KT에서 최근 발생한 무단 소액결제 사태에 더해, 내부 서버가 해킹당한 정황까지 드러나면서 파문이 갈수록 커지고 있다. 서버 침해 사실이 확인되면서 지금까지 일축해왔던 복제폰 가능성도 배제하기 어려워진 상황이다.
이번 사태는 지난 9월 초 일부 KT 가입자들이 본인도 모르게 휴대전화로 소액결제가 이뤄졌다는 피해 사례를 신고하면서 시작됐다. 초기에는 일부 사용자들의 정보가 우연히 노출되어 범죄에 악용된 것으로 알려졌지만, 이후 KT가 자체 조사 과정에서 불법 기지국(펨토셀)을 통해 가입자식별정보(IMSI)가 유출된 정황을 확인하면서 피해의 구조적 배경이 드러났다. IMSI는 특정 단말기를 식별하는 고유한 정보로, 외부에 유출될 경우 개인 휴대전화가 실질적으로 복제될 위험이 있다.
KT는 불법 기지국 수가 초기 발표보다 더 많아졌다고 정정했다. 최초 조사에서는 2대였던 불법 기지국이 4대로 늘었으며, 이를 통해 총 2만30명의 기기에서 신호가 수신된 사실이 추가로 밝혀졌다. 게다가 IMSI 외에도 단말기의 국제식별번호(IMEI)와 휴대전화 번호까지 유출됐다는 점에서 단순한 개인정보 유출 수준을 넘어선 보안 침해로 평가된다. KT는 자체 전수조사를 통해 지난 6월 이후 이뤄진 약 2천267만 건의 소액결제를 분석했고, 이 과정에서 추가 기지국이 발견됐다고 설명했다.
문제를 더욱 심각하게 만든 것은 KT 자사 서버에 대한 침해 흔적이 공식적으로 확인됐다는 점이다. KT는 9월 18일 밤 한국인터넷진흥원(KISA)에 서버 침해 사실을 신고했고, 이후 브리핑에서 총 4건의 침해 흔적과 2건의 의심 정황이 있었다고 밝혔다. 이들 중 일부 사례는 윈도우 서버 침투, 악성코드 감염, 원격 코드 실행, 인증 관련 서버와 관련된 계정 조작 등과 관련이 있어 민감 정보 유출 가능성까지 제기되고 있다. 다만 실제 어떤 정보가 유출됐는지는 아직 확인되지 않은 상태이며, 정부와 KT가 합동조사를 진행 중이다.
그동안 KT는 복제폰은 기술적으로 생성이 어렵다고 주장해왔다. 복제폰을 만들려면 IMSI와 IMEI 외에 인증키라는 고유한 암호값까지 필요하며, 이 인증키가 보관된 서버는 침해되지 않았다는 입장이었다. 그러나 이번에 서버 침입 정황이 발견됨에 따라 이 주장도 설득력을 잃고 있다는 지적이 나온다. 특히 복제폰을 이용한 소액결제 피해 가능성은 그동안 줄곧 제기돼온 의혹 중 하나였다.
이번 사건은 단순한 개인정보 유출을 넘어 국가통신망, 특히 이동통신사의 보안 취약성이라는 근본적인 문제를 드러냈다는 점에서 심각성이 크다. 정부와 금융당국도 대응에 나선 만큼 향후 추가 조사 결과에 따라 관련 업계 전체로 보안 강화 압력이 커질 가능성이 높다. 또한 피해자 규모가 점차 확산되는 가운데, 복제폰 활용 여부가 확인될 경우, 피해 유형도 지금보다 훨씬 다양하게 나타날 수 있어 상황에 따라 대규모 분쟁으로 번질 공산도 있다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>