한국지능정보사회진흥원, 재난안전통신망 테스트베드가 해킹된 것으로 확인
별도 링크 통해 첩보부대인 777사령부 등 비공개 군 조직 정보도 공개
군 관련 정보, 취약점으로 악용될 수 있어 보안 강화와 철저한 관리 감독 필요
[보안뉴스 김경애 기자] 악명 높은 해커인 인텔브로커가 이번엔 국방부와 해양경찰청 관련 정보를 브리치포럼에 공개해 파장이 일고 있다. 게다가 히든콘텐츠로 외부로 공개되지 않은 군 조직 정보 등이 별도로 공개돼 우려의 목소리가 커지고 있다.
▲인텔브로커가 브리치포럼에 공개한 군 관련 정보[이미지=보안뉴스]
인텔브로커는 지난 24일 국방부와 해양경찰청을 운영·관리하는 시스템의 관리자 계정정보 해킹을 주장하며, 관리자 계정으로 로그인한 대시보드 화면을 공개했다. 해커가 공개한 화면에는 국방부와 연관된 것으로 보이는 △Operator Management, △GIS 서버, △커맨드 서버, △MDM 서버, △FOTA 서버, △Equlpment PC PTT IP, △Ministry of Public Administration and Security Portal, △Ministry of Public Administration and Security NMS, △포트 번호 등이 표기돼 있다.
해양경찰청과 연관된 것으로 보이는 대시보드에는 헤드쿼터스(Headquarters) 로그인 정보, 영문으로 인천 부산, 속초, 목포, 울산 등 지역 표기와 함께 로그인 정보가 포함돼 있다.
이외에도 해커가 샘플로 공개한 데이터에는 군, 국방부 본부, 국군심리전단, 국군지휘통신사령부, 국방부근무지원단, 국군화생방방호사령부, 국군방첩사령부, 정보통신대, 서울, 부산, 대구, 광주, 대전, 강원 영동 병무청 등의 문구가 표기돼 있다.
<보안뉴스> 취재 결과 해킹된 곳은 재난안전통신망 테스트베드로 확인됐다. 한국지능정보사회진흥원(NIA) 관계자는 “해커가 공개한 정보는 재난안전통신망 본망에서 쓰는 정보가 아닌 시험을 위해 만든 테스트베드 정보”라며, “현재까지 조사된 바로는 테스트베드 장비와 테스트베드에 참여한 기업의 특정 노트북이 해킹된 것으로 확인됐다”고 밝혔다. 이어 그는 “현재 피해 범위 확인, 내부적으로 보안 체계 점검, 테스트베드 PC 및 재난안전통신망 관련 PC 전수조사, 침투경로 조사 등을 진행할 예정”이라고 밝혔다.
이와 관련 리니어리티 한승연 대표는 “테스트베드나 개발 시스템은 시큐어 코딩이 적용되지 않은 상태에서 운영되는 경우가 많고, 정식 서비스가 목적이 아니기 때문에 IPS와 같은 보안 장비도 설치되지 않는 경우가 존재한다”면서, “이러한 시스템이 인터넷에 노출될 경우 해킹 공격에 특히 취약할 수 있다”라고 경고했다. 이어서 “개발 시스템이나 DR과 같이 대외 서비스에 사용되지 않는 시스템들은 외부에서 접근할 수 없도록 철저하게 관리해야 한다”라고 당부했다.
이뿐만이 아니다. 해커는 히든 콘텐츠로 링크 클릭을 유도해 별도의 압축파일을 공개했다. 해커가 공개한 압축파일에는 2개의 엑셀파일이 포함돼 있다. 첫번째 엑셀파일에는 PPT 번호, 사용자명, 우선순위, 사용자타입, 최신변경시간, 카메라, 마이크, GPS, 와이파이, 블루투스, USB, NFC, 테더링, 화면캡처, 브라우저, OS업그레이드, 시간변경, 잠금상태를 각각 구분해 표기하고 있다. 또 다른 엑셀파일에는 777사령부와 같은 외부로 공개되지 않은 첩보부대 등 군 조직 정보가 포함돼 있다.
다만 별도 공개된 압축파일에 대해 NIA 관계자는 “테스트베드 정보가 아니”라고 답변했다. 이는 확인되지 않은 테스트베드 참여자 PC가 해킹됐거나, 조사되지 않은 실제 데이터가 테스트베드에 이용됐거나, 재난안전통신망 해킹 등 어디선가 군 정보가 유출됐을 가능성이 높다는 것이다.
이에 <보안뉴스>는 국방부에 해킹 사실 확인을 위해 국방부에 해당 내용을 전달했다. 국방부는 “확인 결과 해당 자료는 군에서 운용하는 체계가 아니다”라며 해킹된 재난안전통신망 테스트베드에 대해서만 답변했다. 이어 외부서비스 이용 여부에 대해 군 관계자는 “공식적인 답변은 군에서 운용하는 체계가 아니라는 답변밖에 줄 수 없다”고 말했다.
국가사이버위기관리단에서도 이번 사건에 대해 확인 중으로 파악됐다. 하지만 군 관련 정보가 해킹 및 외부로 노출된 만큼 우려의 시각이 적지 않다. 더군다나 외부로 공개되지 않은 777사령부와 같은 첩보 군 조직의 정보가 해커들이 모여드는 블랙마켓에 공개됐다는 것은 악용될 소지가 크다. 특히 북한 해커가 사칭해 스피어피싱 공격 등 취약점으로 악용될 수 있어 보안 강화와 함께 철저한 관리 감독이 필요하다는 게 보안 전문가들의 공통된 의견이다.
익명을 요청한 한 보안전문가는 “해커의 목적은 우리군 관련 정보에 대해 중국, 북한 등에서 관심이 높은 것을 이용해 경제적 이득을 취하기 위한 것”이라며 “노출된 정보가 군사 기밀 정보가 아니라고 해도 인지 심리적 차원에서 정부의 이름으로 게시물을 올리거나, 가짜뉴스 등 취약점으로 악용될 가능성이 있다”라며 유출된 곳의 철저한 관리 감독의 중요성을 당부했다.
스틸리언 신동휘 CTO는 “군사 활동을 목적으로 운용하는 것은 아니지만 군과 관련된 서비스에서 정보가 노출된 것이라면 해당 서비스의 보안성과 자료의 중요성 등을 다시 한번 더 검토해 이를 기반으로 문제가 발생할 수 있는지 확인해야 한다”고 당부했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>