침해사고/위협동향

軍 “국방망 해킹, 북한 소행” 결론…AI 백신 도입 검토

최민지

[디지털데일리 최민지기자] 국방부 검찰단(단장 대령 송광석)은 지난해 9월 발생한 국방망 해킹 사건에 대해 북한 소행으로 추정된다고 결론을 내렸다.

2일 국방부 검찰단은 국방망 해킹사건에 대한 수사결과를 발표했다. 군 검찰에 따르면 이번 공격에 사용된 IP 중 일부는 중국 선양지역의 IP로 확인됐다. 북한 해커들이 활용하는 IP이며, 주로 사용하는 악성코드와 유사하다는 설명이다.

관리 소홀에 따른 책임에 대해서도 묻기로 했다. 대응조치 미흡에 따라 군 비밀자료가 유출, 관련 책임자 26명을 징계 의뢰하고 7명은 해당 부대에 비위사실을 통보키로 했다.

국방통합데이터센터장과 변재선 사이버사령관은 해킹 사건에 대한 직접적 책임을 물어 징계할 예정이다. 국군기무사와 국방정보본부는 기관 경고, 정보화기획관은 서면 경고 조치됐다. 국방통합데이터센터 시공사 및 백신 납품업체에 대해서는 계약 불이행을 이유로 한 손해배상을 청구하고 부정당업체로 지정해 제재할 방침이다.

이날 군 검찰은 해커가 2015년 국방부 백신 납품 업체의 백신자료를 해킹한 후 백신 취약점을 활용했다고 설명했다. 국방부 인터넷 백신 중계 서버에 침투해 군인터넷 망 서버와 PC에 악성코드를 유포했다는 것.

이 백신 납품업체는 해킹 사실을 통보받고도 국방부에 알리지 않았고 취약점을 알면서도 업데이트키를 변경하지 않아 결국 해킹으로 이어졌다는 것이다. 업무 편의를 위해 국방망 서버와 군 인터넷망 서버를 연결해 망혼용 상태로 운용된 것도 문제점으로 지적됐다.

한국국방연구원 내 국방정보체계관리단은 망분리 보안대책을 수립하지 않았고 이런 사실을 인지하지 못했다. 기무사와 국방부 정보본부 또한 상황은 마찬가지다. 사이버사령부도 해킹 사실을 알고도 서버 분리를 지체하며 제대로 대처하지 않은 책임이 있다.

국방부는 인공지능 기반 백신체계와 고신뢰 네트워크 기술의 국방부 적용 여부 등을 검토 중이다. 또, 사이버 방호개념인 사이버킬체인을 도입하기 위한 개념 연구를 진행하며 전력보강을 추진할 계획이다.

<최민지 기자>cmj@ddaily.co.kr

최민지
cmj@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널