KT, 지난해 서버 해킹 알고도 은폐 정황…“총체적 난국” 작성일 11-06 44 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="qYgELGgRw8"> <figure class="figure_frm origin_fig" contents-hash="0fbcb1d96a893428d60cea051e14aa80a788ac9be5d9c031980ead14c67f43b1" dmcf-pid="BGaDoHaeO4" dmcf-ptype="figure"> <p class="link_figure"><img alt="최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 케이티(KT) 침해사고 중간 조사결과를 발표하고 있다. 연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/hani/20251106174124302fjvm.jpg" data-org-width="800" dmcf-mid="zesvrusAI6" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/hani/20251106174124302fjvm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 케이티(KT) 침해사고 중간 조사결과를 발표하고 있다. 연합뉴스 </figcaption> </figure> <p contents-hash="25c37a71aea3995cd3d11210ed593ec7ae4dbabf116030c12b74aeaa156b046c" dmcf-pid="bHNwgXNdsf" dmcf-ptype="general"> 케이티(KT)가 지난해 비피에프도어(BPFDoor) 등 악성코드에 최소 40여대의 서버가 감염된 사실을 파악하고도 이를 법령에 따라 정부에 신고하지 않고 자체 처리한 것으로 확인됐다. 또한 최근 발생한 무단 소액결제 사고와 관련해 불법 소형기지국(펨토셀) 관리를 부실하게 하고 해킹 피해를 늑장 신고하는 등 통신망 보안 전반에서 총체적 문제를 드러낸 것으로 파악됐다.<br><br> 케이티 사이버 침해 사고를 조사 중인 민관합동조사단(조사단)은 6일 정부서울청사에서 중간조사 결과 브리핑을 열어 “케이티가 지난해 3∼7월 동안 비피에프도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견했지만, 정부에 신고 없이 자체 처리한 사실을 확인했다”고 밝혔다. 앞서 한국인터넷진흥원(KISA)은 지난 9월 국회 과학기술정보방송통신위원회에 케이티 서버 침해 피해와 관련 ‘비피에프도어 방식은 아니다’라고 밝혔지만, 한 달여 만에 이것이 사실이 아니라는 점이 드러난 셈이다. 비피에프도어는 지난 4월 에스케이(SK)텔레콤 해킹 사태 때도 발견된 악성코드다.<br><br> 조사단은 최근 케이티 서버를 포렌식하면서 과거 백신 프로그램의 사용 흔적을 발견했는데, 그 이유를 해명하는 과정에서 케이티가 뒤늦게 서버 감염 사실을 시인했다고 설명했다. 조사단장인 최우혁 과학기술정보통신부 네트워크정책실장은 “(케이티가 이미 백신을 돌린 탓에) 지난 5월 정부의 통신·플랫폼 업체 대상 점검 때 이미 비피에프도어는 다 지워진 상태였다”고 말했다.<br><br> 케이티는 이들 서버에 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었다고 조사단에 보고했다. 다만, 현재까지 에스케이(SK)텔레콤 사례처럼 가입자 핵심 정보가 저장된 홈가입자서버(HSS)의 감염 여부나 개인정보 유출 규모 등은 확인되지 않았다. 조사단은 케이티의 보고 내용에 대해 철저한 검증을 진행한다는 계획이다.<br><br> 이번 조사에선 케이티 단말기와 코어망(통신사 내부 핵심 네트워크) 간 암호화 조처가 풀려 불법 펨토셀을 통해 소액결제 인증정보를 탈취할 수 있다는 점도 파악됐다. 국내 이동통신 3사는 원칙상 단말기와 코어망 사이에 오가는 데이터를 암호화하고 있다. 하지만 케이티 통신망 테스트베드 실험과 전문가 의견을 종합했을 때, 범행 일당은 암호화를 해제할 수 있었다는 게 조사단의 잠정 결론이다. 이 때문에 자동응답전화(ARS), 문자메시지(SMS) 등 소액결제 인증정보를 암호화되지 않은 평문으로 가로챌 수 있었다는 것이다. 조사단은 향후 불법 펨토셀을 통한 문자, 음성통화 탈취 가능성도 실험 등을 통해 조사할 예정이다.<br><br> 아울러 조사단은 케이티의 펨토셀 관리체계 및 인증 절차의 문제점도 파악했다. 케이티가 납품받은 펨토셀은 모두 동일한 인증서를 사용하는 탓에 이를 복사하면, 누구나 불법 펨토셀을 활용해 케이티망에 접속할 수 있었다. 특히, 케이티는 펨토셀 접속 인증 과정에서 비정상적인 타사·해외 아이피(IP)를 차단하지 않고, 펨토셀 제품 고유번호나 설치 지역 정보의 자사망 등록 여부도 검증하지 않았다. 이 때문에 불법 소형기지국 장비의 접속이 다른 통신사 대비 용이했다는 게 조사단의 설명이다.<br><br> 한편, 조사단은 “적은 수이긴 하지만 케이티 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다”며 지난달 케이티가 발표한 무단 소액결제 및 개인정보 유출 피해 분석 방식을 재점검해 누락된 피해 사례를 확인할 계획이라고 했다.<br><br> 선담은 기자 sun@hani.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 한겨레신문사 All Rights Reserved. 무단 전재, 재배포, AI 학습 및 활용 금지</p> 관련자료 이전 유니티, ‘지스타 2025’서 전 세계 인디게임 33종 출품 11-06 다음 “시골 공기, 좋은 줄 알았더니” 거의 ‘화생방’ 수준…알고보니 대도시가 낫다? [지구, 뭐래?] 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.