3500만명의 네이트·싸이월드 회원 개인정보가 유출된 SK커뮤니케이션즈 운영시스템은 10여개 중국 악성코드에 광범위하게 감염된 것으로 나타났다.
정부와 안철수연구소, 이스트소프트, 하우리 등 보안 전문 업체들로 구성된 방통위 사고조사반 관계자는 “지난달 31일 오전 현재 중국에서 개발된 악성코드 10여개가 SK커뮤니케이션즈 개발자 PC에서 발견돼 이에 대한 분석을 진행 중”이라며 “어떤 경로로 악성코드들이 내부 시스템에 설치됐는지, 악성코드들이 각각 어떤 역할을 했는지 분석해 개인정보 유출 경위를 조사할 방침이며 악성코드는 더 발견될 가능성이 있다”고 말했다.
사고조사반은 악성코드가 개발자 PC에 설치된 경로를 3가지 정도로 추정했다. 내부자가 악성코드가 포함된 이메일을 열어 감염된 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식디스크(USB) 등으로 감염된 형태, 농협 사건처럼 악성코드에 감염된 P2P 사이트에 접속했다 무차별 살포되는 악성코드에 감염되는 형태 등이다.
경찰청 사이버수사대도 29일 성수동 SK커뮤니케이션즈 데이터센터를 방문해 가입자 정보와 관련된 하드디스크를 확보하는 등 본격 수사에 착수했다. 정석화 사이버수사대 실장은 “28일 오후 3시경 SK커뮤니케이션즈로부터 수사 의뢰를 받아 수사에 들어갔다”며 “SK커뮤니케이션즈가 제공한 정보는 참고사항일 뿐 백지상태에서 처음부터 시작할 것”이라고 말했다.
권석철 큐브피아 사장은 “최근 특정 기업을 타깃으로 하는 공격이 늘고 있는데, SK커뮤니케이션즈도 그런 공격 대상이 됐을 가능성이 충분하다”며 “농협 사건에서 확인됐듯, 내부인에 대한 보안 통제가 제대로 관리됐다면 사고를 미연에 방지할 수 있었을 것”이라고 말했다.
업계 전문가들은 유출된 개인정보가 이미 암호화되어 있다고 SK커뮤니케이션즈는 주장하지만 공격자가 내부 서버까지 접근했을 가능성도 농후하다고 지적한다. 내부 서버에 접근해 복호화 키를 입수했다면 암호화한 개인정보를 풀어 이용했을 수도 있기 때문이다. 이미 상당수 사용자들은 기존보다 보이스피싱, 메신저 피싱의 빈도가 늘어났다며 피해를 호소하고 있다. 이에 대해 SK커뮤니케이션즈 강은성 CSO는 “복호화 키는 별개 장소에 안전하게 보관돼 있어 유출되지 않았다”고 말했다.
김승주 성균관대학교 정보보호대학원 교수는 “IT·보안 관리자는 물론, 일반 직원들에 대한 보안의식을 강화하고 전반적인 프로세스를 점검해 공격을 방어할 수 있는 체계를 갖춰야한다”고 지적했다.
장윤정기자 linda@etnews.com
관련 통계자료 다운로드 악성코드 감염 3가지 추정 경로