本文に移動

韓国軍内部専用ネットワーク、46日間以上も悪性コードに無防備で露出

登録:2016-12-06 23:50 修正:2016-12-07 09:10
悪性コード、8月4日に内部専用ネットにログイン 
軍当局1カ月半も気づかず9月23日に把握したが 
「内部ネットワークは安全」と判断

サイバー司令部の隷下部隊で
インターネットと内部ネットワークがつながっていた
国防部、流出された軍事機密は「保安事項」として公開拒否

ファン・インム国防部次官が今年3月11日、ソウルの国防部で開かれたサイバー安保対策会議で冒頭発言を行っている=資料写真//ハンギョレ新聞社

 今年8~9月、創軍以来初めて軍内部専用ネットワーク(イントラネット・国防網)が少なくとも46日間以上、悪性コードにさらされ、軍事機密が多数流出した。軍当局が機密情報が保管された国防網をインターネットと分離して運営しなければならない原則を守らず、外部のハッキングに弱点を露出したことが、調査で明らかになった。

 匿名希望のある軍関係者は5日、記者団に「9月23日、軍が使用するインターネットのサーバーに悪性コードがワクチンプログラムを通じて流された情況が感知され、同月30日から合同調査チームを設置して調査した結果、一部秘密資料を含む軍事資料が流出したことが確認された」と話した。

 事件当時、軍当局はインターネットに接続されたサーバーとPCを除き、国防網のサーバとPCは感染していないと判断した。ビョン・ジェソン国軍サイバー司令官は、当時の国政監査で共に民主党のキム・ジンピョ議員の関連質疑に「軍内部専用のネットワーク(国防網)は、インターネットと分離されているため、ハッキングや情報流出の可能性は低い」と答弁した。しかし、今回の調査の結果、国防網もハッキングされ、そこに保管されていた機密資料が多数流出したことが確認されたのだ。

 今回、国防網がハッキングされたのは、内部専用のネットワークとインターネット網の分離がきちんと守られていなかったためと調査された。軍当局の説明を総合すると、軍のネットワークはインターネット網と国防網、戦場網の三つのシステムに区分されている。これら三つのシステムは物理的に分離されており、外部勢力がインターネットを通じて、ハッキングを試みても国防網と戦場網には侵入できないようになっている。しかし、今回の調査の結果、ある軍機関が運営するサーバーで、インターネットと国防網がつながっていた事実が発見された。軍関係者は「サイバー司令部の隷下部隊で運営するサーバーに、インターネット網のネットワークカードと国防網のネットワークカードが一緒に刺され使用されていたことが発見された」として、「今回の悪性コードがこの連結地点を通じてインターネット網から国防網に入り込み、資料を入手した」と話した。

 しかし、この隷下部隊でいつからどのような経緯で規定に違反してインターネット網と国防網を連結して運営していたのかなどについては、まだ把握されていない。軍関係者は「この部隊のネットワークが2年前に設置された当時に連結されたのか、それ以降に連結されたのかなど、経緯について確認できなかった」と話した。

 また、軍当局が今回、1カ月以上も国防網がハッキングされていた事実に全く気付かなかったことも明らかになった。軍関係者は「悪性コードがこの軍機関のサーバにログインしたのが8月4日であることを確認した」と話した。軍当局がインターネットサーバーが悪性コードに感染した情況を把握したのが9月23日だから、少なくとも46日間、無防備状態で悪性コードにさらされていたわけだ。さらに、軍当局が国防網の感染を確認したのは9月30日に合同調査団が構成されて本格的調査が始まった後だから、この時点から数えると、53日以上も国防網の感染事実を知らなかったことになる。

 軍当局は国防網に保管されていた機密の中で、どのような機密文書が流出されたか、感染されたサーバーがどれくらいあるのかなど、具体的事案については「保安事項」だとして、口をつぐんだ。ただ、軍関係者は「軍事情報包括保護協定(GSOMIA)によって保護しなければならない外国の秘密が、今回のことで流出されたケースはない」と話した。

 軍当局は今回のハッキングを北朝鮮の仕業と推定した。軍関係者は「ハッキングに利用されたサーバーのIPアドレスが中国瀋陽であり、悪性コードの手法が過去に北朝鮮がよく使った手法と類似していることが確認された」と話した。

パク・ビョンス先任記者(お問い合わせ japan@hani.co.kr)
https://www.hani.co.kr/arti/politics/defense/773528.html 韓国語原文入力:2016-12-06 17:23
訳H.J(1977字)

関連記事