4개월 조사에도 LGU+ 공격자 못찾아…정보 유출경로도 추정 그쳐

입력 2023-04-27 15:02  

4개월 조사에도 LGU+ 공격자 못찾아…정보 유출경로도 추정 그쳐
과기정통부 "로그 보존 기간 경과로 흔적 찾기 어려워…경찰 수사 계속"



(서울=연합뉴스) 임은진 오규진 기자 = 당국이 4개월간 조사에도 LG유플러스[032640]의 고객 정보를 누가 해킹해 어떻게 유출됐는지 명확히 규명하지 못해 반쪽짜리 조사에 그친 것 아니냐는 목소리가 나온다.
27일 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 올해 초 확인된 LG유플러스의 고객 정보 유출 사건은 취약한 고객 인증 DB 시스템이 주된 원인으로 파악됐다.
웹 관리자 계정 암호가 시스템 초기 암호로 설정돼 있어 해커가 관리자 계정으로 악성 코드를 설치, 고객 정보가 담긴 파일을 빼낼 수 있었을 것으로 보인다는 것이다.
특히 약 5년 전 LG유플러스의 취약점을 살펴본 외부 보고서를 토대로 역추적한 결과, 해킹이 실제로 가능한 것으로 나타나 해당 경로가 가장 가능성이 있는 것으로 파악했다고 당국은 설명했다.
그러나 이는 과기정통부와 KISA가 세운 16개의 시나리오 중 유력해 보이는 경로일 뿐 실제 해커가 침입하고 정보를 유출한 경로인지 당국은 확언하지 못했다.
더욱이 이 경로를 통해 고객 정보를 빼낸 해커나 해킹 그룹이 누구인지도 아직 정확히 규명하지 못했다.
특히 올해 초 LG유플러스의 고객 정보 유출 사건이 보도된 이후 해커를 자처하는 그룹이 텔레그램 등에서 개인 정보를 판매한다는 글을 올리기도 했지만, 당국은 지난 1월 중순부터 시작한 조사에도 공격자를 특정하지는 못했다.
또한 유선망 접속 장애를 일으킨 디도스 공격의 주체도 아직 나오지 않았다.
홍진배 과기정통부 네트워크정책실장은 이날 열린 브리핑에서 "유출 경로를 알려면 각각의 시스템 로그가 다 남아 있어야 추적이 가능한데, 로그 보존 기간이 지나 이 자료가 없는 상태에서 가상의 시나리오를 언급할 수는 없다"면서도 고객 인증 DB 시스템을 통한 유출은 "데이터의 컬럼 대조를 통해 확인했다"고 알렸다.
다만 공격자에 대해 홍 실장은 "경찰청에서 우리와 긴밀하게 자료를 주고받으며 심도 있게 수사를 진행하고 있다"면서 "공격자를 찾거나 추가적인 증거가 나온다면 당연히 분석을 다시 할 계획"이라고 덧붙였다.
보안 업계에서는 당국이 해킹 그룹과 유출 경로 등을 명확히 규명하지 못한 데 대해 아쉬움을 나타내면서도 해커 검거율이 일반적으로 낮다는 점을 상기했다.
한 업계 관계자는 "당국의 조사 방법을 알 수 없어 속단하기는 어렵다"면서도 "일반적인 기업의 침해 분석의 경우 얼마나 흔적이 많이 남아 있는가가 중요한데, 공격자가 로그 기록 등을 지웠다면 상세한 상황은 파악이 어려울 수 있다"고 말했다.
LG유플러스는 이번 사건을 조사 중인 서울경찰청 사이버수사대는 물론, 개인정보보호위원회에 협조하고 있다는 입장이다.
아울러 현재 개인 정보 유출 및 인터넷 접속 오류로 피해를 본 고객을 지원하기 위해 '피해지원 협의체'를 구성해 보상안을 논의하고 있다.
LG유플러스는 협의체 논의를 토대로 이번 주 중 보상 원칙과 기준을 발표할 것으로 알려졌다.
engine@yna.co.kr
(끝)


<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>

관련뉴스

    top
    • 마이핀
    • 와우캐시
    • 고객센터
    • 페이스 북
    • 유튜브
    • 카카오페이지

    마이핀

    와우캐시

    와우넷에서 실제 현금과
    동일하게 사용되는 사이버머니
    캐시충전
    서비스 상품
    월정액 서비스
    GOLD 한국경제 TV 실시간 방송
    GOLD PLUS 골드서비스 + VOD 주식강좌
    파트너 방송 파트너방송 + 녹화방송 + 회원전용게시판
    +SMS증권정보 + 골드플러스 서비스

    고객센터

    강연회·행사 더보기

    7일간 등록된 일정이 없습니다.

    이벤트

    7일간 등록된 일정이 없습니다.

    공지사항 더보기

    open
    핀(구독)!