산업부 곽유미 기자
산업부 곽유미 기자

올해 통신사들의 해킹 사태로 고객들의 불안감은 높아지고 있다. 고객들의 개인정보를 가장 중요시해야 할 통신사에서 이런 일들이 벌어지면서 고객들의 신뢰도가 떨어지는 건 당연한 수순이다.

지난 9월 KT는 소액결제 피해 관련 사실을 한국인터넷진흥원(KISA)에 신고했다. 경기도 광명 일대를 중심으로 무단 휴대폰 소액 결제가 진행됐고, 회사가 당국에 신고 조치한 것이다.

이번 사태는 고객의 개인 정보뿐 아니라 금전적인 피해도 우려되는 부분이 있어, 고객들의 불안감은 늘어났다. 앞서 SK텔레콤의 유심 해킹 사태가 벌어진 뒤라서 불안감은 배가 됐다.

하지만 문제는 휴대폰 무단 결제만이 아니었다. KT가 악성코드 감염을 은폐했다는 정황이 나오면서, 여론은 더 악화됐다.

KT는 지난해 개인정보가 포함된 서버가 악성코드 BPF도어에 감염된 사실을 알고 있었으나, 대표이사에게 보고도 진행되지 않은 것으로 알려졌다.

국회 과학기술정보방송통신위원장 최민희 의원실이 KT로부터 제출받은 당시 감염 인지 시점과 내부 의사결정 과정 관련 자료에 따르면 악성코드 감염 사실을 인지했지만, 경영진에게 공식 보고를 하지 않은 것으로 나타났다.

KT의 회사 정보보안단 레드팀 소속 A 차장은 지난해 4월 11일 기업 모바일서버에서 3월 19일부터 악성코드가 실행 중이라는 사실을 담당 팀장에게 보고하고 보안위협대응팀 소속 B 차장에게도 공유했다.

같은 날 B 차장은 당시 정보보안단장이었던 문상룡 최고보안책임자(CISO)와 황태선 담당(현 CISO) 등에게 "현재 사업 부서별 긴급 취약점 조치·개별 적용 중"이라며 관련 상황을 보고했다.

정보보안단은 이어 4월 18일 서버 제조사에 백신 수동 검사와 분석을 긴급 요청했다. 다만, 회사 경영진에는 공식 보고를 하지 않은 것으로 알려졌다.

KT는 4월 18일 문 단장과 모현철 담당이 당시 정보보안단 소속 부문장(오승필 부사장)과 티타임 중 구두로 변종 악성코드가 발견됐다는 상황을 간략히 공유했으며, 오 부사장은 일상적인 보안 상황 공유로 인식했을 뿐 심각성을 인지하지 못했다고 밝혔다.

이후 후속 조치도 정보보안단 내부 판단으로 진행됐다. 5월 13일부터 스크립트 기반 악성코드 점검을 시작해 6월 11일부터는 전사 서버로 범위를 확대해 7월 31일까지 점검한 것으로 알려졌다. 

악성코드 감염 정황이 발견됐음에도 불구하고 공식적인 보고가 없었다는 것은 고객 입장에서 신뢰도가 추락하는 일이다. 보안상의 문제가 생겼음에도 구두로 상황을 전달하는 것이 전부라면 어떻게 개인 정보를 믿고 맡길 수가 있냐는 의문이 드는 지점이다.

사태가 벌어진 이후의 후속조치도 중요하다. 후속조치가 추후의 피해를 최소화할 수 있는 가장 빠른 방법이기 때문이다. 하지만 KT는 후속 조치에 있어서도 미흡한 모습을 보였다. 

KT와 고객 사이의 거리는 멀어질 대로 멀어졌다. 고객 신뢰를 회복하고 싶다면, 모든 수단을 동원해 나서야 할 시간이다.

굿모닝경제 곽유미 기자

저작권자 © 굿모닝경제 무단전재 및 재배포 금지