한국금융경제신문=장용준 기자 | SK텔레콤(SKT)의 유심 해킹 사고는 사회 전반에 공포와 불신이 얼마나 빠르고 깊게 자리 잡을 수 있는지를 보여주는 또 하나의 사례가 될 것으로 보인다. 국내에서 해킹 사고가 일어난 것이 처음은 아니지만 가입자 2300만명을 보유한 국내 이동통신 1위 기업의 보안이 뚫린 사고인 만큼 가입자뿐만 아니라 사회 전역에 끼치는 파장이 크고 그 피해범위도 어디까지일지 예측하지 못하기 때문이다.

본지도 처음 이 사태를 보도할 때 SKT의 초동대처 부실과 관련한 따끔한 지적을 하기도 했고, 가입자 보호를 위한 후속조치를 예의주시하면서 또 어떤 해결책을 내놓을지 채근하기도 했다. 해킹이 발생한 원인과 구체적 피해 규모 공개에 대한 ‘속도전’못지 않게 오너의 진정성 어린 ‘사과’를 요구한 것도 사실이다. 이는 기업으로서의 책무를 지키라는 요구였다.

하지만 시간이 지나고 보니 이번 사태는 보다 정확한 원인 분석과 이와 유사한 피해가 발생하거나 발생할 가능성이 없는지에 대한 관계당국의 국가적인 노력이 뒤따라야 했다는 아쉬움이 남는다. 이번 해킹 사고는 단순히 한 기업만의 잘못이자 문제로만 치부할 수 있는 수준을 넘어서고 있다는 뜻이다. 최근 SNS와 여러 온라인 커뮤니티를 타고 스노우볼처럼 커져만 가는 확인되지 않은 루머들도 문제다. 이번 해킹 사고를 통해 유출된 유심 정보를 통해 개인의 금융 계좌 등을 탈취할 수 있다는 ‘카더라’식 정보 전달은 막연한 공포와 두려움을 확산시킨다.

심지어 경쟁사의 일부 대리점들은 이번 사태를 가입자 확대라는 마케팅 카드로 활용하려는 문구를 내세우기도 한다.

하지만 보안전문가들은 해킹으로 빼낸 유심 정보로 불법 복제 유심을 만들더라도 SKT 보안 솔루션을 1차적으로 뚫어야 하고, 금융거래에 필요한 개인정보나 비밀번호 등 정보가 없다면 금융자산을 탈취하기 어렵다는 의견을 내놓고 있다. 아울러 과학기술정보통신부 민관합동조사단이 지난달 29일 발표한 1차 조사결과에서는 이번 해킹 사고에서 '단말기 고유식별번호(IMEI)' 유출은 없었다는 사실을 밝혀내는 데까지는 성공했다.

자칫 ‘마녀재판’으로 치달을 수 있는 해킹 사태 해결을 위해 관계당국이 적극적으로 나서야 하는 이유가 있다. SKT 유심 해킹이 통신사 서버에서 발견된 악성코드 ‘BPF도어’로 인해 발생했고, 해당 코드가 중국에서 지원하는 해커 집단 ‘레드멘션’에서 최초로 활용됐다는 점과 더불어 주로 아시아 지역 통신사를 대상으로 사용된다는 새로운 조사결과가 발표됐기 때문이다. 이 때문에 이번 유심 해킹이 ‘사이버 전쟁’ 영역으로 번질 수 있다는 경고도 들려온다.

트렌드마이크로 등 글로벌 보안업체들에 따르면 중국 해커조직이 이를 활용해 한국, 홍콩, 미얀마, 말레이시아, 이집트 등 지역의 통신·금융·유통업 대상으로 사이버 스파이 활동을 벌이고 있다. 더군다나 BPF도어는 단순히 금전을 노린 협박 목적이 아닌 사이버 간첩활동을 위한 국가지원 백도어다. BPF도어가 국가 통신망 기밀 확보 등 정치적 목적의 해킹을 시도한 것이 사실이라면 관계당국이 국가 안보 차원에서의 대책 마련이 시급한 상황이다.

미국의 경우 FBI, CISA 등 국가기관을 동원해 초기 탐지부터 대응 방안 마련 등에 나서는데, 지난 3월에는 연방 당국이 화웨이 등 통신 장비 업체에 대해 대규모 조사에 착수하기도 했다.

이번 사태의 당사자인 SKT는 사고 조사에 있어 관계당국에 적극 협조하는 한편, 소비자들의 불안감을 덜 수 있는 근본적인 재발 방지책을 내놔야 한다. 하지만 앞서 밝혀진 것처럼 단순히 기업의 문제가 아닌 총성 없는 사이버 전쟁의 시작이 될 수 있는 복합적인 문제가 얽혀버린 이번 사태를 단순 마녀재판으로만 몰고 가다가는 제2, 제3의 SKT가 끊임없이 이어질 수 있다는 점을 놓쳐서는 안될 것이다.

이 기사를 공유합니다
저작권자 © 한국금융경제신문 무단전재 및 재배포 금지