과기정통부 민관합동조사단 조사결과
(/사진=뉴스1 |
LG유플러스의 해킹 의혹이 경찰 수사를 통해 가려질 전망이다.
29일 과학기술정보통신부 민관합동조사단(이하 조사단)은 "해킹 의혹을 받는 LG유플러스 서버가 모두 운영체제(OS) 재설치 및 폐기돼 조사가 불가능한 상황"이라고 밝혔다. 조사단은 한국인터넷진흥원(KISA)이 지난 7월19일 LG유플러스에 침해사고 신고를 안내한 후 이같은 조치가 이뤄진 것을 고려해, 정부 조사를 방해할 혐의가 있다고 판단해 경찰청에 '위계에 의한 공무집행 방해'로 수사를 의뢰했다.
이에 대해 LG유플러스는 "경찰 수사에 성실히 임하겠다"고 밝혔다.
━
LGU+, 4만개 계정 정보 유출…추가 확인 어려워
━
지난 8월 미국 보안 전문지 '프랙'은 해커가 LG유플러스의 외주 보안업체 '시큐어키'를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 △8938대 APPM(통합 서버 접근제어 솔루션) 서버 정보 △4만2256개 계정 △167명 직원정보를 빼돌렸다고 보도했다. KISA 역시 지난 7월18일 익명의 제보자로부터 LG유플러스의 자료 유출 정보를 입수하고 회사 측에 침해사고 신고를 안내했다.
이에 대해 LG유플러스는 "협력사가 해킹당했을 뿐, 본사 시스템 침입이나 개인정보 유출 흔적은 없다"는 입장을 유지하다, 국회 지적이 잇따르자 지난 10월 뒤늦게 KISA에 침해 신고를 했다. 이때도 LG유플러스는 "자사 서버에 대한 침해 흔적은 발견되지 않았다"며 "국민적 염려와 오해를 해소하기 위한 신고"라고 공지했다.
민관합동 조사 결과 APPM과 연결된 서버 목록·계정정보, 임직원 성명 등은 실제 LG유플러스에서 유출된 것으로 확인됐다.
그러나 익명의 제보자가 공개한 LG유플러스 자료와 실제 제출된 APPM 서버에 차이가 있었다는 설명이다. 자료가 유출됐을 것으로 추정되는 또다른 APPM 서버는 OS가 업그레이드 돼 침해사고 흔적을 확인할 수 없었다. 또 시큐어키 해킹을 통해 LG유플러스에 침투했는지 확인하려 했으나, 시큐어키 직원의 노트북에서 LG유플러스의 APPM 서버로 이어지는 네트워크 경로상의 주요 서버 등이 모두 OS 재설치 및 폐기된 것으로 나타났다.
앞서 LG유플러스는 "OS 재설치 이전과 이후 각 서버를 이미징한 복제 자료를 제출해 포렌식이 가능하다"고 반박했으나, 실제로는 정밀 분석이 어렵다는 게 조사단 입장이다. 이에 해킹 은폐 의혹은 경찰 수사로 밝혀질 전망이다.
윤지혜 기자 yoonjie@mt.co.kr
Copyright ⓒ 머니투데이 & mt.co.kr. 무단 전재 및 재배포, AI학습 이용 금지.




























































