세계적으로 이동통신사를 겨냥한 해킹이 잇따르는 가운데, SK텔레콤(대표 유영상)이 고객 유심 정보가 저장된 서버를 해킹당하면서 보안 관리 부실 논란에 휩싸였다. 평소 보안 체계가 허술했다는 지적이 제기되는데다가 통신 시장 전반에서 보안 중요성이 부각되면서 KT(대표 김영섭), LG유플러스(대표 홍범식) 등 다른 이통사도 보안 강화에 속도를 내고 있다.

3월 12일 서울의 한 휴대폰 매장 앞으로 시민이 지나가고 있다. / 뉴스1
3월 12일 서울의 한 휴대폰 매장 앞으로 시민이 지나가고 있다. / 뉴스1

9일 월스트리트저널(WSJ)에 따르면 지난해 11월 중국 해커그룹 '솔트 타이푼'은 미국 3대 통신사인 버라이즌, AT&T, T모바일을 비롯해 총 9곳의 미국 통신 네트워크 시스템에 침투했다. 이들 해커는 100만명이 넘는 사용자 데이터에 접근해 미 고위 관계자 통화 내용 등을 들여다 본 것으로 알려졌다.

이미 AT&T는 2023년 890만명의 고객 통신기록이 유출됐다. 이듬해에는 1억900만명의 통화·문자 기록이 해킹됐다. T모바일도 2021년 해킹으로 7660만명의 고객 데이터가 유출됐다.

미국뿐 아니라 호주 2위 통신사 '옵터스'가 2022년 해킹 공격을 받아 고객 980만명의 고객 정보가 유출됐다. 우크라이나 통신사 '키이브스타'는 2023년 러시아 해커 집단 공격으로 통신 장애를 겪었다.

보안업계는 각종 정보가 담긴 통신사의 통신망은 글로벌 해커들의 표적이 될 수밖에 없다고 진단한다.

한 보안업계 관계자는 "통신사 통신망은 개인의 신상정보, 단말정보, 결제정보, 통화내역 등을 가지고 있어 개인정보의 집합체다"며 "또 다른 해킹 정보와 결합하기 좋고 맞춤형 위협을 가하기도 쉽다. 이 때문에 해커들이 타깃으로 삼는 것이다"라고 설명했다.

이번 사고를 낳은 SK텔레콤은 기본적인 백신 설치와 암호화 작업도 하지 않은 것으로 확인됐다. 개인정보보호위원회는 5월 8일 "유출 경로로 지목된 SK텔레콤의 일부 시스템에는 악성 프로그램 차단용 보안 소프트웨어(백신)조차 설치돼 있지 않았다"고 지적했다.

여기에 노종면 국회 과학기술정보방송통신위원회 소속 의원은 같은 날 열린 SK텔레콤 해킹 관련 청문회에서 "SK텔레콤만 유심 비밀번호에 해당하는 인증키를 암호화하지 않았다"고 꼬집었다.

업계 한 관계자는 "법적으로 단말기 고유식별번호(IMEI) 정보만 암호화되게 돼 있어 법적 위반은 아니지만 기본을 무시한 총체적인 관리 부실이라고 말할 수 있다"고 지적했다.

SK텔레콤 사태로 인해 통신사 보안 관리가 화두로 떠오르면서 KT와 LG유플러스가 바빠졌다.

KT는 SK텔레콤 사고 이후 비정상적인 기기변경 추적·차단 시스템 고도화, 유심 정보 암호화, 방화벽 강화, 유심보호서비스 등 고객 정보 보안을 위해 힘쓰고 있다.

KT 관계자는 "보안취약점 신고 포상제도인 버그바운티를 매년 시행하며 주요 시스템의 보안 취약점 발굴 및 선 조치를 통한 정보유출 리스크 제거 목적을 이루려고 한다"고 밝혔다.

LG유플러스 역시 최고경영자(CEO) 직속 조직이자 사내 보안 컨트롤 타워인 정보보안센터를 중심으로 사내 보안 관제를 1시간 단위로 보고하도록 수준을 격상시켰다. 주요 서비스에 대해서는 긴급 모의해킹을 통해 취약점을 점검하는 등 해킹 위협에 대비하고 있다.

정보보안센터장인 홍관희 정보보호최고책임자(CISO) 겸 개인정보보호최고책임자(CPO) 전무가 회사의 경영임원으로서 주요 의사 결정과정에 직접 참여하는 등 정보보안센터는 독립된 전략 조직으로 기능하고 있다.

LG유플러스 관계자는 "고도화되는 사이버 위협에 맞서기 위해 '위협 인텔리전스 솔루션(Threat Intelligence Solution)'을 가동하고 24시간 실시간 감시를 진행하고 있다"고 밝혔다.

김광연 기자
fun3503@chosunbiz.com

관련기사