또 국방부에 백신을 납품한 업체는 이 백신의 보안취약성과 해킹 당했던 사실 등을 2년여 간이나 고의적으로 은폐했던 것으로 드러났다.
사이버사령부는 2016년 9월 군 인터넷망 다수의 PC에서 악성코드를 탐지했으나 적시에 조치를 취하지 않아 악성코드 확산을 초래했고 국방통합데이터센터(DIDC)의 백신중계서버를 교체하지 않아 결국 다수의 국방자료가 유출된 것으로 확인됐다.
국방부 검찰단은 2일 이같은 내용의 해킹사건 수사결과를 발표했다.
검찰단 고등감찰부에 따르면 백신 납품업체는 2015년 2월 경찰청 사이버안전국으로부터 북한 해커에 의한 해킹 피해사실을 통보받았지만 이를 국방부에 알리지 않는 등 해킹사실을 고의적으로 은폐했다.
백신납품 업체는 또 자사 백신체계의 취약점을 알면서도 업데이트 키(key)를 변경하지 않고 사건이 발생할 때까지 계속 사용했다.
국방통합테이터센터(DIDC) 서버 구축과정도 문제였다.
국방부에 따르면 국방망과 내부 인터넷망이 분리 시공돼야 하지만 시공사가 업무편의를 위해 두 인터넷망 서버를 혼용했고 기무사와 국방정보본부는 보안감사를 하면서도 이를 확인하지 못했다.
사이버사령부는 군 인터넷망 다수의 PC에서 악성코드를 발견하고도 조치하지 않았고 국방망 PC에서도 동일한 유형의 악성코드가 발견됐는데도 국방통합데이터센터의 백신중계서버를 교체하지 않았다.
비밀문서 관리와 작업자의 보안규정 준수도 지켜지지 않았다. 비밀 작업시 PC에서 네트워크를 분리해야 이행하지 않았고 생산된 비밀 문서를 개인 PC에 저장하지 못하도록 한 규정도 무시됐다.
수사 결과 북한 해커조직으로 추정되는 세력은 2015년 1월 먼저 백신납품업체를 해킹했다.
이들은 해킹을 통해 인증서와 백신 소스코등 등의 정부를 수집해 국방부의 인터넷 백신중계서버에 침투해 군인터넷의 서버와 PC에 악성코드를 유포시켰다.
이후 해커는 국방통합데이터센터에서 국방망과 군 인터넷망의 혼용되는 것을 이용해 국방망 서버와 PC에 악성코드를 심은 뒤 악성코드에 감염된 PC사용자들이 다루는 군사자료를 탈취해 갔다.
국방부 검찰단은 해킹 사건으로 인한 비밀 유출과 관련해 사이버사령관(소장)과 DIDC 센터장 등 총 26명에 대해 징계를 의뢰하고 7명에 대해서는 비위사실을 통보했다고 밝혔다.
국군기무사령부와 국방정보본부에 대해서는 기관 경고 조치했다.
국방부는 그러나 해킹으로 인해 어떤 자료가 유출돼 북한으로 넘어갔는지 등에 대해서는 밝히지 않았다.
국방부는 "국민여러분께 심려를 끼쳐드려 송구스럽게 생각하며 엄중한 상황 인식 하에 유사사고가 재발하지 않도록 대책을 마련해 강력히 추진하고 있다"고 밝혔다.