검색결과 총 13건
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34
-
-
-
-
-
-
-
-
-
-
삼성전자·LG전자, 로봇청소기 보안 이끌지만…국내 제도는 여전히 미비
[이코노믹데일리] 자사 개발 보안 프로그램을 활용한 삼성전자와 LG전자 로봇청소기가 보안성 부문에서 우수한 것으로 나타났지만 전문가들은 제도적인 규제가 시급하다고 평가했다. 지난 2일 한국소비자원의 '로봇청소기(보안 취약점 중심) 안전실태조사'에 따르면 일부 기업들의 로봇청소기에선 보안 취약점이 나타났으나 삼성전자와 LG전자는 보안성 평가에서 높은 점수를 받았다. 이번 안전실태 조사는 모바일 애플리케이션(앱) 보안 항목 16개, 정책 관리 항목 3개, 기기 보안 항목 21개 등 총 40개 항목을 점검했다. 삼성전자와 LG전자는 기기 보안 항목 중 펌웨어 항목 2개 부문을 제외한 나머지 항목에서 모두 합격점을 받았다. 미국 사이버 보안 컨설팅업체 아이오액티브는 지난 2017년 가정용 로봇에 대한 해킹의 위험성을 경고한 바 있지만 아직 많은 가정용 로봇은 보안에 있어 취약하다. 곽진 아주대 사이버보안학과 교수의 연구실의 IoT(사물 연결 인터넷) 기기에 대한 설명에 따르면 IoT 기기는 네트워크에 연결된 다양한 센서와 장치로 구성돼 있어 해킹에 보다 약하다. 삼성전자는 자사 개발 보안 프로그램 '삼성 녹스', '녹스 매트릭스', '녹스 볼트' 등을 로봇청소기에 탑재했다. 또한 연결된 기기가 서로의 보안 상태를 확인 및 차단하는 '녹스 매트릭스'의 트러스트 체인 기술과 민감한 개인정보를 하드웨어 보안 칩에 별도 보관하는 '녹스 볼트'도 탑재했다. 공식적으로 삼성 녹스와 보안 폴더가 뚫린 사례는 경찰 수사 중 비밀번호가 적힌 종이가 발견돼 뚫린 한 건을 제외하면 없는 것으로 알려졌다. LG전자는 'LG 쉴드'라는 자사 개발 보안 프로그램을 통해 개인 정보 등 민감 정보를 암호화한 뒤 암호화를 푸는 열쇠를 분리된 공간에 저장해 정보 유출을 방지한다. LG 쉴드는 데이터 저장, 데이터 전송, 사용자 인증, 소프트웨어 무결성, 업데이트, 암호 알고리즘, 보안 이벤트 탐지 등 넓은 범위의 보안 기술을 제공하는 것으로 알려졌다. 특히 LG 쉴드는 하드웨어와 소프트웨어 간의 소통을 중재하는 '리눅스 커널'을 실시간으로 감시하고 보호하는 'EKP' 기술을 통해 보안 위협의 시도 자체를 차단하는 구조로 설계됐다. 하지만 업계에서는 개별 기업 중심의 대응에만 의존하고 있는 현재의 구조는 언젠가 문제를 초래할 수밖에 없을 것으로 예상하고 있다. 김기형 아주대 사이버보안학과 교수는 "제조회사가 과도한 권한을 가지는 것에 대해 일차적으로 우려가 되며 제조회사가 해킹당할 경우 심각한 위험이 발생할 것"이라며 "제조회사의 해킹 사고 발생 시 책임 소재가 불분명하며 제3자의 해킹으로 인한 보안 침해 위협이 존재한다"고 말했다. 또한 김 교수는 "국내 제조사 뿐만 아니라 해외 제조사에 대한 관리 체계 마련이 시급하며, 개인 정보의 국외 유출을 막기 위한 규제가 필요하다"라며 "아직 국내에서 사고가 발생하지 않았지만 IoT 제품의 표준으로 사용되는 '매터'에 대한 체계적인 연구와 제조회사 관리 체계 구축이 시급하다"고 말했다.
2025-09-04 14:11:50
-
-