“LGU+정보유출·디도스 공격…관리자 계정·라우터 관리 허술 탓”
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
최근 LG유플러스에서 고객 정보 유출과 인터넷 접속 장애가 잇따라 발생한 가운데, 정부가 이번 사태의 공통 원인으로 정보보호 인력·조직·투자 부족을 지목했다.
27일 과학기술정보통신부는 광화문 정부서울청사에서 지난 1월 시작한 현장 조사 등을 통해 분석한 LG유플러스 정보 유출·접속 장애 사고 원인과 조치방안을 발표했다.
조사 결과에 따르면, LG유플러스에서 2018년 6월께 생성된 29만7117명분 개인 정보가 고객 인증 시스템에서 유출됐을 것으로 추정된다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
과기정통부 “정보보호 투자, 타사 대비 현저히 떨어져”
(시사저널=이주희 디지털팀 기자)
최근 LG유플러스에서 고객 정보 유출과 인터넷 접속 장애가 잇따라 발생한 가운데, 정부가 이번 사태의 공통 원인으로 정보보호 인력·조직·투자 부족을 지목했다.
27일 과학기술정보통신부는 광화문 정부서울청사에서 지난 1월 시작한 현장 조사 등을 통해 분석한 LG유플러스 정보 유출·접속 장애 사고 원인과 조치방안을 발표했다. 조사 결과에 따르면, LG유플러스에서 2018년 6월께 생성된 29만7117명분 개인 정보가 고객 인증 시스템에서 유출됐을 것으로 추정된다. 개인 정보 399명분이 더 유출됐지만 신원 확인이 불가능했다.
정확한 유출 경로는 파악되지 않았지만, 고객 인증 시스템에서 암호나 데이터베이스(DB) 접근 제어가 미흡했고, 대용량 데이터 이동 등에 대한 실시간 탐지 체계가 없었던 것이 사고 원인으로 추정된다. 당시 고객인증 데이터베이스(DB) 시스템에서 웹 관리자 계정 암호가 시스템 초기 암호로 설정돼 있었고 관리자 계정으로 악성코드(웹셸)를 설치할 수 있었으며, 관리자의 DB 접근 제어 등 인증체계가 미흡했던 것으로 파악됐다.
과기정통부는 "유출 경로는 2018년 당시 시스템과 DB 접속 등에 대한 로그 정보가 의무 보존 관리 기간을 넘긴 탓에 거의 남아 있지 않아 로그 분석을 통한 조사에는 한계가 있었다"고 설명했다.
개인정보 유출로 인한 스미싱, 이메일 피싱 등 2차 피해의 가능성도 배제할 수 없다. 올해 초 해킹 사이트에는 LG유플러스 고객정보 2000만 건을 6비트코인에 판매한다는 글이 올라오기도 했다. 과기정통부는 "해커가 추가적인 고객 데이터를 가지고 있다고 단정하기는 어렵지만 유출 규모가 더 확대될 수 있는 가능성도 배제하기 어렵다"고 밝혔다.
LG유플러스는 올해 1월29일과 2월4일 각각 63분과 57분에 걸쳐 유선인터넷, 주문형 비디오(VOD), 070 전화 서비스 접속 장애를 일으킨 디도스 공격을 받기도 했다. 이에 대한 원인으로는 내부 라우터 장비 외부 노출, 라우터 간 접근제어 정책 미흡, 주요 네트워크 구간 보안장비 미설치 등이 지목됐다. 라우터 장비에 다량의 비정상 패킷이 유입됐고 중앙처리장치(CPU) 이용률이 평소 20% 미만에서 60∼90%까지 급상승하는 등 라우터 과부하를 유발하는 '자원 소진 공격'이 있었던 것이다.
당국은 "타 통신사는 라우터 정보 노출을 최소화하고 있으나, LG유플러스는 디도스 공격 전에 약 68개 이상의 라우터가 외부에 노출되어 있었다"며 "공격자는 포트 스캔을 통해 LG유플러스 라우터를 특정하고 노출된 포트를 대상으로 디도스 공격을 감행한 것"이라고 분석했다.
과기정통부는 LG유플러스의 정보보호 투자가 타사 대비 현저히 떨어지는 점을 지적했다. 지난해 LG유플러스의 전체 정보통신 투자 대비 정보보호 투자액 비중은 3.7%로 KT 5.2%, SKT 3.9%보다 낮았다. 정보보호 인력도 KT 336명, SKT 305명에 비해 훨씬 적은 91명 수준이었다. 아울러 네트워크 구간마다 침입을 탐지·차단할 보안장비가 없었고 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 부재했다.
과기정통부는 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직 구성, 맞춤형 모의훈련 및 C레벨 포함 보안 필수교육을 도입할 것을 요구했다. 또 분기별로 보안 취약점을 점검하고 실시간 모니터링 체계와 IT 자산 통합 관리 시스템 개발·구축, 라우터 보호 시스템(IPS) 등 보안 장비 확충을 요구했다.
Copyright © 시사저널. 무단전재 및 재배포 금지.
- 초등생 자매 11년 성폭행 학원장, 2심도 ‘징역 20년’ - 시사저널
- “오늘 스폰 가능?”…정보 흘리고 뒷돈 챙긴 춘천문화재단 직원 - 시사저널
- 제자와 성관계 한 여교사에…“남녀 바뀌었다면?” 지탄 쏟은 재판부 - 시사저널
- ‘학원가 침투’ 마약에 칼 뺐다…한동훈 “과할 정도로 단속” - 시사저널
- “尹대통령, 나라 두 동강 내지 않으려 문재인 수사 자제” - 시사저널
- 전두환 ‘추징금 55억원’ 추가 환수 길 열렸다 - 시사저널
- 이강인과 오현규의 시대가 오고 있다 - 시사저널
- 임영웅, 새 오디션에도 흔들리지 않는 존재감 - 시사저널
- 봄철 3대 불청객 ‘알레르기·축농증·춘곤증’ 이렇게 물리쳐라 - 시사저널
- 건강한 다이어트 돕는 ‘10대 슈퍼푸드’는? - 시사저널