LG U+ 정보보호 투자액3.7%에 불과, 정보보호 인력도 극히 부족...과기정통부, CEO 직속 정보보호 조직 구성 요청
과학기술정보통신부는 LG유플러스의 2022년 정보보호 투자액이 292억원으로 정보통신 투자액 대비 정보보호의 비중이 3.7%에 그쳐 정보보호 투자액이 상대적으로 저조했고, 정보보호 인력은 91명을 보유해 정보보호 인력 및 조직 부족이 고객정보 유출 사고와 디도스 공격의 원인이 된 것으로 분석했다. 이에 따라 정보보호 인력 및 예산을 타사 수준까지 확대할 것을 주문하고 CEO 직속 정보보호 조직 구성 및 맞춤형 모의훈련 및 C레벨을 포함해 보안 필수교육을 진행할 것을 요청했다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 27일 서울 정부종합청사에서 가진 브리핑을 통해 LGU+의 최근 사이버 침해사고 원인을 분석하고 LGU+의 전반적인 정보보호 침해 예방·대응체계를 점검해 관련 조치사항을 담은 'LGU+ 침해사고 원인분석 및 조치방안'을 발표했다. 과기정통부는 고객정보 유출의 원인으로 고객인증 시스템에 암호, DB접근제어 미흡 등 취약점이 있었고 대용량 데이터 이동 등 실시간 탐지체계 부재가 원인이 된 것으로 추정했다. 2018년 6월 생성된 29만 7117명의 고객 데이터가 고객인증 시스템에서 유출된 것으로 예상했다. 또 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근제어 정책 미흡, 주요 네트워크 구간에 보안장비 미설치 등으로 접속장애가 발생한 것으로 분석했다. 과기정통부는 LG U+의 기술적 조치방안으로 분기별 보안 취약점 점검·제거하고, 실시간 모니터링 체계 및 IT자산 통합 관리 시스템 개발·구축할 것과 보안장비를 구축·점검하는 방안을 제시했다. ◆과기정통부, "LG U+ 29AKS 7117명 고객정보 유출됐다"...디도스 공격 120분 장애 유출 데이터를 확인해보니 60만건은 DB 형태의 텍스트 파일로 26개의 컬럼으로 구성돼 있는데, 컬럼은 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등이 있었다. 이 중, '교환기주소','서비스명'컬럼에서 LGU+의 고객정보로 판단할 수 있는 데이터를 확인하여 실제로 LGU+의 고객정보가 맞음을 확인했다. 또 LG U+의 내부 고객정보 처리 시스템 약 120여대 이상을 분석해보니, 이 시스템 중 가장 많은 고객정보를 저장·처리하는 시스템은 ◆전체 고객정보를 보관하는 전체회원 DB(UCube) ◆부가 서비스에 대한 인증 기능을 수행하는 고객인증 DB(CAS, Compound Authorization System) ◆회원 탈퇴 시 향후 소비자 분쟁을 고려해 고객정보를 별도 보관하는 해지고객 DB 등 총 3개 시스템이었다. 과기정통부와 KISA는 유출데이터의 컬럼명(26개)과 3개 DB 각각의 컬럼명의 일치 또는 유사성 등을 분석하였는데, 동일 컬럼명 22개, 유사 컬럼명 3개로 컬럼명이 가장 일치한 시스템은 '고객인증 DB'로 분석됐다. 2014년 6월부터 시작하여 2021년 8월까지 진행된 LGU+의 사용자 계정 통합 과정에서, 전체회원 DB, 해지고객 DB에는 정상적으로 삭제된 데이터가 작업 오류로 '고객인증 DB'에 남아있었는데, 유출데이터에 해당 고객정보 약 2만 7000 건이 포함돼 있었던 것도 확인했다. 유출규모와 관련해서는 LGU+가 확보한 60만건 중 동일인에 대한 중복 데이터를 제거하여 총 29만 6477명의 데이터를 확인했다.또 LGU+가 해커로부터 추가로 확보한 이미지로 된 데이터에서 기존 60만건에 포함되지 않은 새로운 고객정보 1039명을 추가로 확인하였다. 모든 확보 데이터를 3개 DB 시스템의 현재 데이터와 비교한 결과, 29만 7117명의 고객정보(399명은 확인 불가능)가 유출됐음을 확인했다. 다만, 이미지 파일만으로 해커가 추가적인 고객 데이터를 가지고 있다고 단정하기 어려우나 유출규모가 더욱 확대될 수 있는 가능성도 배제할 수는 없는 상황이다. 또 '고객정보 변경시간' 컬럼 값을 근거로 유출 시점을 판단하니 유출데이터의 마지막 업데이트는 2018년 6월 15일 03시58분으로 해당 시점 직후 유출 파일이 생성된 것으로 추정된다. 또한 유출 경로를 파악했는데, 당시 고객인증 DB 시스템은 ▲웹 관리자 계정 암호가 시스템 초기암호로 설정돼 있었고 ▲시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드 '웹셸'을 설치할 수 있었으며 관리자의 DB접근제어 등 인증체계가 미흡해 해커가 웹셸을 이용하여 파일을 유출해 나갈 수 있었을 것으로 추정하고 있다. 이와 함께 디도스 공격은 1월 29일과 2월 4일 5회에 걸쳐, 총 120분 간 LGU+의 유선인터넷, VOD, 070전화 서비스에서 장애가 발생했다. 공격자는 1월 29일에 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간의 주요 네트워크 장비 게이트웨이 3대, 라우터 11대 등 14대를 대상으로 디도스 공격을 했다. 이에 따라 전국 대부분에 서비스 장애가 발생했다. 또 공격자는 2월 4일에도 2회 총 57분 동안 내부가입자망에서 일부 지역 엣지(Edge) 라우터 약 320대를 대상으로 디도스 공격을 했고, 해당 지역에 서비스 장애가 발생했다. 디도스 공격자는 네트워크를 구성하는 통신사의 라우터 장비를 대상으로 공격을 시도해 네트워크 장애를 유발시켰다. 라우터 장비에 다량의 비정상 패킷이 유입됐고 CPU 이용률이 대폭 상승한 것으로 분석된다. 이번 디도스 공격은 자원 소진 공격 유형으로 분석된다. 타 통신사는 라우터 정보 노출을 최소화하고 있으나, LGU+는 디도스 공격 전에 약 68개 이상의 라우터가 외부에 노출돼 있었다. 이에 따라, 공격자는 포트 스캔을 통해 LGU+ 라우터를 특정하고 노출된 포트를 대상으로 디도스 공격을 감행한 것으로 분석된다. 또한, LGU+의 주요 라우터는 라우터 간 경로정보 갱신에 필수적인 통신 외에 신뢰할 수 없는 장비와도 통신이 가능한 상태로 운영됐고 비정상 패킷 수신이 가능했다. 일반적으로 접근제어 정책(ACL)을 통해 라우터 간 통신유형을 제한하나, LGU+는 이러한 보안조치가 미흡했다. 마지막으로, 광대역데이터망에 라우터 보호를 위한 보안장비(IPS)가 설치돼 있지 않았는데, 이로 인해 내부로 인입되는 패킷의 비정상 여부 검증, 이에 따른 트래픽 제어 등이 불가능했던 것도 시스템 장애의 이유로 분석된다. ◆과기정통부, LG U+ 보안인력 타 통신사와 대등한 수준까지 보강, 정보보호책임자 CEO 직속 조직 강화 LG U+에 요구 과기정통부는 정보유출과 관련해 LGU+의 비정상 행위 탐지·차단 대응체계가 부재한 것으로 결론을 지었다. 과기정통부측은 "LGU+는 고객정보 등이 포함된 대용량 데이터가 외부로 유출될 때, 이러한 비정상 행위의 위험성을 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없었던 것으로 조사됐다"며 "네트워크 내·외부 대용량 데이터 이동 등 이상 징후를 탐지하고 차단할 수 있는 실시간 감시체계가 부재했다. 시스템별 로그 저장 기준과 보관기간도 불규칙했다"고 밝혔다. 이에 따라 LGU+에 메일시스템에만 적용되어 있는 AI(인공지능) 기반 모니터링 체계를 고객정보처리시스템까지 대상을 확대해 사이버위협에 대해 실시간으로 감시할 수 있도록 개선하도록 했다. 또 IT 자산 중요도에 따른 로그정책과 중앙로그관리시스템을 수립·구축하고 주기적인 점검을 수행토록 하였다. 또 디도스 공격 관련해서는 네트워크 및 시스템 자산 보호·관리 미흡한 것으로 분석했다. LGU+의 경우 디도스 공격 전에도 약 68개 이상의 라우터 정보가 외부에 노출되는 등 주요 네트워크 정보가 외부에 많이 노출되어 있어 이를 악용한 공격이 가능했다는 것이다. 또 네트워크 각 구간에 침입 탐지·차단 보안장비가 없었고 전사 IT 자원에 대한 통합 관리시스템도 부재했다. 과기정통부는 LGU+에 분기별로 1회 이상 모든 IT 자산에 대한 보안 취약점을 점검하고 제거해야 한다고 요구했다. 더 나아가 침해사고 예방·대응·분석 등에 활용할 수 있는 IT자산 통합관리시스템을 도입하여 시스템 관리체계를 개선토록 요청했다. 과기정통부는 또 LGU+의 핵심 서비스와 내부정보 등을 보호하기 위한 전문인력이 부족하고, 정보보호 조직의 권한과 책임도 미흡하다고 평가했다. 특히, IT 및 정보보호 관련 조직이 여러 곳에 분산되어 있어 긴급 상황 발생 시, 유기적인 대응 및 빠른 의사결정에 어려움이 있었던 것으로 보인다고 판단했다. 무엇보다 타 통신사 대비 보안투자가 상대적으로 저조한 것도 LGU+의 전반적인 침해 예방·대응 체계 수준과 관련이 있는 것으로 판단했다. 과기정통부는 주요 보안인력을 타 통신사와 대등한 수준으로 보강하고, 정보보호책임자(CISOㆍCPO)를 CEO 직속 조직으로 강화하여 보다 전문화된 보안조직 체계를 구성해야 한다고 강조했다. 또 정보보호 강화에 필요한 예산 규모를 타 통신사와 대등한 수준 이상으로 확대하되, 한시적인 투자 확대가 아닌 장기 계획에 따른 보완 투자가 진행될 수 있도록 요구했다. 또 LGU+는 해킹메일 발송 등 단순 모의훈련은 실시하고 있으나, 최근 사이버 위협에 따른 실전형 침투훈련이 부족했다. 임직원 대상의 보안교육도 형식적이고, 바로 보안업무에 활용할 수 있는 실무형 업무매뉴얼도 부재한 것으로 조사됐다. 과기정통부는 LGU+에 외부기관을 통해 최근 사이버 위협 기반의 공격 시나리오를 개발하고, 이에 맞는 맞춤형 모의훈련을 연 2회 이상 수행, 외부기관이 진행하는 모의 침투 훈련에도 참여해 평소 사이버위협 대응능력을 제고해야 한다고 주문했다. 또 C레벨을 포함한 임직원 대상으로 보안에 대한 경각심이 제고될 수 있도록 보안교육을 연 2회 이상 실시하고, 실무를 반영한 보안매뉴얼을 개발·관리할 것을 요청했다. ◆과기정통부, 사이버 위협 대응책 마련...침해사고 탐지·분석 대응체계 고도화 과기정통부는 더 확대되고 있는 지능적, 조직적인 위협에 보다 선제적·체계적으로 대응하기 위해 기존 사이버위기 예방·대응 체계를 개편하는 한편, 관련 제도 개선을 추진하기로 했다. 과기정통부와 KISA는 사이버침해대응센터의 침해사고 탐지·분석 대응체계를 고도화해 나갈 계획이다. 잘 드러나지 않은 해킹위협 정보를 다양한 영역에서 수집하고, 정보 간 연계분석을 통해 사이버위협을 조기에 대응할 수 있는 체계를 마련한다. 이를 위해 현재 개별 사이버위협 대응에 이용되는 기존의 탐지시스템을 '사이버위협통합탐지시스템'으로 통합구축하고 위협정보 조회, 연관분석을 수행하여 사이버위협 고위험 대상시스템을 조기 탐지·식별하는 체계를 갖출 것을 요청했다. 또 국내 기업을 대상으로 활동하는 해커조직을 선별, 추적해 사이버공격이 발생하기 전 수사기관 등과 공조해 대응할 수 있도록 하는 '능동적 사이버 공격 추적체계'를 도입하기로 했다. 주요 해커조직의 공격 전략과 기술을 수집하여 예상되는 공격을 관찰 및 대응하는 사이버공격 억지체계 구축으로 사이버위협 피해발생 전에 대응하는 체계를 갖추어 나갈 예정이다. 사이버위협에 신속히 대응할 수 있도록 법·제도 개선도 추진한다. 과기정통부 및 KISA가 각 개별 기업의 침해사고를 보다 빠르게 파악할 수 있도록 과기정통부의 자료 제출요구에 대한 법령상 규정을 보다 명확히 할 계획이다. 기존에는 '침해사고 원인분석 및 대책을 위해서만' 자료제출을 요구할 수 있었기 때문에 사업자가 침해사고를 당하지 않았다고 주장하거나 사고 자체를 인지하지 못한 경우에는 자료제출 요구가 어려웠다. 과기정통부가 침해사고 정황 또는 징후가 명확한 사업자에게 관련 자료의 제출을 요구할 수 있도록 관련 근거를 두어 신속하게 침해사고를 파악하고 피해 확산 방지 등의 조치를 수행할 수 있는 기반을 마련하기로 했다. 또한, 침해사고 사실이 외부로 공개되는 경우의 불이익 때문에 신고하지 않으려는 사업자를 위해 신고 내용과 신고 자료의 보호 근거를 마련하고, 침해사고가 발생해도 신고하지 않은 자에 대해 과태료를 최대 2000만원까지 부과하도록 해 사업자의 침해사고 신고의무를 강화한다. 또 사업자가 과기정통부의 침해사고 조치방안을 의무적으로 이행하도록 조치 이행점검 규정을 신설한다. 과기정통부는 피해 확산 방지, 사고대응, 복구 및 재발 방지 대책을 마련하여 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데 해당 권고 규정을 '권고 또는 명령'할 수 있도록 개정하고 과기정통부가 별도로 조치 이행여부를 점검할 수 있도록 해사업자가 재발 방지 대책을 실효적으로 이행하도록 했다. 과기정통부는 또 '제로트러스트' 및 '공급망 보안'의 새로운 보안관리 체계가 자리 잡을 수 있도록 지원할 예정이다. '아무것도 신뢰하지 않는다'는 것을 전제로 사용자나 기기 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 '횡적 이동'을 차단하는 제로트러스트 보안 모델을 기업 업무환경에 맞게 적용·실증하고, 효과성을 검증하는 시범 사업을 추진해 우리 환경에 맞는 기본모델을 정립할 계획이다. SW 제품 구성 요소 등 정보 명세서인 SBOM 생성, 컨설팅 등 SW중소기업 대상 SW 공급망 보안 실증·지원을 확대해 나가는 한편, KISA 등 전문조직의 관련 인력확보와 표준화 도입 등을 통해 국가 차원의 공급망 보안체계 기반을 마련하기로 했다. 이종호 과기정통부 장관은 "기간통신사업자인 LGU+에 대한 조사·점검 결과 여러 가지 취약점이 확인되었으며, LGU+에 책임있는 시정조치를 요구했다"며 "기간통신사업자는 침해사고가 국민 일상의 불편을 넘어 막대한 경제적 피해, 사회 전반의 마비 등을 야기할 수 있음을 엄중히 인식하고 사이버위협 예방 및 대응에 충분한 투자와 노력을 다함으로써 국민들의 안전한 디지털 서비스 이용을 보장해야 할 책무가 있다"고 밝혔다.