KT 개인정보 유출, 내부자 협조 가능성?

일반입력 :2012/07/29 09:02    수정: 2012/07/29 10:29

손경호 기자

KT 고객정보 800만건 유출 사건에 대해 내부자가 관여했을 가능성이 있다는 주장이 나왔다.

지난 14일부터 20일 사이 서울시 금천구 가산동 등 9개 곳에서 KT 고객정보조회시스템에 접근해 지난 2월부터 약 5개월에 걸쳐 800만명의 개인정보를 유출하고, 10억원의 부당이득을 챙긴 일당 9명이 검거됐다.

사건 전말을 파악한 국내 보안 전문가들은 고객정보조회시스템이 통상 허가받은 관리자에게만 접속방법이 알려져 있기 때문에 어떤 형태로든 내부자가 관여했을 가능성이 큰 것으로 보고 있다.

국내 한 보안 업계 전문가는 개인정보가 담긴 KT 내부 데이터베이스(DB) 서버에 접속하기 위해서는 일반인들에게는 노출되지 않은 고유의 IP주소를 알아야한다고 밝혔다. 실제로 비밀리에 유지되는 이 서버에 접속해 본 경험이 있거나 적어도 내부 관리자가 사용하는 ID와 비밀번호를 알아야만 접속할 수 있다는 설명이다.

경찰청 사이버테러대응센터는 해킹프로그램 제작자인 최씨(40세)가 IT업체 등에서 10년간 프로그램 유지 및 보수 경험이 있는 전문 프로그래머라고 밝혔다.

IP주소를 파악했다고 하더라도 KT가 DB암호화나 접근제어관리와 같은 기본적인 정보보안사항을 준수했다면 어떻게 내부 정보가 해킹됐는지에 대한 의문이 남는다.

또 다른 보안 업계 전문가는 고객정보조회시스템이 웹 기반으로 돼있으면 인증 우회나 데이터베이스 해킹과 같은 웹 해킹기술이 사용됐을 것이라고 말했다.

익명을 요구한 다른 보안 업계 관계자도 과거에 관련 업무를 담당했었다가 전직한 직원이 사용하던 KT 서버용 관리자 계정에 접속했을 경우 외부에서 원격으로 정보를 가져왔을 수 있다고 추정했다.

만약 내부자의 도움 없이 백도어(backdoor)를 설치하는 등 순전히 외부의 기술만으로 KT고객정보조회시스템(KT영업시스템)에 접근했다면 문제는 더 커진다. KT가 수 백 만 명 이상의 개인정보가 담긴 서버를 허술하게 관리했다는 지적을 면치 못하게 되기 때문이다.

관련기사

이에 더해 최초 배포자인 최씨 등은 이 해킹프로그램을 구매한 사람들이 수집한 개인정보까지 자신들이 확보할 수 있도록 구매자에게 판매한 프로그램에 별도의 악성코드를 심어놓았다. 이와 관련해 한 보안전문가는 정상 프로그램인 것처럼 속여 그 안에 악성코드를 심어 사용자에게 배포해 정보를 빼돌리는 일련의 과정을 사용했다는 점에서 지능형지속가능위협(APT)과 비슷한 유형으로 보인다고 밝혔다.

한편 KT는 내부자 관여 가능성에 대해 부인했다. KT 관계자는 경찰과 공조해 수사한 결과 내부자는 없었다고 공식 입장을 밝혔다.