“불법 가짜 기지국 결제 피해”…정부, 통신 3사 안전망 총점검
불법 초소형 가짜 기지국이 통신망에 무단으로 접속해 KT 이용자를 대상으로 1억7천만원 상당의 소액결제 피해가 발생한 사실이 드러났다. 통신망에 등록되지 않은 장비가 접속해 결제를 유도하는 해킹 수법이 현실화되면서, 산업계에선 통신 인프라 보안 및 인증 체계의 근본 재정비 필요성이 대두되고 있다. 정부와 통신3사는 즉각 합동조사단을 구성, 기지국 접근 인증 프로세스와 ARS 인증구조 점검에 긴급 착수했다. 업계와 당국 모두 “기지국 통제·인증 경쟁의 분기점”으로 평가하는 중대 사건이다.
KT와 과학기술정보통신부는 지난 10일 정부세종청사에서 긴급 브리핑을 열고, KT 네트워크망에 미등록된 초소형 기지국이 연결돼 ARS(자동응답시스템) 인증 과정을 통한 무단 소액결제 사고가 발생했다고 공식 밝혔다. KT는 이상 트래픽이 탐지된 5일 새벽 즉시 해당 기지국 트래픽을 차단했으며, 이후 전체 기지국에 대해 미등록 장비 접속 여부를 전수 점검했다. 이번 사태로 현재까지 확인된 피해는 최소 278건, 1억7천만원 규모로 집계되며, 추가 확인작업이 진행 중이다.

불법 기지국은 관리시스템에 등록되지 않은 가상 ID를 이용해 통신망에 접근한 것으로 분석된다. 전문가들은 “기존 기지국 등록 및 인증 체계의 맹점을 악용한 고도화된 침투 방식”이라며, 특히 ARS 인증 절차가 가장 큰 취약점임을 지적했다. 이번 사고는 상품권 사이트 등에서 ARS 인증을 요구하는 결제과정에서 주로 피해가 발생한 것으로 드러났다. KT측은 “가입자식별번호(IMSI), 유심(USIM) 등 핵심 개인정보 유출 흔적은 없었다”고 강조했으나, 현장에선 미등록 무선장치 접속차단 시스템 미비 등 실질적 보안 사각지대가 있었다고 인정했다.
시장에서는 동일 방식의 해킹 시도가 향후 타사 및 유사 인프라로 확산될 개연성에 주목한다. 이번 사고가 알려진 후 정부는 SK텔레콤, LG유플러스에도 불법 기지국 접속 차단, 원천 결제차단, 2차 인증 강화, 한도 축소 등 즉각 조치를 요구했다. ARS 인증 외에 추가 인증방식 공격 가능성도 배제하지 않고 있다.
메이저 통신3사 모두 초소형 기지국(펨토셀 등)의 도입이 일반화된 만큼 보안적·기술적 관리체계 재정비 논의가 불가피하다. 온라인에서 손쉽게 구매 가능한 펨토셀 장비에 대한 인증·등록 규제 역시 강화가 예고된다. 미국, 유럽 등 선진국에서는 미등록 무선장치 탐지와 인가 인증 절차에 대한 관리감독을 강화하는 추세에 있다.
현재 민관 합동조사단이 사고 원인 및 연관 해킹 여부 조사에 들어간 가운데, 개인정보 유출 정황은 개인정보보호위원회가 별도로 집중 조사 중이다. 당국은 “김수키 등 해외 해킹세력의 기존 공격과 본건의 연관성까지 면밀히 들여다볼 계획”이라고 밝혔다. KT는 전 고객을 대상으로 피해사실 안내, 전량 피해보상 방침을 세웠으며, 보안대응 기능과 무단접속 차단 프로세스를 더욱 강화할 예정이다.
전문가들은 “ARS 등 비대면 인증체계 강화와 불법 기지국 일체 접속차단은 시급한 과제”라면서도, “갈수록 정교해지는 통신 해킹 방식 대응 위해 통신사 간, 정부-민간 간 상시 협력체계 구축이 더욱 중요해졌다”고 평가한다. 산업계는 이번 사건이 실제 통신 인프라 보안체계 전환점을 촉진할지, 규제·제도 개편 속도에 주목하고 있다.