[사설]해킹 조직적 은폐하고 “우린 안전” 소비자 속여 고객 늘린 KT

2025. 11. 7. 23:29
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

무단 소액결제 해킹 사고가 발생한 KT가 지난해에도 악성코드 공격을 당했지만 이 사실을 당국에 신고하지 않고 은폐했던 것으로 드러났다.

과학기술정보통신부와 한국인터넷진흥원(KISA)을 주축으로 한 민관합동조사단은 6일 중간조사 결과 발표에서 지난해 3∼7월 KT에 BPF도어, 웹셀 등 악성코드 침해 사고가 발생했다는 사실을 확인했다고 밝혔다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

무단 소액결제 해킹 사고가 발생한 KT가 지난해에도 악성코드 공격을 당했지만 이 사실을 당국에 신고하지 않고 은폐했던 것으로 드러났다. 과학기술정보통신부와 한국인터넷진흥원(KISA)을 주축으로 한 민관합동조사단은 6일 중간조사 결과 발표에서 지난해 3∼7월 KT에 BPF도어, 웹셀 등 악성코드 침해 사고가 발생했다는 사실을 확인했다고 밝혔다. 중국 해커들이 자주 사용하는 BPF도어는 4월 SK텔레콤 유심 해킹 사고 때도 등장한 수법이어서 그때처럼 고객 정보가 추가로 유출됐을 가능성이 제기되고 있다.

지난해 KT는 악성코드 침해 사실을 인지하고도 이를 KISA에 신고하지 않고 백신 프로그램을 돌려 악성코드를 자체적으로 지웠다. 이 때문에 SKT 사고 이후 정부의 통신사 긴급 보안 점검도 문제없이 피해 갔다. 하지만 최근 조사단이 KT 서버를 포렌식 하다가 백신 사용 흔적을 발견하고 추궁하자 뒤늦게 시인했다. 악성코드에 감염된 KT 서버는 43대로, SKT보다 15대 더 많았고 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 같은 정보가 저장돼 있던 것으로 확인됐다.

KT의 사고 은폐와 책임 회피는 처음이 아니다. 8월 KISA로부터 원격상담시스템 서버 해킹 정황을 통보받고도 이를 부인하면서 몰래 해당 서버를 폐기한 의혹을 받고 있다. 9월엔 경찰이 무단 소액결제 피해 신고를 알려줬지만 “뚫릴 리가 없다”며 미적대다가 일을 키웠다. 2021년 통신 장애 사고 때도 외부 디도스 공격에 원인을 돌렸지만 협력사 직원 실수로 밝혀졌다.

자체 사고는 쉬쉬하던 KT는 경쟁사인 SKT에서 해킹 사고가 발생하자 “우리는 다르다”며 마케팅에 활용하는 적반하장의 모습도 보였다. 일부 영업점은 ‘SKT 유심 대란’ ‘안전한 KT로 오세요’ 등의 입간판을 내걸고 요란하게 홍보전을 벌였다. SKT의 신규 영업이 중단됐던 5, 6월 KT는 SKT로부터 28만 명의 고객을 끌어모았다.

KT는 해킹을 조직적으로 은폐하고 고객을 기만한 잘못을 반성하고 제대로 책임을 져야 한다. 정부도 책임 소재를 밝히고 통신사들의 위기 대응에 문제가 없는지 전면 조사할 필요가 있다. 사건이 터지면 일단 감추다가 피해가 커지면 재발 방지와 보안 투자를 약속하는 사후약방문 식 대응은 끝내야 한다.

Copyright © 동아일보. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지