올 초 사법부 전산망이 악성코드에 감염됐던 것으로 뒤늦게 알려져 논란이 계속되는 가운데 악성코드의 출처가 북한일 가능성을 법원행정처가 인지하고 있었던 정황이 포착돼 논란이 이어질 전망이다.
법원행정처는 지난 4일 입장문을 내고 "앞으로 유출이 의심되는 파일의 규모와 내역 등은 관계기관과의 협의로 추가 조사할 예정"이라고 설명했다.
법원행정처는 올해 초 보안일일점검 도중 서버가 악성코드에 감염된 것을 확인했다. 악성코드가 탐지된 서버는 소송서류 등 자료가 임시 저장됐다가 삭제되는 서버다.
한 언론은 이러한 악성코드 감염이 북한 정찰총국 산하 해커그룹으로 알려진 `라자루스`의 소행이라고 보도했다.
라자루스는 지난 2021년 1월 이전에 법원 전산망에 침투해 지난해 1월까지 1천14GB 분량의 정보를 빼냈다. 하지만 대법원은 2년 넘도록 까맣게 몰랐다.
지난해 2월에서야 악성코드를 탐지했지만 후속 대응도 안이하기 짝이 없었다.
자체 포렌식 능력이 없어 구체적인 유출 내용을 파악하지 못했음에도 관계 기관에 알리지 않고 쉬쉬했다.
9개월이나 지난 후 언론 보도로 해킹 사실이 알려지면서 지난해 12월 경찰의 뒷북 수사가 시작됐지만 너무 늦었다.
법원행정처가 이미 지난달 `해킹 피해는 라자루스 악성코드에 의한 것`이라는 내용의 분석보고서를 작성했다는 보도가 나왔다.
이에 법원행정처는 "언론에 보도된 문건은 보안전문업체에서 작성한 분석결과를 실무자가 요약정리한 문건"이라며 "서울중앙지법 임시서버에서 라자도어 악성코드가 탐지돼 보안분석업체에 분석을 의뢰했고 문건을 작성하는 과정에서 라자도어 악성코드가 탐지된 점을 고려해 라자루스라고 표현한 것"이라고 설명했다.
지난달 30일 법원행정처는 "특정 인터넷 가상화PC에서 데이터 흐름이 있었음은 확인했으나 라자루스로 단정할 수 없다"고 했었다가 4일 만에 달라진 입장을 낸 셈이다.
법원행정처는 "기존에 `라자루스로 단정할 수 없다`고 한 것은 보안전문업체 분석보고서 내용 중 `라자루스 그룹의 국내 인증서 소프트웨어의 취약점과 워터홀 공격에 의한 침해는 아닌 것으로 확인한 결과`를 근거로 했다"고 해명했다.
도대체 법원이 평소 전산망 관리를 어떻게 했기에 이렇게 장기간 해킹을 당하면서도 까맣게 모를 수 있는지 개탄스럽다.
국가정보원에 따르면 지난해에만 국내 공공분야 대상 사이버 공격이 하루 평균 162만 건이나 된다. 그 가운데 80% 이상은 북한의 소행이다.이런 상황에서 법원이 이번에 보여준 사이버 안보 불감증은 매우 우려스럽다.
법원만이 아니다. 최근 몇 년간 장애 발생이 거듭되고 있는 행정부 전산망도 문제가 심각하다.
정부는 공공 전산망의 보안 관리 상태를 전면적으로 재점검하고 해킹 방어 체제를 시급히 보강하기 바란다.