
15일 통신업계에 따르면 지난 4월 발생한 SK텔레콤(SKT) 해킹 사태 이후 KT와 LG유플러스까지 전수 조사를 진행했다고 밝혔던 민관합동조사단이 실제로는 SKT 해킹 원인으로 지목된 악성코드 ‘BPF도어’ 감염 여부만 확인한 것으로 밝혀졌다.
민관합동조사단 관계자는 "KT와 LG유플러스에 대해 'BPF 백도어' 침해가 있었는지를 살폈고 별다른 이상이 없어 사이버 공격이 없었다고 판단했다"며 "변종 악성코드는 끊임없이 등장하기 때문에 통신사 시스템에 대한 보안 점검은 사업자 스스로 해야 할 사안"이라고 말했다.
문제는 공격을 받은 통신 3사의 해킹 수법이 제각기 달랐다는 점이다. 최근 KT에서 발생한 소액 결제 피해의 경우 초소형 불법 기지국(펨토셀)을 이용했는데 SKT를 공격한 수법과는 상이하다. 전문가들은 "미국 보안 전문지 프랙에서 KT와 LG유플러스에 사이버 공격이 있었다는 보고서가 게재된 직후 다양한 가능성을 놓고 전방위 점검에 나섰다면 KT 해킹 피해는 막을 수 있었을 것"이라고 지적한다.

규정상 KISA를 포함한 민관합동조사단이 조사 범위를 넓히려면 제도 개선이 필요하다. 해킹 조사는 사이버 침해를 당한 기업이 KISA에 신고한 뒤부터 시작된다. 현행 법상 기업이 자진 신고를 하지 않는 이상 사전 점검이나 신고 외 영역에 대한 확인은 불가능하다.
과기정통부도 프랙에 나온 ‘김수키 해킹’ 관련 의혹에 대해 KT와 LG유플러스에 신고를 권유했지만, 두 기업은 자체 조사 결과 문제가 없다며 거부했다.
배경훈 과기정통부 장관도 지난주 간담회에서 “해킹 신고 이후에야 정부 조사가 가능한 현행 방식은 문제가 있다”며 “신고 이후에만 조사가 가능한 체계를 바꿔야 해 국회와 논의 중”이라고 말했다.
이성엽 고려대학교 기술경영전문대학원 교수는 “신고 내용만으로는 해킹 원인을 다 파악할 수 없다”며 “필요할 경우 신고 범위를 넘어선 부분도 협의해 조사할 수 있어야 한다”고 지적했다.
이기혁 중앙대학교 융합보안학과 교수는 “도둑이 들어왔는데 경찰이 집을 지켜주지 않았다고만 할 수는 없다”며 “KISA에 과도한 책임을 물을 수 없다. 민간 기업은 유보금 등을 통해 스스로 보안을 강화해야 하며, KISA는 이를 리드하고 점검·지원하는 역할을 해야 한다”고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지