“해커에 뚫린 LGU+, 보안 투자·인력 부족 원인”

조진호 기자 2023. 4. 27. 13:35
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

‘고객인증 DB’ 원격 해킹···약 30만명 개인정보 유출 확인
LG유플러스 “뼈 깎는 성찰···시정 요구 사항 최우선 수행”

LG유플러스의 개인정보 유출 피해자가 29만7117명으로 최종 확인됐다. 또 개인정보가 유출되는 동안 LG유플러스에는 이를 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없었던 것으로 조사됐다.

정부는 원인으로 정보보호 인력·조직·투자 부족을 지목하고 이를 다른 통신사 수준까지 끌어올리라고 요구했다.

27일 오전 정부서울청사에서 홍진배 과학기술정보통신부 네트워크정책실장이 LG유플러스 정보 유출·접속 장애 사고 원인과 조치방안 등을 발표하고 있다. 연합뉴스



과학기술정보통신부는 27일 정부서울청사에서 브리핑을 열고 이같은 내용의 ‘LG유플러스 침해사고 원인분석 결과 및 조치방안’을 발표했다.

과기정통부는 먼저 LG유플러스가 해커로부터 확보한 유출데이터 60만건 중에 동일인에 대한 중복 데이터를 제거, 총 29만6477명의 데이터를 확인했다. 이후 기존 60만건에 포함되지 않은 새로운 고객정보 1039명을 추가로 확인, 총 29만7117명의 고객정보가 유출된 것을 확인했다.

유출 경로로는 고객인증 DB 시스템을 지목했다. 2018년 6월 이후 LG유플러스의 고객인증 DB 시스템은 웹 관리자 계정 암호가 시스템 초기암호로 설정돼 있었는데, 관리자 계정으로 악성코드를 쉽게 설치할 수 있었다는 것이다.

특히 고객정보 등이 포함된 대용량 데이터가 외부로 유출되고 있음에도 LG유플러스엔 이를 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없었던 것으로 조사됐다.

과기정통부는 “해커가 추가적인 고객 데이터를 가지고 있다고 단정하기는 어렵지만 유출 규모가 더 확대될 수 있는 가능성도 배제하기 어렵다”고 밝혔다. 2차 피해 가능성에 대해서는 스미싱, 이메일 피싱은 가능성이 있고, 불법 로그인, 유심(USIM) 복제는 비밀번호 암호화 등 조치로 가능성이 작다고 판단했다.

한편, 올해 1월 29일, 2월 4일 각각 63분과 57분에 걸쳐 유선인터넷, 주문형 비디오(VOD), 070 전화 서비스 접속 장애를 일으킨 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근제어 정책 미흡, 주요 네트워크 구간 보안장비 미설치 등을 원인으로 지목했다.

과기정통부는 이들 보안 사고의 원인으로 LG유플러스의 정보보호 투자가 타사 대비 현저히 떨어지는 점을 지목했다. 지난해 LG유플러스의 정보보호 인력은 KT 336명, SKT 305명에 비해 훨씬 적은 91명 수준이었다.

LG유플러스는 “사과학기술정보통신부의 원인 분석 결과에 따른 시정 요구사항을 전사적인 차원에서 최우선으로 수행할 예정”이라며 “뼈를 깎는 성찰로 고객들에게 더 깊은 신뢰를 주는, 보안·품질에 있어 가장 강한 회사로 거듭나겠다”고 밝혔다.

조진호 기자 ftw@kyunghyang.com

Copyright © 스포츠경향. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?