by이유미 기자
2014.03.25 15:37:15
[이데일리 이유미 기자] 미래창조과학부는 KT(030200) 홈페이지 해킹을 통한 개인정보 유출 사건과 관련해 해킹경로 및 해킹수법에 대한 민관합동조사단의 조사결과를 25일 발표했다.
해커가 지난 3개월동안 1200만번 KT 홈페이지를 들락날락했으나 KT는 이를 발견하지 못했던 것으로 드러났다.
해커는 KT 홈페이지에 정상적으로 로그인한 후 다른 사람의 ‘고객서비스계약번호’를 변조해 취약 홈페이지에 접속하고 개인정보를 수집했다. 짧은 시간 동안 많은 개인정보를 유출하기 위해 자동화된 프로그램을 제작해 사용한 것으로 확인됐다.
민관합동조사단은 이와 별도로 추가적인 해킹프로그램을 조사한 결과 정당한 가입자 여부 확인 없이 조회 가능한 KT의 다른 9개 홈페이지 취약점도 발견했다.
◇다음은 홍진배 미래부 정보보호정책과장과의 일문일답
△자동화된 프로그램이라면 고객서비스계약번호를 무작위로 만드는 것을 말하는 건가.
-기존에 사고나자마자 파로스 프로그램이 언급됐는데 해커가 이 프로그램을 쓴 것은 KT 홈페이지에 최초로 로그인할 때 필요한 정상 키값을 받기 위해 사용한 것이다. 고객서비스계약번호는 해커가 임의로 난수로 만든 것이다. 자동화된 프로그램은 임의의 수만개 번호를 만들어 자동으로 조회하도록 만들었다.
△특정 IP가 하루 최대 34만1000여건 접속했으나 감지되지 못했다고 했는데, KT가 특정 보안 프안프로그램이 없기 때문인가.
-KT에도 보안장비가 있다. IDS(침입탐지시스템)이 있었으나 감지하지 못했다.
△처음 해킹된 것으로 발견된 KT 홈페이지 외에 9개 홈페이지에서 취약점이 확인됐다고 했는데, 무엇을 의미하는 것인가
-9개의 홈페이지는 해커들이 추가로 해킹한 프로그램 안에 있었던 주소다. 9개 홈페이지 모두 KT에서 운영하는 홈페이지가 맞으며 타인의 개인정보를 조회할 수 있는 취약점을 갖고 있다. 현재 경찰과 KT에서 추가로 조사하고 있으며 어느 홈페이지인지는 아직 밝힐 수 없다.
△추가로 발견된 해킹 프로그램은 무엇인가
-이번에 검거된 해커가 또다른 해킹 프로그램을 만들었다. 이 프로그램을 통해 접속한 로그를 확인한 결과 8만5999건이 확인됐다. 접속한 결과는 있지만 추가로 개인정보를 유출한 것은 발견되지 않았다. 추가 피해는 경찰에서 확인하고 있다.
△다른 포털이나 쇼핑몰, 웹하드 등은 어떤 취약점이 있나. 실제 해커들의 공격대상이나 징후들은 있나
-동일한 취약점이 보고된 사항은 없다. 혹시 유사한 일이 발생할 수도 있기 때문에 점검 및 보완조치를 요청한 것이다.
△KT 정도의 대기업이 1년동안 1200만건의 개인정보가 유출된 것을 모르고 있었는데, 실제로 개인정보를 보관하고 있는 상당수의 홈페이지는 KT의 보안체계보다 더 허술하지 않은가. 대부분의 홈페이지가 KT의 홈페이지와 비슷한 방식의 취약점을 갖고 있지는 않은가.
-홈페이지를 개발하는 방법에 따라 달라질 수 있고 업데이트하는 과정에서 달라지기 때문에 공통적인 취약점이 있다 없다 말하기는 어렵다. 유사 취약점에 대해서 포털이나 다른 통신사를 점검했을 때 유사 취약점이 발견되지는 않았다.
△KT가 해커의 접속을 몰랐다고 볼 수 있는 것인가. KT가 제대로 모니터링을 못했던 것인가, 아니면 고도의 해킹수법인가
-KT가 몰랐던 것이 맞다. 이번 해킹의 기술적 수준을 따지기는 어렵다. 기본적으로 일반인이 생각했을 때 단순한 방법이 맞긴 하지만 아직 판단하기는 이르다. 방송통신위원회에서 조사하고 있는 상황이라 말하기 어렵다.