0012061350_001_20251106181217682.jpg?type=w800



[앵커]

무단 소액결제 사태를 불러온 KT의 초소형 기지국 해킹과 관련해 민관합동조사단이 중간 조사 결과를 발표했습니다.

특히, KT가 지난해 악성 코드에 서버가 대량 감염된 사실을 알고도, 이를 신고하지 않고 은폐한 정황이 확인됐습니다.

또, 초소형 기지국 일명 펨토셀의 보안에도 허점이 많았던 것으로 조사됐습니다.

김민철 기자가 보도합니다.

[리포트]

KT가 지난해 서버가 악성코드에 대량 감염된 사실을 숨긴 정황이 확인됐습니다.

KT의 해킹 사태를 조사 중인 민관 합동 조사단은 이 같은 내용의 중간 조사 결과를 발표했습니다.

KT가 지난해 3월부터 넉 달 동안 악성코드에 감염된 서버 43대를 발견하고도, 당국에 신고하지 않고 자체 조치했다고 조사단은 밝혔습니다.

해당 서버는 KT 해킹 사고의 원인 중 하나로 지목된 '펨토셀' 관련 서버로, 이름과 전화번호, 단말기 식별번호 같은 가입자 개인정보가 저장돼 있던 거로 파악됐습니다.

[최우혁/과학기술정보통신부 네트워크정책실장 : "동 사안을 엄중히 보고 있으며, 사실관계를 면밀히 밝히고 관계 기관에 합당한 조치를 요청할 계획입니다."]

이와 별도로 조사단은 미국의 보안 전문매체가 KT의 서버 해킹 가능성을 경고한 뒤 서버를 폐기했단 의혹과 관련해, KT를 공무집행방해 혐의로 경찰에 수사 의뢰했습니다.

초소형 기지국 일명 펨토셀에 대한 보안도 허술했던 것으로 조사됐습니다.

KT에 납품되는 모든 펨토셀이 같은 인증서를 쓰고 있었고, 인증서 유효기간 역시 10년으로 설정돼 있었습니다.

또, 해커가 불법 펨토셀을 장악하면, 휴대전화와 KT 본사의 코어망 사이의 암호화를 해제할 수 있었다고 조사단은 설명했습니다.

[최우혁/과학기술정보통신부 네트워크정책실장 : "종단 암호화가 해제된 상태에서는 불법 펨토셀이 ARS ·SMS 등 인증 정보를 평문으로 취득할 수 있었던 것으로…."]

다만, 조사단은 유심 복제에 필요한 인증키가 유출된 정황은 아직 발견되지 않았다고 전했습니다.

정부는 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 등에 대한 조치 계획을 발표할 예정입니다.

KBS 뉴스 김민철입니다.

촬영기자:이상원/영상편집:고응용

■ 제보하기
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 네이버, 유튜브에서 KBS뉴스를 구독해주세요!