logo
“기지국 해킹에 소액결제까지”…KT, IMSI 유출 파장에 보안 강화
IT/바이오

“기지국 해킹에 소액결제까지”…KT, IMSI 유출 파장에 보안 강화

서윤아 기자
입력

기지국을 이용한 해킹 기술이 이통통신 산업 내 보안 패러다임을 뒤흔들고 있다. KT는 최근 무단 소액결제 사고와 함께 1억7000만원 상당의 금전 피해, 5561명에 이르는 가입자식별정보(IMSI) 유출 사실을 공개했다. 업계는 전통적 클릭·다운로드 기반 해킹이 아닌, 가짜 기지국을 활용한 신종 침투 방식이라는 점에서 이번 사건을 ‘휴대폰 보안 환경 전환점’으로 주목한다.

 

KT가 밝힌 바에 따르면, 가짜 기지국(Malicious Base Station)을 이용한 이 해킹은 이용자가 별도의 앱 설치나 링크 클릭 등 행위 없이도 피해를 입히는 것이 특징이다. 이런 방식은 이통사 통신 과정을 가로채 가입자 정보를 탈취하고, 인증 과정을 우회해 무단 소액결제로 연결된다. 보험·공공·금융 등 다양한 서비스 분야에서 문자(SMS) 기반 인증 체계만 갖춘 경우, 단순 번호 탈취로도 계정과 금전 정보가 쉽게 노출될 수 있는 구조다.

특히 KT는 불법 기지국 접근을 원천 차단하도록 네트워크 보안 설계를 재점검하고, 무단 결제의 실시간 탐지·차단 시스템을 마련하겠다고 밝혔다. 이와 함께 소액결제 인증 수단을 기존의 전화·문자에서 생체 인증 기반 ‘패스(PASS)’ 앱으로 한시 전환하는 등 대책도 내놓았다. 이러한 결정의 배경에는 해킹 수법 전말이 아직 명확히 드러나지 않아, 타 이동통신 가입자를 비롯한 전체 이용자 대상 유사 범죄 확산 가능성도 작지 않다는 우려가 작용했다.

 

전문가들은 개인의 취약점이 해커에 노출될 수 있기에 스스로의 추가 보안 조치가 필수적이라고 지적한다. 소액결제를 자주 사용하지 않는다면 한도를 0원으로 지정하거나 해당 기능을 아예 차단하는 것이 안전하다. 또한 단순 SMS 인증 외에 앱 기반 일회용 비밀번호(OTP), 지문·안면 인식 등 2단계 인증(2FA) 활성화가 필요하다. 스마트폰 단말 내에 저장되는 생체 정보는 외부 서버로부터 독립적으로 보호돼 만약 가입자식별정보(IMSI)가 유출돼도 생체 인증은 해커가 직접 탈취하기 어렵다는 점이 차별화된다.

 

이와 더불어 통신사에서 제공하는 유심(USIM) 보호 서비스 가입 시, 복제폰이나 도난 등 2차 피해 예방 효과를 기대할 수 있다. 공개된 장소에서 보안 설정이 부실한 와이파이 접속을 삼가고, 운영체제(OS) 및 각종 앱의 보안 업데이트를 최신 상태로 유지하는 것도 필수다. 결제 내역이나 요금 명세서를 주기적으로 확인해 의심 거래 발생 시 즉각 신고하는 습관이 중요하다는 의견도 나온다.

 

최근 미국, 유럽 등 글로벌 통신 시장에서도 신종 기지국 해킹·스미싱 공격에 대응하기 위해 이중 인증(2FA) 강화, SIM 스왑 방지 기술 도입이 본격화되는 추세다. 국내 휴대폰 해킹 방지 체계는 국제 조건 대비 취약한 부분이 많다는 점을 고려해, 앞으로 통신사·정부 간 협력 하의 기술 인증·보호 정책 강화 필요성이 커지고 있다.

 

한 정보보안 연구원은 “생체 인증 등 고도화된 가입자 인증 방식 도입 시점이 이동통신 산업 보안 경쟁의 새로운 분기점이 될 것”이라고 평가했다. 산업계는 이번 사고 대응이 업계 보안 수준 개선과 시장 신뢰 회복으로 이어질지 예의주시하고 있다. 기술 진화와 정보보호, 제도 개선이 균형을 잃지 않도록 하는 것이 차세대 통신 인프라 안정성의 핵심 조건으로 보인다.

서윤아 기자
share-band
밴드
URL복사
#kt#기지국해킹#imsi유출