해커가 지난 3개월동안 1200만번 KT 홈페이지를 들락날락했으나 KT는 이를 발견하지 못했던 것으로 드러났다.
해커는 KT 홈페이지에 정상적으로 로그인한 후 다른 사람의 ‘고객서비스계약번호’를 변조해 취약 홈페이지에 접속하고 개인정보를 수집했다. 짧은 시간 동안 많은 개인정보를 유출하기 위해 자동화된 프로그램을 제작해 사용한 것으로 확인됐다.
민관합동조사단은 이와 별도로 추가적인 해킹프로그램을 조사한 결과 정당한 가입자 여부 확인 없이 조회 가능한 KT의 다른 9개 홈페이지 취약점도 발견했다.
◇다음은 홍진배 미래부 정보보호정책과장과의 일문일답
△자동화된 프로그램이라면 고객서비스계약번호를 무작위로 만드는 것을 말하는 건가.
-기존에 사고나자마자 파로스 프로그램이 언급됐는데 해커가 이 프로그램을 쓴 것은 KT 홈페이지에 최초로 로그인할 때 필요한 정상 키값을 받기 위해 사용한 것이다. 고객서비스계약번호는 해커가 임의로 난수로 만든 것이다. 자동화된 프로그램은 임의의 수만개 번호를 만들어 자동으로 조회하도록 만들었다.
-KT에도 보안장비가 있다. IDS(침입탐지시스템)이 있었으나 감지하지 못했다.
△처음 해킹된 것으로 발견된 KT 홈페이지 외에 9개 홈페이지에서 취약점이 확인됐다고 했는데, 무엇을 의미하는 것인가
-9개의 홈페이지는 해커들이 추가로 해킹한 프로그램 안에 있었던 주소다. 9개 홈페이지 모두 KT에서 운영하는 홈페이지가 맞으며 타인의 개인정보를 조회할 수 있는 취약점을 갖고 있다. 현재 경찰과 KT에서 추가로 조사하고 있으며 어느 홈페이지인지는 아직 밝힐 수 없다.
△추가로 발견된 해킹 프로그램은 무엇인가
-이번에 검거된 해커가 또다른 해킹 프로그램을 만들었다. 이 프로그램을 통해 접속한 로그를 확인한 결과 8만5999건이 확인됐다. 접속한 결과는 있지만 추가로 개인정보를 유출한 것은 발견되지 않았다. 추가 피해는 경찰에서 확인하고 있다.
△다른 포털이나 쇼핑몰, 웹하드 등은 어떤 취약점이 있나. 실제 해커들의 공격대상이나 징후들은 있나
-동일한 취약점이 보고된 사항은 없다. 혹시 유사한 일이 발생할 수도 있기 때문에 점검 및 보완조치를 요청한 것이다.
△KT 정도의 대기업이 1년동안 1200만건의 개인정보가 유출된 것을 모르고 있었는데, 실제로 개인정보를 보관하고 있는 상당수의 홈페이지는 KT의 보안체계보다 더 허술하지 않은가. 대부분의 홈페이지가 KT의 홈페이지와 비슷한 방식의 취약점을 갖고 있지는 않은가.
-홈페이지를 개발하는 방법에 따라 달라질 수 있고 업데이트하는 과정에서 달라지기 때문에 공통적인 취약점이 있다 없다 말하기는 어렵다. 유사 취약점에 대해서 포털이나 다른 통신사를 점검했을 때 유사 취약점이 발견되지는 않았다.
△KT가 해커의 접속을 몰랐다고 볼 수 있는 것인가. KT가 제대로 모니터링을 못했던 것인가, 아니면 고도의 해킹수법인가
▶ 관련기사 ◀
☞ KT 해커, 3개월간 1200만번 홈페이지 접속..KT 감지 못해