박창희 기자 / 국방부는 6일 군당국이 운영하는 내부 전용 사이버망이 외부의 해킹 시도에 뚫린 사실을 공식 인정했다. 군 내부망은 외부망과 분리돼 있어 해킹 가능성이 낮다고 주장해온 것과 전면 배치된다.
 

문상균 국방부 대변인은 이날 오전 서울 용산구 국방부청사에서 열린 정례브리핑에서 “군 인터넷 백신체계 해킹 사고조사를 진행 중에 국방망 일부 PC에도 동종의 악성코드가 감염된 것이 식별됐다”고 밝혔다.
 

문 대변인은 이어 “국방부는 국방사이버합동조사팀을 구성해서 관련 내용을 조사한 결과 군사비밀을 포함한 일부 군사자료가 유출된 것을 확인했고 이는 북한의 소행으로 추정된다”고 덧붙였다. 
 

그는 다만, 유출자료의 종류와 해킹 피해 규모에 대해서는 언급하지 않았다. 군 내부망에 대한 해킹 흔적이 감지된 것은 지난 9월23일이었다. 육·해·공군의 외부 인터넷망 PC 2만 여대에 보안을 관리하는 백신중계서버를 통해 악성코드가 유포 돼 다수의 PC에서 악성코드가 발견됐다.
 

이에 사이버사령부는 이틀 뒤인 지난 9월25일 더이상의 피해를 막기 위해 백신중계서버를 강제로 네트워크에서 분리시켰다. 다수의 PC가 ‘좀비PC’로 감염되는 것을 막기 위한 조치였다.
 

이후 국방부는 국가정보원·합동참모본부·국군사이버사령부·기무사령부·국방조사본부 등 6~7개 기관에서 30여 명의 인력을 파견받아 합동조사팀을 꾸렸다. 약 2개월 동안 조사해왔다.
 

김진표 더불어민주당 의원은 지난 10월5일 열린 국방부·국군사이버사령부 등을 대상으로한 국정감사 자리에서 이같은 내용을 지적했다. 
 

김 의원은 당시 변재선 사이버사령관에게 군 내부망이 뚫렸을 가능성을 제기했지만 변 사령관은 “(감염된 외부망과) 내부망은 분리 돼 있어서 (해킹) 가능성은 매우 낮다”고 반박했다.
 

하지만 국방부는 두 달 뒤 내부망도 해킹으로 뚫렸다는 점을 스스로 인정했다. 군 당국에 따르면 합동조사팀이 로그기록을 분석한 결과 악성코드는 지난 8월4일 처음으로 발견됐다.  잠복기를 거쳐 9월23일부터 대량 유포된 것으로 군 당국은 보고 있다. 2년 전에 창설된 부대의 서버를 설치하는 과정에서 편의상 시스템 설치를 위해 인터넷망과 국방 내부망을 연결했는데 그 사실을 모르고 있다가 이번 해킹에 노출된 것으로 알려졌다.
 

일각에서는 군 내부망, 인터넷망 외에 전술지휘통제자동화(C4I)망도 감염됐을 가능성도 제기한다. 
 

이와 관련 군 관계자는 “군 정보체계는 업무용 인터넷 영역과 내부망 국방망이라 일컫는 인트라넷망, 작전 사용 위한 전장망(C4I) 3가지로 구분되는데 이번 사건은 국방망에서 발생한 것”이라며 “전장망은 완전 분리돼 있다”며 오염가능성을 부인했다.
 

군당국은 발견된 IP주소가 중국 선양의 것인 점으로 미뤄 해킹이 북한 소행이 가능성이 큰 것으로 보고 있다. 
 

군 관계자는 이날 기자들과 만나 “이번 해킹이 북한 소행으로 추정하는 이유는 아이피가 중국 선양에서 발견됐고 지금까지 발견된 북한 악성코드와 같거나 비슷하기 때문”이라고 설명했다.

저작권자 © 경기매일 무단전재 및 재배포 금지