ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 당신이 몰랐던 KT 해킹 대란의 5가지 충격적인 진실
    Milkyway/IT Planet 2025. 9. 24. 13:36

     

    최근 발생한 KT의 무단 소액결제 사태는 많은 이들에게 큰 충격을 안겨주었습니다. 하지만 이 사건을 단순히 운 나쁜 몇몇이 당한 스미싱이나 피싱 사기로 치부해서는 안 됩니다. 내가 링크를 누르거나 악성 앱을 설치하는 부주의를 저지르지 않았음에도, 단지 특정 지역을 지나갔다는 이유만으로 내 휴대폰 정보가 통째로 탈취당할 수 있다는 사실이 드러났기 때문입니다. 바로 '가짜 기지국'이라는 신종 범죄 수법 때문입니다. 실제 경제적 피해로 이어졌다는 점에서, 이번 사태는 단순한 해프닝이 아닙니다.

    1. 단순 스미싱이 아니다: 내 휴대폰을 탈취한 '가짜 기지국'의 등장

    이번 KT 사태는 기존의 금융 사기와는 차원이 다릅니다. 사용자가 악성 앱을 설치하거나 의심스러운 링크를 클릭하지 않았는데도 피해가 발생했기 때문입니다. 범죄의 핵심에는 '초소형 불법 기지국(펨토셀)'이 있었습니다. 이로 인해 금전 피해를 입은 362명 외에도, 무려 5,561명의 KT 가입자 개인정보가 유출됐을 가능성이 확인되었습니다.

    해커들은 이 장비를 특정 지역에 설치해 '가짜 기지국'처럼 위장했습니다. 이 지역에 들어선 KT 가입자의 휴대폰이 진짜 KT 기지국 대신 이 가짜 기지국에 접속하도록 유도한 것입니다. 일단 접속이 이루어지면, 해커들은 가입자 개개인을 식별하는 고유 정보인 가입자식별정보(IMSI)와 단말기식별번호(IMEI) 등을 실시간으로 탈취했습니다. 쉽게 말해, 해커가 내 휴대폰의 '디지털 주민등록증'을 훔쳐 마음대로 사용한 것과 같습니다. 이렇게 빼낸 개인정보를 이용해 본인인증 절차를 무력화하고 소액결제를 감행한 것입니다. 이는 사용자의 부주의 없이도 통신망 자체의 허점을 파고들어 개인정보를 훔쳐 가는 매우 위험하고 새로운 유형의 범죄입니다.

    2. 일회성 사고? 2018년부터 매년 뚫린 KT 서버의 실체

    이번 해킹 대란이 KT의 일회성 실수라고 생각한다면 큰 오산입니다. 최근 SK텔레콤 해킹 사태 이후 진행된 외부 보안업체의 전수조사 결과는 더욱 충격적입니다. 해당 업체는 2018년과 2020년 서버에서 침해 의심 정황을, 2019년, 2021년, 2022년, 그리고 2024년과 2025년에 걸쳐서는 서버 4대에서 명백한 침해 흔적을 포착했습니다. 2023년을 제외하고는 사실상 매년 보안망이 뚫렸거나 뚫리려 했다는 충격적인 결과입니다.

    이는 이번 사태가 갑자기 발생한 돌발 사고가 아니라, 수년간 방치된 구조적인 보안 문제의 연장선에 있음을 명백히 보여줍니다. KT의 보안 시스템이 이토록 만성적인 위협에 노출되어 있었다는 것은 사실상 해커들에게 지속적으로 문을 열어준 것과 다름없다는 비판을 피하기 어렵습니다. 이렇게 허술한 보안 체계 속에서 대형 사고가 터지는 것은 시간 문제였고, KT의 사후 대응은 이러한 총체적 부실이 빚어낸 예견된 참사였습니다.

    3. KT가 내놓은 대책의 배신: '유심보호서비스' 가입자도 속수무책

    사태 발생 후 KT는 재발 방지 대책이라며 피해자들에게 '유심보호서비스' 무료 가입을 지원하겠다고 나섰습니다. 하지만 이는 사태의 본질을 외면한 기만적인 대책에 불과했습니다. 국회에 제출된 자료에 따르면, 전체 피해자 362명 중 30%에 달하는 109명은 이미 사고 발생 이전에 바로 그 유심보호서비스에 가입한 상태였습니다.

    이는 KT가 해결책이라고 제시한 보안 서비스에 가입했던 고객 10명 중 3명이 이번 해킹에 똑같이 당했다는 의미입니다. 자물쇠를 팔면서 이미 복제된 열쇠가 돌아다니는 것을 방치한 셈입니다. 이 사실은 KT가 제시한 해결책이 '가짜 기지국'이라는 신종 해킹 수법에 전혀 효과가 없었음을 명백히 증명합니다. 전문가들은 유심 교체나 부가서비스 가입 같은 임시방편이 아니라, 통신망 자체의 보안을 근본적으로 강화하는 것만이 유일한 해결책이라고 경고하고 있습니다.

    4. 늦장 대응과 은폐 의혹: KT가 놓쳐버린 수많은 '골든타임'

    KT의 사후 대응은 미흡함을 넘어 의심스럽기까지 합니다. 피해를 막을 수 있었던 수많은 '골든타임'을 놓쳐버린 정황이 속속 드러나고 있습니다.

    • 최초 피해 발생 후 한 달간 방치: 무단 결제는 8월 5일에 처음 발생했지만, KT가 본격적으로 대응에 나선 것은 언론 보도가 터져 나온 9월 초였습니다.
    • 내부 경고 무시: KT는 이미 7월 22일에 원격상담서비스 서버에서 해킹 의심 정황이 있다는 내부 보고를 받았습니다. 이상 신호를 인지하고도 두 달 가까이 사실상 방치한 것입니다.
    • 늑장 신고: 별도의 서버 침해 사실을 인지하고도 법정 기한인 24시간을 훌쩍 넘겨 사흘 뒤에야 당국에 신고하며 비판을 자초했습니다.
    • 치밀한 증거 인멸 및 허위 보고 의혹: 가장 심각한 문제는 KT가 조사를 방해하려는 듯한 정황입니다. 정부 기관인 KISA가 8월 12일 해킹 의혹이 제기된 서버의 자료 제출을 공식적으로 요구하자, KT는 해당 서버가 8월 1일에 이미 폐기되어 자료가 없다고 보고했습니다. 하지만 MBC 취재 결과 이는 명백한 허위 보고였음이 드러났습니다. KT는 실제로는 KISA의 요구를 받은 이후인 8월 13일에 해당 서버를 폐기한 것으로 확인되었습니다. 조사에 협조할 수 있었던 핵심 증거를 정부의 자료 제출 요구 이후에 파기하고, 날짜까지 속여 보고한 것은 단순한 실수를 넘어선 의도적인 은폐 시도라는 비판을 피할 수 없습니다.

    "최소 8월 5일부터 이상 신호가 있었는데 KT의 축소·은폐 시도로 피해가 막대해졌다."

    5. 13년 전 예고된 재앙: 이미 경고됐던 '펨토셀'의 취약점

    이번 사태는 예측 불가능한 천재지변이 아니라, 충분히 막을 수 있었던 인재(人災)였습니다. 놀랍게도 한국인터넷진흥원(KISA)은 지금으로부터 13년 전인 2012년에 이미 '펨토셀 및 GRX 보안 취약점에 대한 연구' 보고서를 통해 이번 사태의 원인으로 지목된 '중간자 공격'을 포함한 29가지의 보안 위협을 명시하고 경고했습니다.

    10년 넘게 자신들이 가장 많이 사용하는 네트워크 장비의 취약성을 알고 있었고, 심지어 2018년부터 자사 서버가 매년 뚫리고 있다는 사실까지 인지하고 있었다면, KT는 이 예견된 재앙을 막기 위해 어떤 구체적인 조치를 취했어야 할까요? 드러난 증거는 '아무것도 하지 않았다'고 말하고 있습니다. KT는 이동통신 3사 중 가장 많은 20만 대 이상의 펨토셀을 운영하면서도, 장기간 사용하지 않는 장비를 자동으로 차단하거나 위치가 바뀌면 등록을 삭제하는 등의 가장 기본적인 관리 체계조차 갖추지 않았습니다. 이는 기술적 문제를 넘어선 명백한 관리 부실이며, 예고된 재앙을 현실로 만든 직접적인 원인입니다.

    결론: 앞으로의 과제

    이번 KT 해킹 대란은 단순한 개인정보 유출 사고가 아닙니다. 이는 수년간의 구조적 보안 부실과 관리 소홀, 그리고 사후 대응에서의 기만과 은폐 의혹까지 더해진 총체적 실패입니다. 국가 기간 통신망의 안정성과 신뢰가 얼마나 허술하게 관리되고 있었는지를 보여주는 심각한 경고입니다. 지금 KT에 필요한 것은 임시방편적인 대책이 아니라, 모든 정보를 투명하게 공개하고 근본적인 재발 방지 대책을 마련하는 것입니다.

     

    출처:

    1. 기사 제목: "KT, 서버 침해 알고도 3일 후 보고"…'늑장 신고' 논란
        ◦ 출처 언론사: 연합뉴스TV
    2. 기사 제목: KT "불법 기지국 2개 추가 발견, IMEI 유출 확인"
        ◦ 출처 언론사: 지디넷코리아
    3. 기사 제목: KT 무단 소액결제 사태, 한달 전부터 신호 있었다(종합)
        ◦ 출처 언론사: 연합뉴스
    4. 기사 제목: KT 소액결제 서초·동작·일산에도 있었다…'ARS만 집계' 논란(종합)
        ◦ 출처 언론사: 연합뉴스
    5. 기사 제목: KT 초소형 불법 기지국 무단 소액결제 침해 사고 대처
        ◦ 출처 유형: KT 가입자 대상 대처 방안 안내문/자료
    6. 기사 제목: KT 폐기 서버 로그 백업 존재…무단 소액결제 연관성 조사 전망(종합)
        ◦ 출처 언론사: 연합뉴스
    7. 기사 제목: [단독] KT 서버 2018년부터 매해 침투 시도 정황
        ◦ 출처 언론사: 국민일보
    8. 기사 제목: [단독] KT, '해킹 의혹' 서버 폐기했다더니‥정부 제출 요구 이후에도 폐기
        ◦ 출처 언론사: MBC
    9. 기사 제목: [단독] KT, 유심보호서비스 가입자도 소액결제 범죄 당했다
        ◦ 출처 언론사: 디지털데일리
    10. 기사 제목: [속보] KT, 원격상담서비스 해킹 정황 두달 전부터 알고 있었다
        ◦ 출처 언론사: 경향신문
    11. 기사 제목: 해킹 타깃 된 KT…"미사용 펨토셀 차단 기능 없었다"
        ◦ 출처 언론사: 뉴스1
    반응형
Designed by Tistory.