지난해에는 9500여회 해킹 시도가 있었으나 아직까지 군사자료가 유출된 사실은 파악되지 않았다.
28일 국방부에 따르면 최근 외국에서 한국군의 국방정보시스템을 대상으로 해킹을 시도한 사례가 2017년 약 4000회에서 2018년 5000여회로 늘어났고, 지난해에는 무려 9533회에 달했다.
국방정보시스템은 국방 정보의 수집·가공·저장·검색·송신·수신 및 그 활용과 관련된 장비와 소프트웨어를 통합해 지칭하는 용어다.
지난해 9533회의 해킹 시도가 있었지만 국방정보시스템은 뚫리지 않아 군사자료 유출 사례는 없었다고 국방부는 설명했다.
국방부 사이버작전사령부 등이 지난해 해킹 시도한 인터넷 프로토콜(IP) 추적 결과, 중국과 미국에 있는 IP가 대부분이었다.
이에 국방부 관계자는 “침해 시도 세력은 자신의 정보를 노출하지 않고자 의도적으로 IP 주소를 다중 우회시킨다”면서 “실제 침해 시도 세력의 소속 국가를 단정하는 것은 제한된다”고 설명했다.
국방부는 최근 국방정보시스템 해킹 시도가 급증함에 따라 네트워크와 서버, 단말PC 등 영역별 다계층 보호 체계를 구축해 운용하고 있다.
그러나 매년 각 군, 기관별 국방정보시스템에 대한 취약점 분석·평가를 하고 있지만, 최신 보안패치 미적용, 관리자 계정관리 미흡, 패스워드 관리 미흡 등이 지속해서 식별되는 것으로 알려졌다.
특히 국방정보시스템별 보안 점검 때 표준화된 점검항목(체크 리스트)이 없어 보안 취약점 확인과 사이버 공격 징후를 사전에 찾아내는 데 어려움이 있는 것으로 알려졌다.
다만, 사이버 침해 위협 수준에 따라 5단계로 순차적으로 발령되는 정보작전방호태세(인포콘)와 관련해서는 체크 리스트를 만들어놓은 것으로 알려졌다.
군 관계자는 “주요 국방정보시스템을 대상으로 사이버 침해 사전예방과 사이버 공격 징후 사전 확인 등 안전성 확보 방안을 연구하고 있다”고 설명했다.
앞서 2016년 9월에는 서버 보안 취약점을 이용한 군 내부망 해킹으로 악성코드가 유포되면서 상당량의 군사 자료가 유출됐다.
당시 국방망 공격에 사용된 IP 중 일부가 기존 북한 해커들이 활용하던 중국 선양 지역의 IP로 식별됐고, 북한 해커들이 사용하는 악성코드와 유사했다. 이듬해 국방부 검찰단은 북한 해커 조직의 소행으로 추정된다는 수사 결과를 발표했다.
신진호 기자 sayho@seoul.co.kr