무단 소액결제 해킹 사고가 발생한 KT가 지난해에도 악성코드 공격을 당했지만 이 사실을 당국에 신고하지 않고 은폐했던 것으로 드러났다. 과학기술정보통신부와 한국인터넷진흥원(KISA)을 주축으로 한 민관합동조사단은 6일 중간조사 결과 발표에서 지난해 3∼7월 KT에 BPF도어, 웹셀 등 악성코드 침해 사고가 발생했다는 사실을 확인했다고 밝혔다. 중국 해커들이 자주 사용하는 BPF도어는 4월 SK텔레콤 유심 해킹 사고 때도 등장한 수법이어서 그때처럼 고객 정보가 추가로 유출됐을 가능성이 제기되고 있다.
지난해 KT는 악성코드 침해 사실을 인지하고도 이를 KISA에 신고하지 않고 백신 프로그램을 돌려 악성코드를 자체적으로 지웠다. 이 때문에 SKT 사고 이후 정부의 통신사 긴급 보안 점검도 문제없이 피해 갔다. 하지만 최근 조사단이 KT 서버를 포렌식 하다가 백신 사용 흔적을 발견하고 추궁하자 뒤늦게 시인했다. 악성코드에 감염된 KT 서버는 43대로, SKT보다 15대 더 많았고 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 같은 정보가 저장돼 있던 것으로 확인됐다.
KT의 사고 은폐와 책임 회피는 처음이 아니다. 8월 KISA로부터 원격상담시스템 서버 해킹 정황을 통보받고도 이를 부인하면서 몰래 해당 서버를 폐기한 의혹을 받고 있다. 9월엔 경찰이 무단 소액결제 피해 신고를 알려줬지만 “뚫릴 리가 없다”며 미적대다가 일을 키웠다. 2021년 통신 장애 사고 때도 외부 디도스 공격에 원인을 돌렸지만 협력사 직원 실수로 밝혀졌다.
자체 사고는 쉬쉬하던 KT는 경쟁사인 SKT에서 해킹 사고가 발생하자 “우리는 다르다”며 마케팅에 활용하는 적반하장의 모습도 보였다. 일부 영업점은 ‘SKT 유심 대란’ ‘안전한 KT로 오세요’ 등의 입간판을 내걸고 요란하게 홍보전을 벌였다. SKT의 신규 영업이 중단됐던 5, 6월 KT는 SKT로부터 28만 명의 고객을 끌어모았다.KT는 해킹을 조직적으로 은폐하고 고객을 기만한 잘못을 반성하고 제대로 책임을 져야 한다. 정부도 책임 소재를 밝히고 통신사들의 위기 대응에 문제가 없는지 전면 조사할 필요가 있다. 사건이 터지면 일단 감추다가 피해가 커지면 재발 방지와 보안 투자를 약속하는 사후약방문 식 대응은 끝내야 한다.
- 좋아요 0개
- 슬퍼요 0개
- 화나요 0개

1 day ago
3
![[부음] 정지원(전 한국거래소 이사장, 법무법인 세종 고문) 모친상](https://img.etnews.com/2017/img/facebookblank.png)
![반도 지형과 민족 기질이 만들어 낸 우리 軍 사고의 뿌리[김정유의 Military Insight]](https://www.edaily.co.kr/profile_edaily_512.png)
![[5분 칼럼] 대장동 사건 ‘수뇌부’는 누구?](https://www.chosun.com/resizer/v2/QJYMJ5OQF5NNAR2UIPD2RRRC3Y.jpg?auth=de854e14e1e418c9b8cd3367d62443a0291f2f4047aedb89ce134313320d1938&smart=true&width=2700&height=1800)
![[아르떼 칼럼] 어둠을 마주하는 용기를 얻는 곳](https://static.hankyung.com/img/logo/logo-news-sns.png?v=20201130)
![[사설] 군 이어 공무원 사회까지 ‘내란’ 물갈이, 도 넘고 있다](https://www.chosun.com/resizer/v2/TC7IP7AWF5DLVAC7AAIGBK63IQ.jpg?auth=bd6fa5ba7ae89147e7399bdab7f7aa301be88505a9b0c9142d0f1aa645dda7e1&smart=true&width=4628&height=3046)








English (US) ·