
KT 해킹 의혹이 연일 확산하고 있습니다. 경기 광명·서울 금천 등에서 보고된 무단 소액결제 피해가 촉발점이었으며, KT 측이 ‘침해 징후’ 통보를 받은 뒤 문제 서버를 파기한 정황까지 드러나면서 파장은 더욱 커졌습니다.
■ 사건 개요
지난달 27~31일 사이 일부 가입자에게서 20만~30만원대 소액결제 내역이 무더기로 확인됐습니다. KT는 즉시 결제 한도를 축소하는 긴급 조치를 단행했으나, KT 해킹 의혹이 제기되며 경찰과 과학기술정보통신부가 동시 조사에 착수했습니다.
■ 의심받는 공격 방식
“피해 서버는 가상머신 기반 구축형(SI) 솔루션으로, 외부 접속‧권한 승격 흔적이 있었다.” – 보안 업계 제보
전문가들은 VPN 우회 후 보안이 느슨한 내부 관리 포트를 노린 워터링 홀 공격 가능성에 주목합니다.
특히 이중 인증 미적용 계정을 통해 결제 API 토큰이 탈취됐다는 분석이 유력합니다. 실제로 피해 결제처가 ‘상품권 매입 플랫폼’에 집중돼 있어, 공격자가 현금화 난도를 낮춘 정황도 포착됐습니다.
■ 피해 규모와 지역
경찰은 확인된 피해 사례만 1,200여 건, 추정 피해액은 약 4억 원으로 보고 있습니다. 신고는 광명·금천·부산·대구 등 전국에서 접수되고 있어 추가 확산 가능성이 있습니다.
■ KT의 초기 대응
KT는 9월 1일 새벽부터 결제 한도를 일시적으로 5만 원으로 제한했습니다. 그러나 서버 이미징(포렌식 보존) 대신 물리적 파기를 선택해 “증거 인멸” 논란이 불거졌습니다.
■ 정부·수사 기관 움직임
과기정통부는 통신 3사에 ‘사이버 침해사고 즉시 보고 의무 강화’를 재차 강조했습니다. 경찰청 사이버수사국은 사이버테러리즘수사대를 투입해 KT IDC 현장 포렌식을 진행 중입니다.
■ 통신 3사 ‘보안 리스크’ 비교
지난해 SKT가 유사 공격으로 1347억 원 과징금을 부과받은 전례가 있어, KT 역시 징계 가능성이 거론됩니다. LG유플러스도 올 초 IPTV 고객정보 유출 사고를 겪은 바 있어, 통신사 전반의 보안 체계 재정비가 시급합니다.
■ 전문가 진단
“제로 트러스트(Zero Trust) 환경 전환 없이 대규모 API 결제서비스를 운영하는 것은 ‘잠재적 위협’을 방치하는 것과 같습니다.” – 한국인터넷진흥원(KISA) 관계자
또 다른 전문가는 “가상머신 스냅샷과 메모리 덤프를 동시 보존하지 않은 점은 심각한 절차 위반”이라고 지적했습니다.
■ 이용자 대응 가이드
1) 최근 3개월 결제 내역을 즉시 확인합니다.
2) 휴대폰 소액결제 기능을 ‘차단’ 또는 ‘한도 최소화’로 조정합니다.
3) 구글‧애플 계정의 2단계 인증을 활성화합니다.
4) 의심 내역은 24시간 이내 KT 고객센터(100)와 경찰청(182)에 신고합니다.
■ 업계 대책
KT는 AI 기반 이상금융 탐지 시스템을 조기 도입하고, 전 직원을 대상으로 ‘보안 코딩 가이드’ 교육을 강화하겠다고 밝혔습니다. 더불어 통신 3사는 공동으로 ‘Telecom-CSIRT’를 구성해 위협 정보를 실시간 공유하기로 합의했습니다.
■ 글로벌 동향과 시사점
해외에서도 지난달 미국 AT&T, 일본 NTT 도코모가 유사한 ‘통신사 결제 해킹’을 보고했습니다. 세계적으로 이동통신 결제 API가 새로운 공격 표적이 되고 있어, 한국 역시 국제 공조를 통한 위협 인텔리전스 확보가 절실합니다.
■ 결론
이번 KT 해킹 의혹은 단순한 사고가 아니라 국가 핵심 인프라 보호 체계의 허점을 드러낸 경고음입니다. 이용자 개개인의 주의와 함께, 통신사·정부·보안 업계가 선제적 보안 투자에 나서야만 재발을 막을 수 있습니다. 앞으로 조사 결과와 제도 개선 방향에 관심을 기울여야 할 시점입니다. 📡🔒
이미지 출처: Unsplash