KT, 1년간 악성코드 감염 '은폐'했다…결국 또 사과

5 hours ago 2

사진=뉴스1

사진=뉴스1

지난해 악성코드에 서버가 대량 감염된 사실을 숨긴 KT가 관련 사실을 인정하고 사과했다. KT는 무단 소액 결제 피해·침해 사고에 대한 정부 조사에 성실히 협조하며 네트워크 안전 확보와 고객 보호조치에 총력을 다하겠다고 밝혔다.

정부서울청사에서 KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사 결과에 대한 브리핑에서 KT가 지난해 악성코드 감염 사실을 숨겼다고 발표했다. KT가 감염된 악성코드는 BPF도어(BPFDoor)다. 올해 초 SK텔레콤 또한 BPF도어를 통해 해킹된 바 있다.

KT는 민관합동조사단의 중간 조사 결과를 엄중하게 받아들이고 악성 코드 침해 사실 인지 후 정부에 신고하지 않았던 것을 비롯해 무단 소액결제 관련 침해 사고에 대한 지연 신고와 외부 보안 업체 점검을 통한 서버 침해 사실 인지 후 지연 신고한 사실에 대해 송구하다고 밝혔다. KT는 정부 합동조사단과 관계 기관의 조사에 긴밀히 협력해 사실관계를 규명하는 데 최선을 다할 방침이다.

KT는 펨토셀부터 서버까지 보안 장벽 양측이 다 뚫린 셈이다. 펨토셀 해킹은 데이터 베이스 해킹이 아니라 신종 해킹 기법으로 꼽혀왔다. 인증 문자를 가로채는 식으로 해커는 통신망 자체를 공격 대상으로 삼았다. 펨토셀과 서버는 다른 영역이라 해킹 과정에서 공유되는 지점도 없다.

전문가는 KT가 서버 해킹 사실을 은폐한 것을 기반으로 대기업조차 해킹 사실을 숨기는 데 급급한 실정을 지적했다. 이성엽 고려대 기술경영전문대학원 교수는 "해킹 사고가 났을 때 자발적으로 신고를 유도하는 측면도 고려해야 한다며 "과징금 등 처벌하는 식으로 제재 수위를 높여가면 두려움 때문에 해킹 사실을 쉬쉬할 수 있다. 사후 처벌보다 사전예방식으로 제도 설계를 변경해야 하지 않을까"라고 말했다.

다만 이 교수는 "KT는 해당 부분에 대해 진상을 밝히고 응당 상응하는 책임을 져야 된다고 본다"고 부연했다.

해킹 사태가 반복하는 것을 두고 기업의 '땜질 처방'을 꼬집기도 했다. 박춘식 아주대 사이버보안학과 교수는 "KT는 몇년 전만 해도 해킹 문제 때문에 CPO를 교체한 적 있는데 또 결국 반복됐다"며 "노력해도 막기 어려운 것이 보안 문제다. 누구 하나 이사회든지 CPO가 '보안 잘 되고 있나, 보안 계획자 수립되어 있나, 예산은 적절한가' 물어보면 달라지지 않겠나. 사람을 바꾸는 데 그치지 말고 기업이 자율적으로 보안에 힘을 쓰지 않으면 (해킹 피해는) 반복된다"고 말했다.

앞서 김영섭 KT 대표는 해킹 사태에 책임을 지고 연임을 포기했다. KT는 허술했던 펨토셀 관리 체계를 재설계했다. 모든 펨토셀의 인증서를 폐기 후 새로 발급하고 인증 절차를 강화해 정상 장비 여부를 매일 점검하고 있다. 또 펨토셀이 작동할 때마다 인증을 수행하도록 해 미인증 장비는 원천적으로 망에 접속할 수 없도록 조치를 완료했다.

불법 장비의 사용을 방지하기 위해 소프트웨어 위·변조를 감지하는 시큐어 부트 기능을 적용하고 기기 위치의 이동도 차단했다. 또 미사용 펨토셀의 연동을 차단하고 망 접근 제어 정책을 강화하는 등 확인된 취약점을 모두 개선해 유사 피해가 발생하지 않도록 관리 수준을 높였다. 문제는 이번에 드러난 사실이 펨토셀이 아닌 악성코드 감염이라는 점이다.

KT는 보안 위협에 대응하기 위해 외부 보안 전문가, 제조사와의 협업도 적극 추진한다. 통신 장비의 인증부터 망 접속, 서비스 연동에 이르기까지 단계별 점검에 나설 계획이다. KT는 보안 위협에 대응하기 위해 외부 보안 전문가, 제조사와의 협업도 적극 추진한다. 통신 장비의 인증부터 망 접속, 서비스 연동에 이르기까지 단계별 점검에 나설 계획이다. KT는 고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과했다.

KT는 "통신 인프라 전반을 근본적으로 재점검하고 고객이 신뢰할 수 있는 안전한 네트워크 환경을 만들기 위해 끝까지 책임을 다하겠다"고 강조했다

박수빈 한경닷컴 기자 waterbean@hankyung.com

Read Entire Article