메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 CEO와칭 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
IT/과학>IT/인터넷

[M-커버스토리] 연쇄 해킹이 드러낸 한국 보안 체계의 허상

김영섭 KT 대표이사가 11일 오후 서울 종로구 KT 광화문 West 사옥에서 진행된 소액결제 피해 관련 기자 브리핑에 참석해 고개 숙여 사과하고 있다. / 손진영기자 son@

올해 SK텔레콤, KT, 롯데카드 등 국내 주요 기업들이 전례 없는 연쇄 사이버 공격을 당했다. 산업 분야를 가리지 않고 발생한 해킹으로 막대한 개인정보가 유출됐으나, 피해 규모보다 더 큰 논란을 부른 것은 기업들의 부실한 대응이었다.

 

상당수 기업이 정보보호 및 개인정보보호 관리체계 인증인 'ISMS-P'를 받았음에도 해킹을 제때 인지하지 못하거나, 정황이 확인되고도 신고를 지연하고 축소·은폐하려 한 정황이 드러났다. 이는 '보여주기식' 제도에 기댄 한국 보안 체계의 구조적 문제점을 드러낸 것이란 지적이다.

 

2일 <메트로경제 신문> 취재에 따르면 ISMS-P 인증 기업들마저 잇단 해킹에 무력함을 드러내, '보여주기식' 보안 체계와 허술한 거버넌스가 한국 사이버 보안의 구조적 한계임을 드러냈다.

 

올해 가장 큰 파장을 일으킨 보안사고는 KT였다. 8월 불법 기지국 해킹으로 고객 368명, 2억4319만원의 피해가 발생했으며, 한 달간 이상 징후를 방치한 사실이 드러나 축소·은폐 의혹이 제기됐다. SK텔레콤도 3년간 눈치채지 못한 9.7GB 규모 고객 정보 유출 사고를 겪었고, 롯데카드는 ISMS-P 인증 한 달 만에 297만 명의 개인신용정보가 털렸다. 이외에도 GS리테일, 블랙야크, 인크루트, 명품 브랜드 등 전 산업권으로 해킹이 확산됐다.

 

연쇄 해킹 사고는 ISMS-P 제도의 실효성에 근본적인 의문을 제기했다. 사고 기업 대부분이 인증을 보유했기 때문이다. KT 사고의 침투 경로인 '펨토셀'은 ISMS-P 인증 범위에서 빠져있어 사각지대가 드러났다. 이해민 의원실은 KISA가 인력과 예산의 한계로 코어망 중심으로만 심사해 펨토셀이 누락됐다고 지적했다. 조좌진 롯데카드 대표 역시 청문회에서 "광범위한 인증 범위는 사실이나 모든 항목을 점검하는 것은 아니다"라고 시인했다.

 

보안 업계는 "해킹을 100% 막는 인증은 없다"며 "국내 ISMS-P가 해외 ISO 인증보다 심사 강도가 높다"고 항변한다. 하지만 기업들이 보안 사고 시 ISMS-P를 '면피 수단'으로 악용해 온 만큼, 제도 보완이 시급하다는 데는 이견이 없다. 인증 범위를 구체화하고 통신, 의료 등 산업별 특화 기준을 마련해야 한다는 지적이다.

 

전문가들은 '폐쇄망이라 안전하다'는 통신사의 안일한 인식이 이번 참사를 불렀다고 입을 모은다. "망을 뚫기 힘들다"는 논리로 보안 투자를 소홀히 한 결과, 관리 안 된 임시 서버(SKT)나 허술한 펨토셀 장비(KT)가 공격의 빌미가 됐다. IMSI를 암호화하지 않은 것을 '3GPP 표준'이라 변명했지만, 5G 표준(SUPI/SUCI) 등 능동적 보안 체계를 적용했다면 막을 수 있었다는 비판이 나온다.

 

근본 원인으로는 기업 내부의 거버넌스 문제가 지목된다. CISO(정보보호최고책임자)가 CEO 직속이 아닌 네트워크 부문장 소속인 경우가 많아, 성능과 비용을 우선하는 네트워크 조직에 밀려 보안 투자를 요구하기 힘들다. CISO가 '제로 트러스트'를 주장해도 "ISMS-P 인증도 받았는데 왜 추가 투자를 하냐"는 윗선의 반대에 부딪히는 구조다.

 

뒤늦게 정부도 대처에 나섰다. 지난달 정부는 '범부처 정보보호 종합대책'을 발표했다. 국가안보실 주도로 추진되는 이번 대책은 공공·금융·통신 등 1600여 개 핵심 IT 시스템에 대한 즉각적인 보안 점검 실시, ISMS-P 등 보안 인증을 서류에서 현장 중심으로 바꾸고 중대 결함 시 취소 가능, 해킹 정황 시 정부의 즉각적인 조사 권한 확보 및 지연 신고 제재 강화를 포함한다. 또 소비자 입증 책임 완화, 상장사 정보보호 공시 의무 확대 및 CEO 보안 책임 법제화, 의무 설치 프로그램 및 물리적 망분리 관행 탈피, AI 기반 이상탐지 및 데이터 중심 보안 체계로의 전환, 화이트해커 양성 등 인력·산업 육성 방안도 담겼으며, 연내 '국가 사이버안보 전략'으로 이어질 예정이다.

 

김승주 고려대 교수는 '보안 극장 효과(Security Theater)'를 지적하며, ISMS-P 인증을 부여한 정부가 정작 그 결과에 대해 책임지지 않는 구조적 모순을 꼬집었다. 그는 한국의 보안 체계가 '안전하다는 착각'을 주는 형식적 정책들로 인해 오히려 취약해졌다고 진단하며 네 가지 근본 문제를 제시했다. ▲AI·원격근무 시대에 안 맞는 획일적 망분리(한 번 뚫리면 내부로 급속 전파되어 오히려 취약점으로 작동) ▲금융권 강제 보안프로그램 설치 관행(해킹 통로화(7개 프로그램에서 19건의 심각 취약점 확인)) ▲ISMS-P 인증의 실효성 문제(오랜 패치 누락에도 인증 유지되는 등 제도 운영이 부실) ▲화이트해커 보호 장치 부재(취약점 신고가 사실적시 명예훼손 소송으로 이어져 신고·발견을 가로막음) 등이다.

 

김 교수는 대안으로 '사이버 3축 체계' 구축을 제안했다. 그는 "국방의 미사일 3축 체계처럼 사이버 영역에서도 첩보 수집(인텔리전스)·방어·보복 능력이 모두 필요하다"며 "현재 KISA 등 관련 기관이 여럿 존재하지만, 정보 수집 역량은 해외 해커 몇 명보다 못한 수준"이라고 지적했다. 이어 "국가정보원 등 전문기관에 실질적 권한을 부여하되, 남용을 방지할 법적 견제 장치도 함께 마련해야 한다"고 덧붙였다.

 

트위터 페이스북 카카오스토리 Copyright ⓒ 메트로신문 & metroseoul.co.kr