하지만 육군 측은 단독망을 사용하기 때문에 정보의 외부 유출 가능성이 낮다는 입장이다. 특히 악성코드를 유포한 이력이 있는 IP 주소가 발견된 것이며, 실제 악성코드가 심어져 있는 것은 아니라는 설명이다.
국회 국방위원회 소속 하태경 국민의힘 의원은 육군 감시 장비에서 중국 쪽 서버에 군사 기밀을 넘겨주도록 설계된 악성코드가 발견됐다고 밝혔다. 앞서 국정감사에서도 육군 CCTV가 국산으로 둔갑한 중국산 ‘짝퉁 카메라’라고 지적한바 있다.
특히 하 의원은 “중국업체가 군사 기밀을 몰래 빼돌리는 악성코드를 심은 후 군에 납품한 것을 확인했다”면서 “이 악성코드는 백도어를 통해 다수의 다른 악성코드를 유포하는 사이트로도 연결됐다”고 강조했다. 백도어(Back-Door)는 보안 인증 없이 특정인이 시스템에 무단으로 접근할 수 있는 통로를 의미한다.
하지만 군사안보지원사령부는 중국산 부품 사용에 따른 직접적인 보안 취약점은 발견되지 않았다고 밝혔다. 특히 CCTV 자체에 악성코드가 있었던 것이 아니라, CCTV 관리 웹페이지에 중국 악성코드 유포 이력이 있는 사이트 IP가 있었다고 설명했다. 인터넷 환경이 갖춰지면 지난 2016년 국방망 해킹 사건처럼 내부망과 외부망의 접점을 통한 내부 정부 유출 가능성이 있지만, 이번 경우는 다르다는 얘기다.
특히 “CCTV 관리 웹페이지 상에 악성코드가 아닌 악성코드를 유포한 이력이 있는 IP 주소 1개가 식별되어 긴급 삭제 등의 조치를 완료해 정보유출에 대한 우려는 없다”고 전했다. 이어 “향후 과학화 장비의 공식 납품 전 수락검사 시 안보지원사에 보안 측정을 의뢰해 최종적으로 보안대책을 점검 받을 계획”이라고 밝혔다.
|