[단독]군 작전 정보체계도 바이러스 감염…핵심 군사기밀 북한에 유출됐는데도 여전히 허술한 군 보안

중앙일보

입력

업데이트

육군 해킹방어대회가 지난 5월 육군본부 주관으로 열렸다. 군은 이런 대회를 열면서 해킹방어 능력을 키우려고 하지만 아직도 많이 부족한 것으로 나타났다. [프리랜서 김성태]

육군 해킹방어대회가 지난 5월 육군본부 주관으로 열렸다. 군은 이런 대회를 열면서 해킹방어 능력을 키우려고 하지만 아직도 많이 부족한 것으로 나타났다. [프리랜서 김성태]

지난해 9월 북한의 해킹 공격으로 중요 군사기밀이 유출된 뒤에도 한국군의 보안 체계에 문제가 있는 것으로 나타났다. 올 들어 지난 8월 31일까지 군 내부의 작전 정보체계인 한국군지휘통제체계(KJCCS·전장망)를 대상으로 모두 14건의 바이러스 감염 사고가 있었던 것으로 밝혀졌다. 특히 지난 8월 한·미 연합연습인 을지프리덤가디언(UFG) 기간(지난 8월 21~31일) 즈음에 집중됐는데, 12건이었다.

더불어민주당 진영 의원이 군 당국으로부터 제출받은 자료를 분석해 10일 공개한 내용이다.

전장망은 평시에는 군사 연습·훈련 시 정보를 주고받을 때 사용된다. 전시의 경우 군사 작전과 지휘 사항이 전장망을 통해 오간다. 대부분 내용이 비밀과 관련됐기 때문에 전장망을 접속하려면 특별인가를 받아야 하며 내용을 외부로 퍼 나를 수도 없다. 북한이 해킹 목표 1호로 삼는 게 전장망이다. 그래서 군 당국은 전장망을 외부 인터넷망과 국방망(내부용 인트라넷)과 따로 떼 낸 뒤 폐쇄적으로 관리하고 있다.

그런데도 특히 UFG을 앞둔 지난 7월 말부터 전장망을 감염한 바이러스가 속속 발견됐다. 지난 7월 28일 육군 모 사단에선 UFG 연습 준비에 관련한 자료를 USB로 이동하던 과정에서 전장망에 바이러스가 침투됐다. 이처럼 전장망 바이러스 감염 사고의 대부분은 USB와 외장하드를 통해 군사 훈련·연습 관련 자료를 전장망으로 옮기거나 외부로 가져가는 도중에 일어났다.

군 관계자는 “올해 감염된 14건의 전장망 바이러스는 발견 즉시 백신을 통해 치료했고, 감염으로 인한 기밀 유출은 없었다”며 “감염 바이러스도 북한이 만든 것으로 파악되진 않는다”고 주장했다.

하지만 이중엔 전장망 내부에서 바이러스가 오랫동안 잠복한 사례도 있었다. 8월 17일 육군 모 사단에선 전장망용 컴퓨터 내부의 파일을 정리하기 위해 기존 파일을 열어보던 중 바이러스가 탐지됐다. 같은 달 21일의 경우 육군 모 사단에서 군사 연습·훈련 진행 상황을 화면에 표시하는 장비를 전장망에 연결하는 순간 바이러스에 감염됐다. 이틀 후인 같은 달 23일 육군 모 지원사령부에서도 화면 표시 장비를 전장망에 접속하자마자 똑같은 바이러스가 나타났다. 손영동 한양대학교 융합국방학과 초빙교수는 “탐지가 안 됐을 경우 바이러스가 전장망 곳곳을 감염했을 수도 있었다”고 말했다.

군 당국은 지난해 북한에게 해킹 공격의 빌미를 제공했던 업체의 백신 제품을 전장망용 백신으로 사용하고 있다. 당시 북한의 해커들은 이 회사의 백신을 분석한 뒤 공격을 감행한 것으로 파악됐다. 해킹을 통해 김정은 노동당 위원장 참수작전 등 중요 작전계획을 비롯한 각종 군사기밀 총 235GB(A4용지 1500만여 쪽 분량)이 북한에 넘어갔다. 군 당국은 새 업체를 선정하는 입찰을 벌였지만 다른 백신업체들의 불참으로 무산됐다.

손 교수는 “지난해 북한의 해킹 공격 이후 군 당국이 보안체계를 강화하겠다고 여러 번 강조했지만 아직까지 눈에 보이게 나이진 점을 발견할 수 없다”고 지적했다.

이철재 기자 seajay@joongang.co.kr

ADVERTISEMENT
ADVERTISEMENT