
6일 과학기술정보통신부 민관합동조사단이 발표한 KT 침해사고 중간 조사 결과는 국가 기간통신망이 얼마나 허술하게 뚫릴 수 있는지 적나라하게 확인시켜줬다.
소액결제 범죄에 숙주처럼 사용된 19만여개 펨토셀이 모두 동일한 인증서를 사용했다는 충격적인 사실도 드러났다. 맘 먹고 하나의 인증서만 탈취해 복사하더라도 불법 무선장비로 KT망 진입이 가능했던 것이다.
정부가 최근 범부처 정보보호 종합대책을 통해서 펨토셀(소형기지국) 원천차단 방침을 정한데 이어, 이번 중간 조사결과 또한 인증서 복제에 의한 펨토셀 접속은 퇴출만이 답인 것으로 확인됐다. 물리적으로 필요한 경우, 인증서 갱신이나 유효 인증 확인 등의 처리절차를 반드시 지키도록 하는 가이드라인이 필수적인 것으로 보인다.
이와함께 이번 발표가 최종적이지 않고, 마무리될 수도 없다는 점이 정부 입장으로 확인됐다. KT가 자체 조사해 내놓은 피해자수는 368명, 피해액은 2억4319만원 이지만, 통신기록이 남아 있지 않은 2024년 8월 1일 이전 발생한 피해가 파악되지 못한 것이다. 조사단에 따르면 기지국 접속 이력이 없는 소액결제 피해가 일부 확인까지 됐다.
따라서 조사단은 향후 최종 피해자와 피해액이 특정될 때까지 추가 조사를 확실하게 벌여야할 것이다. 국민들이 납득할 수 있는 수준의 정확한 결과 데이터를 내놓는 것만이 이번 사태로 얻은 국가기간 통신망 불신을 해소하는 첫걸음이기 때문이다.
조사단은 코어망과 단말기간 암호 해제 상태가 어떤 기술을 악용해 이뤄졌는지도 철저히 규명해야할 부분으로 지적됐다. 암호화 해제 상태에서 ARS(자동응답시스템), SMS(단문메시지시스템)로 된 인증정보를 취득한 것으로 파악됐기 때문이다.
정부가 평시 운영중인 통신망에 화이트해커 형태의 전문가를 침투시켜 실전 침해방지 테스트를 진행하기로 한 상태인 만큼, 이번 종단간 암호화 해제 상태 방법과 경로 등을 파악해 원천 차단하는 방안을 수립하는 것도 필요하다.
이번 사태는 문제 해결이 내부에만 맡겨선 결코 완전하지 못하다는 사실을 재증명 했다. 허위신고 등 당사자인 KT에는 법률에 따른 일벌 백계가 불가피하다. 하지만, 징계나 처벌이 전부가 아니다. 이번 망 해킹에 의한 소액결제 범죄가 상당기간 지속될 수 있었던 원인과 기술적 허점이 완전 척결되는 것이 완전한 문제 해결인 것이다.
민관합동조사단의 추후 발표와 조치도 주목해 지켜보겠다.
![[속보] 민관합동조사단, "KT, 서버 해킹 은폐 정황 확인…정부 '엄중 조치'"](https://newsimg.sedaily.com/2025/11/06/2H0CLK6J7F_3.png)





