안녕하세요 오늘은 국방부 인트라넷 체계에 발생한
해킹 사건에 대해 알아보겠습니다.
지난 2016년도 9월 악성코드가 군 인트라넷에 침투한 정황이 밝혀졌습니다.
그 후 조사가 이루어졌고
이는 내부 전용의 사이버망이 외부(북한 해커)의 해킹 시도에 의한 것으로 확인되었습니다.
해당 사건은 북한 측 해커가 내부 백신 중계서버를 완전히 해석해내어
백신의 PMS를 통해 인트라넷 PC들을 해킹한 것이었으며
해킹 피해로는 국방부 장관의 PC 또한 해킹당했고 또
2급 비밀 141건, 3급 비밀 84건, 군사대외비 103건, 훈련 기밀 1470건이
인터넷망을 통해 유출된 사실이 국군기무사령부를 통해 확인되었다고 합니다.
국가 안보를 위해 가장 완벽한 보안체계가 갖추어져야 할 국방부에서
발생한 해킹 사건이 정말 믿기지 않습니다만 이 사건에 대해 알아보도록 합시다.
먼저 사건을 알아보기 전에 인트라넷 구조에 대해 알아봅시다.
인트라넷은 특정 집단에서 사용하는 조직 내부의 업무 전용 환경으로
기업이나 기관 같은 환경에 권한이 존재하는 사람만 접속 가능한 사설망입니다.
즉 권한이 없는 외부에서의 접근을 막거나 제한하여 사용되는 사내망입니다.
위 그림은 인트라넷의 구조를 도식화한 것으로
사내 PC들은 전부 인트라넷 서버 연결이 되어있어서
외부 인터넷과의 연결 관리자에 의해 제한/차단이 되어있거나
아니면 따로 인터넷용 PC를 구성해 사용합니다.
이러한 인트라넷 구조는 사내 인트라넷 PC의 외부로부터의 접근을
제한/차단하여 보호되어야 하는 조직 내 정보를 안전하게 지킬 수 있기에
만들어졌습니다.
그리고 위 그림은 국방부 내부 인트라넷 구조입니다.
국방부 내부는 군 기밀을 다루는 전장 망,
내부 사내망인 국방망(인트라넷),
그리고 외부와의 접속이 가능한 인터넷망이 따로 나뉘어 있습니다.
각 PC별로 접속 가능한 망이 나뉘어 관리되고 있으며
예를 들어 국방망 PC는 국방망에서만 사용되도록 관리합니다
그리고 군에서는 외부 인터넷 접속을 하기 위한 단말은 따로 운용되고 있습니다.
하지만 이번 조사에서
국방망 서버에 외부 인터넷망 접속이 가능한 랜카드가 꽂혀 있었고
그와 더불어 전장 망에만 저장되어야 하는 군 기밀 파일이
국방&인터넷망이 연결된 PC에서 작성된 사실이 밝혀졌습니다.
또한 모든 조직의 내부 인트라넷 구조는 위 그림과 같지 않습니다.
인트라넷은 조직의 자산에 중점적으로 구성되기 때문에
차이점이 존재합니다.
이러한 내부 사설망 구조는 보안적인 측면에서 안정성이 높지만
당연하게도 외부와 접속되면 내부 모든 PC가 연결되어 있는 특성상
전부 감염될 위험성은 존재합니다.
즉 폐쇄망이라고 해서 완벽한 보안체계가 아니라는 것입니다.
위에서 간략히 설명되었다시피 이번 국방부 인트라넷 해킹 사건(2016.09)은
내부 인트라넷으로 운용되고 있는 국방망이 외부망과 망혼용이 된 상태로
2년간 유지되어 그 사이에 북한이 국방부의 백신 중계서버를 분석.
이후 해당 백신 중계서버의 PMS(패치 관리시스템)을 통해
국방망 내의 PC들을 해킹하고 군 기밀을 탈취한 사건입니다.
해당 사건은 다른 기업의 개인정보 유출 사례보다 더욱 충격적이지 않을 수 없습니다.
한 국가의 보안을 책임져야 할 국방부의 무능을 여실히 보여준 예이기 때문이죠
실제로 망혼용이 된 단말을 2년 동안이나 몰랐던 보안책임자들은 물론
전장 망에서만 작성되어 저장되어야 할 기밀 파일들이
외부망/국방망 PC에 저장한 군 간부들,
사건의 책임을 서로에게 떠넘기다가 어물쩍 넘어간 수뇌부들
이 사건이 발생하기까지의 원인과 결과 사이에는 너무나 많은
보안 의식과 책임감의 부족이 존재했습니다.
그럼에도 이 해킹 사건의 주요 발생 원인은 크게 두 가지로 보입니다.
1. 내부망 - 외부망 간 망혼용
내부망 인트라넷 국방망과 외부망 인터넷망은
각각 사용 단말을 구분해 둘 정도로 혼용되어 사용되면 안 됩니다.
실제 군부대에서 다루는 PC 사용 시 망혼용은
치명적인 보안 취약점이기 때문에 엄격히 관리합니다만
이번 사건은 국방망-외부망이 망혼 용 된 것이 가장 큰 원인이었습니다.
2. 보안 관리자들의 책임
해당 사건 조사 이후 발표된 기사에 따르면
국방부 서버에 외부 접속이 가능한 랜카드를 꽂은 외부업체 잘못이라는
주장을 국방부 측에서 했습니다만
정확한 사리분별이 힘든 이유가 기사마다 내용이 다 상이하고
결과 발표 내용 또한 각자 다 다릅니다.
실제로 서로 책임을 떠안지 않기 위해 전가한 내용까지도 기사에 낱낱이 실렸으니 말입니다.
하지만 전부의 잘못이라고 저는 생각이 듭니다.
보안업체가 정말로 랜카드를 꽂고 회수하지 않았다면
그 보안업체도 마찬가지고 랜카드가 꽂힌 단말의 보안을 담당하던 책임자 또한 책임이 있으며
모두에게 책임이 존재합니다.
이번 해킹사고로 국방부는 국민의 신뢰를 잃었으며
국내 사이버 보안의 수준이 현저히 낮음을 알 수 있었습니다.
게다가 서로에게 책임을 떠넘기기에 급급한 각 부처의 수뇌부들을 보며
어느 누구도 우리의 개인정보를 소중히 여기지 않는다는 것,
또한 각자의 정보는 스스로만 지킬 수 있다는 것을 다시금 깨닫게 되었으며
더 많은 이들이 정보보안에 관심을 가졌으면 합니다.
출처 목록
그림 1인트라넷 구조 - 자체제작
그림 2국방부 인트라넷 구조 – 자체제작
그림 3 - 출처 : https://www.gov.kr/portal/orgInfo/1290000
그림 4 – 망혼용 그림 - 자체제작
그림 5 –giphy - https://giphy.com/gifs/typing-cybermarian-cyber-marian-EoH4Wpu8suiNTLpI6j
그림 6 - 국방부 이미지 - 출처 : https://www.gov.kr/portal/orgInfo/1290000
사건 출처 : https://www.mk.co.kr/opinion/editorial/view/2016/12/846355/
사이버 사령부 압수수색 기사 : https://www.yna.co.kr/view/AKR20161213101800014
한국컴퓨팅산업협회 기사 : http://k-cia.or.kr/bbs/board.php?bo_table=sub5_4&wr_id=1200
사건 개요 정리 블로그 : https://lastcard.tistory.com/85
뉴스핌 국방부 사건 기사 : https://www.newspim.com/news/view/20161206000271
국방부 해당 해킹 사건 대응 : https://www.yna.co.kr/view/AKR20170502118500014
'정보보안 > 보안뉴스' 카테고리의 다른 글
카카오 데이터센터 화재 사건과 정보보안의 관련성 (0) | 2022.10.23 |
---|---|
네이버 애드포스트 사용자 개인정보 유출사례 (0) | 2022.10.09 |
이상한 변호사 우영우 속 해킹사건으로 알아보는 개인정보보호법 (0) | 2022.09.26 |
이상한 변호사 우영우 속 나온 해킹기법 정리와 실제사례 그리고 방지책 (2) | 2022.08.27 |
여기어때에서 발생한 개인정보 유출사건 ++ SQL Injection, 여기어때 (0) | 2022.04.29 |
댓글