이통사 보안 전수조사 했다더니 구멍 숭숭…사고 부분만 들여다 본 민관합동조사단

  • SKT 공격 당시 'BPF 백도어' 침해 여부만 보고 "전수조사 했지만 이상 無" 판단

  • 전문가들 "제도 정비 통해 사이버 침해 사고시 조사 범위 넓혀야"

 
김영섭 KT 사장을 비롯한 임직원들이 11월 서울 종로구 KT 광화문빌딩 웨스트 사옥에서 최근 발생한 소액결제 피해와 관련해 고개 숙여 사과하고 있다 사진연합뉴스
김영섭 KT 사장을 비롯한 임직원들이 11월 서울 종로구 KT 광화문빌딩 웨스트 사옥에서 최근 발생한 소액결제 피해와 관련해 고개 숙여 사과하고 있다. [사진=연합뉴스]
민관합동조사단이 통신 3사 전체 서버에 대한 보안 점검을 실시했지만 사고 원인으로 지목된 부분만 살펴봐 곳곳이 구멍인 것으로 확인됐다. 전문가들은 기업이나 기관에 사이버 침해 사고 발생 시 다방면에 걸친 침해 가능성을 가정하고 제대로 된 전수 조사가 될 수 있도록 제도 정비가 시급하다고 말한다. 

15일 통신업계에 따르면 지난 4월 발생한 SK텔레콤(SKT) 해킹 사태 이후 KT와 LG유플러스까지 전수 조사를 진행했다고 밝혔던 민관합동조사단이 실제로는 SKT 해킹 원인으로 지목된 악성코드 ‘BPF도어’ 감염 여부만 확인한 것으로 밝혀졌다. 

민관합동조사단 관계자는 "KT와 LG유플러스에 대해 'BPF 백도어' 침해가 있었는지를 살폈고 별다른 이상이 없어 사이버 공격이 없었다고 판단했다"며 "변종 악성코드는 끊임없이 등장하기 때문에 통신사 시스템에 대한 보안 점검은 사업자 스스로 해야 할 사안"이라고 말했다. 

문제는 공격을 받은 통신 3사의 해킹 수법이 제각기 달랐다는 점이다. 최근 KT에서 발생한 소액 결제 피해의 경우 초소형 불법 기지국(펨토셀)을 이용했는데 SKT를 공격한 수법과는 상이하다. 전문가들은 "미국 보안 전문지 프랙에서 KT와 LG유플러스에 사이버 공격이 있었다는 보고서가 게재된 직후 다양한 가능성을 놓고 전방위 점검에 나섰다면 KT 해킹 피해는 막을 수 있었을 것"이라고 지적한다. 

지금도 민관합동조사단은 KT 사고 이후, SKT와 LG유플러스를 상대로 불법 초소형 기지국에 대한 조사를 진행중이다. 다른 분야는 조사하지 못하고 있다. 조사 범위가 한정돼 있어 사전에 문제를 발견하기 보다 문제가 발생한 뒤 같은 문제가 있는지 여부만 조사하고 있기 때문이다. 이렇다 보니 근본적인 보안 취약점에 대한 전수검사는 이뤄지지 않고 있다. 
 
그래픽아주경제
그래픽=아주경제


규정상 KISA를 포함한 민관합동조사단이 조사 범위를 넓히려면 제도 개선이 필요하다. 해킹 조사는 사이버 침해를 당한 기업이 KISA에 신고한 뒤부터 시작된다. 현행 법상 기업이 자진 신고를 하지 않는 이상 사전 점검이나 신고 외 영역에 대한 확인은 불가능하다.

과기정통부도 프랙에 나온 ‘김수키 해킹’ 관련 의혹에 대해 KT와 LG유플러스에 신고를 권유했지만, 두 기업은 자체 조사 결과 문제가 없다며 거부했다.

배경훈 과기정통부 장관도 지난주 간담회에서 “해킹 신고 이후에야 정부 조사가 가능한 현행 방식은 문제가 있다”며 “신고 이후에만 조사가 가능한 체계를 바꿔야 해 국회와 논의 중”이라고 말했다.

이성엽 고려대학교 기술경영전문대학원 교수는 “신고 내용만으로는 해킹 원인을 다 파악할 수 없다”며 “필요할 경우 신고 범위를 넘어선 부분도 협의해 조사할 수 있어야 한다”고 지적했다.

이기혁 중앙대학교 융합보안학과 교수는 “도둑이 들어왔는데 경찰이 집을 지켜주지 않았다고만 할 수는 없다”며 “KISA에 과도한 책임을 물을 수 없다. 민간 기업은 유보금 등을 통해 스스로 보안을 강화해야 하며, KISA는 이를 리드하고 점검·지원하는 역할을 해야 한다”고 말했다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
댓글0
0 / 300

댓글을 삭제 하시겠습니까?

닫기

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기