00:00이렇게 불법기지국을 통한 소액결제 피해가 발생한 KT는 내부 서버도 해킹이 됐다고 신고했습니다.
00:07복제폰을 만드는 데 필요한 유심키가 유출됐다면 큰 문제입니다.
00:12계속해서 이승은 기자입니다.
00:16인증키 값은 우리 시스템 내부와 유심에 있습니다.
00:21우리 시스템 내부에서는 안전하게 저장되어 있고
00:25유심 인증키는 내부에 안전하게 보관돼 있다고 밝힌 지 반나절 만에 KT는 내부 서버가 침해됐다고 추가 신고했습니다.
00:354건의 서버 침해 흔적과 2건의 침해 의심 정황이 있다고 한국인터넷진흥원 키사에 신고한 겁니다.
00:42국민의힘 최수진 의원실은 KT가 윈도우 서버 침투, 스모 민루 본내 감염, VBS 스크립트 기반 원격 코드 실행 및 민감 정보 탈취 등을 내용으로 신고했다고 밝혔습니다.
00:55KT 내부의 다양한 종류의 서버들이 그 사이에 해커가 해킹을 통해서 많은 정보들을 수집했고
01:03그 중에 일부가 이번 KT 소액결대 사고의 악용이 된 것으로 보여진다.
01:12KT는 앞서 가입자 식별번호와 단말기 식별번호는 유출됐지만
01:16유심키는 유출되지 않아 복제폰 우려는 없다고 밝혔습니다.
01:20하지만 서버마저 해킹돼 유심키가 유출됐을 가능성을 배제할 수 없게 됐습니다.
01:34늑장 신고 문제도 또 불거졌습니다.
01:38최수진 의원실은 KT가 신고서에서 서버 침해를 인지한 시점이 지난 9월 15일 오후 2시라고 썼는데
01:45신고는 사흘 뒤인 18일 밤에 했다고 밝혔습니다.
01:49피해 확인 24시간 내 신고하도록 돼 있는 점을 어긴 겁니다.
01:55KT 내부 문제도 드러냈습니다.
01:57수가 신고 불과 9시간 전 열린 브리핑 참가자들이 서버 침해 사실을 몰랐습니다.
02:03서버 점검은 저희 쪽의 CIS 쪽에서 별도의 진행 과제로 4개월 동안 진행되고 있는 과제였습니다.
02:10그래서 상호 간의 연결성이 없다 보니 어제 저희도 저녁에 같이 그 내용을 알게 되었습니다.
02:20애초 피해 발생 불법 기지국 아이디를 가지고 피해를 조사한 KT.
02:24합동조사단이 소액결제 고객 전체를 대상으로 조사하도록 하자 피해자가 80여 명 늘었습니다.
02:31이마저도 6월 1일 이후부터 조사한 것이어서 대상 기간이 늘어나면 피해가 더 늘어날 가능성이 있습니다.
02:39YTN 이승은입니다.
02:40감사합니다.
댓글