본문 바로가기

일상다반사

KT 해킹 소액 결제 차단 방법 소액 결제 피해 구제 (카카오톡 로그아웃)

반응형

2025년 상반기 대한민국을 대표하는 두 거대 통신 기업인 SKTKT가 연이어 대규모 해킹 공격을 받았다. 이는 단순히 기업의 데이터가 유출된 수준을 넘어 국민의 통신 인프라와 직결된 핵심 시스템이 뚫렸다는 점에서 전례가 없는 심각한 사태이다. SKT는 고객의 유심 정보가 대량으로 유출되었고, KT는 불법 초소형 기지국을 통한 소액 결제 피해가 확산되었다. 이 두 사건은 서로 다른 공격 방식을 보였지만 결과적으로 대한민국 통신사의 개인 정보 보호 시스템에 대한 국민적 불신을 불러일으킨 계기이다.

KT 광고

 

SKT 해킹 사태 VPN 취약점이 드러낸 구멍 뚫린 내부망

 

20254SKT는 해커가 내부망 시스템에 침투하여 약 2,600만 명에 달하는 고객의 유심 관련 정보 (IMSI, 인증키 등)를 탈취한 정황을 포착했다. 이는 거의 국민 절반의 정보가 위험에 노출된 것으로 대한민국 역사상 최대 규모의 통신 정보 유출 사고 중 하나로 간주되고 있다.

 

사건 발생 경위 및 공격 방식

 

해킹의 주된 경로로 지목된 것은 '이반티(Ivanti)'라는 VPN(Virtual Private Network) 장비의 취약점이다. VPN은 외부에서 내부망에 안전하게 접속하기 위해 사용되는 기술이다. 해커는 이 장비의 알려지지 않은 보안 취약점을 이용해 SKT의 네트워크에 침투했다.

 

  • 초기 침투: 해커는 Ivanti VPN의 제로데이 취약점(Zero-day Vulnerability, 아직 알려지지 않은 보안 약점)을 악용해 SKT 내부망에 진입했다.

 

  • 권한 상승 및 내부 이동: 일단 내부망에 침투한 해커는 여러 서버를 오가며 권한을 상승시켰다. 최종적으로 음성통화인증(HSS) 관리 서버에 접근했다.

 

  • 악성코드 설치 및 정보 탈취: 해커는 이 서버에 'BPFdoor'라는 악성코드를 설치했다. 이 악성코드는 외부로 정보를 유출하는 백도어 역할을 하며 유심 관련 정보가 담긴 파일을 외부로 빼돌린 것이다.

 

SKT 사태의 핵심 문제점

 

이 사건은 SKT의 내부망 보안 시스템이 얼마나 허술한지 단적으로 보여준다. 최고 수준의 보안 시스템을 갖추고 있다고 자부해온 통신사가 외부에서 유입된 단순한 VPN 취약점에 속수무책으로 뚫렸다는 점은 충격적이다. 이는 통신사가 방어에만 급급했지 새로운 공격 방식에 대한 선제적 대응이 부족했음을 의미한다.

 

KT 해킹 사태 불법 초소형 기지국이라는 신종 위협

 

SKT 해킹 사태가 어느정도 수습되고 있는 와중에 KT'불법 초소형 기지국'을 이용한 새로운 방식의 해킹 피해를 겪었다. 이는 기존 해킹 방식과는 완전히 다른 차원이다. 고객들은 자신의 휴대전화가 갑자기 먹통이 되거나 소액 결제가 무단으로 이루어지는 피해를 입었다.

 

사건 발생 경위 및 공격 방식

 

이번 해킹은 펨토셀(Femtocell), 즉 소규모 통신망을 제공하는 초소형 기지국을 위조하여 이루어진 것으로 추정된다. 해커는 불법 펨토셀을 특정 지역에 설치하고 이 기지국을 통해 고객의 휴대전화 통신을 가로채 소액 결제에 필요한 인증을 무단으로 처리했다.

 

  • 불법 기지국 설치: 해커는 KT의 공식 망에 등록되지 않은 불법 펨토셀을 특정 지역에 설치했다.

 

  • 통신 흐름 가로채기: 고객의 휴대전화가 불법 펨토셀에 접속하면 해커는 고객의 통신 정보를 탈취하고 소액 결제 등 민감한 인증 정보를 가로챘다.

 

  • 무단 소액 결제: 탈취한 정보를 이용해 온라인 서비스나 콘텐츠를 무단으로 결제했다. 그 피해는 고스란히 고객에게 돌아간 것이다.

 

KT 사태의 핵심 문제점

 

KT 사태는 통신망의 물리적인 보안이 얼마나 중요한지 보여주었다. 불법 기지국이라는 새로운 형태의 공격이 국내에서 처음 확인되었다는 점은 통신사가 아직까지 새로운 유형의 보안 위협에 대한 대비가 미흡했음을 의미한다. 통신망에 대한 실시간 모니터링 및 비인가 기지국 탐지 시스템이 제대로 작동하지 않았다는 점은 통신사들의 관리 부실을 명확하게 드러낸다.

 

두 사건의 유사점과 차이점

 

SKTKT의 해킹 사태는 서로 다른 방식으로 발생했지만 한국 통신 산업 전반의 고질적인 문제점을 보여주고 있다. 핵심적인 유사점은 '통신망' 자체가 해킹의 대상이 되었다는 점이다. 기존 해킹은 주로 고객 데이터베이스나 웹사이트에 집중되었지만 이번에는 통신망의 가장 깊숙한 곳까지 해커의 손이 닿았다. 두 통신사 모두 사고 인지 후 고객에게 신속하고 명확하게 정보를 제공하지 않아 '늑장 대응'이라는 비판을 받은 공통점을 가지고 있다.

 

한국 통신사 개인 정보 보호의 근본적인 문제점

 

이번 사태는 단지 두 기업만의 문제가 아니라 대한민국 통신업계 전반이 안고 있는 문제가 드러났다고 생각된다.

 

  • 시대착오적인 보안 인식: 많은 통신 기업들은 보안을 '지속적인 투자'가 아닌 '일회성 비용'으로 인식하는 경향이 짙다. 최신 보안 트렌드를 따라가지 못하고 새로운 공격 방식에 대한 연구 및 투자에 소홀했기에 이런 사태가 반복되는 것이다. 겉으로는 최첨단 기술을 홍보하지만 정작 고객 정보 보호라는 가장 중요한 부분에는 투자를 아끼고 있다는 비판이 제기된다.

 

  • 부족한 인적·기술적 투자: 보안은 첨단 기술과 더불어 이를 운영하는 전문 인력이 필수적이다. 하지만 많은 통신사들은 보안 전문 인력을 충분히 확보하지 못하거나 기존 인력의 역량을 강화하는 데 미흡한 모습을 보였다. 단순한 방화벽이나 침입탐지 시스템에 의존할 뿐 인공지능(AI) 기반의 예측 및 방어 시스템 구축에는 소극적이었다.

 

  • 규제와 기술의 불일치: 현행 개인정보보호법이 모든 유형의 해킹 공격을 포괄적으로 규제하기에는 한계가 있다. 특히 유심 정보와 같은 '통신 인증 정보'에 대한 명확한 법적 보호 기준이 부재하여 통신사의 책임 소재를 명확히 따지기 어려운 상황이다. 법과 제도가 기술의 발전 속도를 따라가지 못하고 있다는 점이 드러난 것이다.

 

  • 정보 공유의 폐쇄성: 통신사들은 보안 사고 발생 시 기업 이미지 실추를 우려하여 사건을 축소하거나 은폐하려는 경향을 보인다. 이는 정보의 투명한 공개를 막고, 피해자가 스스로를 보호할 기회를 박탈하는 결과를 낳는다.

 

한국 통신사가 나아가야 할 방향

 

1. '제로 트러스트(Zero Trust)' 보안 모델의 전면 도입

더 이상 기존의 경계 기반 보안 모델로는 부족하다. 외부와 내부를 구분 짓고 내부망을 '안전한 구역'으로 간주하는 방식은 해커의 내부 침투 시 막을 방법이 없다. 따라서 모든 네트워크 접속을 신뢰하지 않고 철저히 검증하는 '제로 트러스트' 모델을 도입해야 한다. 모든 내부자라 할지라도 각 접근 시마다 엄격한 인증 절차를 거치게 만들어 내부 시스템에 대한 무단 접근을 원천적으로 차단해야 한다.

 

2. AI 기반의 통신망 관리 시스템 구축이다

새로운 형태의 공격에 대응하기 위해 통신망 관리 시스템을 고도화해야 한다. 특히 AI 기반의 시스템은 비인가 기지국이나 비정상적인 통신 트래픽을 실시간으로 감지하고 차단하는 데 효과적이다. 이는 해커의 공격을 사전에 예측하고 방어하는 데 큰 도움이 될 것이다. AI를 활용해 악성코드의 패턴을 분석하고 유출된 정보가 어디에 쓰이는지 추적하는 시스템도 구축해야 한다.

 

3. 투명한 소통과 책임 있는 자세이다

사고 발생 시 가장 중요한 것은 고객의 신뢰를 회복하는 것이다. 사고 원인과 피해 규모를 투명하게 공개하고 피해 구제 절차를 간소화해야 한다. 그리고 재발 방지를 위한 구체적인 로드맵을 제시함으로써 고객에게 안심을 주어야 한다. 늑장 대응과 정보 은폐는 결국 기업의 이미지를 더욱 실추시킬 뿐이다.

 

4. 법적 제도적 보완 및 강화

국회와 정부는 통신 보안에 대한 법적·제도적 장치를 강화해야 한다. 유심 정보와 같은 '통신 인증 정보'에 대한 명확한 보호 기준을 마련하고 통신사들의 보안 투자 의무를 강화하는 법안을 추진해야 한다. 해킹 사건이 반복되는 기업에 대해서는 징벌적 과징금을 부과하는 등 강력한 제재를 가해 보안의 중요성을 인식시켜야 한다.

 

통신 보안은 이제 우리의 핵심 가치

 

이번 SKTKT의 해킹 사태는 더 이상 개인의 문제가 아니라 국가 안보 수준의 위협이 될 수 있음을 보여준다. 통신사들은 이제라도 개인 정보 보호를 단순히 '비용'이 아닌 '기업의 존재 이유'로 인식해야 한다. 고객의 신뢰를 잃지 않도록 기술적 제도적 투자를 아끼지 않아야 할 것이다. 그래야만 진정으로 국민에게 신뢰받는 통신 기업으로 거듭날 수 있으며 대한민국 디지털 사회의 미래를 안전하게 지킬 수 있다.

 

KT 소액 결제 피해 예방을 위한 방법

 

이번 KT 해킹 사태처럼 소액 결제를 악용한 피해를 직접 예방할 수 있다. 가장 효과적인 방법은 '소액 결제 차단' 서비스를 이용하는 것이다.

 

1. '소액결제 차단' 서비스 이용 방법

KT 공식 웹사이트 또는 모바일 앱을 통한 신청: 로그인 후 '부가서비스' 또는 '요금제/부가서비스' 메뉴에서 '휴대폰 소액결제 차단' 서비스를 찾아 신청할 수 있다.

고객센터 전화: KT 고객센터(국번 없이 114)에 전화하여 소액결제 차단 서비스 신청을 요청할 수 있다.

오프라인 대리점 방문: 가까운 KT 플라자 또는 대리점을 방문하여 신분증 확인 후 서비스를 신청할 수 있다.

 

2. 소액결제 금액 한도 설정

차단을 원하지 않지만 피해가 걱정된다면 소액결제 한도를 최소 금액(: 5만원)으로 낮추어 피해 규모를 제한할 수 있다. 이 또한 위와 동일한 방법으로 설정할 수 있다.

반응형