KT가 지난해 개인정보가 포함된 악성코드 'BPF도어'에 감염된 사실을 인지하고도 당국은 물론 대표이사에게도 보고하지 않은 채 내부에서 은폐한 사실이 드러났다.
과학기술정보방송통신위원회 최민희(더불어민주당) 의원실이 21일 KT로부터 제출받은 감염 인지 시점과 내부 의사결정 과정 관련 자료에는 이같은 정황이 담겼다.
KT 정보보안단 레드팀 소속 차장 A씨는 지난해 4월 11일 담당 팀장에게 "기업 모바일서버에서 3월 19일부터 악성코드가 실행중이다"고 보고하고, 보안위협대응팀 소속 차장 B씨에게도 공유했다. 이 악성코드가 'BPF도어'였다. 이날 B씨는 당시 정보보안단장이었던 문상룡 최고보안책임자(CISO)와 황태선 담당(현 CISO) 등에게 관련 상황을 보고했다.
그런데 정보보안단은 지난해 4월 18일 서버 제조사에 백신 수동 검사와 분석을 긴급 요청했지만, 경영진에는 어떤 보고도 하지 않았다.
KT는 이와 관련해 "지난해 4월 18일 문 단장과 모현철 담당이 당시 정보보안단 소속 부문장인 오승필 부사장과 티타임 중 구두로 '변종 악성코드가 발견됐다'는 상황을 간략히 공유했다"며 "다만 오 부사장은 일상적인 보안상황 공유로 인식해 심각성을 인지하지 못했다"고 설명했다. 침해사고 인지 후에도 신고하지 않은 이유에 대해서는 "기존에 겪어보지 못한 유형의 악성코드에 대한 초기 분석 및 확산 차단에 집중하느라 신고 의무에 대해 생각하지 못했다"고 해명했다.
후속 조치 또한 정보보안단 내부 판단 하에 이뤄졌다. 정보보안단은 5월 13일부터 스크립트 기반 악성코드 점검을 시작했고, 전사 서버까지 점검 범위를 확대하며 7월 31일까지 점검을 진행했다. 이 조치는 황태선 담당이 지휘했다.
성명, 전화번호, 이메일 주소, 단말기식별번호(IMEI) 등 가입자 개인정보가 저장된 서버를 포함해 총 43대의 서버에서 악성코드 감염이 인지됐음에도 KT는 당국은 물론 경영진에도 신고하지 않은 채 구두 공유 수준으로만 사태를 처리한 셈이다. 결국 BPF도어 감염 사실은 이달 민관합동조사단이 서버 포렌식을 하면서 뒤늦게 드러났다.
최 의원은 "KT의 이번 악성코드 감염사고 은폐 사건은 우리나라를 대표하는 기간통신사업자의 정보보안 관리시스템이 무너져있음을 단적으로 보여준 사례"라며 "겪어보지 못한 변종 악성코드에 대해 심각성을 인지하지 못했다며 담소 거리로 삼은 것은 충격적 행태"라고 지적했다.
Copyright @ NEWSTREE All rights reserved.

































































