정부 포렌식 조사서 KT 서버

페이지 정보

카테고리 1주차 mission | 작성 25-11-06 17:48 작성자 : sans339

본문

아마존대행 정부 포렌식 조사서 KT 서버 감염 사실 확인정보통신망법 과태료 외 형법상 처벌도 가능방대한 양 조사에 시간 걸려…조만간 최종 발표[이데일리 권하영 기자] KT(030200)가 지난해 악성코드 감염 사실을 숨기고 서버 폐기를 허위로 신고하는 등 조사 방해 행위를 한 것이 정부 조사에서 드러났다. 기지국 장비(펨토셀) 관리 부실로 대규모 정보 유출과 무단 소액결제 피해를 초래한 책임도 피할 수 없게 됐다.최우혁 과학기술정보통신부 네트워크정책실장이 6일 오후 서울 종로구 정부서울청사에서 KT 침해사고 중간결과 발표를 위해 브리핑실로 들어서고 있다. (사진=뉴시스)과학기술정보통신부 민관합동조사단은 6일 “KT가 2024년 3~7월 BPF도어 등 악성코드에 감염된 서버 43대를 발견하고도 정부에 신고하지 않았다”고 밝혔다. 일부 서버에는 성명, 전화번호, 이메일 등 고객정보가 저장돼 있었다.조사단은 KT가 납품 펨토셀에 동일 인증서를 적용하고 유효기간을 10년으로 설정하는 등 관리가 부실해 불법 펨토셀이 내부망에 쉽게 접속할 수 있었다고 지적했다. 단말과 코어망 간 암호화가 해제돼 인증정보(ARS·SMS)가 평문으로 탈취된 정황도 확인됐다. KT는 사고를 인지하고도 신고를 지연했고, 인증서 유출 서버의 폐기 시점을 허위 보고한 사실이 드러나 형법상 ‘공무집행방해’ 혐의로 수사기관에 의뢰됐다. 과기정통부는 KT의 관리 부실과 조사 방해 여부를 종합 검토해 법적 조치를 검토할 계획이다.다음은 과학기술정보통신부의 최우혁 네트워크정책실장, 한국인터넷진흥원(KISA)의 이동근 본부장(민간합동조사단 부단장)과의 일문일답.-KT 서버를 감염시킨 악성코드 종류와 수, 1년 반 전 발견하고도 은폐한 행위에 대한 정부 입장이 궁금하다. 또, SKT 해킹 사고 당시 5월경 통신3사 BPF도어 전수조사를 했었는데 당시에는 KT의 감염 사실이 밝혀지지 않았다.△(최우혁 실장) KT가 밝힌 것이 아닌, 정부 포렌식 조사 과정에서 발견한 내용이다. BPF도어 자체를 발견한 것은 아니고, BPF도어를 검출하는 스크립트, 즉 백신을 돌린 흔적을 발견했다. BPF도어 자체는 지워지고 없었으므로 5월 전수조사에서 발견되지 않은 것이다. 구체적인 악성코드 종류와 수 등은 조사를 진행하며 공개할 수 있는 부분을 공개하겠다. -KT의 은폐 행위에 대해 가능한 징계 조치는.△(최우혁 실장) 조사 통해 판단할 수 있다. 프랙 보고서상 유출 정황이 있는 서버를 폐기한 것에 대해선 10월 2일 수사를 의뢰했다. 정보통신망법으로는 미신고 시 처벌이 과태료밖에 없지만, 수사 의뢰로 형법상 문제제기를 했으므로 그에 따른 처벌이 정부 포렌식 조사서 KT 서버 감염 사실 확인정보통신망법 과태료 외 형법상 처벌도 가능방대한 양 조사에 시간 걸려…조만간 최종 발표[이데일리 권하영 기자] KT(030200)가 지난해 악성코드 감염 사실을 숨기고 서버 폐기를 허위로 신고하는 등 조사 방해 행위를 한 것이 정부 조사에서 드러났다. 기지국 장비(펨토셀) 관리 부실로 대규모 정보 유출과 무단 소액결제 피해를 초래한 책임도 피할 수 없게 됐다.최우혁 과학기술정보통신부 네트워크정책실장이 6일 오후 서울 종로구 정부서울청사에서 KT 침해사고 중간결과 발표를 위해 브리핑실로 들어서고 있다. (사진=뉴시스)과학기술정보통신부 민관합동조사단은 6일 “KT가 2024년 3~7월 BPF도어 등 악성코드에 감염된 서버 43대를 발견하고도 정부에 신고하지 않았다”고 밝혔다. 일부 서버에는 성명, 전화번호, 이메일 등 고객정보가 저장돼 있었다.조사단은 KT가 납품 펨토셀에 동일 인증서를 적용하고 유효기간을 10년으로 설정하는 등 관리가 부실해 불법 펨토셀이 내부망에 쉽게 접속할 수 있었다고 지적했다. 단말과 코어망 간 암호화가 해제돼 인증정보(ARS·SMS)가 평문으로 탈취된 정황도 확인됐다. KT는 사고를 인지하고도 신고를 지연했고, 인증서 유출 서버의 폐기 시점을 허위 보고한 사실이 드러나 형법상 ‘공무집행방해’ 혐의로 수사기관에 의뢰됐다. 과기정통부는 KT의 관리 부실과 조사 방해 여부를 종합 검토해 법적 조치를 검토할 계획이다.다음은 과학기술정보통신부의 최우혁 네트워크정책실장, 한국인터넷진흥원(KISA)의 이동근 본부장(민간합동조사단 부단장)과의 일문일답.-KT 서버를 감염시킨 악성코드 종류와 수, 1년 반 전 발견하고도 은폐한 행위에 대한 정부 입장이 궁금하다. 또, SKT 해킹 사고 당시 5월경 통신3사 BPF도어 전수조사를 했었는데 당시에는 KT의 감염 사실이 밝혀지지 않았다.△(최우혁 실장) KT가 밝힌 것이 아닌, 정부 포렌식 조사 과정에서 발견한 내용이다. BPF도어 자체를 발견한 것은 아니고, BPF도어를 검출하는 스크립트, 즉 백신을 돌린 흔적을 발견했다. BPF도어 자체는 지워지고 없었으므로 5월 전수조사에서 발견되지 않은 것이다. 구체적인 악성코드 종류와 수 등은 조사를 진행하며 공개할 수 있는 부분을 공개하겠다. -KT의 은폐 행위에 대해 가능한 징계 조치는.△(최우혁 실장) 조사 통해 판단할 수 있다. 프랙 보고서상 유출 정황이 있는 서버를 폐기한 것에 대해선 10월 아마존대행