[SKT 해킹①]KT→LGU+→SKT 도장깨기…해커가 통신사 눈독 들이는 이유
SKT 유심정보 유출사고=사상 최악의 통신사 해킹사고라는데KT, LG유플러스도 대규모 정보 유출로 홍역 앓아전국민 개인정보 최신 업데이트 버전…이젠 스마트폰 복제까지 노린다통신사 서버는 국가기반시설 미지정…정부 보호체계도 재검토
[서울=뉴시스]윤현성 기자 = 결국 SK텔레콤마저 당했다. 2012년과 2014년 KT, 2023년 LG유플러스가 해커에게 털려 수많은 가입자 정보가 유출되는 사고를 당해 한동안 곤혹을 치러야 했다. 통신사가 사이버 공격의 주된 표적이 되고 있는 이유는 당연하다. 다른 어떤 기업에 비해 가입자 신상정보가 많은데 그것도 최신 데이터이기 때문이다. 빼내기만 한다면 '큰 돈'을 만질 수 있다. 요즘은 스마트폰 시대다. 금융·증권·가상자산 거래도 스마트폰으로 한다. 가입자 스마트폰을 복제한다면 '인당 몇백원' 수준 아니라 '인당 수천만·수억원'을 벌 수도 있다. 최대 가입자를 보유한 SK텔레콤에서 초유의 유심 정보 해킹이 시도된 이유다. ◆사상 초유의 유심정보 해킹…SKT 미숙한 대응에 일 키웠다 2300만 가입자를 보유한 SK텔레콤 가입자관리서버(HSS)가 해킹돼 유심 정보 25종이 빠져 나가는 대규모 정보유출 사고가 발생해 대한민국 사회에 비상이 걸렸다. 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용할 수 있는 정보들이라 이에 놀란 가입자들이 유심 교체를 위해 전국 SKT 매장으로 달려가 줄을 서는 진풍경이 벌어졌다. SK텔레콤이 사고 이후 구체적인 유출된 정보와 대상을 가입자들에게 제대로 고지하지 않았고, 재고 물량이 준비되지 않은 채 유심 교체 계획을 서둘러 발표하는 등 미숙한 대응으로 일관한 탓에 이용자들의 불안과 일선 현장의 혼선이 가중되며 사태를 키웠다. 그나마 단말기고유식별번호(IMEI)는 유출되지 않아 일각에서 우려했던 가입자폰 복제는 불가능한 것으로 확인됐지만 이용자들의 불안은 좀처럼 사그러들지 않고 있다. 이용자들이 유심 보호 서비스에 한꺼번에 몰리면서 이 서비스에 가입하는 것 자체도 온라인 대기를 해야 되는 촉극마저 발생했던 것. 결국 SK텔레콤은 정부로부터 현재 유심 재고물량난이 해소될 때까지 신규 가입자를 받지 말라는 행정지도까지 받았다. 가입자들의 유심 교체작업이 마무리된 이후에도 SK텔레콤의 수난은 당분간 지속될 전망이다. 개인정보보호위원회 등 정부 당국이 막대한 과징금 제재를 예고하고 있는데다 가입자들의 집단소송이 추진되고 있어서다. ◆KT, 10여년 전 870만명·1200만명 정보 유출…LGU+는 재작년 30만명 정보 털려 앞서 KT와 LG유플러스도 대형 해킹 사건을 겪은 바 있다. 통신 3사가 모두 해커의 공격에 뚫린 셈이다. KT는 2012년과 2014년 두 차례에 걸쳐 해킹 피해를 입었다. 2012년에는 영업 시스템이 뚫리며 약 870만명의 이름·주민등록번호·전화번호·사용 요금제 등 가입정보가 유출됐고, 2014년에는 홈페이지 취약점을 통한 해킹으로 1200만명의 이름·주민번호·계좌번호 등이 외부로 빠져나갔다. LG유플러스는 2023년 약 30만명의 고객정보가 유출되는 사고를 겪었다. LG유플러스 또한 고객 이름, 생년월일, 전화번호, 집주소, 단말기 모델명, 이메일, 유심 정보 등을 대규모로 탈취당한 것으로 파악됐다. 이들 양사 CEO들도 보안 사고 당시 대국민 사과를 하며 고개를 숙여야 했다.
업계에서는 해커들이 통신사를 주요 공격 타겟으로 삼는 이유로 정보의 밀도와 갱신성을 꼽는다. 당장 통신 서비스를 이용하는 국민이 거의 없는 만큼 통신 3사 서버에는 사실상 전 국민의 정보가 담겨있을 수밖에 없다. 해커 입장에선 가장 '먹음직스러운' 타깃이다. 통신사는 요금 청구 등을 위해 고객의 실명·주민등록번호·전화번호·주소·계좌정보를 수집한다. 이에 더해 통신 요금제 변경, 분실 신고, 결합상품 가입 등의 이유로 이 정보가 빠르게 최신화된다. 흔히 금융사나 포털, 심지어 공공기관보다도 더 정확한 최신 개인정보가 쌓일 수 있는 셈이다. 여기에 더해 통신사 서버는 해커 입장에서 더 없는 '보고(寶庫)'다. 단순 가입자 정보 외에도 요금제, 데이터 사용량, 통화 내역, 문자 발신 기록, 기지국 위치 정보 등 고차원 통신 메타데이터가 저장된다. 이 가운데 유심 고유번호나 단말기 고유식별번호(IMEI) 같은 정보는 복제폰 개통, 피싱 문자 회피 등에 악용될 수 있어 보안성이 특히 중요하다. 정부 조사에 따르면 SK텔레콤에서 그나마 IMEI 유출은 없는 것으로 파악됐으나 IMSI 등 주요 정보는 유출됐다. 가장 큰 우려를 받았던 '복제 폰' 제작은 어렵지만 '복제 유심'을 통한 사이버 범죄가 발생할 가능성이 남아있는 셈이다.
◆ 가입자 신상정보→유심·거래 정보도 노리는 해커…정부가 관리해야 하는 것 아냐 당장 가입자들에게 2차 피해를 유발할 수 있는 정보는 KT, LG유플러스 보안사고 때처럼 가입자 신상 정보다. 이름·전화번호·주민번호·주소 등 신상 정보는 불법 스팸이나 스미싱 등에 곧바로 악용될 수 있다. 다행히 SK텔레콤에서 빠져나간 정보 중 성명, 주민등록번호, 주소 등 신상 정보는 아직 발견되지 않았다. 그럼에도 불구하고 신상정보가 유출된 과거 통신사 해킹 사례보다 SK텔레콤이 더 심각한 보안사고로 보는 건 이유는 해커가 유심정보를 노렸기 때문이다. SK텔레콤에서 탈취된 유심 정보들이 곧바로 스팸·스미싱 등 범죄에 활용되긴 어렵지만, 복제 유심 등을 통해 정보 유출 피해자의 스마트폰을 완전히 장악할 가능성을 배제할 수 없다. 특히 대부분 이용자들이 스마트폰에 금융정보를 비롯한 핵심 개인정보를 담고 있기 때문에 중대한 금융범죄로까지 이어질 가능성이 없다고 단언할 수 없다.. 이번 해킹과정에서 IMEI 정보는 빠져나가지 않은 것으로 확인돼 최악의 사태는 피했다지만, 앞으로 이번 사이버 침해 사고처럼 통신사 메인서버를 겨냥한 정보 탈취 공격은 계속될 것이라는 게 보안 전문가들의 경고다. 보안 전문가들은 신상정보는 물론 모든 국민들의 금융·경제·일상생활이 스마트폰과 통신사 서버에 집약되고 있는 만큼 통신설비에서 통신사 시스템도 국가기반시설로 지정해야 한다고 목소리가 나온다. 통신 인프라의 핵심인 기지국 등은 국가기반시설로서 특별 관리를 받지만, 이번에 해킹 피해를 입은 SK텔레콤의 서버들은 국가 주요정보통신기반시설로 지정되지 않았다. SK텔레콤 뿐만 아니라 KT와 LG유플러스의 서버도 마찬가지다. 국회에서는 이번 사고를 계기로 통신사 서버도 주요 국가기반시설로 관리할 수 있도록 지정·관리 체계를 전면 재점검하고, 실질적인 보호대책을 마련해야 한다는 지적을 내놓고 있다. 주무부처인 과기정통부 또한 올해 중 논의를 시작해 어느 범위까지 통신사 인프라를 주요 정보통신기반시설로 지정할 지 결정할 예정이다. ◎공감언론 뉴시스 [email protected] |