
KT는 특정 IP에서 하루 34만건의 접속이 이뤄졌는데도 감지하지 못한 것으로 나타났다.
이번 범죄를 저지른 해커는 3개월간 KT 홈페이지에 1266만번 접속한 것으로 확인됐다.
미래창조과학부는 25일 KT 홈페이지 해킹을 통한 개인정보 유출 사건과 관련해 해킹경로 및 해킹수법에 대한 민관합동조사단의 조사결과를 발표하고 이같이 밝혔다.
민관합동조사단이 KT에 남아 있는 최근 3개월간 홈페이지 접속 기록 538GB 분량을 조사한 결과 해커가 1266만번 접속한 기록을 확인했다.
해커의 해킹 절차는 해커ID 로그인, 타인 고객번호 변조, 취약 홈페이지 접속, 타인 개인정보 수집 등 총 4단계로 이뤄진 것으로 나타났다.
또 짧은 시간 동안 많은 개인정보 해킹을 위해 자동화된 프로그램을 제작·사용한 것으로 확인됐다.
해킹은 사용자의 고객서비스계약번호에 의해 조회되는 KT의 홈페이지 프로그램에서 타인의 고객서비스계약번호 변조 여부를 확인하지 않는 취약점을 악용해 이뤄졌다.
개인정보 조회시 고객서비스계약번호의 본인 여부를 검증하는 단계가 없이 홈페이지가 제작됐고 보안장비 접속 기록를 분석한 결과 특정IP에서 일 최대 34만1000건 접속했으나 KT가 감지하지 못한 것으로 드러났다.
추가적인 해킹프로그램을 조사한 결과 정당한 가입자 여부 확인 없이 조회 가능한 9개 홈페이지 취약점이 확인됐고 해당 홈페이지로 접속하는 기록 8만5999건이 확인돼 검찰‧경찰 및 방송통신위원회 등과 관련 정보를 공유하고 KT에 보안조치를 요청했다.
미래부는 추가적인 유사피해를 방지하기 위해 통신사, 포털, 쇼핑몰, 웹하드 등의 업체에게 취약점 점검․보완조치를 하도록 요청하고 앞으로 사이버공격에 신속하게 대응하기 위해 방통위·금융위·검찰·경찰 등 관계기관과 협력할 예정이다.
경찰은 지난 6일 KT 홈페이지를 해킹하고 개인정보를 탈취한 뒤 휴대전화 개통·판매 영업에 사용한 혐의로 전문해커 김모씨와 정모씨 등 2명을 구속했다고 밝혔다.
이들은 파로스프록시라는 프로그램을 사용해 KT 홈페이지를 해킹해 1년간 1170만 8875건을 유출한 것으로 나타났다.
이를 통해 981만8074명의 개인정보가 유출된 것으로 드러났다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지