軍 도입한 '중국산' CCTV에 악성코드 심어져 있다?

하태경 "중국에 기밀 가도록 설계된 악성코드 발견"
CCTV 업계 "중국산의 국산 둔갑, 박스갈이 만연"
안보지원사 "中 부품 사용, 보안 취약점은 없어"
육군 "악성코드 유포 이력 IP 발견된 것일 뿐"
  • 등록 2020-11-27 오후 4:33:46

    수정 2020-11-27 오후 4:33:46

[이데일리 김관용 기자] 육군의 해안·강안 경계 작전에 활용되고 있는 CCTV에서 중국 쪽 서버로 유출되는 악성코드가 발견됐다는 지적이 제기됐다. 이에 대해 관련 업계에서는 중국산을 국산으로 둔갑해 납품하는 이른바 ‘박스갈이’로 이미 예견된 일이었다는 반응이다.

하지만 육군 측은 단독망을 사용하기 때문에 정보의 외부 유출 가능성이 낮다는 입장이다. 특히 악성코드를 유포한 이력이 있는 IP 주소가 발견된 것이며, 실제 악성코드가 심어져 있는 것은 아니라는 설명이다.

국회 국방위원회 소속 하태경 국민의힘 의원은 육군 감시 장비에서 중국 쪽 서버에 군사 기밀을 넘겨주도록 설계된 악성코드가 발견됐다고 밝혔다. 앞서 국정감사에서도 육군 CCTV가 국산으로 둔갑한 중국산 ‘짝퉁 카메라’라고 지적한바 있다.

특히 하 의원은 “중국업체가 군사 기밀을 몰래 빼돌리는 악성코드를 심은 후 군에 납품한 것을 확인했다”면서 “이 악성코드는 백도어를 통해 다수의 다른 악성코드를 유포하는 사이트로도 연결됐다”고 강조했다. 백도어(Back-Door)는 보안 인증 없이 특정인이 시스템에 무단으로 접근할 수 있는 통로를 의미한다.

이와 관련, 국내 CCTV 업계에선 국내 중소기업이 중국에서 제조한 부품이나 제품을 국산으로 판매하는 ‘박스갈이’ 행태가 비일비재하다고 지적한다. 한 업체 관계자는 “군 부대뿐만 아니라 공공기관 등 정부 시설에 국산으로 공급된 CCTV들에 대해서도 조사할 필요가 있다”고 강조했다.

하지만 군사안보지원사령부는 중국산 부품 사용에 따른 직접적인 보안 취약점은 발견되지 않았다고 밝혔다. 특히 CCTV 자체에 악성코드가 있었던 것이 아니라, CCTV 관리 웹페이지에 중국 악성코드 유포 이력이 있는 사이트 IP가 있었다고 설명했다. 인터넷 환경이 갖춰지면 지난 2016년 국방망 해킹 사건처럼 내부망과 외부망의 접점을 통한 내부 정부 유출 가능성이 있지만, 이번 경우는 다르다는 얘기다.

육군 측은 “해·강안경계 과학화사업은 군 소초별로 전용선로를 이용하기 때문에 인터넷이나 군 내부망에 접속되지 않는 단독망”이라면서 “악성코드의 유입이나 자료 유출 가능성은 없다”고 강조했다.

특히 “CCTV 관리 웹페이지 상에 악성코드가 아닌 악성코드를 유포한 이력이 있는 IP 주소 1개가 식별되어 긴급 삭제 등의 조치를 완료해 정보유출에 대한 우려는 없다”고 전했다. 이어 “향후 과학화 장비의 공식 납품 전 수락검사 시 안보지원사에 보안 측정을 의뢰해 최종적으로 보안대책을 점검 받을 계획”이라고 밝혔다.

한 장병이 경기도 서부전선 남방한계선 철책의 과학화 경계 시설물을 점검하고 있다. [사진=연합뉴스]


이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved