'무단 소액결제'가 일어난 KT 해킹사고에 대해 정부가 민관합동조사와 수사 결과를 발표합니다.
이 밖에 LG유플러스 해킹 사고에 대한 조사 결과도 함께 내놓을 예정인데요,
현장으로 가보겠습니다.
[류제명 / 과학기술정보통신부 2차관] 안녕하십니까? 과학기술정보통신부 제2차관 류제명입니다. 지금부터 KT 및 LG유플러스 침해 사고에 대한 최종 조사 결과를 말씀드리겠습니다. 정부는 이번 침해 사고가 많은 국민께 불편과 불안을 초래한 만큼 엄정하고 철저한 조사와 투명한 공개를 원칙으로 조사를 진행하였습니다.
먼저 KT 침해 사고 조사 개요입니다. 지난 9월 8일 KT는 등록되지 않은 불법 기기가 내부망에 접속한 사실을 발견하고 한국인터넷진흥원에 침해사고를 신고하였습니다. 과기정통부는 이번 사고가 국민의 금전적 피해가 발생하였고 공격 방식에 대해 면밀한 분석이 필요한 중대한 침해 사고로 판단하여 9월 9일부터 민관합동조사단을 구성하고 피해 현황과 사고 원인을 조사하였습니다.
조사단은 KT가 보유 관리하고 있는 펨토셀 전단에 대한 보안 실태를 조사하고 불법 펨토셀에 의한 침해 사고가 발생한 경위와 사고 원인을 파악하기 위해 경찰청과 협력하여 피의자로부터 확보한 압수물을 정밀 분석하는 한편 KT 통신망 테스트베드를 활용하여 펨토셀 운영 및 통신 암호와 관련 문제점을 파악하였습니다.
아울러 불법 펨토셀로 인한 개인정보 유출 및 무단 소액결제 등 피해 규모도 검증하였습니다. 또한 KT 전체 서버 약 3만 3000대를 대상으로 6차례에 걸쳐 악성코드 감염 여부를 조사하고 감염 서버에 대해서는 포렌식 등 정밀 분석을 통해 정보유출 등 피해 발생 여부를 파악했습니다.
다음으로 KT 침해사고 주요 조사 결과에 대해 말씀드리겠습니다. 먼저 피해 규모와 관련하여 불법 펨토셀에 접속한 KT 이용자 2만 2227명의 가입자 식별번호, 단말기 식별번호, 전화번호가 유출되었고 368명이 무단 소액결제로 인해 약 2억 4300만 원의 금전 피해가 발생했음을 확인하였습니다.
또한 조사단은 KT 전체 서버 점검과 감염 서버 포렌식 과정을 통해 총 94대 서버에서 BPF도어, 루트킷 등 악성코드 103종이 감염되었음을 확인하였습니다. 조사단은 KT의 보안 문제점도 다수 확인하였습니다. KT는 펨토셀의 생산, 납품 및 내부망 접속 인증 전반에 있어 보안 관리가 부실하여 불... (중략)
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202512291403047008 ▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424
첫 번째로 댓글을 남겨보세요