[사설] 中 해커 소행설에 안보로 비화된 SKT 사태

image
최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다. 연합뉴스

 

SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보가 뚫렸다. 개인정보가 관리되는 서버도 공격받은 것으로 파악됐다. 해커가 악성코드를 심은 시점도 지금까지와는 다르다. 3년여 전인 2022년 6월15일로 특정됐다. 해커가 남긴 기록이 없는 기간도 위험하다. 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성을 배제할 수 없다. 해킹 공격의 기간과 피해 규모가 차원이 달라진 것이다. 개별 기업이 아니라 국가 안보 문제로 전개되는 양상이다.

 

SKT 서버에서 발견된 것은 BPF도어다. 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC가 2022년 공개한 보고서를 통해서다. 여기서 중국 해커 집단 레드 맨션(Red Menshen)이 등장한다. 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝혔다. 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주 목적이라는 것이다. 특정 인물의 통화 상대, 시각, 빈도, 위치정보 수집과 사회적 관계 파악이 가능하다고 했다.

 

상황이 심각해졌다. 해킹 사태가 단순 정보 유출의 범위를 넘어섰다. 국내 통신업계에서는 이번 사태가 미중 사이버 전쟁의 연장선에 있다는 분석을 내놓는다. 미국 백악관이 지난해 12월 이런 유형의 분석을 내놨다. 중국이 최소 8개의 미국 통신 회사를 해킹했고, 이를 통해 고위 당국자의 통화, 문자 등에 접근했다고 발표했다. 그러면서 수십개의 다른 국가도 공격 대상이 됐다고 했다. SKT 해킹도 그중 하나일 가능성이 커졌다.

 

SKT 해킹의 배후로 지목된 레드 맨션은 3년 동안 국내 통신사에 악성 코드를 심어 침투해 있었다. 장기간이었다는 점에서 중국 정부의 지원을 의심케 하는 분석이 나온다. 이 부분은 외교적 문제로 예민해 질 수도 있는 대목이다. 그럼에도 과기부는 제한적으로나마 가능성을 부인하지 않았다. 류제명 과기부 네트워크정책실장은 “경제적 목적의 해킹과는 양상이 다르다. 해커의 서버 침입 목적 등을 면밀하게 들여다보고 있다”고 확인했다.

 

SKT 사태 초반, 우리 정부는 정보 유출과 개인 피해 등에 중점을 뒀다. 해킹 사태 원인 규명과 피해 보상에 맞춰진 방향이었다. 하지만 미국처럼 국가안보 차원에서 접근할 필요성이 요구되는 상황이다. 당장 국가 안보 차원의 점검이 이뤄져야 한다. 전면적인 해킹 위험성 점검이 심도 있게 이뤄져야 한다. 추후 정보보호 산업 육성에 대한 정책적 방향도 수반돼야 한다. 무엇보다 국가 핵심 정보의 유출을 밝히는 확인 작업이 급선무다.

© 경기일보(www.kyeonggi.com), 무단전재 및 수집, 재배포금지
댓글 댓글 운영규정