한미 연합 공군전력의 지휘부인 경기 오산 공군기지의 주요 컴퓨터 단말기가 바이러스에 감염됐던 것으로 확인됐다.
공군은 바이러스 감염 경로를 명확히 규명하지 못한 채 백신을 업데이트하는 선에서 사고를 덮었고, 예하부대에 '유사 사례 재발을 방지하라'는 지침만 내린 것으로 밝혀졌다. 군의 보안 불감증에 대한 우려가 커지고 있다.
25일 공군에 따르면 지난해 9월11일 오산기지에 있는 공군지휘통제체계(AFCCS) 단말기에서 '웜 P2P 팔레보' 바이러스가 발견됐다. 공군은 이후 같은 달 22일까지 AFCCS 단말기와 자료교환용 USB에서 총 54건의 같은 바이러스를 찾아냈다.
공군은 이 바이러스에 대해 "군내에서 처음으로 발견된 신종 바이러스"라며 "인터넷 특정 사이트로 접속을 유도하고 단말기를 좀비PC로 만들어 향후 디도스(DDos) 공격에 악용될 수 있다"고 참모총장에게 보고했다. 군이 보유한 장비가 민간의 해킹 공격에 동원될 수 있다는 의미다. AFCCS는 공군의 작전 계획과 결정 및 임무수행을 자동화하는 전장관리용 정보체계로, 바이러스에 감염되면 유사시 공군의 지휘계통은 먹통이 된 것이나 마찬가지다.
공군은 조사 결과 오산기지 내에 있는 특수부대인 37전술정보전대의 항공정보공유체계(AISS) 단말기를 바이러스 감염 원인으로 지목했다. AISS는 오산기지 활주로에서 뜨고 내리는 U-2고공정찰기 등 미군의 정보감시자산이 획득한 정보를 한국 공군과 공유하는 핵심 장비다. AISS와 AFCCS는 직접 연동이 되지 않아 하루 6차례 USB를 이용해 자료를 교환한다. 이 과정에서 USB에 있던 바이러스가 AISS를 통해 AFCCS 단말기로 확산됐다는 것이다. 한국 공군은 물론 오산기지에 주둔해 있는 미 7공군의 컴퓨터도 바이러스에 감염됐을 가능성을 무시할 수 없는 대목이다.
공군은 바이러스가 군부대 내로 침투한 경위에 대해 "외부업체 직원이나 내부 요원의 장비 무단반입에 의한 감염으로 추정될 뿐 세부적인 유입 경로는 확인이 불가능하다"며 어쩔 수 없다는 입장이다. 공군은 사고 직후 작전사령부 주관으로 오산기지에 있는 단말기 276개와 USB를 모두 점검하고 AISS 운용체계와 전용 보안프로그램도 다시 살펴봤지만 책임자 처벌이나 재발 방지 대책은 없었다.
공군 관계자는 "AISS는 지난해 7월 설치돼 바이러스 발견 당시 시험운행 중이었다"며 "바이러스 감염에 의한 공군 지휘계통의 피해는 보고되지 않았다"고 말했다.
김광수기자 rollings@hk.co.kr
기사 URL이 복사되었습니다.
댓글0