LG U+ 보안 이슈, ‘타겟팅’ 가능성 배제 못 해...“IT보안 부문 투자가 트렌드 못 따라간 것”
상태바
LG U+ 보안 이슈, ‘타겟팅’ 가능성 배제 못 해...“IT보안 부문 투자가 트렌드 못 따라간 것”
  • 고명훈 기자
  • 승인 2023.02.20 16:57
  • 댓글 0
이 기사를 공유합니다

-국내 보안업계 “해커조직, 오랜 기간 취약점 분석했을 가능성”
-화웨이 장비와는 무관?...모든 가능성 열어두고 자세한 조사 필요
-회사도 투자 미흡 부분 인정...“IT 발전에 따라 보안투자 강화 필수”

LG유플러스의 최근 보안 이슈에 대한 여파가 오래 가고 있다. 황현식 LG유플러스 대표이사 사장의 공식 사과와 사이버 안전혁신안 발표에도, 이미 개인정보 유출과 디도스(DDoS) 공격에 의한 서비스 장애를 겪은 소비자들의 질타는 그칠 줄 모르고 있다.

사고 발생 한달이 넘을 동안 회사와 조사당국은 정확한 개인정보 유출 경로조차 파악하지 못하고 있으며, CEO가 나서 1000억원 규모의 보안 투자 계획을 발표했지만, 뒤늦게 소잃고 외양간 고치는 격이라는 비판이 쏟아지고 있다.

20일 <녹색경제신문>은 최근 사이버 공격에 속수무책으로 당한 LG유플러스 사례를 두고 국내 IT보안업계는 어떤 시각으로 바라보고 있는지 짚어봤다.

◇ 유독 LG유플러스에만 터지는 이슈...해커조직들이 일부러 타겟팅?

LG유플러스 본사에서 열린 '사이버 안전혁신안' 발표 기자간담회에서 황현식 LG유플러스 대표(왼쪽에서 세번째)를 비롯한 경영진이 고객정보유출 및 디도스 공격에 따른 인터넷 서비스 오류 등에 대해 사과하고 있다. [사진=LG유플러스]
LG유플러스 본사에서 열린 '사이버 안전혁신안' 발표 기자간담회에서 황현식 LG유플러스 대표(왼쪽에서 세번째)를 비롯한 경영진이 고객정보유출 및 디도스 공격에 따른 인터넷 서비스 오류 등에 대해 사과하고 있다. [사진=LG유플러스]

최근 LG유플러스에 자주 발생하는 보안 사고와 관련해 해커조직들의 타겟형 공격을 받은 것이라는 분석이 나온다.

LG유플러스에 따르면 회사는 앞서 1월 29일과 2월 4일 디도스 공격으로 인터넷 접속오류가 발생한 데 이어 현재까지도 디도스 공격을 계속 받고 있지만, 방어 대책을 구축해 추가 장애를 막고 있다.

국내 한 IT보안 전문 대기업 관계자 A씨는 <녹색경제신문>에 “아직 관계기관의 조사가 끝나지 않은 상태에서 추측성으로 말하기는 어렵지만, 일반론적으로 대형기업이 피해자일 경우에는 해커가 타겟팅을 하고 오랜 기간 준비(취약점 분석 등)를 하는 경우가 있다”라고 말했다.

그렇다면 LG유플러스가 왜 타겟이 됐을까? 해커조직으로부터 보안 취약점이 드러났기 때문일 것이다. 이와 관련 국회에서는 지난 2018년 LG유플러스가 도입한 화웨이 5G 통신장비와 연관성이 있는 것 아니냐는 의혹을 제기했다. 미국·유럽연합(EU)·일본 등에서 화웨이 통신장비를 사용하지 못하도록 강력히 규제하는 이유가 있을 것이라는 주장이다.

황현식 사장은 해당 의혹과 관련이 없다고 선을 그었다. 황 사장은 최근 기자간담회에서 “화웨이 장비 이슈는 이번에 발생한 두 건과는 관련 없는 것으로 파악했다”라며, “화웨이 관련해서는 별도로 글로벌 최고 수준의 보안 관련 업체 2, 3곳과 별도의 점검을 받고 이행하고 있으며, 이번 사건과 무관하다는 점 말씀드린다”라고 전했다.

이에 대해 A씨는 “IT가 발전함에 따라 공격 표면(공격을 시도할 수 있는 포인트 및 통로의 개념)도 점점 더 넓어진 상황”이라며, “화웨이 장비가 원인일 수 있다는 가능성에 기반해 말하기에는, 현재 상황에서 자세한 조사나 근거 없이 연관성이 있다, 없다를 말하기 어렵다”라고 설명했다.

◇ 회사측 “예상하지 못했던 루트의 공격”...결국, 보안 투자 미흡한 결과

권준혁 LG유플러스 네트워크 부문장(부사장)이 최근 발생한 디도스 공격 상황과 관련해 브리핑하고 있다. [사진=고명훈 기자]
권준혁 LG유플러스 네트워크 부문장(부사장)이 최근 발생한 디도스 공격 상황과 관련해 브리핑하고 있다. [사진=고명훈 기자]

LG유플러스는 이번 인터넷 접속 장애의 원인이 된 디도스 공격과 관련해 기존과 다른 방식의 루트를 예측하지 못했다고 실토했다.

권준혁 LG유플러스 네트워크 부문장(부사장)은 “자사망에 대규모 디도스 공격이 있었고, 이후 공격 대상 및 유형을 변경하면서 이를 지속하는 상황”이라며, “기존 디도스 공격의 경우 대용량 트래픽을 활용한 가입자 공격 방식이었다면, 이번에는 장비 간 연결 신호를 활용해 통신망 장비를 공격한 사례였다”라고 설명했다.

이어 “자사는 대용량 트래픽 공격에 대한 방어체계는 운영하고 있었지만, 통신망 장비로의 공격 방어체계는 다소 미흡했다”라며, “이에 1월 29일 공격 이후 주요 장비부터 방어체계를 구축하기 시작했고 전체 장비로의 확대를 2월 5일 완료했다. 앞으로도 잠재된 리스크를 추가 발굴해 다양한 공격 유형에 대한 방어체계를 지속 고도화해나갈 것”이라고 밝혔다.

이와 관련해 보안업계 전문가들은 LG유플러스의 보안 투자가 최근 트렌드를 따라가지 못한 결과라고 지적했다.

또 다른 사이버 보안업체 관계자 B씨는 “디도스 공격 자체가 트래픽 등을 굉장히 많이 발생시켜 공격이 들어오는 유형인데, 사실상 기존에 바이러스 출발지를 원격으로 방화벽을 통해 차단한다든지의 방법으로는 이 공격을 완벽하게 막을 수 없다는 게 최근 보안업계가 지적하는 부분”이라고 설명했다.

그러면서 “이런 인식이 있다 보니 최근 디도스 공격이 있게 되면 결국 서비스 장애가 발생하다 보니까 일명 대피소라 해서 안전한 트래픽을 대피시키는 장치, 혹은 디도스가 발생했을 때 디도스 공격을 다른 대피소 쪽으로 우회시키는 기술이 핵심이 되고 있다”라며, “특히 과거에는 장비 부분에서 트래픽을 이중화해 안전한 공간을 만들었다면 최근에는 클라우드를 활용해 디도스 공격을 방어할 수 있는, 즉 안전한 대피소를 클라우드에 구현하는 방식을 진행하고 있다”라고 조언했다.

개인정보 유출 경로에 대해서는 아직 관계기관의 조사가 진행 중이라고 회사측은 설명했다. 이상엽 LG유플러스 최고기술책임자(CTO, 전무)는 “정확한 개인정보 유출 경로 등 세부사항은 정부기관의 수사가 진행 중이므로 추후 조사 후에 설명드릴 것이며 당사는 여기에 적극적으로 협조할 것”이라고 말했다.

A씨는 “개인정보 유출은 인포스틸러와 같은 정보 유출 악성코드 감염부터 서버탈취, 내부인력 매수까지 그동안 너무나도 다양한 공격 방식이 있어서 이번 LG유플러스 사례의 경우 어떤 경로였을지 자세한 근거나 정보 없이 가능성을 말하기 어렵다”라고 전했다.

고명훈 기자  lycaon@greened.kr

▶ 기사제보 : pol@greened.kr(기사화될 경우 소정의 원고료를 드립니다)
▶ 녹색경제신문 '홈페이지' / '페이스북 친구추가'

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.