IT/바이오

“펨토셀 불법접속, 통신망 뚫렸다”…KT 해킹, 내부보안 취약성 드러나

박다해 기자
입력

펨토셀 장비를 활용한 불법 해킹이 통신 산업의 새로운 보안 위협으로 부상하고 있다. 최근 KT 통신망 침해 사고에서 해커가 펨토셀을 통해 내부 인증 체계를 뚫고, 무단 소액결제에 필요한 ARS·문자 등 인증정보까지 대량 유출한 사실이 공식 확인됐다. 관련 조사는 통신 보안·인증 관리 부실 문제까지 드러내며, 산업 전반의 제도적 대응 이슈로 확산되고 있다.

 

과학기술정보통신부는 6일 KT 침해사고 민관합동조사단의 중간조사 결과를 발표했다. KT 펨토셀 시스템 내 모든 장비가 동일한 인증서를 사용하는 구조, 인증서 유효기간의 과도한 설정(10년)과 외부 제조·운영사의 보안관리 미흡이 사고의 촉매가 된 것으로 나타났다. 실제로 해커는 불법 펨토셀의 인증서를 복제해 KT 내부망에 접속했고, 종단 암호화(end-to-end encryption) 해제 실험에서도 데이터가 평문으로 송수신됨을 확인했다. 이 과정에서 ARS, 문자 등 인증에 사용되는 민감정보가 무방비 상태로 유출됐다.

기술적으로, KT의 기존 구간 암호화(기지국↔단말) 및 종단 암호화(코어망↔단말) 체계는 국제표준화기구(3GPP)와 한국정보통신기술협회(TTA) 권고를 기반으로 구축돼 있었으나, 동일 인증서 사용과 비정상 IP 차단 실패로 시스템이 무력화됐다. 불법 펨토셀에서 생성한 패킷을 통해 가입자 식별번호(IMSI), 단말기 식별번호(IMEI), 전화번호 등 민감정보 탈취가 가능했고, 신원을 확인하지 않고 결제 절차가 통과되는 등 기존 보안시스템의 맹점이 고스란히 노출됐다.

 

이번 사고의 시장적 파장은 ARS·문자 등 통신기반 인증의 기본 신뢰가 흔들렸다는 점에서 크다. 실제 조사 결과, 불법 펨토셀 ID 20개를 통해 2만2227명이 접속한 정황이 확인됐고, 이 중 368명이 무단 소액결제로 금전적 피해(2억4319만원)를 입었다. 더불어, 서버 내 통신기록이 남지 않은 피해, 문자·음성통화 탈취 등 추가 침해 가능성도 배제할 수 없는 상황이다. 이에 따라 통신사, 결제 플랫폼, 개인정보를 활용하는 각종 IT 비즈니스에서도 보안체계 전반의 재점검이 불가피해졌다.

 

글로벌 통신사업자들은 접속 인증, 장비 인증서 교체, 분산 인증 및 짧은 유효기간 설정 등 펨토셀 장비 내 보안관리를 고도화하고 있지만, 국내에서는 동일 인증서 사용 등 허술한 관행이 정착된 상황이다. 일부 전문가들은 “펨토셀 범용화가 이뤄진 외국 사업자들도 인증서 관리·장치별 접속제어 강화를 필수로 도입 중”이라며 “국내 업체도 하드웨어·소프트웨어 자체 개발과 보안 내재화가 시급하다”고 지적했다.  

 

정책적으로, KT의 사고 신고 지연 및 허위자료 제출 정황이 드러나면서 정부는 위계에 의한 공무집행방해 혐의로 수사를 의뢰했다. 보안점검 및 포렌식(디지털 증거분석)을 통해 사고 원인과 책임소재를 추가로 규명하겠다는 방침이다. 또한, 펨토셀 관리체계 미비, 악성코드 유입·과거 기록 등 시스템 전체의 보안 취약점에 대한 집단 점검도 추진할 계획이다.

 

향후 정부는 KT의 내부 보안관리 방식과 피해자 분석 결과를 검증한 뒤, 약관상 위약금 면제 여부 등 추가 조치 방향을 최종 발표할 예정이다. 전문가들은 “이번 사고는 통신 인프라 보안, 개인정보 인증체계 강화, 산업 내 보안 내재화 전략의 전환점이 될 것”이라고 평가한다. 산업계는 기술적 패치와 구조적 보안 강화가 실제 시장 신뢰회복으로 이어질지, 관련 제도 및 기관 협력체계 강화까지 주목하고 있다.

박다해 기자
share-band
밴드
URL복사
#kt#불법펨토셀#소액결제인증정보