[뉴스나우] KT·롯데카드 연이은 해킹...늘어나는 피해 속 대책은?

[뉴스나우] KT·롯데카드 연이은 해킹...늘어나는 피해 속 대책은?

2025.09.19. 오후 1:13.
댓글
글자크기설정
인쇄하기
AD
■ 진행 : 윤보리 앵커
■ 출연 : 염흥열 순천향대 정보보호학과 명예교수

* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스NOW] 명시해주시기 바랍니다.

[앵커]
무단 소액결제 사건으로 피해가 이어지고 있는 KT가서버까지 해킹된 것으로 드러났습니다. 또 롯데카드 해킹 사고로 약 200기가 바이트 규모의 데이터가 유출되며일부 고객들은 카드가 부정 사용될 가능성에도 노출되었는데요. 늘어나고 있는 해킹 사고의 원인과 대책, 염흥열 순천향대 정보보호학과 명예교수와 함께 이야기 나눠봅니다. 교수님, 안녕하십니까? 먼저 KT부터 살펴보겠습니다. 지금 무단 소액결제 사기 관련 피해가 계속 늘어나고 있는데 서버 보안 침해 정황도 추가로 확인이 됐습니다. 그러니까 어떻게 보면 해킹 규모가 더 커질 가능성도 있는 거죠?

[염흥열]
그렇습니다. 지금 3가지 침해 사고가 발생했는데요. 하나는 해커가 무단으로 설치한 펨토셀이라고 불리우는 소형 기지국이 KT의 코어망에 붙게 된 첫 번째 사고가 발생했고요. 두 번째는 사용자 모르게, 고객 모르게 소액결제가 발생했고 그 소액결제를 위해서는 추가정보가 필요한데요. 첫 번째 무단으로 펨토셀 기지국이 붙었을 때는 사용자로부터 IMEI라는 국제모바일고객정보라는 게 있습니다. 그거를 받을 수 있고요. 두 번째는 이름이랄지, 아까 소액결제를 하기 위해서는 이름이랄지 아니면 생년월일이라든지 이런 추가 정보가 필요한데요. 그런 것들이 어디선가 유출이 돼서 결합이 됐을 것 같고. 지금 말씀하신 바와 같이 서버까지 유출이 됐다면 이 서버가 어떤 정보를 보관하고 있느냐에 따라서 피해 규모가 굉장히 커질 수도 있습니다. 아직은 서버에 어떤 유형의 정보가 있었고 얼마만큼 유출됐다는 것은 아직 KT가 발표하지 않고 있습니다. 그 부분이 굉장히 주목되는 부분이라고 볼 수 있습니다.

[앵커]
서버에 어떤 게 보관이 되고 있었는지 이 부분은 좀 더 살펴봐야 한다는 말씀이시고. 지금 IMEI, 국제단말기식별번호까지 유출이 됐다고 하거든요. KT에서는 복제폰 위험은 없다고 하는데 정말 그럴까요, 어떻게 보세요?

[염흥열]
저도 그건 그렇게 보고 있습니다. 통상 지난번에 SKT 정보 유출처럼 유심 복제가 가능하기 위해서는 IMEI라는 정보하고, 조금 전에 얘기드렸던. 그거하고 인증키가 필요합니다.

그 두 가지가 필요하면 유심 복제가 가능하고요. 거기에 추가적으로 IMEI라는 정보, 단말기 정보, 그게 결합이 됐을 때는 복제폰이 가능합니다. 그런데 지난번에 SKT 사건을 계기로 KT가 발표하기를 인증키 있잖아요. 이건 암호화해서 보관하고 있다고 얘기했습니다. 암호화댔다는 것은 해커가 그걸 설령 알더라도 실제로 인증키를 모르는 거거든요. 그래서 그 세 가지 정보 중에 중간에 있는 인증키 있잖아요. 그게 유출되지 않았다면 복제폰은 불가능할 것으로 보여집니다.

[앵커]
지금 피의자들이 검거되면서 사고 원인을 분석하고 있는데 교수님 아까 말씀하신 것처럼 이들이 펨토셀을 이용해서 해킹한 것으로 전해지고 있거든요. 펨토셀이라는 게 어떤 걸로 이해하면 될까요?

[염흥열]
통상적으로 KT는 후발주자입니다. SK에 비해서요. 그래서 SKT는 기반망을 잘 갖췄습니다. 그래서 통신을 하기 위해서 음영지역이 없습니다. 그런데 KT가 사용하는 주파수는 SKT가 사용하는 주파수보다 고주파를 사용하고 있습니다. 일반적으로 주파수를 고주파로 사용한다는 것은 전파의 직진성에 의해서 음영지역이 존재합니다. 왜 그러냐면 통신을 하기 위해서는 전파가 도달해야 되는데 직진이 되다 보니까 이렇게 전파가 도달할 수 없는 영역이 존재하게 됩니다. 그 영역을 음영지역이라고 하는데요. 그 음영지역을 해소하기 위해서 KT가 약 150만 대인가요, 그 정도의 펨토셀을. . . 15만 대입니다. 15만 대의 펨토셀을 설치한 것으로 보여집니다. 펨토셀은 통상으로 보통 기지국은 2km, 3km 반경 내에 단말이 붙거든요. 그런데 펨토셀은 10m 내지 20m 이 정도에 있어서 그 안에 있는 단말들이 펨토셀에 붙게 됩니다. 그래서 펨토셀에 붙게 되면 그다음에는 어떻게 하냐 하면 펨토셀이 이 단말한테 등록을 하라고 요구합니다. 왜 그러냐 하면 자기가 알아야 되지 않습니까, 이 사용자가 누구인지에 대해서. 그렇게 되면 등록하는 과정에서 IMSI라는 정보, 그 정보를 단말이 제공합니다. 그래서 KT가 처음에는 조사가 필요하다고 했지만 그걸 보니까 무단으로 설치됐던 펨토셀에 2대가, 처음에는 2대입니다. 2대가 있는 것으로 확인했고 그리고 거기에 접속했던 사용자들이 있어서 그래서 IMSI는 통상적으로 개인정보입니다, 개인을 식별할 수 있는. 그래서 신고를 하게 된 상황입니다.

[앵커]
그런데 지금 정황을 보면 이 펨토셀이라는 게 해킹에 취약한가 싶거든요. 어떻게 보십니까?

[염흥열]
펨토셀은 아까 얘기했다시피 중요한 것은 펨토셀 하드웨어가 있는 게 중요한 건 아닙니다. 누구든지 펨토셀 하드웨어는 만들 수 있습니다. 그런데 그 안에 아까 얘기했다시피 펨토셀가 코어망에 붙기 위해서는 프로토콜의 인증키가 필요합니다. 왜 그러냐 하면 예를 들어서 KT 입장에서는 누군가 하나 장치가 붙게 되는데 내가 관리하고 있는 장치인지 아닌지를 확인해야 되지 않겠습니까? 그게 인증이라는 절차고, 그런데 지금은 붙었다는 것은 인증을 우회했다라고 볼 수 있고요. 기술적으로 보면 확인이 필요하겠지만 IP 섹에 인증키가 유출될 가능성이 있었다. 아니면 해커가 그 IP섹의 인증키를 획득했을 가능성이 있다, 그렇게 볼 수 있습니다. 그래서 펨토셀이 있다고 해서 반드시 KT망에 붙은 것은 아니고요. 아까 얘기했다시피 추가적인 작업이 필요한 거고요. 그 추가적인 작업을 해커가 했을 것으로 추정하고 있습니다.

[앵커]
그런데 2010년 초반부터 이 펨토셀을 이용한 해킹 우려가 제기됐다는데 이렇게 일이 난 것을 보면 KT에서 대책 마련을 미흡하게 한 것 아닌가, 이런 지적이 제기되거든요.

[염흥열]
그 부분은 2014년도에 우리 카이스트의 김 모 교수님이 그 가능성에 대해서 얘기했고 그때 어떻게 보여줬냐면 SMS 문자를 도청할 수 있고 그다음에 통화내역을 도청할 가능성에 대해서 보여줬고요. 그런 가능성은 얼마든지 있었다면 그건 굉장히 중요한 KT의 인프라에 영향을 미칠 가능성이 있기 때문에 즉각 그 가능성에 대해서, 그러니까 취약점이 있을 수 있는지 확인하고, 그리고 그 해커가 그 취약점을 이용할 수 있는지 확인해서 조치를 해야 할 것으로 생각하지만 그게 부족했던 것 같습니다.

[앵커]
이렇게 되고 나서 이제 KT가 미사용 펨토셀 4만 3000여 대에 대해서 연동을 해제했다고 하는데 이 정도면 안심할 수 있는 조치라고 봐도 되는 겁니까?

[염흥열]
그러니까 미사용 펨토셀을 사용해제했다는 의미가 정확히 확인할 필요성이 있을 것 같습니다. 무슨 얘기냐면 방치돼 있는 펨토셀이 해커의 손에 들어가게 되면 물리적인 장치를 해커가 습득하게 되거든요. 그렇게 되면 추가적인 공격 가능성, 취약점을 찾는 공격 가능성이 있어서 그래서 가장 중요한 것은 미사용 펨토셀의 관리가 필요하다라는 부분이고요. 필요시에 따라서 만약에 인증키가, IP섹을 위한 인증키가 해킹이 됐다면 인증키를 전면 교체하는 그런 기술적 조치까지도 고려할 필요성이 있겠다. 조사 결과에 따라서는요. 그렇게 생각합니다.

[앵커]
알겠습니다. 이번에는 롯데카드 해킹도 살펴보겠습니다. 롯데카드가 이번 해킹으로 200기가 규모의 데이터가 유출됐다고 하는데 그러니까 회원 정보로 치면 297만 명 정도라고 합니다. 이 정도면 어느 정도 수준인 걸까요?

[염흥열]
그게 회원정보 단위로 계산할 수도 있지만 일반인으로 본다면 A4 용지 있잖아요. 그게 통상적으로 4킬로 정도 데이터를 포함하고 있습니다. 그러면 그 정도라면 한 5400만 장 정도의 정보가 나갔다라고 볼 수 있을 것 같습니다.

[앵커]
지금 롯데카드 측에서는 최초 해킹이 발생한 이후에 19일 동안 해킹 사실을 몰랐다고 하더라고요. 이게 어떤 방식으로 이루어져서 이렇게까지 된 걸까요?

[염흥열]
이게 침해 사고에 대응하는 절차고요. 대응을 하기 위해서는 제일 먼저 악성코드가 침투가 됐다고 발표를 했으니까요. 그러면 외부에서 어떤 경로를 통해서 악성코드가 유입이 돼서 설치가 됐는지 그런 것들을 그 중간 경로에 있는 서버들을 전부 다 노후 데이터를 근거로 해서 분석을 해야 됩니다. 그리고 아까 얘기했다시피 데이터가 유출됐다면 마찬가지로 유출된 데이터, 경로가 어떤 경로를 통해서 나갔는지를 확인해야 되고요. 그 경로상에 있는 모든 노후 데이터들을 분석해야 됩니다. 그래서 그게 쉽지 않은 과정이기는 합니다마는 그래도 평상시에 항상 그런 대응 훈련을 통해서 가장 중요한 게 먼저 유출 경로, 그다음에 어떤 취약점이 있었는지, 그리고 그 취약점을 바로 막을 수 있는 보호 대책을 수립해서 재발이 발생하지 않게끔 해야 하거든요. 그런 조치가 17일이 걸렸다는 것은 빠르지 않았다, 신속하게 이루어지지 않았다라고 볼 수 있습니다. 정보보호 관리체계의 개선이 필요한 부분입니다.

[앵커]
그런데 지금 해킹 세력이 누구인지, 왜 이렇게 해킹을 했는지, 이걸 특정하지 못한다고 하더라고요. 이렇게 되면 앞으로 추가 해킹 가능성도 염두에 둬야 되지 않을까, 이런 우려도 나오거든요.

[염흥열]
사이버공간에서 해커를 추적하는 것은, 귀책하는 거 있잖아요. 그건 굉장히 어렵습니다. 왜냐하면 해커가 국내에도 존재할 수 있고 국외에도 존재할 수 있고, 만약에 국외에 존재한다면 그 IP를 쭉 추적하는 데, 해커들이 대개 보면 자기들이 추적을 막기 위해서 중간에 경유지 서버를 전부 두고 있습니다. 만약 경유지 서버에 연결고리가 계속 만들어져서 최종 해커까지 연결이 돼야 되는데 거기에 중간에 경로가 끊기게 되면 추적하기가 상당히 어려운 측면이 있습니다. 그래서 대개 지난번 SKT 사고도 아직 해커가 누구다를 특정할 수는 없었거든요. 마찬가지로 이 사고도 자기가 어떻게 하느냐 하면 자기가 돈을 받기 위해서 내가 해킹을 했으니까 내가 이런 자료를 가지고 있으니까 공개하지 않는 조건으로 나한테 얼마를 다오라고 하는 그런 협상을 해오기 전까지는 해킹 주체를 특정하기는 굉장히 어려운 일입니다.

[앵커]
이런 상황 속에서 해킹을 당한 롯데카드가 CVC 번호까지 유출이 됐다고 합니다. 비밀번호는 물론이고요. 그렇다면 이용자들에게 어떤 피해가 우려되는 상황인지, 그리고 어떻게 대처를 해야 될지 이 부분이 궁금하거든요.

[염흥열]
저는 개인정보보호법에 개인정보 안전성 조치에 보면 카드 정보는 반드시 암호화하게 돼 있습니다. 그리고 마찬가지로 비밀번호는 또 굉장히 중요하기 때문에 암호화하게 되어 있고요. CVC 같은 민감정보는 굉장히 암호화 조치가 필요한 부분입니다.

그런데 지금 28만 명의 고객들의 그 정도가 그냥 편문 형태로 나간 것 같습니다. 그러면 해커가 얼마든지 그 정보를 이용해서 부정 결제, 또는 무단 결제를 할 수 있을 가능성이 큽니다. 그래서 이 부분에 대해서는 해당 고객들한테 통보를 하고 그리고 일단 사용 정지를 해야 될 것 같고요. 그리고 필요 시에 따라서는 카드 교체 작업이 필요할 것 같습니다.

[앵커]
그런데 롯데카드에서 보상안을 내놓은 게 무이자 10개월 할부, 그리고 연회비 면제 이런 것들을 내놔서 아우성이 크거든요. 어떻게 보셨어요?

[염흥열]
그 부분은 추가적으로, 지금 아직은 전체 피해, 그러니까 피해받은 금액, 예를 들어서 무단 결제나 부정 결제 같은 부분이 어떻게 되는지 이거 조사가 필요한 부분이고요. 그래서 이 사고로 인해서 무단이나 부정 결제가 이루어진 부분에 대해서는 롯데카드가 전액 보상을 해야 될 것으로 보입니다. 그리고 경우에 따라서는 여러 가지 다양한 보상책을 추가로 마련해야 될 필요성이 있다. 그래야지 롯데카드가 신뢰를 회복할 수 있다고 생각합니다.

[앵커]
알겠습니다. 오늘 말씀 여기까지 듣겠습니다. 지금까지 염흥열 순천향대 정보보호학과 명예교수와 함께했습니다. 고맙습니다.




※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]