- "워드라이빙 수법 가능성"⋯강원권에서도 불법 IMSI 접속 확인

KT 네트워크망에 대한 불법 기지국(펨토셀) 접속이 지난해 10월부터 수도권을 넘어 강원 등 지방까지 확산된 것으로 드러났다.
KT는 17일 불법 기지국 아이디(ID)가 기존 4개에서 20개로, 피해자 수는 2만2227명으로 늘었다고 밝혔다. 특히 원주·강릉·평창 등 강원 지역에서도 91건의 무단 접속이 확인됐다. 불법 기지국 중 하나는 305일간 이용자 네트워크에 무단 접속한 것으로 조사됐다. KT는 피해자 중 무단 소액결제 피해자는 368명으로, 피해 금액은 2억4000만원 이상으로 파악됐다.
전문가들은 해커들이 차량에 불법 장비를 싣고 이동하며 접속하는 '워드라이빙' 수법을 전국적으로 사용한 것으로 보고 있다. KT는 "추가 장비 존재 여부는 수사 결과를 지켜봐야 한다"며 전수조사를 계속 진행 중이라고 밝혔다.
[미니해설] 불법 기지국 1년간 잠입…KT 피해 2만명 넘어 전국 확산
KT의 이동통신망에 불법 기지국이 1년 가까이 잠입해 이용자들의 네트워크를 무단으로 침범한 사실이 새롭게 드러났다. 지난해 10월부터 시작된 불법 접속이 수도권을 넘어 강원 지역까지 확산되면서, 전국적인 통신망 보안 우려가 커지고 있다.
17일 KT에 따르면 이번 조사에서 불법 기지국 ID는 기존 4개에서 20개로 늘었으며, 피해 이용자는 2만2227명으로 파악됐다. 특히 기존에는 서울·경기·인천 등 수도권에서만 피해가 확인됐지만, 이번 조사에서 원주시 75건, 강릉시 7건, 평창군 4건 등 총 91건의 무단 접속이 추가로 드러났다.
KT는 가장 먼저 불법 접속이 발생한 ID의 기록이 지난해 10월 8일로 확인됐으며, 총 305일간 불법 접속이 이어졌다고 밝혔다. 이는 KT가 파악한 무단 소액결제 피해 발생 시점(올해 8~9월)보다 약 10개월 앞선 시점으로, 불법 기지국이 장기간에 걸쳐 이용자 정보를 탐색했을 가능성을 시사한다.
수도권 넘어 전국 확산…'워드라이빙' 수법 의심
보안 업계는 이번 사건이 단순한 해킹을 넘어 조직적인 범행일 가능성이 높다고 본다. 해커들이 차량에 불법 기지국 장비를 싣고 이동하며 통신망에 접속하는 '워드라이빙(War Driving)' 수법을 수도권뿐 아니라 지방에서도 사용했을 가능성이 제기된다.
경기남부경찰청이 지난달 검거한 중국 동포 등으로 구성된 불법 결제 조직의 장비 외에도 추가 장비가 존재할 가능성이 있다고 KT 측은 밝혔다. 구재형 KT 네트워크기술본부장은 "현재 수사 중이어서 단정하긴 어렵지만, 다른 장비가 있을 수도 있다"고 말했다.
무단 결제 피해도 증가…피해자 368명, 피해액 2억4천만원
KT는 이번 전수조사에서 소액결제 피해자가 6명 늘어 총 368명으로 집계됐다고 밝혔다. 피해 금액도 초기 1억7000만원에서 2억4000만원으로 확대됐으며, 이번에 300만원가량이 추가됐다. KT는 아직 파악되지 않은 피해자가 존재할 가능성을 배제하지 않고 있다.
무단 소액결제는 지난해 10월 불법 기지국 접속 시작 후 약 10개월이 지난 올해 8~9월 집중적으로 발생했다. 전문가들은 “불법 기지국 운영자가 초기에는 이용자 정보 수집에 집중하다가 이후 결제 피해로 범행 수위를 높였을 가능성이 있다”고 분석한다.
개인정보 유출 경로·결제 방식 '여전히 미궁'
KT는 불법 기지국을 통해 국제이동가입자식별정보(IMSI)와 단말기식별번호(IMEI) 등 주요 식별정보가 외부로 유출된 것으로 보고 있다. 그러나 이름, 생년월일, 성별 등 결제에 필요한 개인정보가 기지국만으로는 확보될 수 없다는 점에서 범행의 구체적인 수법은 여전히 불명확하다.
구 본부장은 "소액결제에 필요한 개인정보는 불법 기지국만으로는 수집 불가능하다"며 "내부 서버 등에서 정보가 추가로 유출됐는지 조사 중"이라고 밝혔다.
"추가 피해 가능성 여전…이용자 고지 필요"
피해 지역과 피해자 수가 계속 늘어나면서 이용자 전체에 대한 안내 및 보상 요구도 커지고 있다. 김영걸 KT 서비스프로덕트본부장은 "SK텔레콤과 피해 양상이 다르며, 위약금 면제나 보험 지원 등은 조사 결과에 따라 검토 중"이라고 밝혔다.
보안 전문가들은 이번 사건이 통신 인프라 보안 체계의 근본적인 취약성을 드러냈다고 지적한다. 한 통신보안 전문가는 "불법 기지국이 거의 1년간 탐지되지 않았다는 점은 민간 통신망이 사이버공격에 얼마나 취약한지를 보여준다"며 "국가 차원의 통신망 보안 감시 시스템이 필요하다"고 말했다.
장기적 신뢰 회복이 관건
KT는 피해 원인 규명과 함께 신뢰 회복을 위해 전사적인 보안 강화 대책을 마련 중이다. 회사는 "전국 기지국의 실시간 모니터링 시스템을 강화하고, 의심 신호를 자동 감지하는 인공지능(AI) 기반 감시체계를 구축할 예정"이라고 밝혔다.
이번 사건은 '불법 기지국'이라는 물리적 장치를 이용한 신종 사이버범죄가 전국적으로 확산될 수 있음을 보여주는 사례로 평가된다. 피해자 수가 계속 늘어나는 가운데, 수사 당국과 KT의 후속 조치가 향후 통신 보안의 신뢰 회복을 좌우할 것으로 보인다.