그래픽:대한경제 |
[대한경제=심화영 기자] 최근 무단 소액결제 사건이 터졌던 KT가 자사 서버에서 해킹 흔적을 추가로 발견하면서, 그동안 부인해온 ‘복제폰’ 생성 가능성에 대한 우려가 다시 불거지고 있다. 자칫 유심 인증키 등 중요 정보가 탈취됐을 경우, 일각에서 제기되는 복제폰 우려가 현실화할 수 있다는 관측이다.
지난 19일 KT는 자사 서버에서 침해 흔적 4건과 의심 정황 2건을 확인하고 이를 한국인터넷진흥원(KISA)에 신고했다고 밝혔다. KT는 지난 4월 SK텔레콤 해킹 사건 이후 외부 보안업체를 통해 자사 시스템을 점검해왔고, 이번 추가적인 서버 침해가 발견되며 사건의 파장은 더욱 커지고 있다.
21일 황정아 의원실에 따르면, KT의 무단 소액결제 사건은 처음 보고된 지난 4일과 5일 이후로 피해 규모가 급격히 확대됐다. 피해 지역 역시 서울 서초구, 동작구, 경기 고양시 일산동구 등으로 추가됐다. 피해 건수는 당초 278명에서 362명으로 수정됐고, 피해액도 3000만원을 넘어섰다.
KT는 당초 불법 초소형 기지국(펨토셀)을 통한 IMSI(가입자식별정보), IMEI(국제단말기식별번호), 휴대폰 번호 유출만 인정하며 복제폰 가능성을 거듭 부인해왔다.
그러나 최근 추가된 서버 침해 사실이 복제폰 의혹을 더욱 부각시키고 있다. KT는 자사 서버가 윈도 시스템을 통해 침투당한 후, 네트워크 내 다른 서버로의 확장 및 민감 정보 유출 시도가 있었다고 밝혔다. 유심 인증키 등 중요 정보가 탈취됐을 경우, 일각에서 제기되는 복제폰 우려가 현실화될 수 있다는 관측이다.
손정엽 KT 디바이스사업본부 본부장은 18일 소액결제 피해 관련 2차 브리핑에서 “복제폰을 만들기 위해서는 IMSI와 IMEI 인증키가 반드시 필요하다”면서 “인증키는 유심에 탑재돼 있으며 암호화돼 서버와 함께 관리되고, 외부로 노출될 수 없기 때문에 유출 가능성 자체가 없다”고 강조했다.
그러나 이번 해킹을 통해 서버에서 이 인증키가 유출된 게 아니냐는 우려가 커지고 있다.
KT는 “서버 침해의 구체적인 피해 범위와 유출된 정보에 대해서는 아직 확정하지 않았다”고 밝혔다. KISA 이재형 본부장은 지난 19일 해킹 대응을 위한 과학기술정보통신부·금융위원회 합동브리핑에서 “어떤 서버에서 침해 흔적이 발견됐는지는 아직 관련 자료를 제출받아 세부 분석을 해봐야 안다”고 밝혔다.
보안 전문가들은 KT가 이번 해킹 사건을 축소하려는 의도가 아니라면, 보다 신속하고 명확한 피해 전수조사와 관련 정보를 공개해야 한다고 주장하고 있다. 전문가들은 “KT가 그간 복제폰 가능성을 일축해왔지만, 인증 서버 침해 및 키 유출이 확인될 경우, 복제폰을 통한 2차 피해도 현실화될 수 있다”고 경고하고 있다.
KT는 지난 6월 이후 발생한 소액결제 2267만 건에 대해 전수 조사를 진행 중이다. 그러나 여전히 피해 규모와 관련된 정보 공개가 부족하다는 지적이 이어지고 있다. 황정아 의원은 “KT는 이제라도 피해자들에게 직접 결제 내역을 고지하고, 사건에 대한 전수조사를 실시해야 한다”며 “정부 차원에서 더 강력한 제재와 피해 배상을 강제할 필요가 있다”고 촉구했다. 과학기술정보통신부는 복제폰 가능성에 대한 구체적인 답변을 피하고 있으며, 사건의 실체 규명에는 시간이 더 걸릴 것으로 보인다.
심화영 기자 dorothy@
〈ⓒ 대한경제신문(www.dnews.co.kr), 무단전재 및 수집, 재배포금지〉