▲ KT
전체 이용자 2천300만여 명의 개인 정보가 유출된 SK텔레콤 해킹 사태에 이어 '불법 초소형 기지국 사용'이라는 초유의 수법이 사용된 것으로 추정되는 KT 무단 소액결제 피해가 발생하면서 이동통신 3사가 '해킹 공포'에 휩싸였습니다.
LG유플러스 역시 KT와 함께 개인정보보호위원회가 이용자 정보 유출 의혹에 대한 조사에 착수하는 등 통신 3사 누구도 해킹 위협에서 자유롭지 않은 상황입니다.
정부는 상황을 엄중히 보고 민관합동조사단을 통해 조사하고 있지만, 잇따른 해킹 사건에도 정부와 기업의 대응은 여전히 충분하지 않다는 지적이 나옵니다.
오늘(11일) 과학기술정보통신부에 따르면 현재 KT 무단 소액결제는 소규모 셀 또는 '펨토셀'이라고 불리는 초소형 기지국을 통해 이뤄진 것으로 추정됩니다.
펨토셀은 반경 10m 통신을 제공하는 가정이나 소규모 사무실용 초소형, 저전력 이동통신 기지국으로 데이터 통신량 분산이나 음영지역 해소 목적으로 사용되며 '펨토 AP'(Access Point)로도 불립니다.
KT는 피해자들의 통화 패턴을 분석한 결과 실제 망에 등록되지 않은 기지국 ID를 발견해 차단했다는 설명입니다.
이 같은 불법 초소형 기지국을 이용한 해킹이 국내에서 발생한 것은 처음으로 알려졌습니다.
그 실체와 정확한 수법은 아직 명확히 드러나지도 않은 상태입니다.
구재형 KT 네트워크기술본부장은 전날 정부서울청사에서 열린 브리핑에서 "실제 운용되는 기지국은 다 정확하게 관리되고 있다"면서도 "이번에 이런 장치는 저희가 사용하지 않고 관리시스템에도 없어 실제 ID만 보였지 실체를 아직 모르고 있다"고 말했습니다.
등록되지 않은 기지국 ID만 확인하고 차단한 상태라 구체적인 것은 조사 결과와 실물이 나와야 알 수 있다는 설명입니다.
정부는 SK텔레콤과 LG유플러스에도 불법 기지국의 존재 여부를 파악하도록 요청했고, 두 회사는 불법 기지국이 발견되지 않았다고 과기정통부에 보고했습니다.
일련의 해킹 사건이 단순히 경제적 이익을 노린 해커들의 소행인지, 북한 등이 배후에 있는지도 명확히 규명돼야 합니다.
최근 사이버보안 전자잡지 '프랙'은 북한 정찰총국 산하 해커조직인 '김수키'(Kimsuky) 소속 해커의 컴퓨터를 해킹해봤더니 한국 정부 기관과 통신사를 공격한 흔적이 나왔다'고 보도한 바 있습니다.
이와 관련해 우리 정부는 KT와 LG유플러스를 상대로 사실조사를 진행 중입니다.
류제명 과학기술정보통신부 제2차관은 전날 브리핑에서 지난 4월 SK텔레콤 침해사고, 이번 KT 휴대전화 소액결제 피해와 함께 "국가 배후 조직의 해킹 정황"도 거론하며 "상황을 엄중히 보고 있다"고 말했습니다.
류 차관은 "이번 소액결제 피해 사고와 김수키 관련 사건의 연관성에 대해서는 지금 단계에서 말씀드리기 어려울 것 같다"면서도 "두 사건의 관련성에 관해서도 확인해보겠다"고 말했습니다.
개인정보보호위원회도 전날 KT 소액결제 사건과 프랙의 해킹 정황 공개를 거론하며 KT와 LG유플러스의 이용자 정보 유출에 대한 조사에 착수했습니다.
통신사들은 잇단 해킹 사고에 상황을 주시하며 보안을 강화하고 있습니다.
SK텔레콤은 지난 4월 사이버 침해 사고 이후 비정상 인증 차단시스템(FDS) 기능을 고도화하고, 유심보호서비스를 업그레이드해 정보 유출로 인한 2차 피해를 막았다고 전했습니다.
지난 7월 5년간 7천억 원에 이르는 투자로 세계 최고 수준의 정보 보호 체계를 갖추겠다는 '정보보호혁신안'을 발표했으며 지난달에는 통합보안센터(CISO) 조직을 정식 출범하며 최고경영자(CEO) 직속으로 격상했습니다.
LG유플러스는 현재까지 언론에 보도된 가상 기지국 해킹 사례 조사 결과 자사의 경우 확인된 바 없었다며, 소액결제 보안을 위해 실시간 모니터링과 2단계 인증을 강화하고 있다고 전했습니다.
또 당국의 권고에 따라 ARS 인증을 제외하고, 업종별 소액결제 한도를 10만 원으로 조정할 계획이라고 전했습니다.
KT의 구재형 본부장은 전날 브리핑에서 "정상적인 기지국과 관리되지 않는 기지국을 주기적으로 체크를 해서 매일 관리를 하고 있었다"고 말했습니다.
구 본부장은 "'페이크 기지국'이라고 나오는 부분도 준비는 하고 있었다"며 이상 패턴을 보이는 기지국 ID 역시 시스템에서 관리하고 있다고 전했습니다.
다만 그런데도 불법 장치가 접속된 것에 대해서는 "조사를 해봐야 확인될 것 같다"고 설명했습니다.
하지만 현 수준에서의 대응이 고도화하는 해킹 기술을 따라잡지 못하고 있다는 자조적인 우려도 나옵니다.
한 통신사 관계자는 언론 통화에서 "최대한 많은 가능성을 염두에 두고 대비하고 있지만 기술이 발달하면서 범행 방식도 고도화돼 완벽하게 대처하기는 실상 어렵다"며 "이번 사건도 논문에서 이론적으로만 소개된 방식으로 해킹이 일어났고, 범행의 배후까지 밝히기는 여전히 어렵다"고 말했습니다.
보안 전문가들은 현재와 같이 일상적인 대응으로는 고도화하는 해킹을 막기 어렵다고 우려합니다.
특히 AI(인공지능)가 해킹에 본격적으로 사용될 경우 걷잡을 수 없는 파급효과가 발생할 수도 있다고 우려했습니다.
한 보안업체 관계자는 통화에서 "판도라의 상자가 열렸다"며 "통신사는 아주 오래전부터 주요 공격 대상이었기에 그동안 이 같은 공격이 없었다기보다는, 알려지지 않았다고 보는 게 맞을 것"이라고 말했습니다.
이 관계자는 "지금 발생하는 통신사, 전자상거래, 금융 분야의 해킹 사고들을 단발성으로 볼 것이 아니라 암세포가 내 몸에 전이가 되는 상황을 느끼고 있는 과정으로 봐야 한다"며 "특히 AI는 보안이 수반되지 않으면 엄청난 파급력을 줄 수 있다"고 우려했습니다.
그는 "AI가 사이버 공격에 가담하기 시작하면, 국가 전반적인 틀을 흔들 수도 있다"며 "이미 시작됐다고 생각해야 할 것 같다"고 덧붙였습니다.
염흥열 순천향대 정보보호학과 명예교수는 "기간통신사업자, 공공 사이트, 금융사이트에서 빈번한 침해사고와 개인정보 유출 사고의 근본 원인은 우리나라 사이버 공간의 대응 수준이 공격 수준에 미치지 못하기 때문"이라며 "기업과 정부의 보안 대응체계를 획기적으로 개선해 상황을 반전시켜야 한다"고 강조했습니다.