우리 군이 납품받은 감시 장비 215대에서 중국 쪽 서버에 군사 기밀을 넘겨주도록 설계된 악성코드가 발견됐다. 관계당국은 납품받을 당시 악성코드가 심어져 있던 것으로 확인하고 긴급 조치에 나섰다.
26일 국회 국방위원회 소속 하태경 국민의힘 의원은 지난달 국방부 국정감사에서 지적한 이른바 ‘중국산 짝퉁 국산 CCTV’에 대해 국방부가 19일 감사결과를 보고했다고 밝혔다.
국방부가 제출한 ‘해·강안 경계시스템 취약점 점검 결과’에 따르면 군사안보지원사령부(안보사)는 중국업체가 군사 기밀을 몰래 빼돌리는 악성코드를 심은 후 군에 납품한 것을 확인했다. 이 악성코드는 백도어(Back-Door·아무런 보안 인증 없이 특정인이 시스템에 무단으로 접근할 수 있는 통로)를 통해 다수의 다른 악성코드를 유포하는 사이트로도 연결됐다.
이 밖에도 ▲저장 경로를 임의로 변경해 영상 정보를 PC 등 다른 장치에 저장할 수 있는 점 ▲ 원격으로 접속 가능하도록 인터넷망(ftp, telnet 등)이 열려 있어 외부자가 시스템에 쉽게 침입할 수 있는 점 등 심각한 보안취약점도 추가로 보고됐다. 하 의원은 모두 군사 기밀을 통째로 넘겨줄 수 있는 국가정보보안기본지침 위반 사례라고 지적했다.
이에 국방부는 “모든 네트워크가 내부망으로만 구성돼서 군사정보 유출 우려가 희박하다”라고 해명했다. 그러나 안보사는 “인터넷 환경만 갖춰지면 2016년 국방망 해킹 사건처럼 내부망이라도 군사 기밀이 충분히 외부에 넘어갈 수 있는 보안 위협”이라고 강조했다.
하 의원은 “군 감시장비에 악성코드가 발견된 사실은 이번이 처음”이라며 “현재 운용 중인 감시장비가 군사 기밀을 통째로 외부에 넘겨주고 있는지 군 감시장비 일체를 긴급 전수 조사해야 한다”라고 주장했다.
이어 “국정감사 지적으로 CCTV가 운용되기 직전 군사 기밀 유출을 막았다”라며 “다만, 중국 쪽 서버이긴 하지만 중국 정부가 직접 개입됐는지는 확인되지 않아서 확대 해석은 경계해야 한다”라고 덧붙였다.
댓글 0