일상적 보안점검 차원으로 인식해 안일하게 대응

연합뉴스

연합뉴스

AD
원본보기 아이콘

KT가 지난해 개인정보가 포함된 서버가 악성코드 'BPF도어'(BPFDoor)에 감염된 사실을 인지하고도 이를 은폐한 것으로 드러났다.


21일 국회 과학기술정보방송통신위원장 최민희 의원실이 KT로부터 제출받은 자료에 따르면 정보보안단 레드팀 소속 A 차장은 지난해 4월11일 기업 모바일서버에서 3월19일부터 악성코드가 실행 중이라는 사실을 담당 팀장에게 보고했다. 또 보안위협대응팀 소속 B 차장에게도 악성코드 감염사실을 공유했다.

같은 날 B 차장은 당시 정보보안단장이었던 문상룡 최고보안책임자(CISO)와 황태선 담당(현 CISO) 등에게 관련 상황을 보고했다. 이후 정보보안단은 4월18일 서버 제조사에 백신 수동 검사와 분석을 긴급 요청했지만, 회사 경영진에는 어떤 공식 보고도 하지 않았다.


이와 관련해 KT 측은 "당시 문 단장 등이 변종 악성코드가 발견됐다는 상황을 간략히 공유했다"면서 "기존에 겪어보지 못한 유형의 악성코드에 대한 초기 분석과 확산 차단에 집중하는 과정에서 신고 의무에 대해 깊이 생각하지 못했다"고 해명했다.

KT KT close 증권정보 030200 KOSPI 현재가 61,400 전일대비 1,000 등락률 +1.66% 거래량 435,454 전일가 60,400 2026.04.01 15:30 기준 관련기사 박윤영 KT 대표, 네트워크·보안 현장 방문…"신뢰 회복 시작점" KT 박윤영호 첫 조직·인사 개편…임원 30% 축소·AX 성장 무게 KT 박윤영 대표이사 선임…조직 슬림화·기업가치 제고 속도 는 5월13일부터 스크립트 기반 악성코드 점검을 시작해 6월11일부터는 전사 서버로 범위를 확대해 7월31일까지 점검을 진행했다. 이 과정은 이후 CISO로 승진한 황태선 담당이 지휘했다. 이 과정에서 변종 악성코드가 다수 발견돼 스크립트 기반의 점검이 필요하다는 사실을 인지하고 공유했으나, 일상적인 보안점검 차원으로 인식하고 안일하게 대응했던 것으로 전해졌다.


특히 KT는 침해사고 신고 여부를 논의하는 공식 회의를 한 차례도 열지 않았으며, BPF도어 감염 사실 역시 이번 달 민관 합동 조사단이 서버 포렌식을 하면서 뒤늦게 밝혀졌다.

AD

최민희 과방위원장은 "KT의 이번 BPF도어 감염 사고 은폐 사건은 우리나라를 대표하는 기간통신사업자의 정보보안 관리 시스템이 무너져있음을 단적으로 증명한 사례"라며 "과기정통부는 KT에 대해 위약금 면제, 영업정지, 수사 의뢰 등 모든 수단을 동원해서라도 책임을 묻고 바로 잡아야 하고 KT는 스스로 전면적인 쇄신에 나서라"고 말했다.


서소정 기자 ssj@asiae.co.kr

<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

함께 보면 좋은 기사

새로보기

내 안의 인사이트 깨우기

취향저격 맞춤뉴스

많이 본 뉴스

당신을 위한 추천 콘텐츠