KT, 악성코드 감염 은폐 논란…최민희 "스스로 전면 쇄신 나서야" 작성일 11-21 27 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">일상적 보안점검 차원으로 인식해 안일하게 대응</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="GNhxAM3Gob"> <figure class="figure_frm origin_fig" contents-hash="59e94dbcbdf913febad44ebb45aadaba99d7a71a569705d473f2ce99326d1082" dmcf-pid="HjlMcR0HoB" dmcf-ptype="figure"> <p class="link_figure"><img alt="연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/21/akn/20251121211714475zbva.jpg" data-org-width="745" dmcf-mid="YKxXBZkLkK" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/21/akn/20251121211714475zbva.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 연합뉴스 </figcaption> </figure> <div contents-hash="1669d7bb984db7b878869e33c967dc4fd40413ecd3972a1f440b6fcd2a50ce28" dmcf-pid="XASRkepXaq" dmcf-ptype="general"> <p>KT가 지난해 개인정보가 포함된 서버가 악성코드 'BPF도어'(BPFDoor)에 감염된 사실을 인지하고도 이를 은폐한 것으로 드러났다. </p> </div> <p contents-hash="706004af14779eb0d0819f7999e3f5849d3e84f9476f9c7b223ed27b65a41b7d" dmcf-pid="ZcveEdUZgz" dmcf-ptype="general">21일 국회 과학기술정보방송통신위원장 최민희 의원실이 KT로부터 제출받은 자료에 따르면 정보보안단 레드팀 소속 A 차장은 지난해 4월11일 기업 모바일서버에서 3월19일부터 악성코드가 실행 중이라는 사실을 담당 팀장에게 보고했다. 또 보안위협대응팀 소속 B 차장에게도 악성코드 감염사실을 공유했다. </p> <p contents-hash="933c22f623f7a7c494a2505b60d910c2801f8649bb37226d5e249a86825edbc1" dmcf-pid="5kTdDJu5g7" dmcf-ptype="general">같은 날 B 차장은 당시 정보보안단장이었던 문상룡 최고보안책임자(CISO)와 황태선 담당(현 CISO) 등에게 관련 상황을 보고했다. 이후 정보보안단은 4월18일 서버 제조사에 백신 수동 검사와 분석을 긴급 요청했지만, 회사 경영진에는 어떤 공식 보고도 하지 않았다.</p> <p contents-hash="dfcd964dd30146163df9a7ff51cb22d581b400fbf16c91d48af62a1baefb245e" dmcf-pid="1EyJwi71Au" dmcf-ptype="general">이와 관련해 KT 측은 "당시 문 단장 등이 변종 악성코드가 발견됐다는 상황을 간략히 공유했다"면서 "기존에 겪어보지 못한 유형의 악성코드에 대한 초기 분석과 확산 차단에 집중하는 과정에서 신고 의무에 대해 깊이 생각하지 못했다"고 해명했다.</p> <p contents-hash="974539981dc0e724781dbacc0446a213fca976000e879598128bd2b7520e45cf" dmcf-pid="taCQjxFYNU" dmcf-ptype="general">KT는 5월13일부터 스크립트 기반 악성코드 점검을 시작해 6월11일부터는 전사 서버로 범위를 확대해 7월31일까지 점검을 진행했다. 이 과정은 이후 CISO로 승진한 황태선 담당이 지휘했다. 이 과정에서 변종 악성코드가 다수 발견돼 스크립트 기반의 점검이 필요하다는 사실을 인지하고 공유했으나, 일상적인 보안점검 차원으로 인식하고 안일하게 대응했던 것으로 전해졌다. </p> <p contents-hash="d289b3a5abf445a73408a92d334598eb93d6d9a4dc6216a3457a09af388b3f87" dmcf-pid="FNhxAM3GAp" dmcf-ptype="general">특히 KT는 침해사고 신고 여부를 논의하는 공식 회의를 한 차례도 열지 않았으며, BPF도어 감염 사실 역시 이번 달 민관 합동 조사단이 서버 포렌식을 하면서 뒤늦게 밝혀졌다.</p> <p contents-hash="020013b420d6ea7c7184c3f215247bfdda5216c916de3b3862cf71b24ea60e9d" dmcf-pid="3jlMcR0Ha0" dmcf-ptype="general">최민희 과방위원장은 "KT의 이번 BPF도어 감염 사고 은폐 사건은 우리나라를 대표하는 기간통신사업자의 정보보안 관리 시스템이 무너져있음을 단적으로 증명한 사례"라며 "과기정통부는 KT에 대해 위약금 면제, 영업정지, 수사 의뢰 등 모든 수단을 동원해서라도 책임을 묻고 바로 잡아야 하고 KT는 스스로 전면적인 쇄신에 나서라"고 말했다. </p> <p contents-hash="fa3a6cd741a121b8e4c3e9da0377ed1fd8ff298ad4fd86ba71d6c3e56fc96425" dmcf-pid="0ASRkepXc3" dmcf-ptype="general">서소정 기자 ssj@asiae.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 아시아경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 '콩콩팡팡' 방송사고..36초 간 도경수 단독 화면→나영석PD 긴급 투입 11-21 다음 윤서율, 프로 입단 확정...동생 윤서원과 '한국 최초 쌍둥이 프로기사' 탄생 11-21 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.