중국 붕괴

■ 중국산 CCTV, 육군 기밀, 中 서버로 유출

마도러스 2020. 11. 27. 04:32

■ 중국산 CCTV, 육군 기밀, 中 서버로 유출

 

군이 납품받은 고성능 CCTV에 중국 서버로 군사 기밀을 넘겨주도록 설계된 악성코드가 발견되어 당국이 긴급 조치에 나섰다. 국회 국방위원회 감사 결과, 2020 11 26일 기자회견을 열고 "육군 CCTV에서 중국 쪽 서버로 기밀이 유출되는 악성코드가 발견됐다. 2020 10 07일 국방부 국정감사에서 제기된 '중국산 짝퉁 국산 CCTV'에 대한 감사 결과이다. 국방부가 국회 국방위원회에 제출한 '해안. 강안 경계시스템 취약점 점검 결과'를 살펴보면, 군사안보지원사령부(안보사) 중국업체가 군사 기밀을 몰래 빼돌리는 악성코드를 심은 후, 군에 납품한 것을 확인했다. 이 악성코드는 백도어를 통해 다수의 다른 악성코드를 유포하는 사이트로도 연결됐다. 백도어는 아무런 보안 인증 없이 특정인이 시스템에 무단으로 접근할 수 있는 통로를 말한다.

 

이 밖에도  저장 경로를 임의로 변경해 영상 정보를 PC 등 다른 장치에 저장할 수 있는 점  원격으로 접속 가능하도록 인터넷망(ftp, telnet )이 열려 있어 외부자가 시스템에 쉽게 침입할 수 있는 점 등 심각한 보안 취약점도 추가로 보고됐다. 모두 군사 기밀을 통째로 중국으로 넘겨줄 수 있는 국가정보 보안 기본지침 위반 사례이다. 국방부는 "모든 네트워크가 내부망으로만 구성돼서 군사정보 유출 우려가 희박하다"고 해명했다. 그러나, 안보사는 "인터넷 환경만 갖춰지면, 2016년 국방망 해킹 사건처럼 내부망이라도 군사 기밀이 충분히 외부에 넘어갈 수 있는 보안 위협"이라고 강조했다.

 

다행히, 해당 CCTV는 설치만 됐을 뿐 운용되지 않았다. 중국 쪽으로 넘어간 영상은 없다는 것이다. 군 감시 장비에 악성코드가 발견된 사실은 이번이 처음이다. 현재 운용 중인 감시 장비가 군사 기밀을 통째로 외부에 넘겨주고 있는지, 군 감시 장비 일체를 긴급 전수 조사해야 한다는 목소리이다. 중국 쪽 서버이긴 하지만, 중국 정부가 직접 개입됐는지는 확인되지 않았다. 중국 업체가 고의로 심었는지, 아니면 중국 업체도 당한 건지도 아직 확인할 수 없다.