“초소형 기지국이 뚫렸다”…KT 1만9000명 접속 사고 파장
불법 초소형 기지국, 일명 ‘펨토셀’이 KT 이동통신망 인증 체계를 뚫으면서 자사 가입자 약 1만9000명의 단말기가 무단 접속되는 사고가 발생했다. 경기권과 서울 일대에서 집중적으로 일어난 이번 사건은 펨토셀을 이용한 불법 데이터 가로채기 및 IMSI(가입자식별번호) 유출로 인해 1억7000만원대의 소액결제 피해로 확산됐다. 업계는 통신망 보안 취약성이 드러난 대표적 사례로 보고, 향후 수사 결과가 정부·사업자·이용자 모두에 파급을 줄 ‘통신 인증체계 관리 경쟁’의 분기점이 된다고 해석하고 있다.
경찰은 KT 기지국 장비를 무단 개조해 이동 중 펨토셀로 주변 단말기 신호를 빼낸 용의자 A씨 등 2명을 정보통신망법 위반 등 혐의로 검거했다고 17일 밝혔다. 이들은 상품권 등 소액결제 시스템을 통해 피해자 278명의 휴대전화에서 1억7000만원을 부정 결제한 혐의다. 초소형 기지국 펨토셀은 원래 소규모 통신 음영지역 해소 목적으로 도입됐으나, 이번 사례처럼 핵심망 인증 취약점을 노린 범죄에 악용될 경우 기지국-단말 간 실시간 데이터 가로채기가 가능함이 드러났다.

주요 기술적 쟁점은 펨토셀이 KT 코어망에 어떻게 무단 등록되고, IMSI 등 가입자 인증정보를 실시간 유출했는지다. KT는 공식 망에 등재된 기지국 번호가 해커에 유출돼 무단 복제로 악용된 것으로 보며, IMSI 수집장치와 중고 기지국 장비가 해외 유통망에서 거래되고 있어 추가 피해 우려도 제기된다. IMSI는 각 단말기 유심에 고정되는 고유값이자, 통신망 접속 시 필수적인 인증데이터로 보안성이 매우 중요하다.
소액결제 범죄가 실제로 이뤄지기 위해서는 개인정보 입력, 추가 본인인증(PASS, ARS 등) 절차가 필수다. 업계 전문가들은 단순 기지국 접속 정보만으로는 피해자의 이름, 생년월일, 본인인증 번호까지 모두 확보하기 어렵다는 점에 주목한다. 이에 “펨토셀 해킹 외 부가적 개인정보 탈취 방식이 결합됐을 가능성”이 수사에서 관건이라는 평가가 나온다. KT는 공식적으로 “IMSI 외 유출은 확인되지 않았다”는 입장이지만, 경찰·정부 조사에서 추가 정보 유출 경로가 밝혀질지 업계가 주목하고 있다.
이번 사건은 국내 통신사 네트워크 관리·기지국 인증 체계, 개인 본인확인 단계 전반에 취약점이 드러난 첫 사례다. 미국과 유럽에서는 기지국 등록·인증 시스템을 상시 점검하고 악성 펨토셀 탐지 기능을 강화해왔으나, 국내는 상대적으로 인증 가드라인이 느슨했다는 비판도 제기된다. 전문가들은 “유사 사건 재발을 막으려면 기지국 인증, IMSI 등 단말 고유값 관리, 본인인증 절차 등 모든 네트워크·서비스 단의 보안 체계 강화가 필요하다”고 강조한다.
산업계는 이번 기술적 결함과 사고 재발이 통신 서비스 신뢰와 시장 안착에 결정적 변곡점이 될 수 있는 만큼, 앞으로 제도·정책 강화 방향, 실경계 탐지 기술 도입 등 후속 논의에 촉각을 곤두세우고 있다. 기술과 보안, 통신망 인증 관리의 균형이 새로운 산업 성장의 조건으로 대두되고 있다.