각군 IT 정보 관리하는 부대가 침투 통로 역할
내ㆍ외부 차단 점검 2년간 안한셈
인트라넷 관리 총체적 허점
북한으로 추정되는 해커세력에 의해 창군 이래 처음 군 내부 사이버망(인트라넷)이 뚫린통로가 군의 IT 심장부인 ‘국방데이터통합센터’인 것으로 밝혀졌다. 이 부대는 지난 2년 간 내ㆍ외부 인터넷 서버가 연결된 사실조차 몰랐던 것으로 파악됐다. 군은 그동안 외부 인터넷과 내부 인트라넷이 분리돼 있어 해킹 가능성이 없다고 자신했지만, 기본적인 대비 태세조차 갖추지 못했던 것이다.
군 관계자는 6일 “2년 전 창설된 A부대 서버에 외부 인터넷 랜카드와 인트라넷용 랜카드가 함께 연결돼 있었던 것으로 파악됐다”며 “민간 업체가 서버를 설치할 때 잠시 연결했다가 이를 제거하지 않아 외부와 내부망의 연결 접점이 생겼다”고 설명했다. 군 내부 정보를 다루는 인트라넷은 외부 인터넷과 분리돼 있어야 하지만, 2년 간 연결된 채로 방치되며 해킹 세력에게 침투 경로를 제공한 셈이다.
군 당국은 올해 9월 23일 외부의 악성코드가 ‘백신서버’를 통해 유포된 정황을 추적하는 과정에서 최근에서야 센터 서버의 문제점을 발견했다. 악성코드가 이 접점을 통해 인트라넷에 처음 침투한 시점은 올 8월 4일로 조사됐다. 이는 해킹 세력이 넉 달 가량 인트라넷에 침투해 정보를 빼내갔을 수 있는 정황이다.
국방부는 이 부대 이름을 공개하지 않고 ‘예하 부대’라고만 밝혔으나, 뒤늦게 이 부대가 경기 용인(제1센터)과 충남 계룡대(제2센터)에 위치한 국방데이터통합센터인 것으로 확인됐다. 각 군 IT 관련 정보를 통합 관리하는 핵심 기관이 외부망과 내부망이 확실하게 분리됐는지를 2년 동안 점검하지 않았던 것이다. 이는 군 당국의 관리 감독이 제대로 이뤄지지 않았다는 방증이어서 일선 부대 곳곳이 북한 해킹의 통로가 됐을 가능성도 배제할 수 없게 됐다. 국방부는 당초 “북한의 사이버 공격이 우리측에 어떤 피해를 입혔는지에 대한 정보를 북한에 제공해서는 안 된다”는 이유로 부대의 이름을 공개하지 않았다. 하지만 이번 사건의 파장을 최소화하기 위해 피해 부대를 의도적으로 축소하고 있는 게 아니냐는 의혹도 제기된다.
보안 규정상 업무용 컴퓨터에는 군사 비밀을 남겨둬서는 안 된다는 규정도 제대로 지켜지지 않았다. 내ㆍ외부 망이 연결돼 있었더라도 인트라넷 자체 관리만 철저했다면 군사비밀 유출은 막을 수 있었다는 지적이다. 군 당국은 기밀 유출 사실은 인정하면서도 구체적인 피해 규모에 대해선 함구해 의혹을 더욱 키우고 있다. 다만 군사작전에 필요한 중요 기밀을 주고받는 전장망(전술지휘통제자동화체계)은 이번 해킹에서 피해가 없었다고 군은 강조하고 있다.
김광수ㆍ조영빈 기자 rollings@hankookilbo.com
기사 URL이 복사되었습니다.
댓글0