30만명 고객정보 유출·디도스 공격받은 LGU+, 이유 있었다

이원배 기자
입력일 2023-04-27 12:49 수정일 2023-04-27 14:11 발행일 2023-04-28 6면
인쇄아이콘
LG유플러스 정보 유출·접속 장애 사고 관련 조...<
27일 오전 정부서울청사에서 홍진배 과학기술정보통신부 네트워크정책실장이 LG유플러스 정보 유출·접속 장애 사고 원인과 조치방안 등을 발표하고 있다.(연합)

올해 초 외부공격으로 30만명의 고객정보가 유출되고 인터넷 이용 장애가 발생한 기간통신사업자인 LGU+가 타사 대비 크게 낮은 정보보호 투자비와 인력 및 조직, 부실한 보안 시스템이 사고 원인으로 드러났다.

과학기술정보통신부는 27일 이 같은 LGU+ 침해사고 원인분석 결과 및 조치방안을 발표했다. 과기정통부의 설명에 따르면 해킹으로 인해 올 1월에 총 29만7117명의 LGU+ 고객정보가 유출된 것이 확인됐다. 고객정보 유출로 일어날 수 있는 스미싱과 이메일 피싱, 불법로그인, 유심(USIM) 복제 등의 2차 피해와 관련해서는 불법 로그인은 비밀번호가 암호화돼 있고 유심 복제는 실제 개인키가 있어야 해 피해 발생 가능성은 낮은 것으로 과기정통부는 판단했다. 이어 지난 1월 29일(3회)과 2월 4일(2회) LGU+의 유선 인터넷망을 대상으로 이뤄진 디도스 공격으로 총 120분간 유선 인터넷과 VOD, 070전화 서비스에 장애가 발생했다.

과기정통부는 이 같은 LGU+의 고객정보 유출과 디도스 공격으로 인한 서비스 이용 장애의 원인으로 취약한 정보보호 시스템과 적은 인력과 예산 등을 지목했다. LGU+에서는 고객정보 등이 포함된 대용량 데이터가 외부로 유출될 때 이 같은 비정상 행위의 위험성을 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없는 것으로 나타났다.

디도스 공격과 관련해서는 네트워크 각 구간에 침입 탐지·차단 보안장비가 없었고 전사 정보통신(IT) 자원에 대한 통합관리시스템도 부재했다. LGU+는 정보보안과 관련한 전문인력이 부족했고 조직의 권한도 책임도 미흡했다. 특히 정보보호 투자액과 인원(지난해 기준)은 292억원, 91명으로 KT(1021억원, 336명), SKT(860억원, 305명) 등과 비교해 크게 적었다.

이에 과기정통부는 LGU+에 현재 메일시스템에만 적용돼 있는 인공지능(AI) 기반 모니터링 체계를 고객정보처리시스템까지 대상을 확대해 사이버위협에 대해 실시간으로 감시할 수 있도록 개선하라고 권고했다. 이어 중앙로그관리시스템을 수립·구축하고 분기별로 1회 이상 모든 IT 자산에 대한 보안 취약점을 점검하고 IT 자산통합관리시스템을 도입하도록 했다. 무엇보다 보안인력과 예산을 타사 수준까지 끌어올리고 정보보호책임자(CISO·CPO)를 CEO 직속 조직으로 강화하라고 주문했다. 과기정통부는 LGU+가 이번 권고를 잘 이행할 것으로 믿는다면서도 이행 여부를 계속 살펴본다는 계획이다.

이원배 기자 lwb21@viva100.com