[디지털데일리 최민지기자] 하우리는 국방부 ‘2018년 바이러스 방역체계 구축사업’의 계약을 체결했다고 12일 밝혔다.
이번 국방부 백신 사업은 내·외부망으로 각각 분리돼 사업 공고가 진행됐으며, 하우리는 내부망 백신 사업에 입찰해 약 28억300만원으로 계약을 체결했다. 하우리는 성능과 보안성을 강화한 바이로봇 신제품으로 이번 사업에 참여했다.
그 동안 하우리에게 국방망 해킹에 대한 책임을 물어왔던 국방부는 이번 계약 체결로 체면을 구기게 됐다. 지난해 11월 국방부는 하우리와 전산망 시공사를 상대로 2016년 국방망 해킹사건과 관련해 손해배상소송을 제기했다. 법적 책임을 묻겠다는 것이다.
당시 해킹사건으로 국방장관 PC를 포함해 3200여대의 컴퓨터가 노출됐고 군사기밀이 유출됐다. 군 외부망과 내부망에서 235GB 분량의 자료가 유출됐는데, 이 중에는 북한 전쟁 지도부에 대한 참수작전 등이 담긴 기밀사항도 포함돼 있었다.
이 때 군 검찰은 해커가 2015년 하우리의 백신자료를 해킹한 후 백신 취약점을 활용한 것으로 조사했으며, 이러한 사실을 국방부에 알리지 않고 취약점에 대한 업데이트키를 변경하지 않았다는 지적을 제기하기도 했다. 이에 군은 하우리에 대해 계약 불이행을 이유로 손해배상청구와 부정당업체 제재를 예고한 바 있다.
하지만, 국내 보안기업들은 이번 국방부 사업에 참여 거부 의사를 재차 밝히면서 난감한 상황에 놓이게 됐다. 국내 보안기업들은 전군을 상대로 백신을 설치하고 유지보수를 진행하면서 국방부의 요구사항까지 모두 들어야 하는 사업이라고 평가하고 있다. 인건비 등을 고려했을 때 현재 예산으로는 수지타산이 맞지 않고, 추후 해킹 등 문제 발생 때 업체에게 오롯이 책임을 전가하는 것도 리스크로 작용한다는 입장이다. 이는 기업 이미지 실추로 이어지기 때문이다.
이에 국방부 내부망 백신 사업은 하우리만 유일하게 입찰하며 유찰을 거듭했고, 결국 수의계약으로 하우리가 독이 든 성배를 차지하게 됐다. 외부망의 경우, 한 번의 유찰 후 맥아피가 사업을 수주했다.
새로운 사업자 선정 과정에서 1년여간 국방부는 하우리와 연장 계약을 지속적으로 체결해 왔다. 지난해 1월 하우리와 국방부는 계약이 종료됐다. 국방망 해킹의 낙인이 찍힌 상태로 과거 예산을 기준으로 한 연장 계약은 회사 이미지와 사업 수익 모두 도움이 되지 않는다. 이번 사업을 하우리가 진행할 경우, 기존에 설치한 인프라를 활용할 수 있기 때문에 다른 사업자보다 용이한 측면도 있다. 명예 회복도 꾀하겠다는 의지도 담겨 있다.
김희천 하우리 대표는 “국방부 백신 구축 사업은 국가 안보와 직결되는 중요한 사업이자, 항시 북한 해커의 표적이 되는 위험성이 존재한다”며 “보안 사고의 위험성 때문에 다른 보안업체들이 사업 참여를 꺼려하는 것 같다”고 말했다.
이어 “하우리도 사업 참여 전에 많은 심사숙고를 하였지만 제품에 대한 자신감과 국가적 사명감을 가지고 참여한 결과, 이번 국방부 백신 사업자로 재선정됐다”며 “앞으로도 안전한 방역 서비스를 위해 최선을 다 할 것”이라고 덧붙였다.