LGU+ 서버에서 정보유출…운영체제 폐기로 해킹 규모는 확인 불가

'통합 서버 접근제어 설루션' 서버목록·계정·임직원 성명 유출
"보안당국 안내 받고도 서버 OS 재설치…조사 공무집행 방해"

LG유플러스 용산사옥 2020.08.24/뉴스1
LG유플러스 용산사옥 2020.08.24/뉴스1

(서울=뉴스1) 윤주영 기자 = 정부 조사 결과 LG유플러스(032640) 내부 서버에서 서버목록·계정정보·임직원 성명 등 정보가 유출된 것으로 확인됐다. 다만 회사가 침해사고 흔적을 보여주는 경로 상의 서버 운영체제(OS)를 업그레이드·폐기하면서, 정확한 원인 분석은 어려운 상황이다.

과학기술정보통신부는 LGU+를 대상으로 올해 8월 25일부터 실시한 현장 조사 결과를 29일 브리핑했다.

과기정통부 산하 한국인터넷진흥원(KISA)은 올해 7월 18일 익명의 제보자로부터 LGU+의 자료가 유출됐다는 소식을 입수했다. 이후 글로벌 해킹 권위지 '프랙 매거진'을 통해 사안이 공개됐으며, 고려대 정보보호대학원 등 보안업계 분석으로 대중에도 상세히 소개됐다.

8월 자체 조사단을 통해 현장 조사를 수행한 과기정통부는 올해 10월 24일부터 LGU+와 민관합동 조사단을 구성했다. 이후 정보 유출이 의심되는 서버의 포렌식 분석을 진행했다.

그 결과 당초 제보자가 유출을 의심한 '통합 서버 접근제어 설루션(APPM)' 서버 연계 정보들은 실제 회사로부터 유출된 것으로 드러났다. 다만 제보자가 공개한 자료 유출본과는 내용이 다르라고 조사단 측은 설명했다.

자료가 유출됐을 것으로 추정되는 또 다른 APPM 서버는 침해사고 흔적을 확인할 수 없는 상황이다. LGU+가 올해 8월 12일 OS 업그레이드 등 작업을 수행하면서다.

제보자는 공격자가 LGU+에 APPM 설루션을 제공하는 협력사를 해킹하면서 LGU+에 침투했을 거라고 주장했다. 문제는 이 역시 검증이 어렵다.

협력사 직원 노트북부터 LGU+의 APPM 서버로 이어지는 네트워크 경로상의 주요 서버 등이 모두 OS 재설치 및 폐기로 인해 흔적이 지워졌기 때문이다. 회사가 8월 12일부터 9월 15일까지 취한 조치다.

KISA가 침해사고 정황을 LGU+에 안내한 게 올해 7월 19일이었고, 회사는 이를 인지한 상태에서 OS 재설치 및 폐기 조치를 했다. 정확한 조사가 어려워진 만큼, 정부는 LGU+의 조치가 부적절하다고 판단했다. 위계에 의한 공무집행 방해로 이달 9일 경찰청에 수사를 의뢰했다.

배경훈 부총리 겸 과기정통부 장관은 "국가 핵심 기간통신망에 보안 허점이 드러난 엄중한 사안"이라며 "(기업은) 국민이 신뢰할 수 있는 안전한 서비스 환경을 만드는 것이 필수 조건임을 인식하고 정보보호를 경영의 핵심가치로 삼아야 한다"고 말했다.

legomaster@news1.kr

대표이사/발행인 : 이영섭

|

편집인 : 채원배

|

편집국장 : 김기성

|

주소 : 서울시 종로구 종로 47 (공평동,SC빌딩17층)

|

사업자등록번호 : 101-86-62870

|

고충처리인 : 김성환

|

청소년보호책임자 : 안병길

|

통신판매업신고 : 서울종로 0676호

|

등록일 : 2011. 05. 26

|

제호 : 뉴스1코리아(읽기: 뉴스원코리아)

|

대표 전화 : 02-397-7000

|

대표 이메일 : webmaster@news1.kr

Copyright ⓒ 뉴스1. All rights reserved. 무단 사용 및 재배포, AI학습 활용 금지.