KT 이동통신망을 노린 무단 소액결제 사건의 원인이 불법 초소형 기지국 설치로 무게가 실리면서, 당국은 해킹 경로와 정보 유출 여부 등에 대한 정밀 조사에 착수했다.
과학기술정보통신부는 9월 10일 서울 정부서울청사에서 공식 브리핑을 열고, 최근 일부 KT 가입자를 대상으로 벌어진 불법 소액결제 사고가 ‘등록되지 않은 펨토셀’ 장비의 무단 접속에서 비롯된 것으로 추정된다고 밝혔다. 펨토셀은 실내 통신환경 개선을 위해 설치되는 초소형 이동통신 기지국으로, 원래는 통신사업자에 등록돼야 정식으로 운영이 가능하다.
이번 사고의 핵심은 정체를 알 수 없는 펨토셀 장비가 정상적인 절차 없이 KT의 핵심 네트워크(코어망)에 접속한 사실이다. KT 측은 "해킹된 펨토셀 장비는 존재하지 않는다"는 입장이며, 관리시스템에 등록되지 않은 정체불명의 ID가 포착됐다고 밝혔다. 다시 말해, 누군가 외부에서 비인가 장비를 통신망에 연결해 정보통신 흐름을 가로챘다는 설명이다.
이런 장비가 단순히 망에 접속되었을 뿐 아니라 실제로 사용자 정보를 기반으로 소액결제를 유도한 정황까지 포착되면서 문제는 더욱 심각해졌다. 소액결제는 기본적으로 본인 확인 절차와 단말기 인증을 거쳐 진행되는데, 어떤 방식으로 이 인증이 우회됐는지는 명확히 드러나지 않았다. 일부 보안 전문가들은 유심(USIM)의 식별번호와 암호화 키값이 탈취됐을 가능성을 제기했지만, KT 측은 유심 해킹보다는 불법 기지국 자체의 문제가 원인일 것으로 보고 있다.
현재까지 KT 가입자에게서만 총 124건, 약 8천60만 원 규모의 피해 사례가 확인됐으며, 범죄에 사용된 기지국이 차량 등에 실려 이동하면서 범행이 이어졌을 가능성도 제기되고 있다. 일부 피해자는 새벽 시간대 카카오톡에서 로그아웃되는 이상 현상을 경험했다고 전했는데, 이는 또 다른 기기에서 동일한 계정에 접속한 정황일 수 있다는 분석도 나왔다.
당국은 이번 사건이 KT에만 국한된 이유, 개인정보 유출 여부, 인증 우회 방식 등에 대해 합동조사를 벌이고 있으며, 개인정보 보호위원회도 별도로 조사를 예고한 상태다. 일각에서는 북한과 연계된 해킹 조직이 개입했을 가능성도 제기되지만 아직 명확한 연결고리는 밝혀지지 않았다.
이 같은 흐름은 향후 통신망 보안 체계 전반에 대한 신뢰성 재점검으로 이어질 수 있다. 당국의 조사 결과에 따라 제도 개선과 장비 인증 절차 강화 등 후속조치가 뒤따를 가능성이 크며, 통신사를 상대로 한 사이버보안 책임도 높아질 전망이다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>