国防部のロゴ [聯合ニュース]
国防部は27日、国会国防委員会の姜大植(カン・デシク)国民の力議員に提出した答弁資料で「軍機関名義の『高度保安通信端末(秘話フォン)』は計5700個で、全量がSKT回線」とし「SKTと協力して6月まで秘話フォンのUSIMをすべて交換する予定」と明らかにした。
続いて国防部は一次的に将官級と作戦・情報部隊指揮官など主要職位者の秘話フォン約1500個のUSIM交換を完了したと説明した。残りの約4200個は第2次から第4次にかけて来月までに順次交換を完了する計画だ。
SKTは先月から約2500万人の加入者のうち希望者全員にUSIM交換を推進中だが、物量が十分でないためペースが遅い。セキュリティーが重要な軍当局の秘話フォンもこうしたUSIM情報流出事態の影響を受けているのだ。今回の事態をめぐりIT専門家の間で「特定国家レベルのサイバー攻撃」という言葉が出る中、軍当局が高級軍事情報が交わされる軍首脳部の秘話フォンから先に措置を取る判断をしたという意味でもある。
合同参謀本部議長を含め軍指揮部が主に使用する秘話フォンがUSIM複製などの対象となる場合、深刻な軍事機密流出につながりかねない。USIM交換の優先対象には陸・海・空軍と韓米連合司令部、国軍サイバー司令部、国軍防諜司令部、国軍ドローン司令部、国軍心理戦団などの主要職位者が含まれた。事実上、全軍が今回の事態の影響を受けたということだ。
秘話フォンは端末に直接情報を保存する方式ではないが、秘話フォンのセキュリティーアプリなどと関連する一部のサーバーは影響を受けるおそれがある。国防部は現在のところ軍事機密の流出やハッキング被害は確認されていないという立場だ。
国防部の関係者は「秘話フォンはUSIM情報を使用せず、セキュリティーアプリおよび暗号装備(暗号キー)など別途の認証手続きを踏んで使用していて、SKTハッキング事故による被害が発生する可能性は低い」と話した。
ただ、今回ハッキングに活用された「BPFDoor」系列の悪性コードは多様な形態の変種に進化するとして専門家らは懸念している。まだ把握されていない機能があるかもしれないということだ。これを受け、軍当局は秘話フォン関連サーバーのハッキング被害の有無も点検する予定だ。
国防部は軍の情報作戦防護態勢のCPCONも今月中旬、IV級からIII級に格上げした。CPCONは脅威レベル別に5段階に分かれるが、今回の事態以降「増加した危険(IV級)」から「特定の攻撃危険(III級)」に対応態勢を強化した。今回のハッキング事態が大統領選挙を控えて発生したという点も考慮した措置だと、国防部関係者は付け加えた。
軍が使用する物量のうち秘話フォンでない一般業務用の携帯電話の場合、計2370個のうちSKT使用端末は285個(12.0%)、KT回線は2085個(88.0%)という。国防部は業務用もUSIM交換を進める方針だ。
政府官民合同調査団などによると、SKTは先月18日、USIM情報が保管されたホーム加入者サーバー(HSS)から加入者の電話番号、加入者識別番号(IMSI)など計4種、最大9GBの情報が流出した事実を初めて認知した。ハッカーはSKTのUSIMサーバーに2022年6月に初めて侵入したが、こうした事実を長期間隠匿するほど緻密だった。「潜入」の目的が軍機密など敏感情報の確保である可能性も排除できない。
特に浸透に使用された悪性コード4種は中国ハッカー集団が主に使用すると知られていて、すでにオープンソース化して北朝鮮など他の勢力が変種を活用するおそれもあるという。「国家対国家のサイバー攻撃が疑われる」という声が専門家の間で出るのもこのためだ。
姜大植(カン・デシク)議員は「今回の事態は個人情報流出被害だけでなく国家安全保障まで脅かしかねないほど深刻」とし「軍の秘話フォンが構造的に一定水準のセキュリティーを備えているとはいえ、最近のハッキング手法は予測不可能な方式で進化しているため、国防部は全面的なセキュリティー点検をし、USIM交換作業を迅速に終えなければいけない」と述べた。
この記事を読んで…