LG유플러스 고객정보 유출 관리자 비번 안바꿔 뚫렸다

조민아 2023. 4. 28. 04:07
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

올해 초 LG유플러스의 29만명 고객정보 유출 사건은 데이터베이스(DB) 계정 관리 소홀, 위험 감지 시스템 부재가 주요 원인으로 드러났다.

과기정통부는 2018년 6월쯤 생성된 LG유플러스 고객 29만7117명의 데이터가 고객인증 시스템을 통해 유출된 것으로 파악했다.

LG유플러스는 "사고 원인 분석결과에 따른 시정 사항을 전사적 차원에서 최우선 수행할 예정"이라고 강조했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

보안 투자 1000억 규모 확대
홍진배 과학기술정보통신부 네트워크정책실장이 27일 정부서울청사에서 LG유플러스 정보 유출·접속 장애 사고 원인과 조치방안 등을 발표하고 있다. 연합뉴스


올해 초 LG유플러스의 29만명 고객정보 유출 사건은 데이터베이스(DB) 계정 관리 소홀, 위험 감지 시스템 부재가 주요 원인으로 드러났다. 특히 DB 관리자 계정의 비밀번호를 초기 설정 암호인 ‘admin(관리자)’에서 바꾸지 않은 탓에 해커가 손쉽게 접근할 수 있었다.

과학기술정보통신부는 27일 ‘LG유플러스 침해사고 원인분석 결과 및 조치방안’을 발표했다. 과기정통부는 2018년 6월쯤 생성된 LG유플러스 고객 29만7117명의 데이터가 고객인증 시스템을 통해 유출된 것으로 파악했다. 당시 고객인증 DB 관리자 계정 암호는 초기 설정 그대로였다. 해커는 이 계정으로 접속해 악성코드(웹셸)를 심고 고객정보를 수집·유출했다. 대용량 데이터의 외부 유출을 실시간으로 탐지할 수 있는 체계도 없었다.


또한 지난 1월 29일, 2월 4일에 발생한 디도스(DDoS·분산서비스 거부) 피해는 내부 라우터(네트워크 간 통신 연결 장치)의 노출이 원인이었다. 과기정통부는 “LG유플러스는 디도스 공격 전에 68개 이상의 라우터가 외부에 노출돼 있었다”고 설명했다. 해커는 LG유플러스 라우터를 특정하고, 노출된 포트를 대상으로 디도스 공격을 펼쳤다.

과기정통부는 정보보호 노력이 부족했다는 점도 지적했다. 지난해 기준으로 LG유플러스의 정보보호 투자액은 292억원(전체 정보통신 투자액 대비 3.7%), 정보보호 인력은 91명에 불과했다. KT는 1021억원(5.2%)에 336명이고, SK텔레콤의 경우 860억원(3.9%)에 305명에 이른다. LG유플러스는 “사고 원인 분석결과에 따른 시정 사항을 전사적 차원에서 최우선 수행할 예정”이라고 강조했다. LG유플러스는 지난 2월에 최고경영자(CEO) 직속 사이버안전혁신추진단을 구성했고, 정보보호 관련 투자액을 1000억원 규모로 늘렸다.

조민아 기자 minajo@kmib.co.kr

GoodNews paper ⓒ 국민일보(www.kmib.co.kr), 무단전재 및 수집, 재배포금지

Copyright © 국민일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?