[사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지
수정 2025-09-11 01:12
입력 2025-09-11 00:28
하루가 멀다 하고 해킹 사건이 터진다. 올해 들어서만 4월 SK텔레콤의 2700만건 유심 정보 유출에 이어 6월부터 8월까지 예스24, SGI서울보증, 롯데카드가 한 달도 거르지 않고 줄줄이 해킹 공격을 받았다. 이번에는 해커들이 유령 기지국을 세워 KT 이용자 정보를 가로챘다. 복제폰으로 소액결제를 진행하는 새로운 수법이 등장한 것이다. KT가 파악한 결과로는 어제까지 278건의 피해가 발생했으며 피해액은 1억 7000만원에 달했다.
2023년 LG유플러스 해킹, 올해 SK텔레콤 유심 정보 유출에 이어 이번 KT 유령 기지국 공격까지 이동통신 3사가 모두 2020년 이후 해킹에 노출된 상황이다. 한국 통신업계의 보안 난맥상을 고스란히 드러냈다고 할 수 있다. KT의 안일한 대응태세를 보면 해킹이 반복되는 이유가 짐작이 간다. 경찰이 지난 1일 연쇄 소액결제 피해 상황을 알렸음에도 KT는 “(해킹에) 뚫릴 수가 없다”고 답했다. KT는 지난달 27일 첫 신고를 접수하고도 열흘이 지난 뒤에야 해당 내용을 공지했다. 과학기술정보통신부가 뒤늦게 통신 3사에 초소형 기지국 접속 차단을 요청했지만 일과성 조치에 불과했다.
이번 해킹에 활용된 ‘가입자식별번호(IMSI) 캐처’ 기법은 그동안 구현하기 어려운 방식으로 여겨져 왔다. 하지만 해커들은 펨토셀이라는 초소형 기지국을 악용해 특정 지역 이용자들의 통신 트래픽을 가로채는 수법을 썼다. 해킹 수준이 갈수록 고도화해 국민 일상을 위협하는 것이다. 해커들은 새로운 기법을 창의적으로 개발해 신출귀몰한 범죄를 저지르고 KT와 정부는 절차에 얽매여 한 박자 뒷북을 치는 대응만 반복하고 있는 형국이다.
디지털 결제 시대에 스마트폰은 지갑이며 금융앱은 현금이나 다를 게 없다. 그 안전을 책임져야 할 기업들이 속수무책 해킹을 당하고 있다니 말이 안 된다. 보안을 비용이 아닌 핵심 투자로 보는 인식 전환이 절실하다. 디지털 안전을 철저히 지키겠다는 예방 중심 관리감독 체계가 시급하다.
2025-09-11 31면
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지
