[비즈니스포스트] "언론 보도를 보면, SK텔레콤은 해커(불법 침입자)한테 뚫린 지 일주일 만에 유심(가입자 식별 인증 모듈) 정보 저장 서버(컴퓨터)에 악성코드가 설치된 사실을 발견해 해명에 나선 것 같은데, 일주일이면 네트워크 데이터베이스에 담긴 가입자들의 정보가 다 털렸다고 봐야 한다."

문송천(73) 한국과학기술원(카이스트) 명예교수는 SK텔레콤 '유심 해킹' 사태 발생 원인과 성격을 제대로 짚고, 앞으로 가입자들에게 어떤 형태의 피해가 추가로 발생할 지를 예측하기 위해서는, 이번 해킹 사태를 암호화 등 정보보호 뿐만 아니라 데이터 관점에서도 바라볼 필요가 있다고 조언했다.
 
카이스트 교수 문송천 SK텔레콤 '유심 해킹' 처방, "해킹 공화국 벗어나려면 주민번호 없애라"

▲ 문송천 한국과학기술원 명예교수. <문송천 교수 제공>


문 교수는 비즈니스포스트에 이메일로 보낸 SK텔레콤 유심 해킹 사태에 대한 의견과 이어진 통화에서 "이전 해킹처럼 SK텔레콤 유심 해킹도 APT 공격에 당한 것으로 보인다"며 "이미 해커가 SK텔레콤 데이터베이스에서 빼낸 데이터 재구성과 퍼즐 맞추기 등을 하며 누구를 다음 표적으로 삼을까 계산에 들어간 상태라고 봐야 한다"고 밝혔다. APT란 지능적(Advanced)이고 지속적(Persistent)인 공격(Threat)을 가하는 해킹 방식을 통칭한다.

문 교수는 이어 "지금은 가입자 유심 정보 유출과 그에 따른 단말기 복제 피해 발생 가능성 뿐만 아니라, SK텔레콤 가입자 중 누군가가 표적으로 꼽혀 추가 공격에 이용되는 등 3차, 4차, 5차 피해를 당하는 상황에도 대비해야 한다"고 덧붙였다.

문 교수는 우리나라 1호 전산학 박사 타이틀을 갖고 있다. 1990년대 아시아 최초로 빅데이터 처리 데이터베이스 엔진(IM)을 개발했고, 블록체인 엔진도 개발했다. 컴퓨터 2000년 문제(Y2K) 해결 한국대표와  IMT-2000 이동통신 사업자 선정위원회 위원장도 지냈다.

문 교수는 또 "해커가 유심 서버 뿐만 아니라 다른 서버에도 뒷 문(백도어)을 여러 개 만들었고, 일부는 아직 발견되지 않은 채 어딘가에 숨겨져 있을 수도 있다"며 "해커가 이를 통해 앞으로 유용할 것으로 판단되는 정보가 발견될 때마다 빼갈 수 있다"고 했다. "요즘처럼 사회 이목이 집중돼 전문가들이 눈에 불을 켜고 달라붙어 있을 때는 가만히 있다가 연휴나 휴가철 등 취약기간에 활동할 가능성이 크다"고도 했다.

문 교수는 "우리나라에서는 2013년 이후 거의 격년 주기로 해킹 사태가 계속 터지고 있다"며 "주로 금융사와 통신사 등 국민 주민번호가 축적돼 있는 곳을 노리는 특징을 보여준다"고 짚었다. 그 이유로는 전 세계에서 유일하게 우리나라에서만 한번 부여되면 평생 바꿀 수 없도록 설계된 주민번호가 국민 식별 수단으로 사용되고 있고, 무엇보다 이를 금융사와 통신사 등 민간기업까지 축적해 사용할 수 있게 한 탓이 크다고 설명했다.

우리나라에선 금융실명제 시행 때 주민번호의 민간 수집 및 이용히 공식 허용됐다. 지금은 온라인 본인 인증과 모바일 신분증 등 주민번호 기반의 서비스들도 다양하게 등장하고 있다.     

문 교수는 "해커 쪽에서 보면, 주민번호가 필요한 정보를 자유자재로 뽑아내고 재구성할 수 있는 '만능 키' 구실을 한다"고 말했다. "주민번호를 키워드로 활용해, 해킹이나 인터넷에서 수집한 정보 가운데 다음 공격에 필요한 조건을 충족하는 범주의 정보를 뽑아내 재구성하고, 부족한 퍼즐 조각 정보는 또다시 해킹을 통해 빼내거나 인터넷에 돌아다니는 다른 정보 덩어리에서 찾아 채우는 방식으로 추가 공격에 쓸 사람을 고르거나 공격 대상자를 찾아낼 수 있다"고 설명했다.

문 교수는 "통신사와 금융사 등이 주민번호가 포함된 고객 데이터베이스 구축으로 사실상 해커의 APT 공격을 자처하고 있는 셈"이라며 "정부 데이터베이스에는 국민 개인을 식별할 수 있는 정보가 70여개 정도씩 있는데 비해, 해커들은 사업자들로부터 빼낸 정보를 재구성하고 재결합하는 방식으로 정치적 성향은 물론 성적 취향 등까지 포함해 수백가지를 갖고 있다고 봐야 한다"고 덧붙였다.

문 교수는 "해커들은 이렇게 구축한 정보를 활용해 다음 공격 때 미끼로 쓸 타겟을 찾기도 한다"고 말했다. "이번 SK텔레콤처럼 `사상 최악' 수준으로 꼽히는 해킹에는 작업 과정에 내부자의 호응이 있었을 수 있다고 봐야 한다"며 "해커가 사전 수집 정보를 바탕으로 서버 관리나 운영에 참여하는 것으로 판단되는 사람을 타깃으로 골라 연휴나 심야 등 취약시간을 골라 원하는 행위를 하게 했을 수 있다"고 했다.

해커의 미끼로 삼아진 쪽에서 보면, 본의 아니게 '공범'으로 차출된 꼴이다. 문 교수는 `3차, 4차, 5차 공격 가능성'에 대한 추가 질문에 "해커가 이번 SK텔레콤 유심 해킹을 통해 빼낸 정보를 새로운 타깃을 골라 추가 공격에 공격에 나설 수도 있다는 뜻"이라고 답했다.
 
문 교수는 "주민번호가 담긴 데이터베이스를 구축해 운영하는 사업자들을 대상으로 한 APT 공격은 앞으로도 계속 이어질 것"이라며 "벗어나기 위해서는, 지금이라도 정부는 주민번호를 폐지하거나 유출 시 바꿀 수 있게 하고, 통신사와 금융사는 하루 빨리 다른 고객 식별 수단을 찾아 주민번호를 폐기해야 한다"는 처방을 제시했다.

그 배경으로는 "미국을 비롯한 외국엔 우리나라의 주민번호와 같은 것을 쓰지 않고, 연금 지급 등의 목적으로 부여되는 번호도 원하면 언제든지 바꿀 있게 하고 있다"며 "설령 해커가 정보를 빼낸다 해도 정보 주체가 누구인지 연결하기 어렵게 된다"고 설명했다.

그는 "해킹 기법(창)은 날로 발전하고 변해, 아무리 방어(방패)를 잘 해도 결국은 뚫릴 수밖에 없다. 해커가 먹잇감으로 삼는 주민번호가 축적돼 있는 데이터베이스를 쓰고 있는 한 재발 방지책은 수박 겉핡기로 끝날 수밖에 없다"며 "이런 부분까지 살펴 해킹 원인을 진단하고 재발 방지책을 세우기 위해서는 암호 전문가 뿐만 아니라 데이터 전문가들도 조사단과 대책반 등에 참여시켜야 한다"고 주장했다. 김재섭 선임기자