• 페이스북
  • 트위터
  • 유튜브

"2016년 北해킹 책임져라" 기업상대 소송서 정부 패소

등록 2020.08.27 10:18:06

  • 이메일 보내기
  • 프린터
  • PDF

16년 北해킹으로 군사비밀 유출

정부 "고의 은폐·혼용 시공 책임"

기업들에 손배소송…법원서 패소

"2016년 北해킹 책임져라" 기업상대 소송서 정부 패소

[서울=뉴시스] 옥성구 기자 = 정부가 2016년 북한의 국방 전산망 해킹으로 군사비밀을 포함한 군사자료가 유출된 것에 대한 손해를 배상하라며 기업들을 상대로 50억원의 손해배상 소송을 냈지만, 법원에서 받아들여지지 않았다.

서울중앙지법 민사합의16부(부장판사 임기환)는 27일 정부가 국방망 시공업체 L사와 백신 공급업체 H사를 상대로 낸 50억원의 손해배상 청구 소송에서 원고 패소 판결했다.

지난 2016년 9월 군 내부망에 대한 해킹 흔적이 감지됐고, 육·해·공군의 외부 인터넷망 PC 2만여대에 보안을 관리하는 백신 중계 서버를 통해 악성코드가 유포돼 다수의 PC에서 악성코드가 발견됐다.

국방부 검찰단은 2017년 5월 수사 결과를 발표하며 국방망 해킹 사건을 북한 해커 소행으로 결론 지었다.

당시 군 검찰단 설명에 따르면 2016년 9월23일 사이버사령부에서 대량의 악성코드가 최초 발견됐다. 당시 육·해·공군의 외부 인터넷망 PC 2만여대 보안을 관리하는 백신 중계 서버를 통해 악성코드가 유포됐지만, 사이버사는 서버 분리를 이틀 뒤에야 실시했다.

이후 해커는 육·해·공군의 모든 정보가 하나로 모이는 국방통합데이터센터(DIDC)에 침투했다. 내부 국방망과 외부 인터넷망이 혼용된 접점을 통해 국방망 서버와 PC에 악성코드를 유포했다. 이때 악성코드에 감염된 PC에서 군사비밀이 유출됐다.

군 검찰단은 국방망 공격에 사용된 IP 가운데 일부가 기존의 북한 해커들이 활용하던 중국의 심양지역의 IP였다는 점에서 북한 소행으로 추정했다. 악성코드 분석 결과 기존 북한 해커들이 활용한 악성코드 패턴과 유사한 점도 근거로 제시했다.

그러면서 백신 납품업체가 보안의 취약성과 해킹 사실이 있다는 사실을 고의적으로 은폐했고, DIDC 서버 구축과정에서 시공사가 국방망-인터넷망을 분리하지 않고 혼용 시공했다는 점을 지적했다.

이에 정부는 2017년 10월 DIDC 시공업체 L사와 백신 납품업체 H사에 계약 불이행을 이유로 50억원의 손해배상 청구 소송을 제기했다.


◎공감언론 뉴시스 [email protected]

많이 본 기사