KT, ‘BPF 도어’ 감염 인지 후 경영진·당국 미보고... 은폐 정황에 “심각성 몰랐다” 해명 작성일 11-21 34 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="6HHH0fHlAX"> <figure class="figure_frm origin_fig" contents-hash="de5e3415eafa2c09b9786a8b0b855361f15ffc160540b50bbaa567cc976ac89b" dmcf-pid="PXXXp4XSAH" dmcf-ptype="figure"> <p class="link_figure"><img alt="2024년 KT BPF 도어 악성코드 감염사실 은폐 경위. /최민희 의원실" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/21/chosunbiz/20251121175747102tkcx.jpg" data-org-width="823" dmcf-mid="8tvvZBvmjZ" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/21/chosunbiz/20251121175747102tkcx.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 2024년 KT BPF 도어 악성코드 감염사실 은폐 경위. /최민희 의원실 </figcaption> </figure> <p contents-hash="877b47caf02e7c4407670b4c997993378c472beedb00176aa97ee8d096468678" dmcf-pid="QZZZU8ZvoG" dmcf-ptype="general">KT가 지난해 개인정보가 포함된 서버가 악성코드 ‘BPF도어’(BPFDoor)에 감염된 사실을 알고도 과학기술정보통신부 등 관계 당국은 물론 대표이사에게조차 보고하지 않은 채 정보보안단 내부에서 은폐한 것으로 드러났다.</p> <p contents-hash="1d481ebd77525d3624c892119eab8a7950a25cf274aca88db75f3084241058a3" dmcf-pid="x555u65TaY" dmcf-ptype="general">21일 국회 과학기술정보방송통신위원장 최민희 의원실이 KT로부터 제출받은 감염 인지 시점 및 내부 의사결정 자료에는 이러한 정황이 담겼다.</p> <p contents-hash="c8dd1fc5b16934a3a8a23974bfc81ddb5d168b664da9e52d9b5fc2b11d6e550b" dmcf-pid="ynnncSnQAW" dmcf-ptype="general">최 의원실이 KT로부터 받은 자료에 따르면, KT 정보보안단 레드팀 소속 A 차장은 지난해 4월 11일 “기업 모바일 서버에서 3월 19일부터 악성코드가 실행 중”이라는 사실을 담당 팀장에게 보고하고 보안위협대응팀 B 차장에게도 공유했다. 이는 BPF도어 감염을 처음 확인한 시점이다. 같은 날 B 차장은 당시 정보보안단장이었던 문상룡 최고보안책임자(CISO)와 황태선 담당(현 CISO) 등에게 “사업 부서별 긴급 취약점 조치·개별 적용 중”이라는 내용을 보고했다.</p> <p contents-hash="599790a358d553f042226d42d280dbd94dc741ec6a712ea94f4a08fa818b52d4" dmcf-pid="WLLLkvLxNy" dmcf-ptype="general">정보보안단은 이어 4월 18일 서버 제조사에 백신 수동 검사와 분석을 ‘긴급’ 요청하는 등 내부 대응에 나섰지만, 정작 회사 경영진에는 어떤 공식 보고도 올리지 않았다. KT는 “문 단장 등이 오승필 당시 부문장(부사장)과 티타임 중 ‘변종 악성코드가 발견됐다’는 사실을 구두로 공유했다”며 “오 부사장은 이를 일상적 보안 상황 공유로 인식했을 뿐 심각성을 알지 못했다”고 설명했다. 긴급 조치가 진행되는 와중에도 최고경영진 보고가 ‘차 마시며 건넨 말’ 수준에 그쳤다는 것이다.</p> <p contents-hash="f3a46588070b47cd88388d47cedf25df5d9bd7318ca46d40c8adde2343d7bb23" dmcf-pid="YIIIWUIkaT" dmcf-ptype="general">침해사고 신고를 하지 않은 이유에 대해서도 KT는 “기존에 겪어보지 못한 유형의 악성코드에 대한 초기 분석과 확산 차단에 집중하느라 신고 의무를 깊이 고려하지 못했다”고 주장했다. 그러나 내부에서는 ‘긴급 대응’이 진행됐음에도 대표 보고·법정 신고는 누락됐다는 점에서 은폐 의도가 있었던 것 아니냐는 지적이 나온다.</p> <p contents-hash="c6f978c1daf7aca1f6f58aacab0c7c6d60e2a6974236fa8947267bfefdaf5205" dmcf-pid="GCCCYuCENv" dmcf-ptype="general">후속 조치 또한 보안단 내부 판단으로만 진행됐다. KT는 5월 13일부터 스크립트 기반 악성코드 점검을 시행한 뒤 6월 11일부터 전사 서버로 확대했고, 7월 31일까지 점검을 이어갔다. 당시 지휘는 이후 CISO로 승진한 황태선 담당이 맡았다. 이 과정 역시 오 부사장에게 티타임 중 간단히 공유되는 수준에 그쳤고, KT는 “오 부사장은 일상적 보안 점검으로 인식했다”고 반복해서 설명했다. KT는 감염 사실과 관련해 침해사고 신고 여부를 논의하는 공식 회의를 단 한 차례도 열지 않았다.</p> <p contents-hash="16d2c61731dc6d5fc8265665867d1985a325683637121849c53eccf8a234f1db" dmcf-pid="HhhhG7hDkS" dmcf-ptype="general">결국 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 가입자 개인정보가 저장된 서버를 포함해 총 43대 서버가 감염됐음에도 KT는 최고경영진 보고와 당국 신고를 모두 하지 않은 채 내부적으로만 사태를 처리해 온 것이다. BPF도어 감염 사실은 이달 민관 합동조사단의 서버 포렌식을 통해 뒤늦게 밝혀졌다.</p> <p contents-hash="3517c766ffe61584894161bd6cf7d3823781ed1e9856fa3f3a93a95f72f9df22" dmcf-pid="XlllHzlwal" dmcf-ptype="general">최민희 과방위원장은 “KT의 BPF도어 감염 은폐 사건은 기간통신사업자의 보안 관리 체계가 사실상 붕괴돼 있음을 보여주는 대표 사례”라며 “겪어보지 못한 변종 악성코드라면서도 ‘심각성을 인지하지 못했다’는 설명은 국민을 기만하는 행태”라고 비판했다. 그러면서 “과기정통부는 위약금 면제 철회, 영업정지, 수사 의뢰 등 가능한 모든 수단으로 KT의 책임을 엄정히 물어야 하며, KT는 전면적 쇄신에 나서야 한다”고 촉구했다.</p> <p contents-hash="96c8dcbc61429304d49ea86fa92ba9523847ccc6e026b71bdd8744ced23072c2" dmcf-pid="ZSSSXqSrgh" dmcf-ptype="general">- Copyright ⓒ 조선비즈 & Chosun.com -</p> </section> </div> <p class="" data-translation="true">Copyright © 조선비즈. 무단전재 및 재배포 금지.</p> 관련자료 이전 BML·GMF…MPMG, 올해 음악축제 누적관객 10만명↑ 11-21 다음 [미리보기] 시사기획 창 : 로봇이 입사했습니다 11-21 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.