KT, 2년 전 세계 최고 보안 갖추겠다더니 …

중앙일보

입력

업데이트

지면보기

종합 03면

KT 고객 정보가 2년 만에 다시 유출되면서 KT의 허술한 보안 시스템이 도마에 올랐다. KT는 2년 전인 2012년에도 전산망을 해킹당해 가입자 873만 명의 개인정보가 유출됐었다. 당시 표현명 KT 개인고객부문 사장은 “세계 최고 수준의 보안 인프라를 갖춘 기업으로 거듭나겠다”고 약속한 바 있다.

 하지만 이번 유출 사건으로 KT는 보안 시스템을 제대로 개선하지 않은 것으로 드러났다. 보안 전문가들은 “KT 측이 2년 전에 해킹을 당하고도 안일하게 대처해 사태를 키웠다”고 지적했다. 특히 하루에 많게는 20만~30만 명의 고객 정보가 빠져나가는 데도 KT 측이 이를 1년 넘도록 몰랐다는 데 의구심을 나타냈다.

 서울대 출신 해커로 유명한 이두희씨는 “KT 해킹에 이용된 ‘파로스’라는 툴은 비교적 난이도가 낮은 해킹에 사용된다”며 “파로스 프로그램을 다른 해킹 툴과 조합해 홈페이지의 보안 시스템을 뚫은 것으로 보인다”고 말했다. 이씨는 “100% 막지는 못하더라도 정보가 유출되고 있다는 걸 빠른 시간 내에 감지해야 하는 게 정상인데 이 부분이 제대로 되지 않았다는 게 가장 큰 문제”라고 지적했다.

 이경호 고려대 정보보호대학원 교수도 “파로스는 웹 트래픽을 분석하는 장치로 이를 이용해 웹 트래픽을 위·변조하는 방식으로 해킹이 이뤄진 것으로 보인다”며 “웹 트래픽이 위·변조됐는데도 즉시 막지 못했다면 KT의 방어 장치가 허술했을 가능성이 있다”고 분석했다.

 보안업계에선 이번에 사용된 해킹 수법을 ‘파로스 공개 툴을 이용한 쿠키 위·변조 공격’이라고 부른다. 파로스를 변형한 프로그램으로 홈페이지에 접속해 쿠키(고객이 특정 홈페이지를 접속할 때 생성되는 개인정보를 담은 임시 파일)를 획득한다. 그 뒤 쿠키의 가입자별 식별코드(고유숫자 9개)를 위조해 개인정보를 빼내는 방식이다. 이 교수는 “쿠키 위·변조 공격은 2007~2008년 이미 국내 포털 사이트 등에서 많이 당했던 수법”이라며 “난이도가 낮아 간단한 장치로도 막을 수 있는데 해커가 암호까지 풀면서 공격한 게 아니라면 KT 홈페이지가 뚫렸다는 건 난센스”라고 했다.

 하지만 KT가 공격을 인지하기 힘들었을 거란 분석도 있다. 최상용 KAIST 악성코드분석실장은 “해킹을 시도할 때마다 여러 IP에서 나눠서 하는 것처럼 보이게 하는 등 해커 자신이 변형을 가한 툴을 이용했다면 기본적인 보안 장치로 막기 힘들 수도 있다”고 분석했다.

이상화·이서준 기자

ADVERTISEMENT
ADVERTISEMENT