본문 바로가기

[김민석의 Mr. 밀리터리] 국방장관 PC도 해커에 속수무책…‘3중 보안’ 작동 안 했다

중앙일보 2016.12.13 01:42 종합 18면 지면보기
국방부 내부 전산망(국방망)이 북한으로 추정되는 해커에 의해 뚫린 것은 보안 점검 소홀 등 총체적 관리 부실이 원인이었던 것으로 드러났다. 정부 고위 관계자는 12일 “이번 해킹으로 국방망 PC 700대와 군 인터넷 PC 2500대 등 모두 3200대가 악성코드에 감염됐다”며 “하지만 현재 국방부는 군사비밀이 얼마나 유출됐는지 파악하지 못하고 있는 상태”라고 말했다. 이 바람에 한민구 국방부 장관의 PC도 감염됐다. 이번에 해킹을 당한 곳은 군의 모든 전산 자료를 보관하는 국방통합데이터센터(DIDC)로 사이버사령부가 관리하는 국방망의 핵심이다. 그러나 해킹을 당한 과정을 보면 전산망 보안규정의 기본 절차 3단계가 전혀 작동하지 않았다. 사이버보안 전문가들에 따르면 보안 절차인 ▶인터넷과 국방망 분리(1단계) ▶보안점검(2단계) ▶전산망 관제(3단계) 중 하나라도 지켜졌다면 국방망이 해킹될 수 없었다고 설명한다.
◆국방망 분리 안 돼=이번 해킹은 국방망에 새로운 백신을 공급하는 백신중계서버에서 발생했다. 패치(patch)관리시스템이라고도 불리는 백신중계서버는 연결된 인터넷을 통해 매일 새로운 백신을 받는 컴퓨터(PC)다. 이곳 담당자는 아침마다 인터넷으로 내려받은 백신에 이상이 없는지를 확인한다. 검사에서 백신이 악성코드에 감염되는 등의 문제가 없어야 백신을 USB(또는 CD)에 옮겨 담은 뒤 국방망 내부의 PC관리용 컴퓨터에 꽂아 백신을 국방망에 공급한다. 인터넷과 국방망을 직접 연결하지 않고 백신을 일일이 USB에 옮겨 담는 것은 해킹을 원천 봉쇄하기 위한 조치다. 이러한 전체 수작업에는 대략 5분 정도 걸린다고 한다. 그런데도 국방망 내부의 PC관리용 컴퓨터에 인터넷을 버젓이 연결해 두었던 것이다.

인터넷용 백신중계서버와 연결
국방망 2년 동안 해킹에 노출돼
허술하고 형식적인 점검도 문제
관제시스템 경고음 무시했을 수도

해킹을 당한 부대는 2014년 말 인터넷과 연결된 백신중계서버와 국방망을 랜(LAN)카드로 연결시켰다. 이는 보안규정 위반이다. 군 관계자는 "백신중계서버 설치가 완료되면 랜카드를 제거해 인터넷을 차단하려고 했다”고 설명했다. 하지만 랜카드는 관리 소홀로 제거되지 않고 지난 2년 동안 계속 꽂혀 있었다. 이 기간 동안 해커들이 백신중계서버를 통해 국방망에 접속할 수 있었던 것이다. 이와 관련, 군 관계자는 “2년 전 백신중계서버를 설치할 때 업체가 잘못해 연결해두었다”며 책임을 업체로 떠넘겼다. 사이버보안 전문가들은 “해당 부대가 백신을 매번 USB에 옮겨 담는 번거로움을 덜기 위해 편법으로 인터넷용 PC(백신중계서버)와 국방망을 연결한 것 같다”며 “인터넷 연결 자체가 보안규정을 위반한 것”이라고 말했다.

◆보안점검 소홀=국방망을 인터넷과 연결하는 랜카드를 실수로 꽂아 놓았더라도 보안점검만 제대로 했으면 이를 사전에 발견할 수 있었다.

군의 보안점검에는 6개월마다 이뤄지는 정기점검과 불시에 이뤄지는 수시점검이 있다. 손영동 고려대 국방사이버학과 교수는 “보안점검 프로그램(소프트웨어)을 가동하면 외부 인터넷의 불법 접속 상황이 모두 확인된다”며 “제대로 점검하지 않은 것 같다”고 지적했다. 또 보안점검 절차에는 소프트웨어를 활용한 프로그램 검사 외에도 직접 눈으로 확인하는 과정이 있다. 하지만 눈으로 확인하는 점검도 형식적이었다. 보안 담당자가 인터넷용 랜카드가 왜 꽂혀 있는지를 한번만 의심했어도 해킹을 미연에 방지할 수 있었다. 국방부 관계자는 “외부 인터넷과 연결하는 랜카드를 일일이 확인해야 하는데 소홀함이 있었던 것 같다”고 털어놨다.
 
관련 기사

◆전산망 관제도 소홀=관제 기능도 제대로 작동하지 않았다. 관제는 탐지솔루션(소프트웨어)을 가동해 해킹을 찾아내는 작업이다. 컴퓨터에 침투한 악성코드는 유출할 자료를 찾기 위해 몰래 탐색작업을 벌이면서 데이터를 생성한다. 그때 관제시스템이 이를 탐지하면 경고음을 낸다. 그러나 담당자들은 부주의로 경고음을 듣지 못했거나 무시했을 가능성이 크다. 관제시스템은 또 패턴 분석을 통해 악성코드를 찾아내고 자료 유출 과정에서 데이터가 급증하는 것도 경고한다. 국방부 관계자는 “관제시스템은 있지만 (기능의) 한계가 있어서 악성코드의 활동을 완벽하게 탐지하지 못한 점이 있다”고 말했다. 국방부는 이날 국회 국방위원회 보고에서 "내년 상반기까지 새 백신체계로 전면 교체하고 빅데이터와 인공지능(AI)을 기반으로 하는 대응체계를 갖추겠다”고 밝혔다. 국방부는 또 "혹시 군 자료가 유출되더라도 적이 사용하지 못하도록 (자료를) 암호화하고 유출 차단 체계를 구축하겠다”고 덧붙였다.

김민석 군사안보전문기자 kimseok@joongnag.co.kr
공유하기
광고 닫기