
지난 9월 9일부터 조사단은 불법 초소형 기지국(펨토셀)에 의한 소액결제 및 개인정보 유출사고와 국가배후 조직에 의한 KT 인증서 유출 정황(프랙보고서), KT가 외부업체를 통한 보안점점 과정에서 발견한 서버 침해사고 등을 조사해 사고 원인을 분석하고 있다 .
조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 정부에 신고하지 않고 자체적으로 조치한 것을 밝혀냈다.
KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 조사단에 보고했다.
침해 사실을 신고하지 않으면 정보통신망법상 3000만 원 이하의 과태료 부과 대상이다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 “엄중히 보고 있다”며 “사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획”이라고 밝혔다.
조사단은 KT의 펨토셀 관리 체계가 부실해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있었던 사실을 확인했다.
KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 해당 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었던 것으로 드러났다.
또 인증서 유효기간도 10년으로, 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속해서 접속이 가능한 문제점이 있었다.
아울러 펨토셀 제조사는 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인 및 추출할 수 있었다.
조사단은 불법 펨토셀을 통해 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다.
현재 조사단은 경찰과 협력해 검거된 무단 소액결제 피의자로부터 압수한 불법 장비를 분석 중이다.
김정아 기자 ja.kim@ilyo.co.kr














