KT 무단 소액결제 사건 용의자가 경찰에 붙잡혔지만 범행과 관련된 보안 문제가 규명되는 데 많은 시간이 걸릴 수 있다는 분석이 나온다. 경찰이 용의자들이 사용한 ‘장비’를 확보했지만 소액결제 인증 절차를 어떻게 통과했는지에 대해선 아직 알려진 바가 없다.
KT 무단 소액결제 사건을 수사 중인 경기남부경찰청 사이버수사과는 지난 17일 용의자인 중국 국적자 2명을 체포하면서 범행에 사용한 유령 기지국(불법 소형 기지국) 장비를 확보했다. 이 장비는 통신에 쓰이는 각종 설비와 안테나 등으로 이뤄져 있는 것으로 알려졌다. 경찰은 용의자가 유령 기지국 장비를 차에 실은 채 돌아다니면서 범행을 한 것으로 보고 있다.
KT 무단 소액결제 사건에 유령 기지국이 사용됐다는 사실은 KT도 인정한 바 있다. KT는 지난 11일 브리핑에서 “피해자들의 통신 기록을 분석한 결과 불법 초소형 기지국을 통해 이용자 개인 정보가 유출됐을 가능성이 있다”고 밝혔다. KT는 자사망에 접속했던 유령 기지국 장비가 과거 자사에서 사용됐던 장비라고 밝혔다. 초소형 기지국(펨토셀) 장비는 개별 아이디(ID)와 인증 키를 사용하기 때문에 소프트웨어가 해킹되면 인증 정보를 복제할 수 있다는 게 전문가들의 설명이다. 이번에 용의자들이 검거되면서 경찰 수사를 통해 KT 펨토셀 장비가 넘어간 과정도 밝혀질 전망이다.
다만 다수의 피해자들이 어떤 경로로 유령 기지국에 접속했는지, 범인이 소액결제 과정에서 각종 인증 절차를 어떻게 통과했는지에 대해선 아직 알려진 바가 없다. KT는 유령 기지국 접속 과정에서 가입자들의 국제이동가입자식별번호(IMSI)가 유출됐을 가능성이 있다고 밝혔다. 그러나 용의자들이 소액결제 관련 범행 과정에서 자동응답전화(ARS) 인증까지 뚫은 데 대해선 “이해할 수 없는 부분”이라는 반응을 보였다. KT 소액결제 피해는 모두 ARS 인증을 통해 결제가 이뤄진 것으로 알려졌다.
ARS 인증을 통한 소액결제에는 이름과 휴대전화 번호, 생년월일 등이 필요하다. 이러한 개인정보를 입력한 뒤 휴대전화로 걸려 오는 ARS 전화를 받고 인증번호를 듣거나, 지정된 숫자를 입력하는 식으로 본인 확인이 이뤄진다. 이 때문에 용의자들이 사전에 범행 대상의 개인정보를 별도의 방법으로 확보한 뒤, 유출된 IMSI와 대조해 범행을 했을 가능성이 점쳐진다. 이 경우 KT 가입자들의 개인정보 유출이 다시 문제가 될 수 있다. KT 측은 IMSI 외에 개인정보 유출은 없다는 입장이지만 경찰 수사 결과에 따라 입장이 바뀔 가능성도 제기된다.
KT는 무단 소액결제 사건 발생 이후 주가가 소폭 하락하는 등 타격을 입는 모습이다. 이와 관련 증권가에선 경찰의 조사 결과가 나오기까지 ‘변동성’이 이어질 것이라는 분석이 나왔다. 대신증권은 최근 보고서에서 KT에 대해 “소액결제 관련 해킹으로 의심되는 사고 발생 이후 (KT 주가) 하락은 –3.4%”라며 “소액결제 사고는 조사 결과가 나오기까지 주가의 변동성으로 작용할 것”이라고 내다봤다.
KT 무단 소액결제 사고로 경쟁사인 SK텔레콤이 반사이익을 얻을 것이라는 분석도 나왔다. 하나증권은 최근 보고서에서 “해킹 문제로 투자가들이 통신주를 매수하기엔 부담이 따르는 상황”이라며 “SK텔레콤은 이미 영업정지, 과징금 부과에 이어 자체 보상안을 발표, 시행한 상태라 추가적인 악재 발생 가능성이 낮다. 해킹 관련 피해 추정 금액 증가로 인한 이익 전망치 하향 조정이 나타날 가능성이 낮다는 점에서 SK텔레콤 투자가 가장 무난하다”고 분석했다.
김종우 기자 kjongwoo@busan.com