배너 닫기
후원하기
뉴스등록
포토뉴스
RSS
자사일정
주요행사
네이버톡톡
맨위로

원전‧핵연료 원천기술, 北 해커 추정 세력에 서버 뚫렸다

등록일 2021년06월18일 00시00분 URL복사 기사스크랩 프린트하기 이메일문의 쪽지신고하기
기사글축소 기사글확대 트위터로 보내기 네이버 밴드 공유

 

하태경 의원, “원전‧핵연료 원천기술 보유한 한국원자력연구원…北 해커 추정 세력에 서버 뚫렸다!”

- 지난달 14일 원자력硏 내부 시스템에 北 해커 추정 세력을 포함한 13개 외부 IP의 비인가 침입 확인

- 북한에 원전 핵심 자료 넘어갔다면 ‘국방망 해킹 사건’ 떠오르는 초특급 보안 사고…구체적인 피해 규모 조사 중

- IP 이력 추적해보니 지난해 코로나 백신 제약회사 공격했던 북한 해커 서버로 연결…북한이 배후라는 결정적인 증거

- ‘해킹 사고 절대 없었다’라고 잡아떼더니 추궁하자 실토해…과기부 등 관계기관의 조직적인 허위 보고‧은폐 논란

- 하 의원, “북한 추정 세력으로부터 해킹당한 사실을 뻔뻔한 거짓말로 은폐해 국민 속이려 한 죄가 더 커”

 

지난달 14일 한국원자력연구원 내부 시스템이 北 정찰총국 산하 해커 조직인 ‘킴수키(kimsuky)’로 추정되는 IP를 통해 해킹당했다. 만약 북한에 원자력 기술 등 국가 핵심 기술이 유출됐다면, ‘2016년 국방망 해킹 사건’에 버금가는 초대형 보안 사고로 기록될 수 있다. 이 사건은 국가정보원이 구체적인 피해 규모와 배후 세력을 현재 조사하고 있는 것으로 알려졌다.

국회 정보위원회 소속 하태경 의원(국민의힘·부산해운대구갑)이 한국원자력연구원(이하, 연구원)으로부터 제출받은 자료에 따르면, 연구원은 ‘VPN* 취약점을 통해 신원불명의 외부인이 일부 접속에 성공했다’라며 지난달 14일 사고 신고를 했다. 13개의 외부 IP가 VPN 시스템에 무단으로 접속된 기록이 발견된 것이다.
* VPN(Virtual Private Network) : 암호화된 인터넷 연결로 내부망처럼 이용할 수 있는 가상 사설망

이에 하 의원실이 北사이버테러 전문연구그룹인 ‘이슈메이커스랩’을 통해 공격자 IP 이력을 추적해보니 ‘킴수키’가 지난해 코로나 백신 제약회사를 공격했던 북한 해커 서버로 연결된 것을 확인했다. 또한, 해커가 사용한 주소 가운데 문정인 前 외교안보특보의 이메일 아이디(cimoon)도 발견됐다. 지난 2018년 문 특보의 이메일 해킹 사고와 연관됐을 가능성이 크다. 모두 북한이 배후 세력이라는 결정적 증거다.

게다가 연구원과 과기부 등 관계기관은 조사 과정에서 ‘해킹 사고는 없었다’, ‘처음 듣는 이야기다’라며 사건 자체를 은폐하려다 추궁 끝에 관련 자료를 제출했다. 연구원 측은 ‘사건을 수사하고 있어서 사실대로 말할 수 없었다’라고 해명했지만, 국회를 상대로 한 허위 보고에 대해선 잘못을 인정했다.

하 의원은 “한국원자력연구원은 원전, 핵연료봉 등 원자력 기술을 연구하고 개발하는 국가 최대의 핵심 연구 기관인데, 북한 추정 세력으로부터 해킹당한 사실을 뻔뻔한 거짓말로 은폐해 국민을 속이려 한 죄가 더 크다”라며 “정부는 누가, 어떤 목적으로 국가 핵심 기술을 탈취했는지 피해 규모와 배후 세력을 조속히 공개해야 한다”라고 강조했다.

 

유영재 기자

 

유영재 기자 이기자의 다른뉴스
올려 0 내려 0
유료기사 결제하기 무통장 입금자명 입금예정일자
입금할 금액은 입니다. (입금하실 입금자명 + 입금예정일자를 입력하세요)
관련뉴스 - 관련뉴스가 없습니다.

가장 많이 본 뉴스

경제 사회 정치 세계 만평
더보기
해당섹션에 뉴스가 없습니다

포토뉴스 더보기

기부뉴스 더보기

해당섹션에 뉴스가 없습니다

현재접속자 (명)