軍 “국방망 해킹 北 소행, 26명 징계”…총체적 기강해이_슬롯당 아이템 수량 증가_krvip

軍 “국방망 해킹 北 소행, 26명 징계”…총체적 기강해이_포커 리그 플레이 방법에 대한 팁_krvip

[바로가기] [뉴스12] “국방망 해킹, 北 소행”…군·업체·수사기관 총체적 해이 군 검찰단은 지난해 9월 발생한 국방망 해킹 사건은 북한 해커 조직의 소행으로 추정된다고 밝혔다. 국방부는 2일(오늘) 국방망 해킹사건의 수사결과를 발표하면서, 수사결과 북한 해커조직으로 추정되는 세력들에 의해 비밀을 포함한 군사자료가 유출된 정황을 확인했고 책임자들을 문책할 예정이라고 설명했다. 북한 해커 조직이 국방망 해킹을 주도한 근거로 군은 ▲국방망 해킹공격에 사용된 IP 중 일부가 기존의 북한 해커들이 활용하던 중국 선양지역의 IP로 식별 ▲악성코드 분석결과 기존에 북한 해커들이 활용한 악성코드와 유사하다는 점을 들었다. 군 검찰은 "2015년에 북한 추정 세력이 국방부 백신 납품업체의 백신관련 자료를 해킹해, 인증서와 백신 소스코드 등의 정보를 수집했고 이를 바탕으로 국방부의 인터넷 백신중계서버에 침투해 군 인터넷망의 서버와 PC에 악성코드를 유포했다"고 덧붙였다. 북한 해커들은 이후 국방통합데이터센터에서 군 인터넷망과 국방망의 접점을 찾아 국방망에 침투해 비밀자료를 포함한 각종 군사자료를 빼낸 것으로 나타났다. 군은 이 과정에서 백신 납품업체가 2015년 2월, 경찰청으로부터 북한 해커에 의한 해킹 사실을 통보받고도 국방부에 고의로 알리지 않은 점도 확인했다. 또 이 업체는 국방망과 인터넷망을 분리해 시공해야 하는데도 두 서버를 혼용해 시공한 것으로 드러났다. 군 검찰은 이번 사건의 책임을 물어 국방통합데이터센터장과 국군사이버사령관 등 관련자 26명을 징계했다. 국군기무사령부와 국방정보본부는 정기 보안감사에서도 이같은 망혼용 실태를 식별해내지 못해 경고 문책을 받았다. 군은 재발 방지를 위해 백신 체계는 공인기관의 성능시험 등을 통해 우수제품을 도입할 수 있도록 검토 중이며, 알려지지 않은 악성코드의 공격에 대비하고자 인공지능 기반 백신 체계의 도입을 추진 중이다. 또, 해킹 사고 때 피해 예방을 위해 망 구조와 IP주소 등을 스스로 변경하는 기술의 적용 여부도 검토 중이다. 국방부는 사이버 전력 보강을 위해 향후 5년간 2천665억 원을 반영할 예정이며, 각 군에 사이버 방호센터를 창설해 북한의 사이버 공격에 대비할 방침이다.