정부, 통신3사 비롯해 네카오ㆍ쿠팡까지 전방위 보안점검

  • 3년전 SKT 서버 해킹, 국내 주요 기업들 서버 전방위 점검 나서

최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다 사진연합뉴스
최우혁 과학기술정보통신부 정보보호네트워크정책관이 지난 19일 정부서울청사에서 SKT 해킹사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다. 사진=연합뉴스




SK텔레콤(SKT) 유심칩 해킹 사고를 조사 중인 과학기술정보통신부가 대상 기업을 확대해 긴급 현장 점검에 나섰다. 이미 3년 전에 악성 코드가 심어졌다는 조사 결과가 나오며 검사 대상을 산업계 전반에 걸쳐 확대한 것으로 풀이된다.

26일 과기정통부에 따르면 SKT 유심칩 해킹 사고를 조사 중인 정부 민관합동조사단은 지난 23일부터 KT·LG유플러스를 시작으로 네이버·카카오·쿠팡·우아한형제들(배달의민족) 등 주요 플랫폼사를 대상으로 해킹 피해 여부를 함께 점검하고 있다.

일부 기업은 이미 현장 조사에 착수했고 일부는 조사 일정을 조율 중이다. SKT 해킹 사고 원인으로 지목된 리눅스용 악성코드 'BPF도어'가 다른 통신사와 플랫폼사에도 침투했을 가능성이 제기되면서 정부는 국가 통신망에 대한 전수조사에 돌입했다.


해킹 조직이 사용하는 것으로 알려진 BPF도어 변종 202종을 비롯해 각종 악성코드 감염 여부와 해킹 시도 정황을 확인하기 위해 서버를 전수조사하고 각사의 보안 대응 체계도 함께 점검할 예정이다.

과기정통부는 지난 12일부터 ‘통신·플랫폼사 보안점검 태스크포스(TF)’를 구성해 각 기업이 정부가 제공한 BPF 악성코드 정보를 바탕으로 자체 점검을 실시하도록 하고 있다.

점검 요청을 받은 기업들은 자체적으로 여러 차례 보안 점검을 실시했고 그 결과를 과기정통부에 보고했다. 현재 보안 점검을 실시한 KT, LG유플러스는 해킹 관련 특이사항이 발견되지 않은 것으로 전해졌다.

민관합동 조사 결과 SKT는 일부 서버가 이미 3년 전부터 악성코드에 감염돼 있었음에도 이를 인지하지 못했던 것으로 드러나면서 해킹에 대한 불안감은 더욱 확산됐다.

특히 중국 해킹 조직의 개입설이나 북한 배후설 등이 일각에서 제기되며 국가 차원의 사이버 공격 가능성에 대한 우려가 커지자 정부가 직접 조사에 나선 것이다.

과기정통부 관계자는 “이번 점검은 각 사 동의하에 진행되는 것이며 최대한 신속히 완료할 예정”이라며 “점검 과정에서 국민 피해로 이어질 수 있는 정황이 발견되면 즉시 침해 사고 처리 절차에 따라 조치하고 그 결과를 국민에게 투명하게 공개할 계획”이라고 말했다.


©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
댓글0
0 / 300

댓글을 삭제 하시겠습니까?

닫기

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기