"보안"에 대한 통합검색 결과
통합검색(206)
경제(71)

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
2025.07.04

"'써브웨이'도 최소 5개월 개인정보 무방비 노출" 샌드위치 프랜차이즈 써브웨이에서도 고객 개인정보가 무방비 상태로 노출된 정황이 드러났다. 파파존스, 머스트잇 등에서도 개인정보 유출 사고가 발생한 데 이어 보안 허점이 드러나 소비자 우려가 커지고 있다. 30일 국회 과학기술정보방송통신위원회 최민희 위원장(더불어민주당)은 써브웨이 홈페이지와 모바일 앱을 통한 온라인 주문 시스템에서 다른 고객의 개인정보를 손쉽게 열람할 수 있는 보안 취약점이 발견됐다고 지적했다. 이에 따르면 누구나 로그인 없이 주문 페이지에 접속한 뒤 웹주소(URL) 끝부분의 숫자를 임의로 변경하면 다른 고객의 연락처와 주문 정보가 그대로 화면에 표시된다. 최 위원장은 "사례 확인 결과, 최소 5개월간은 동일한 방식으로 개인정보가 무방비 상태에 놓였던 것으로 보인다"고 말했다. 실제 고객 정보 유출 여부와 유출 규모는 확인이 되지 않는 상황이다. 전문가들은 이번 사고가 홈페이지 개편 과정에서 적절한 보안 검토 절차를 거치지 않아 발생한 것으로 보고 있다. 써브웨이는 "최근 고객 정보와 관련한 제한된 데이터가 노출될 우려가 있는 기술적 문제를 발견했고, 조치해 문제를 해결한 상태"라며 "정보 오용 정황은 확인되지 않았으나 신속히 한국인터넷진흥원(KISA)에 신고했다"고 밝혔다. 앞서 파파존스도 URL 뒷자리 숫자를 바꿔 넣는 방식으로 고객 이름, 연락처와 신용카드 번호, 공동현관 비밀번호까지 노출됐다. 명품 온라인 플랫폼 머스트잇도 인증 없이 회원 개인정보가 조회되는 취약점이 발견됐다. 개인정보를 허술하게 관리하면 최대 5천만원의 과태료가 부과될 수 있으며, 전체 매출액의 3% 범위에서 과징금을 물 수 있다. 약 6만5천건의 개인정보를 유출한 카카오는 과징금 151억원을, 221만여명의 이름과 전화번호를 유출한 골프존은 75억원을 부과받은 사례가 있다. 최민희 위원장은 "온라인 주문 서비스가 일상화된 상황"이라며 "규제나 처벌 강화 등 정부 차원의 대책 마련이 필요하다"고 말했다.
2025.06.30

"국세청 문자, 피싱 아냐?"…홈택스 '나의 알림'에서 확인하세요 국세청 이름으로 발신된 문자메시지가 실제 국세청에서 보낸 것인지 확인할 수 있게 된다. 국세청은 홈택스에 접속한 뒤 '나의 알림'을 통해 메일·문자 발송 내역을 조회할 수 있는 국세청 발송 메시지 진위 확인 서비스를 27일부터 시작한다고 밝혔다. 모바일 홈택스에서는 내달 4일부터 개통된다. 앞서 '소득세 환급금 지급', '미신고 자금출처 해명자료 제출', '전자세금계산서 발급' 등 국세청을 사칭한 스팸 메일이 지속적으로 유포된 데 따른 조치다. 국세청은 '해킹 유형별 공격사례'(의심스러운 문자 클릭 금지) 등 메일 수신시 유의 사항을 정기적으로 안내해 사용자 주의를 당부해 왔지만 인공지능(AI) 등 기술의 발달로 국세청 도메인 주소(@nts.go.kr)까지 악용한 해킹 메일이 발송되는 등 형식과 내용이 더욱 정교해지고 있다. 국세청 관계자는 "국세청에서 발송한 메일이나 문자메시지인지를 홈택스에서 편리하고 신속하게 확인할 수 있게 돼 국민의 불안과 불편 해소는 물론 보안사고 예방에도 도움이 될 것으로 기대한다"고 말했다.
2025.06.27

한국파파존스 고객정보 유출 사고…"관리 소홀로 심려 끼쳐"피자 프랜차이즈 한국파파존스에서 고객들의 개인정보가 유출되는 사고가 발생했다. 파파존스는 26일 입장문에서 "일부 고객 정보가 외부에 노출될 수 있는 보안 취약점을 발견했다"며 "노출 정보는 고객명과 연락처, 주소 등이며 카드 정보의 경우 카드번호 16자리 중 일부가 마스킹(가림) 처리된 상태로 확인됐다"고 밝혔다. 이어 "전날 신고 접수된 건에 대해 즉각 조치했으며 현재 모든 보완 작업을 완료해 운영하고 있다"고 덧붙였다. 파파존스는 "관리 소홀로 고객 여러분께 심려 끼쳐드린 점에 대해 무거운 책임감을 느낀다"며 "보다 철저한 개인정보 관리 매뉴얼을 구축하고 보안 시스템을 전면 점검해 유사 사고가 재발하지 않도록 강도 높은 안전성 점검을 시행하겠다"고 했다. 또 "구체적인 피해 발생 여부를 파악하고 확인된 피해가 있다면 신속히 고객에게 안내한 뒤 적절한 보호 조치를 시행하겠다"고 밝혔다. 개인정보위는 이날 이번 사고에 대한 조사에 착수했다. 구체적인 유출 경위와 피해규모, 기술적·관리적 안전조치 의무 준수 여부 등을 확인할 방침이다. 또 개인정보 처리방침에 따른 개인정보 보유·이용 기간을 초과해 주문정보를 보관한 부분에 대해서도 집중적으로 확인해 법 위반 발견 시 관련 법령에 따라 처분할 예정이다. 앞서 한국파파존스는 홈페이지 소스코드 관리 소홀로 2017년 1월부터 이름과 전화번호, 주소 등 고객 주문정보가 온라인상에 노출된 것을 확인하고 전날 오후 개인정보위에 신고했다.
2025.06.26

[美 이란 공격] 미 당국 "미국 내 테러·사이버테러 위협 고조" 경고 미국의 이란 핵시설 공격에 대해 이란이 보복을 천명하고 나선 가운데 미국 당국이 22일(현지시간) 미국내에서 테러 위협이 고조되고 있다고 경고하고 나섰다. 미 국토안보부는 이날 성명을 내고 이란 핵시설 등에 대한 미국의 군사 작전 이후 미국내 테러 위협 가능성이 커지고 있다고 진단하며 경고를 발령했다. 국토안보부는 우선 이란과 연관된 해커 집단이나 친이란 성향 조직이 미국의 네트워크를 대상으로 사이버 공격을 수행할 가능성이 있다고 우려했다. 또 이란 정부가 미국 내 관료나 특정 인물들을 목표로 테러를 계획할 수 있다고도 내다봤다. 국토안보부는 이란 지도부가 종교적 선언을 통해 보복 폭력을 촉구할 경우 이를 따르는 극단주의자들이 미국 내에서 실제 테러를 일으킬 수 있다고 밝혔다. 친이란 또는 이란 정부 연계 해커들이 미국의 온라인 기반 시설을 교란하거나 공격하는 사이버 공격과 함께 미국 내 극단주의자들이나 이란 연계 세력이 폭탄 등의 물리적 테러 등을 시도할 수 있다는 것이다. 이에 국토안보부는 사이버 보안을 강화하고, 지역 당국 및 정보기관과 긴밀하게 정보를 공유하며 의심스러운 행동 포착 시 즉시 신고할 것을 촉구했다. 미국의 전국 테러주의 경보 시스템(NTAS)도 "폭력적 극단주의자나 증오 범죄 집단이 보복 목적으로 표적을 공격할 수 있다"고 경고했다. 이런 가운데 2001년 9.11 테러로 세계무역센터(WTC)가 붕괴된 뉴욕은 '최고 경계 상태'(high alert)에 들어갔다. 캐시 호컬 뉴욕 주지사는 이날 "모든 주정부 기관과 공공서비스 사업체, 기타 핵심 인프라 시설들은 고도의 경계 상태를 유지하고 있다"며 "교통청과 항만청은 경찰과 협력해 대테러 보호 조치를 가동했다"고 밝혔다. 이어 "현재로서는 구체적이거나 신뢰할 만한 위협 정보는 없다"면서도 "뉴욕의 글로벌 위상을 고려할 때 상황을 매우 심각하게 받아들일 것"이라고 강조했다. 뉴욕시 경찰은 뉴욕 전역의 종교, 문화, 외교 관련 시설에 대한 보안을 강화하고 있으며, 이스라엘의 이란 공격 이후 지난주부터 이미 유대인 문화 및 종교 시설에 대한 보안을 강화하기 시작했다.
2025.06.23

예스24, 일주일 만에 공식 사과문…1차 보상안 발표 해킹으로 전산 시스템 마비 사태가 벌어졌던 예스24가 사고 발생 일주일 만에 공식 사과문을 발표했다. 김석환·최세라 예스24 공동대표는 16일 발표한 사과문에서 "이번 사고로 불편을 겪으신 고객님들과 협력사 분들을 비롯한 모든 분들에게 머리 숙여 깊이 사과드린다"고 밝혔다. 예스24는 서비스 중단 사태가 벌어진 9일 이후 7일 만에 공식적으로 사과문을 발표한 것이다. 두 공동대표는 "예스24는 고객의 신뢰 위에서 성장해온 플랫폼"이라며 "이번 사고로 인해 그 신뢰가 흔들린 점을 무겁게 받아들이며, 현재 모든 역량을 동원해 피해 복구와 신뢰 회복에 전념하고 있다"고 덧붙였다. 보상안과 관련해서는 "금일 1차 보상안을 공지했으며 추가 보상안은 홈페이지를 통해 재안내 드리겠다"고 했다. 보상안은 공연 티켓을 예매하고도 공연을 보지 못한 고객에게는 티켓 금액의 120%를 오는 20일까지 예치금 형식으로 환불한다는 내용을 골자로 한다. 책 출고가 지연돼 피해를 본 고객에게는 현금처럼 쓸 수 있는 포인트 2000점을 지급하고, 서비스 장애 기간 중 종료된 상품권과 쿠폰을 연장한다는 내용 등도 담겼다. 또 두 공동대표는 "보안 체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고, 보안 예산을 확대하여 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 강조했다. 예스24는 9일 랜섬웨어 해킹으로 앱과 인터넷 통신망이 마비된 지 닷새만인 13일 도서 및 음반·DVD·문구·기프트 구매 등 주요 기능이 복구됐다. 그러나 '마이페이지', '나의리뷰·한줄평' 등 일부 서비스는 아직 복구되지 않고 있다.
2025.06.17

주이스라엘 中대사관, "가능한 빨리 육로로 떠나라" 이스라엘 주재 중국 대사관이 현지 자국민에게 가능한 한 빨리 육로를 통해 이스라엘을 떠나라고 전했다. 17일(현지시간) 로이터통신에 따르면 대사관은 이날 소셜미디어(SNS) 위챗 공지를 통해 “현재 이스라엘과 이란의 분쟁이 계속 격화하면서 민간 시설이 훼손되고 민간인 사상자가 증가하는 등 보안 상황이 더 심각해지고 있다”면서 이스라엘을 떠날 것을 당부했다. 대사관은 이스라엘 영공이 폐쇄된 상태이므로 요르단으로 향하는 육로를 거쳐 이스라엘을 떠나라고 권고했다. 대사관은 15일부터 영사 서비스 등 대외 업무를 중단했다. 전날에는 이스라엘에 있는 자국민들에게 "상황을 면밀하게 주시하고 이스라엘 당국이 발표한 안전 경고와 대피 요구사항을 엄격히 준수하라"고 경고하고 이스라엘과 요르단 국경의 3개 통로로 출국할 수 있다고 안내했다.
2025.06.17

예스24 입장문 사실과 다르다? KISA "기술 지원 협조하지 않아" 해킹으로 인한 서비스 마비 사태가 진행 중인 국내 최대 규모 인터넷서점 예스24가 사이버 보안 당국과 협력해 복구 작업에 총력을 다하고 있다며 입장을 발표한 데 대해 한국인터넷진흥원(KISA)이 반박했다. 11일 한국인터넷진흥원(KISA)은 보도자료를 통해 "예스24가 입장문에서 'KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다'고 발표했지만 이는 사실과 다르다"라고 밝혔다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 2차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"고 지적했다. 이어 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다"며 "예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다. 이는 전날 예스24가 낸 입장문에서 "KISA와 협력해 원인 분석 및 복구 작업에 총력을 다하고 있다"고 적은 것과는 다른 부분이다. KISA 관계자는 "예스24가 신속히 서비스를 정상 복구하고 사고 원인 분석 등이 이뤄질 수 있도록 지속적인 협력을 요청할 예정"이라고 말했다. 이같은 입장에 예스24 측은 "전문 분석팀을 보유하고 있는 경우에는 자사에서 1차 분석 후 KISA와 함께 종합적으로 검토하는 절차를 따르고 있다"고 밝혔다. 개인정보보호위원회도 예스24가 랜섬웨어 공격을 인지한 뒤 조치 과정에서 비정상적인 회원 정보 조회 정황을 확인했다고 밝힘에 따라 개인정보 유출 여부에 대한 조사에 착수했다.
2025.06.12

중국서 개인정보 40억건 유출…위챗·알리페이 피해 중국에서 사상 최대 규모인 40억건의 개인정보가 유출되는 사고가 발생했다. 홍콩 성도일보는 해외 보안 전문 매체 사이버뉴스를 인용해 10일 이같이 보도했다. 보도에 따르면 사이버뉴스 연구팀은 최근 631기가바이트(GB) 분량의 개인 정보 데이터 최대 40억건이 비밀번호 없이 노출된 것을 발견했다. 유출된 데이터베이스 가운데 가장 큰 'wechatid_db'는 8억500만건 이상의 정보를 담고 있었다. 이 같은 정보는 위챗(중국판 카카오톡)에서 수집된 것으로 추정된다. 두 번째로 큰 'address_db'에는 실제 주소 정보 7억8천만건이 담겼다. 세 번째 규모인 'bank'에는 신용카드 번호, 생년월일, 이름, 전화번호를 포함한 6억3천만건 이상의 금융 데이터가 포함됐다. 연구팀은 이 세 가지 데이터 세트에만 접근하면 해커가 특정 사용자의 거주지, 지출 습관, 부채 및 저축을 알아낼 수 있다고 지적했다. 또 약 5억7700만건의 정보가 담긴 'wechatinfo'라는 데이터베이스에는 위챗 통신 로그와 사용자 대화가 들어있을 가능성이 크다. 3억건의 자료가 담긴 'zfbkt_db'에는 즈푸바오(알리페이) 카드와 토큰 정보도 포함돼 있다. 연구팀은 해커가 인증되지 않은 계정에 대한 활성화를 시도하고 사용자 신원을 도용할 수 있다고 경고했다. 연구팀은 "데이터베이스가 신중하게 수집 및 관리돼 왔다"면서 "거의 모든 중국 시민의 행동, 경제, 사회 데이터를 파악하는 데 악용될 수 있다"고 전했다. 대만 경제일보는 피해자 가운데 대만인도 포함돼 있다고 전했다.
2025.06.10

[이재명 시대] ⑤ 문민 국방장관 임명 등 '국방개혁 태풍' 예고 제21대 대선에서 승리한 이재명 대통령은 선거운동 기간 문민 출신 국방부 장관 임명, 군 정보기관 개혁, 육·해·공군 참모총장 인사청문회 제도 도입 등을 공약으로 제시하며 고강도 국방개혁을 예고했다. 이 대통령의 국방개혁 핵심 공약으로는 '국방 문민화'가 꼽힌다. 군 고위 장성 출신을 국방장관으로 임명하던 관행을 깨고 문민 출신 장관을 임명하고, 국방부와 방위사업청의 문민화를 점진적으로 확대한다는 구상이다. 국방장관은 1961년 5·16 군사쿠데타 이후 예외 없이 대장 혹은 중장 출신으로 임명됐다. 군내 '파워 엘리트' 집단인 육군사관학교를 나온 고위 장성이 가장 많았다. 이 대통령은 육사 출신인 김용현 전 국방부 장관(예비역 중장)이 육사 후배들이 지휘하는 부대를 동원해 '12·3 비상계엄'을 실행했다는 점에서 계엄 사태의 재발을 막고 군에 대한 문민통제를 강화하기 위해서는 국방장관을 민간 출신으로 임명해야 한다고 생각하는 것으로 전해졌다. 문민 출신 국방장관 후보로는 5선 의원으로 국회 국방위원회에서 오랜 기간 활동한 안규백 의원(더불어민주당)을 비롯해 강은호 전 방위사업청장과 국방부에서 고위직을 지낸 박재민(차관·이하 국방부 전직), 이남우(인사복지실장), 김정섭(기획조정실장) 등이 꼽힌다. 윤석열 정부 들어 군 장성 출신이 사실상 독식한 방사청장과 병무청장, 국방과학연구소장, 기품원장 등 군 관련 기관의 수장도 문민 출신으로 교체될 가능성이 있다. 아울러 국방부 및 방위사업청 문민화 공약에 따라 점차 두 기관에서 현역 군인의 비중이 줄고 공무원 혹은 군무원 비중이 확대될 것으로 보인다. 이 대통령은 12·3 비상계엄에 관여한 부대의 임무와 역할을 재편하겠다는 공약도 제시했다. 비상계엄 당시 동원된 부대는 국군방첩사령부, 특수전사령부, 수도방위사령부, 국군정보사령부 등이다. 이중 방첩 및 보안뿐 아니라 신원조사와 정보수집 등의 임무를 수행하며 막강한 힘을 가진 방첩사령부가 핵심 개혁 대상으로 꼽힌다. 방첩 등 핵심 기능만 남기고 그 외 업무는 다른 기관으로 이관하는 방안이 거론되고 있다. 육·해·공군 참모총장 인사청문회 제도도 도입될 것으로 보인다. 지금은 군내 서열 1위인 합참의장만 인사청문회 대상이지만, 육·해·공군 참모총장도 국회에서 인사청문회를 거쳐 임명되도록 해 문민통제를 강화하겠다는 구상으로 풀이된다. 이 대통령은 육·해·공군 이기주의를 극복하고 합동성을 강화하기 위해 단계별로 군 교육기관의 통합을 추진하겠다는 공약도 제시했다. 이는 정예 장교를 육성하는 육·해·공군 사관학교의 교육과정을 점진적으로 합쳐, 통합 사관학교를 만들겠다는 계획으로 보인다. 아울러 현행 육·해·공군 3군 체제에서 해병대를 독립시켜 준 4군 체제로 개편하고, 해병대를 서북도서 및 상륙작전 신속대응 전담부대로 개편한다는 계획도 밝혔다. 이 대통령은 이 밖에도 ▲ 굳건한 한미동맹 기반 위에 전시작전통제권 환수 추진 ▲ 중장기적으로 '우주전략사령부' 창설 추진 ▲ 차세대전투기 및 첨단 항공엔진 독자개발 등 자주국방력 확보 ▲ 여군 비중 확대 등도 국방분야 공약으로 제시했다.
2025.06.05
