"LG유플 해킹으로 고객 30만명 피해 실시간 탐지 시급"

우수민 기자(rsvp@mk.co.kr) 2023. 4. 27. 17:39
음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

과기정통부 원인분석 발표

정부가 올해 초 신고 접수된 LG유플러스의 고객 정보 유출 피해 규모를 약 30만명으로 잠정 결론 냈다. 해커가 고객 인증 데이터베이스(DB)의 취약점을 이용해 무단 접근해 원격으로 파일을 유출해 간 것으로 파악됐다. LG유플러스는 사내 보안 조직을 강화하는 한편 정부가 요구한 실시간 탐지 체계 구축에 착수했다는 입장을 내놨다.

27일 과학기술정보통신부가 발표한 'LG유플러스 침해 사고 원인 분석' 결과에 따르면 올해 초 유출이 확인된 데이터와 가장 일치하는 사내 시스템은 부가 서비스에 대한 인증 기능을 수행하는 '고객 인증 DB'인 것으로 조사됐다. 유출 규모의 경우 LG유플러스가 지난 1월 확보한 60만건과 추가로 확보한 1383건 가운데 동일인에 대한 중복 데이터를 제거한 결과 총 29만7117명으로 집계됐다.

과기정통부에 따르면 유출 시점으로 추정되는 2018년 6월 당시 LG유플러스의 고객 인증 DB 시스템은 웹 취약점이 있어 해당 관리자 계정으로 악성코드(웹셸) 설치가 가능했다. 관리자에 대한 인증 체계가 미흡해 해커가 웹셸을 이용해 파일을 유출할 수 있던 것으로 추정된다. 과기정통부는 이번 정보 유출로 인해 스미싱, 이메일 피싱과 같은 2차 피해가 추가로 발생할 수 있다고 보고 있다. 다만 불법 로그인은 비밀번호가 암호화돼 있고, 유심 복제는 실제 유심의 개인키가 필요해 피해 발생 가능성이 낮은 것으로 판단하고 있다.

LG유플러스는 과기정통부의 시정 요구사항을 전사적인 차원에서 최우선으로 수행하겠다고 밝혔다. LG유플러스에 따르면 회사는 사고 직후 개인정보 보호와 디도스 방어를 위한 긴급 진단과 보안 장비(IPS)를 도입했으며 접근 제어 정책(ACL)을 강화했다. 또한 정보기술(IT) 통합 자산 관리 시스템, 인공지능(AI) 기반 모니터링, 중앙 로그 관리 시스템 구축에도 착수했다. LG유플러스 측은 "뼈를 깎는 성찰로 고객들에게 더 깊은 신뢰를 주는, 보안·품질에 있어 가장 강한 회사로 거듭나겠다"고 전했다.

[우수민 기자]

Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?