법제도/정책

해킹당한 국방부, 새 백신체계 구축…‘승자의 독배’ 누가 마시나

최민지

[디지털데일리 최민지기자] 국방부가 새로운 백신체계를 구축하기 위해 최근 ‘2017년 전군 바이러스 방역 체계 구축 사업’ 공고를 내고 백신업체 선정에 돌입했다.

이는 지난해 9월 발생한 국방망 해킹 사건에 따른 후속 조치다. 사이버공격의 홍역을 겪은 국방부가 내부망과 외부망에 각각 다른 백신업체를 선정해 보안수준을 높이기로 했다. 사업규모도 총 41억원으로 책정, 이전의 17억원에 비해 대폭 늘었다.

상황은 이렇지만 보안업계는 눈치 보기에 바쁜 실정이다. 사업규모와 레퍼런스 등을 검토하면 시도해볼만 한 사업이지만, 누구도 쉽게 관심을 드러내지 못하고 있다. 새로운 백신사로 선정되는 순간 승자의 독배를 마셔야 한다는 판단이다.

우선, 국방부는 내부망 구축 사업에 대한 공고부터 냈다. 선정된 사업자는 오는 12월부터 2019년말까지 약 2년간 사이버 보안위협에 신속 대응하기 위한 바이러스 방역체계 내부망을 구축한다. 사업예산은 약 31억7800만원이다.

국방부는 내부망과 외부망을 분리해 망별 상이한 백신 제품을 운용키로 했는데, 내부망은 국산 백신사들을 대상으로 진행되고 외부망은 외산제품에도 기회를 제공한다.

안랩, 이스트시큐리티, 하우리, 잉카인터넷, SGA솔루션즈 등이 국내에서 백신을 납품하는 보안기업이다. 글로벌 사업자는 시만텍, 맥아피, 이셋 등이 있다.

국내 보안기업들은 확대된 예산에도 주저하고 있다. 국가를 위한다는 사명감만으로는 할 수 없는 일이라고 손사래를 치는 곳도 있다.

완벽한 보안은 없듯, 무조건 뚫릴 수밖에 없는 상황에서 백신업체가 이에 대한 책임을 모두 감당하기 어렵다는 것이다. 전국 군부대에 백신을 설치하고 유지·보수하기 위한 비용, 까다로운 조건 등을 모두 충족시키려면 31억 예산으로는 어림도 없다는 소리도 나온다.

한 보안업계 관계자는 “해커들은 국방망에 대한 공격을 지속 해 오고 있으며, 해당 백신업체의 취약점을 계속 찾고 있다”며 “만약 해킹을 당한다고 가정할 경우, 국방망뿐 아니라 백신업체의 민간사업까지 영향을 미치게 된다”고 우려했다.

이어 “무료 백신을 제공하는 업체의 경우, 전국민의 좀비PC까지 최악의 시나리오를 가정하고 들어가야 하는데 기업 이미지와 해킹에 따른 손실을 따져봤을 때 어려운 사업”이라고 덧붙였다.

지난 국방망 해킹사건 때 백신업체를 향한 국방부의 판단도 한몫했다. 국방부는 당시 군 검찰은 해커가 2015년 국방부 백신 납품 업체의 백신자료를 해킹한 후 백신 취약점을 활용한 것으로 봤다. 이러한 사실을 국방부에 알리지 않고 취약점에 대한 업데이트키를 변경하지 않았다는 지적도 했다.

반면, 외부망에 뛰어드는 글로벌 보안기업의 반응은 국내와 사뭇 다르다. 국제 공통평가기준(CC) 인증만 있으면 참여 가능하도록 진입장벽을 낮췄기 때문에 국내 공공시장을 노리던 글로벌 보안기업들의 눈길을 끌고 있다.

한 외국계 보안기업 관계자는 “국방망 백신사업을 기다리고 있는 중”이라며 “공공시장에 본격 진출할 수 있는 중요한 기회가 될 것”이라고 전했다.

<최민지 기자>cmj@ddaily.co.kr

최민지
cmj@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널