구재형 KT 네트워크기술 본부장이 소액 결제 피해 방지책을 설명하고 있다. (사진=연합뉴스)
SK텔레콤, KT에 이어 롯데카드 등 주요 통신·카드사가 연이어 대규모 해킹 공격을 당하면서, 이용자의 불안이 극에 달하고 있다. 특히 기존 악성코드·URL 방식과 달리 KT에서는 불법 초소형(유령) 기지국을 활용한 공격이 발생, 현행 보안 체계로 막기 어려운 취약점을 드러냈다는 평가다.
22일 과학기술정보통신부 국내사이버 위협동향에 따르면 지난해 IT 침해사고 신고 건수는 1887건으로 전년 대비 48% 증가했다. 올해의 경우 상반기만 1034건으로 전년 동기 대비 15% 증가했으며, 현 추세대로면 역대 최대 수치를 기록할 전망이다.
올해 들어 사이버 해킹 등 침해사고 위협이 이용자들의 피부에 맞닿고 있다. 지난 4월 SK텔레콤의 유심 정보 유출이 시작점이었다. 민관합동조사단 조사 결과 해커가 SK텔레콤 서버를 해킹해 약 2696만건에 달하는 가입자식별번호가 유출된 것으로 드러났다.
KT도 최근 침해사고를 겪었다. 지난달을 기점으로 약 한달 간 수백여명의 이용자들의 스마트폰에서 무단 소액 결제가 이뤄졌으며, 조사 결과 불법 초소형 기지국(팸토셀)으로 통신 네트워크 데이터를 가로챈 것으로 확인됐다.
범행 용의자는 해당 장비를 차량에 싣고 서울·경기 일대를 돌아다니며 불법 기지국 접속 정보를 받아 새벽시간대 모바일상품권이나 교통카드 소액결제를 무단으로 진행했다. 이 과정에서 이용자들의 휴대폰 번호, 가입자식별번호(ISMI) 및 단말기식별번호(IMEI) 등 핵심 정보가 유출됐다.
해당 방식은 SK텔레콤 침해사고에 비하면 피해 건수는 적지만, 현행 대응 체계로는 막기 어려운 방식을 활용한 점에서 무게감이 남다르다. 기존 해킹 방식으로 알려진 악성코드, URL 클릭 등이 아닌 원거리에서 피해자에게 접속하는 것만으로 정보를 빼냈기 때문이다.
롯데카드는 온라인 결제 서버가 해킹당한 것으로 조사됐다. 지난달 중순 약 200GB 규모의 연계 정보(CI), 주민등록번호, 가상결제코드, 내부식별번호, 간편결제 서비스 종류 등을 비롯해 약 296만명의 이용자 정보가 빠져나갔다.
이 같은 침해 사고는 2차·3차 피해로 이어질 수 있어 우려가 한층 크다. 중요 정보를 획득한 해커가 이를 스미싱·피싱, 명의도용 및 금융사기 등에 활용할 가능성이 높기 때문이다.
그렇다면 이용자 입장에서 추가 피해를 예방하기 위한 최선의 조치는 무엇일까. 먼저 스마트폰 해킹을 막으려면 유심 카드를 교체하는 것이 좋다. 앞선 SK텔레콤 침해사고와 마찬가지로 KT 사례 역시 유심 핵심 정보가 유출된 만큼 유심 교체가 근본적인 해결책이 될 수 있다.
KT는 개인정보 유출 우려가 있는 2만여명의 이용자를 대상으로 무상 유심 교체, 무료 유심보호서비스 가입을 지원하고 있다. 여기에 휴대폰 소액결제 한도를 0원으로 설정하거나, 결제 기능을 비활성화하면 소액 결제 피해도 막을 수 있다는 설명이다.
카드 역시 재발급 받는 것이 안전하다. 해커가 유출된 정보를 활용해 온라인 결제를 시도할 가능성이 높은 만큼 결제 비밀번호 및 일반 비밀번호를 변경해야 한다. 특히 환불이 어려운 해외 결제를 악용할 수 있으니 해외 결제는 막아두는 것이 좋다. 여기에 결제 알림 서비스를 신청해 무단 결제를 실시간으로 모니터링하는 것도 필요하다.
아울러 주요 카드사·통신사가 제공하는 명의도용방지 서비스에 가입하면 휴대폰 무단 개통을 막고, 대출이나 계좌 개설 등 금융거래를 방지할 수 있다. 신용정보 무료조회 서비스를 활용하면 본인 모르게 개설된 계좌나 대출도 확인가능하다.
한편, 김민석 국무총리는 이날 금융위원회·개인정보위원회 등 유관부처로부터 피해 규모 및 대응 경과에 대한 종합 보고를 받는다. 해킹·유출이 일어난 경위를 파악하고 수습 방안을 마련하는 한편, 기업 측의 대응에 문제가 없었는지 살핀다는 방침이다.