정부 “KT, 전체 이용자 대상 위약금 면제해야” 작성일 12-29 26 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">과기정통부, 민관합동조사단 조사 결과 발표<br>불법 펨토셀 관리 부실...KT 침해사고 과실 有<br>“안전한 통신 의무 다하지 못해, 귀책 사유 있어”<br>통신 암호화도 해제되면서 문자·통화 탈취도 가능<br>악성코드 감염 서버도 94대 발견...신고 안 해</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="VK3rQAgRvr"> <figure class="figure_frm origin_fig" contents-hash="8579c7ba8fd0e7da294f04644380bccbb0a15e38f6367e88a833f35327568089" dmcf-pid="f90mxcaevw" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 KT광화문 사옥의 모습. [매일경제DB]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/29/mk/20251229140303334gsye.jpg" data-org-width="700" dmcf-mid="9YF4Xb71vs" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/29/mk/20251229140303334gsye.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 KT광화문 사옥의 모습. [매일경제DB] </figcaption> </figure> <div contents-hash="bf7f570501616aaa70e222f4bf0494c5aaea759c92b232bfb0ed2a452152e70c" dmcf-pid="4VUOREjJWD" dmcf-ptype="general"> 무단 소액결제 사고가 발생했던 KT에 대해 정부가 “침해사고에 과실이 있고, 안전한 통신서비스 의무를 다하지 못했다”며 전체 이용자 대상 위약금을 면제해야 한다고 판단했다. </div> <p contents-hash="98566a68b2e493db3d113c76441c5b2034c8443efa3184905ed4d7cc0e45f9ac" dmcf-pid="8fuIeDAiWE" dmcf-ptype="general">과학기술정보통신부는 29일 정부서울청사에서 브리핑을 열고 민관합동조사단의 조사 결과를 발표하며 이같이 밝혔다.</p> <p contents-hash="654411a6fc04fb47c67cc73e8678c4576e79e153fc21ff85a749acba075bbb83" dmcf-pid="647CdwcnSk" dmcf-ptype="general">조사단에 따르면 불법 초소형 기지국(펨토셀)을 활용한 소액결제 및 개인정보 유출 사고의 개인정보 유출 피해자는 2만2227명으로 확인됐으며, 무단 소액결제 피해자는 368명, 결제 규모는 2억4300만원으로 최종 집계됐다.</p> <p contents-hash="faa76ebb31eeaa873cf11b84da38fdfbd670a38fca4b56d79be8f0e81aa9d14d" dmcf-pid="P8zhJrkLvc" dmcf-ptype="general">KT는 펨토셀 인증서 관리, 외주사 보안 관리 및 자사 망에 대한 비정상 IP 접속 관리 등에서 총체적인 부실이 드러났다.</p> <p contents-hash="4584f204791c309f2f125a3a322d0af7edf49ccacfa9a3b4b99f587671b6d5cc" dmcf-pid="Q6qlimEoWA" dmcf-ptype="general">조사단은 “기본적인 보안 조치 과정에서 명백한 문제점이 있었으며 KT가 정보통신망법을 위반한 사실도 확인했다”며 사업자의 주의 의무를 다하지 못했을 뿐 아니라 관련 법령을 위반했으므로 KT가 과실이 있는 것으로 판단했다.</p> <p contents-hash="4d54fb7c273fc20c4752d78a70f7630c49a02a815d92fa61c9b9f9e21e02bf78" dmcf-pid="xPBSnsDglj" dmcf-ptype="general">이어 “펨토셀 부실 관리로 인해 평문의 문자와 통화 탈취 위험성이 드러났고, 이는 전체 KT 이용자가 위험성에 노출됐던 것”이라며 “안전한 통신 서비스를 제공해야 할 계약상 주된 의무를 다하지 못했다. 전체 이용자를 대상으로 KT 이용 약관상 위약금을 면제해야 하는 회사의 귀책 사유에 해당한다”고 밝혔다.</p> <p contents-hash="136bb94b88e6e7715b606fe6cda2ef6a7bcdddbefac3f3a64d7e5001865fd1e3" dmcf-pid="yvw659qFWN" dmcf-ptype="general">과기정통부가 위약금 면제 규정 적용에 대해 5개 기관에 법률 자문을 진행한 결과 4개 기관이 위약금 면제 적용이 가능하다는 의견을 냈다.</p> <p contents-hash="d7e9b7afb147c1e85fef7cfed9e0c531eed647ad6259513258be2d8180ad33e6" dmcf-pid="WTrP12B3Wa" dmcf-ptype="general">조사 결과 불법 펨토셀은 언제 어디서든 KT 내부망에 접속할 수 있었으며, 결제 인증 정보 외에도 이용자 단말기에서 송·수신되는 문자와 음성통화 정보 탈취까지 가능했던 것으로 확인됐다.</p> <figure class="figure_frm origin_fig" contents-hash="c42a72e17406334a4b2e1860b06e2331d0e17e71354cade02f884701bee3b7f1" dmcf-pid="YymQtVb0hg" dmcf-ptype="figure"> <p class="link_figure"><img alt="불법 펨토셀에 의한 KT 침해 사고 개요 [출처 = 과학기술정보통신부]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/29/mk/20251229140304614bcjg.png" data-org-width="646" dmcf-mid="24KToIrNWm" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/29/mk/20251229140304614bcjg.png" width="658"></p> <figcaption class="txt_caption default_figure"> 불법 펨토셀에 의한 KT 침해 사고 개요 [출처 = 과학기술정보통신부] </figcaption> </figure> <div contents-hash="2ce8b7bc7fbfa222374aec5bed0c6093343bd1822500c59d57c540e91479d6ea" dmcf-pid="GHCep6V7So" dmcf-ptype="general"> 공격 방식을 보면 공격자들은 불법 펨토셀에 KT 펨토셀 인증서 등을 복사해 내부망에 접속한 다음 불법 펨토셀이 강한 전파를 방출하도록 해 KT 단말기가 정상 기지국이 아닌 불법 펨토셀에 연결되도록 했다. </div> <p contents-hash="f3aa9b74ec504190fec40513412fa59816c0508933c03a04c20f32d8fa57d998" dmcf-pid="HXhdUPfzvL" dmcf-ptype="general">이후 펨토셀에 연결된 피해 고객의 전화번호와 가입자식별번호(IMSI), 단말기 식별번호(IMEI)를 탈취했고, 이를 미상의 경로로 취득한 성명, 생년월일과 같은 개인정보와 결합해 무단 소액결제를 진행한 것으로 조사단은 결론을 내렸다.</p> <p contents-hash="0e15b148c6823e772a7665c4dc403370700cd690e0a829a7547d2daf792e70ff" dmcf-pid="XZlJuQ4qWn" dmcf-ptype="general">이 과정에서 KT가 통신 구간 적용하는 종단간 암호화가 불법 펨토셀에 의해 해지됐던 것으로 드러났다. 불법 펨토셀을 통해 고객에 전달되는 인증 정보뿐만 아니라 문자나 통화까지 가로챌 수 있었던 것이다. 다만 실제 탈취 흔적은 발견되지 않았다고 조사단은 덧붙였다.</p> <p contents-hash="d51e9fd528e2f85c5fa354db8af79545a22dee3d015e5780f874630f66061e12" dmcf-pid="Z5Si7x8Byi" dmcf-ptype="general">불법 펨토셀 침해 사고 외에도 조사단이 3만3000여 대의 KT 전체 서버에 대한 전수 조사를 진행한 결과, 총 94대의 KT 서버가 악성코드에 감염됐음이 확인됐다.</p> <p contents-hash="2c6111a2b5627004bf7c7852e22e0ffef26ee46862e28213afa9d7d1d45720bf" dmcf-pid="51vnzM6bWJ" dmcf-ptype="general">SK텔레콤 해킹 때도 포착된 BPF도어를 포함해 루트킷 등 103종의 악성코드가 확인됐으며, 일부 악성코드는 2022년 4월부터 침투했던 것으로 나타났다.</p> <p contents-hash="a2dd38ef2c5cf47930423597a403a1cebb1471433105ea66de6ef4f38292ad7f" dmcf-pid="1tTLqRPKyd" dmcf-ptype="general">특히 KT는 지난해 3월부터 7월 기간에 감염 서버를 발견했음에도 정부에 신고하지 않고 서버 41대에 대해 자체 조치를 진행했다. 나머지 53대는 올해 외부 보안 업체를 통한 점검에서 감염 사실이 확인됐다.</p> <p contents-hash="c71081ecea092566f445eade6780bef6d8b93a6767e68c9283b048c43218fa77" dmcf-pid="tFyoBeQ9ve" dmcf-ptype="general">악성코드 감염 서버의 경우 정보 유출 정황이 확인되지 않았다. 다만 KT가 서버 로그 기록을 보관하는 기관이 1~2개월에 불과해 기록이 남아있지 않은 기간에 대해서는 유출 여부 확인이 불가능하다.</p> <p contents-hash="483f02924fc161ae15028665f11ee3f34c86c853c0af0129299a346da911d04a" dmcf-pid="F3Wgbdx2vR" dmcf-ptype="general">정부는 조사 과정 중 확인된 KT의 침해사고 신고 지연과 미신고, 허위 보고를 통한 조사 방해 등에 대해 과태료를 부과하고 수사기관에 수사를 의뢰한 상황이다.</p> </section> </div> <p class="" data-translation="true">Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지</p> 관련자료 이전 KT, 불법 펨토셀로 문자·통화까지 위험 노출…정부 “전체 가입자 위약금 면제해야’ 12-29 다음 LG유플도 유출 확인됐지만...“서버 폐기로 조사 불가능한 상황” 12-29 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.