한국 군 내부망 해킹 당해…"북한 사용 악성코드와 유사"

지난 2013년 3월 한국에서 열린 미-한 '워게임' 훈련 상황실에서 한국군과 미군 군인들이 컴퓨터를 사용하고 있다. (자료사진)

한국 군의 내부 전용 사이버망이 사이버사령부 창설 이후 처음으로 북한으로 추정되는 해킹 세력에게 뚫렸습니다. 이에 따라 유출된 비밀의 중요도에 따라 적지 않은 파장이 예상됩니다. 서울에서 박병용 기자가 보도합니다.

한국 국방부는 6일 군 인터넷 백신체계의 해킹 사고를 조사하던 중 국방망의 일부 컴퓨터도 악성코드에 감염된 것이 식별됐다고 밝혔습니다.

국방부가 합동조사팀을 구성해 관련 내용을 조사한 결과 군사비밀을 포함한 일부 군사자료가 유출된 것도 확인됐습니다.

지난 9월 더불어민주당 김진표 의원은 한국 군 사이버사령부의 백신 서버가 해킹당했다고 주장했는데 군 당국은 이를 조사하는 과정에서 내부망까지 뚫린 사실이 파악됐습니다.

국방부 문상균 대변인의 6일 정례 기자설명회 내용입니다.

[녹취: 문상균 대변인/ 국방부] “국방부는 국방사이버 합동조사팀을 구성해 관련 내용을 조사한 결과 군사비밀을 포함한 일부 군사자료가 유출된 것을 확인하였고, 이는 북한의 소행으로 추정됩니다.”

한국 군 당국은 그동안 내부 국방망은 인터넷과 분리돼 있어 안전하다고 밝혀왔습니다.

그러나 한 부대의 백신 중계서버에 인터넷망과 내부망이 함께 연결되면서 내부망까지 악성코드에 감염된 것으로 합동조사단의 조사 결과 드러났습니다.

이 부대는 2년 전에 창설됐으며 누가, 언제, 어떤 목적으로 두 개의 랜카드를 서버에 함께 연결했는지는 아직 파악되지 않았습니다.

국방부 관계자는 이번 해킹 사건과 관련해 한국 군 내부 전용 사이버망을 해킹한 식별자 주소, IP 주소가 북한 해커들이 많이 활동하는 중국 선양에 있다는 사실이 확인됐다고 밝혔습니다.

또 해킹에 활용된 악성코드도 북한이 그동안 사용했던 것과 비슷하거나 동일한 것으로 확인됐습니다.

한국 군 당국은 이를 근거로 이번 군 내부망 해킹 사건이 북한 소행인 것으로 추정했습니다.

한국 군 관계자에 따르면 지난 8월 4일부터 악성코드의 접속기록이 남아 있고 그 뒤 9월 23일 악성코드가 백신 중계서버를 통해 대량 유포된 사실이 드러났습니다.

현재 군 당국은 유출된 군사기밀의 규모에 대해서는 한국 군의 대응 능력이 노출될 수 있다며 공개하지 않았습니다.

다만 군사비밀정보 보호협정에 따라 외국에서 받은 비밀은 이번에 노출되지 않았다고 설명했습니다.

이번 해킹 사건과 관련해 한국 군 관계자는 앞으로 인터넷망과 내부망을 섞어서 사용하는 행위를 발견할 수 있는 방지책 개발이 시급하다고 지적했습니다.

국방부는 이와 관련해 사이버 안보태세를 강화하기 위한 특별대책반을 구성해 내, 외부망의 연결접점 관리를 개선하는 방안과 백신체계 보강, 그리고 교체 방안 등의 대책을 마련하고 있다고 밝혔습니다.

서울에서 VOA 뉴스, 박병용입니다.