미래부, "일반인 봐도 단순한 방법인데…"추가 해킹 프로그램 발견…9개 홈페이지 8만번 접속도
-
"해커가 1년 동안 1266만번을 접속했지만 KT는 몰랐다. 기본적으로 일반인이 생각하기에도 단순한 방법으로 접속했다."
이동근 한국인터넷진흥원(KISA) 침해사고대응조사팀장은 25일 미래창조과학부에서 진행된 민관합동조사단의 KT 홈페이지 해킹경로 중간 조사결과 발표에서 이같이 말했다.
이날 홍진배 정보보호정책과 과장은 "민관합동조사단이 KT에 남아 있는 최근 3개월간 홈페이지 접속 기록(538GB)을 조사한 결과 약 1266만번의 해커 접속 기록(로그)을 확인했다"고 전했다. KT는 보안 장비가 있었음에도 해당 시스템이 이를 감지를 하지 못 한 것이다.
해커의 해킹 절차는 [해커ID 로그인 ⇒ 타인 고객번호 변조 ⇒ 취약 홈페이지 접속 ⇒ 타인 개인정보 수집] 등 총 4단계로 진행됐다.
홍 과장은 "해커는 짧은 시간 동안 많은 개인정보 해킹을 위해 자동화된 프로그램을 제작·사용했다"고 설명했다.
이번 해킹은 사용자의 '고객서비스계약번호'에 의해 조회되는 KT의 홈페이지 프로그램에서 타인의 '고객서비스계약번호' 변조 여부를 확인하지 않는 취약점을 악용해 이뤄졌다.
문제는 개인정보(DB) 조회시 '고객서비스계약번호'의 본인 여부를 검증하는 단계가 없이 홈페이지가 제작된데에 있었다.
보안장비 접속 기록 분석을 보면 특정 IP에서 일 최대 34만1000여건의 접속시도가 있었음에도 이를 감지하지 못했다.
아울러 미래부는 이번 사건을 계기로 추가 해킹프로그램을 조사한 결과 정당한 가입자 여부 확인 없이 조회 가능한 9개 홈페이지 취약점을 확인했다.
해킹에 사용된 파로스프로그램 이외에 또 다른 해킹 프로그램이 있었던 것이다. 이는 또 다시 타인의 개인정보를 조회할 수 있는 취약점이 됐다. 해커는 또다른 해킹 프로그램을 이용해 9개 홈페이지에 8만5999번 접속한 것으로 조사됐다.
미래부는 검찰‧경찰 및 방통위 등에 관련 정보를 공유하고 KT에 보안조치를 요청했다.
아울러 미래부는 이번 KT 홈페이지 해킹으로 인한 개인정보 유출과 같은 추가적인 유사피해를 방지하기 위해 통신사, 포털, 쇼핑몰, 웹하드 등의 업체에게 취약점 점검·보완을 당부했다.
홍 과장은 "사이버공격 신속하게 대응하기 위해 방통위·금융위·검찰·경찰 등 관계기관과 긴밀히 협력해 나갈 계획"이라고 전했다.