▷ (고객정보유출*) 고객인증 시스템에 취약점(암호, DB접근제어 미흡 등), 대용량 데이터 이동 등 실시간 탐지체계 부재 등을 원인으로 추정
* ’18.6월경 생성된 297,117명의 LGU+고객 데이터가 고객인증 시스템에서 유출되었을 것으로 추정
▷ (디도스공격*) 내부 라우터 장비 외부 노출, 라우터 간 접근제어 정책 미흡, 주요 네트워크 구간에 보안장비 미설치 등으로 접속장애 발생
* 1.29. 3회(총 63분), 2.4. 2회(총 57분), 유선인터넷, VOD, 070전화서비스 접속 장애 발생
▷ (공통) 정보보호 인력 및 조직 부족, 상대적으로 저조한 정보보호 투자 → ’22년 통신사 정보보호 투자액(정보통신 투자액 대비 정보보호 비중 및 인력)
KT 1,021억원(5.2%, 336명) / SKT(+SKB) 860억원(3.9%, 305명) / LGU+ 292억원(3.7%, 91명)

▶ (기술적 조치방안) 분기별 보안 취약점 점검·제거, 실시간 점검(모니터링) 체계 및 정보기술(IT)자산 통합 관리 시스템 개발·구축, 보안장비(IPS 등) 구축·점검
▶ (관리적 조치방안) 정보보호 인력·예산을 타사 수준까지 확대, 최고경영자(CEO) 직속 정보보호 조직 구성, 맞춤형 모의훈련 및 시단계(C레벨) 포함 보안 필수교육

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)와 한국인터넷진흥원 (원장 이원태, 이하 ‘KISA’)은 엘지유플러스(LGU+)의 최근 사이버 침해사고 원인을 분석하고 엘지유플러스(LGU+)의 전반적인 정보보호 침해 예방·대응체계를 점검하여 관련 조치사항을 담은 ?엘지유플러스(LGU+) 침해사고 원인분석 및 조치방안?을 4월 27일(목)에 발표하였다.
최근 사이버공격으로 인한 디지털 위협이 더욱 빠르고 다양해지면서 그에 따른 피해도 대규모 손실을 야기하게 되었고, 이에 따라, 사이버 침해사고에 대한 신속한 대응이 점점 더 중요해지고 있다.
지난 2023년 1월초부터 기간통신사업자인 엘지유플러스(LGU+)를 대상으로 한 연이은 사이버공격으로 고객정보 유출, 유선인터넷 등 장애가 발생하였고, 이로 인해 고객정보 도용 등 2차 피해에 대한 우려, 인터넷 서비스 중단에 따른 일상생활 지장 등 국민들의 피해가 발생하기도 하였다.


<엘지유플러스 고객정보 유출 및 디도스 공격 관련 주요 경과>
□ (고객정보 유출) 미상의 해커가 해킹포럼에 엘지유플러스고객정보 판매글을 게시*(1.1.), 과기정통부·개인정보위는 엘지유플러스와 함께 약 30만명 고객정보 유출 확인**(~2.3.)

* 6비트코인에 약 2천만건의 고객정보 판매 글 게시(1.5. 삭제)

** 엘지유플러스가 해커로부터 확보(1.2.)한 데이터 60만건을 전체회원DB와 비교하여, 엘지유플러스 19만명 고객정보 유출 확인(1.10.), 해지고객DB 등에서 11만명 추가 확인(2.3.)

□ (유선인터넷 장애) 엘지유플러스 정보통신망에 대한 디도스 공격으로 유선 인터넷 등을 이용 중인 고객의 접속 장애 반복* 발생

* 1.29. 3회(총 63분), 2.4. 2회(총 57분), 유선인터넷, VOD, 070전화서비스 접속 장애 발생

과기정통부와 한국인터넷진흥원(KISA)은 엘지유플러스(LGU+)의 고객정보 대량 유출을 중대한 침해사고로 판단하여 지난 1월 11일부터 현장조사를 실시하고 원인분석과 재발방지 대책방안을 찾아내기 위해 디지털 자료 복원(디지털포렌식) 등 외부 전문가를 포함한 ‘민관합동조사단’을 운영해 왔다.
그러나 또다시 엘지유플러스(LGU+) 정보통신망에 대한 분산서비스 거부 공격(DDoS, 이하 디도스)으로 유선 인터넷 등 이용 일부 고객의 접속 장애가 반복하여 발생하여 보다 심층적으로 엘지유플러스(LGU+)의 정보보호 예방 대응 체계를 점검할 필요가 있다고 판단하고, 기존 조사단을‘특별조사점검단’으로 개편하여 2월 6일부터 조사·점검을 수행하였다.
과기정통부는 ‘특별조사점검단’조사 결과인 ?엘지유플러스(LGU+) 침해사고 원인분석 및 조치방안?에 따라 엘지유플러스(LGU+)에 책임 있는 시정조치를 요구할 예정이다.

?엘지유플러스(LGU+)+ 침해사고 원인분석 및 조치방안?의 주요내용은 다음과 같다.


<사고원인 분석 결과>

□ 엘지유플러스(LGU+) 고객정보 유출
먼저, 엘지유플러스(LGU+)의 고객정보 유출 사고에 대한 분석은 아래와 같은 단계로 진행되었다.

- 유출데이터에 대해 「분석대상 선정→유출규모 및 경로→2차 피해 가능성」을 파악
(1단계) 해커로부터 입수한 유출데이터 내용 분석 및 출처 확인
(2단계) 유출대상 시스템과 유출규모 확인
(3단계) 고객데이터의 유출시점 추정

(4단계) 유출 경로 파악
(5단계) 유출데이터를 악용한 2차 피해 가능성 판단

① 유출데이터의 내용 분석 및 출처 확인
엘지유플러스(LGU+)가 해커로부터 확보한 유출데이터 60만건은 DB 형태의 텍스트 파일로 26개의 컬럼으로 구성되어 있는데, 컬럼은 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, 유심(USIM) 고유번호 등이 있었고, 이 중, ‘교환기주소’,‘서비스명’컬럼에서 엘지유플러스(LGU+)의 고객정보로 판단할 수 있는 데이터(lte-lguplus.co.kr, 유플러스(U+)인터넷전화 등)를 확인하여 실제로 엘지유플러스(LGU+)의 고객정보가 맞음을 확인하였다.

② 유출대상 시스템과 유출규모 확인
유출데이터가 엘지유플러스(LGU+) 어느 시스템에서 유출된 것인지 파악하기 위해 엘지유플러스(LGU+)의 내부 고객정보 처리 시스템(약 120여대 이상)을 분석하였다. 해당 시스템 중 가장 많은 고객정보를 저장·처리하는 시스템은,
전체 고객정보를 보관하는 ①전체회원 DB(UCube), 부가 서비스에 대한 인증 기능을 수행하는 ②고객인증 DB(CAS, Compound Authorization System), 회원 탈퇴 시 향후 소비자 분쟁을 고려해 고객정보를 별도 보관하는 ③해지고객 DB, 총 3개 시스템이다.

과기정통부와 한국인터넷진흥원(KISA)은 유출데이터의 컬럼, 데이터 내용 등이 위 3개 DB 시스템과 연관된 것으로 보고 해당 시스템들을 대상으로 사고원인 분석을 진행하였다. 유출데이터의 컬럼명(26개)과 3개 DB 각각의 컬럼명의 일치 또는 유사성 등을 분석하였는데, 동일 컬럼명 22개, 유사 컬럼명 3개로 컬럼명이 가장 일치(혹은 유사)한 시스템은 ‘고객인증 DB’였다.
또한, 2014년 6월부터 시작하여 2021년 8월까지 진행된 엘지유플러스의 사용자 계정 통합 과정에서, 전체회원 DB, 해지고객 DB에는 정상적으로 삭제된 데이터가 작업 오류로 ‘고객인증 DB’에 남아있었는데, 유출데이터에 해당 고객정보 약 2.7만 건이 포함되어 있었던 것도 확인할 수 있었다.
유출규모와 관련하여서는, 엘지유플러스(LGU+)가 확보한 60만건(1.2.) 중에 동일인에 대한 중복 데이터를 제거하여 총 296,477명의 데이터를 확인하였다. 또한, 엘지유플러스(LGU+)가 해커로부터 추가로 확보한 이미지로 된 데이터*에서 기존 60만건(1.2.)에 포함되지 않은 새로운 고객정보 1,039명을 추가로 확인하였다.
* 해커로부터 입수(1.7.)한 데이터 이미지(50개)에 포함된 고객정보 1,130건 중 1,032명 추가 확인, 웹사이트에 게시된(1.16.) 253건에서 7명 추가 확인

따라서, 모든 확보 데이터를 3개 DB 시스템의 현재 데이터와 비교한 결과, 297,117명의 고객정보(399명은 확인이 불가능)가 유출되었음을 확인하였다.
다만, 이미지 파일만으로 해커가 추가적인 고객 데이터를 가지고 있다고 단정하기 어려우나 유출규모가 더욱 확대될 수 있는 가능성도 배제하기 어렵다.

③ 고객 데이터의 유출시점 추정
엘지유플러스(LGU+) 고객의 요금제나 회원정보가 변경되면 변경시점으로 업데이트 되는 ‘고객정보 변경시간(UPDATE_DTIME)’ 컬럼 값을 근거로 유출 시점을 판단하였을 때, 파일 유출 시점은 관련 시스템의 로그가 남아있지 않아 특정하기 어려우나 유출데이터의 마지막 업데이트는 2018년 6월 15일 03시58분으로 해당 시점 직후 유출 파일이 생성된 것으로 추정된다.

④ 유출 경로 파악
유출 경로는 2018년 당시 해당 시스템과 DB 접속 등에 대한 로그 정보가 거의 남아 있지 않아*, 로그 분석을 통한 사고조사에는 한계가 있었다.
* 기간통신사업자의 개인정보처리시스템 접속기록 의무 보존 관리 기간은 2년 (개인정보보호법 제29조(안전조치 의무) 및 관련 고시)
따라서, 고객정보가 유출될 수 있는 침해사고 시나리오를 마련(총16개)하고, ▲인터넷 연결 여부, ▲ 해킹에 악용되는 취약점 존재 여부, ▲접근제어 정책 적용 여부, ▲불필요한 파일 등 관리 여부, 4가지 위협 판단기준에 따라 각각의 시나리오 검증을 진행하였다. 이 과정에서 2018년 6월에 엘지유플러스(LGU+) 대상으로 시행한 취약점 분석 결과보고서를 근거로 당시 고객인증 DB 시스템의 취약점을 확인하였다.
당시 고객인증 DB 시스템은 ▲웹 관리자 계정 암호가 시스템 초기암호로 설정되어 있었고, ▲시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드(웹셸*)를 설치할 수 있었으며, ▲관리자의 DB접근제어 등 인증체계가 미흡하여 해커가 웹셸을 이용하여 파일을 유출해 나갈 수 있었을 것으로 추정된다.
* 해커가 원격에서 공격 대상 웹서버에 명령을 실행하는 방식의 공격방법

⑤ 유출데이터를 악용한 2차 피해 가능성 판단
고객정보 유출로 인해 추가적으로 발생할 수 있는 2차 피해는 스미싱, 이메일 피싱, 불법로그인, 유심(USIM) 복제 등의 가능성이 있다. 이중, 불법로그인은 비밀번호가 암호화되어 있고, 유심(USIM) 복제는 실제 유심(USIM)의 개인키가 있어야 하므로 피해 발생 가능성은 낮은 것으로 판단된다.


□ 엘지유플러스(LGU+) 유선 인터넷망 대상 디도스 공격
다음으로, 엘지유플러스(LGU+의 유선 인터넷망을 대상으로 한 디도스 공격 분석은 아래와 같은 단계로 진행되었다.
- 디도스 공격으로 인한 엘지유플러스의 피해 현황과 공격 특징, 피해 발생원인 파악
(1단계) 엘지유플러스(LGU+) 대상 디도스 공격 발생 및 피해 현황 파악
(2단계) 디도스 공격 특징 및 유형 파악
(3단계) 엘지유플러스(LGU+) 피해발생 원인 파악

① 디도스 공격 발생 및 피해 현황
엘지유플러스(LGU+) 광대역데이터망의 주요 라우터에 대한 디도스 공격으로 1.29.(토)과 2.4.(일)에 5회에 걸쳐, 총 120분 간 엘지유플러스(LGU+)의 유선인터넷, VOD, 070전화 서비스에 장애가 발생하였다.
공격자는 1월 29일에 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간(Internet eXchange)의 주요 네트워크 장비 14대(게이트웨이 3대, 라우터 11대)를 대상으로 디도스 공격을 하였다. 이에 따라 전국 대부분에 서비스 장애가 발생하였다.
※ LGU+는 주요 네트워크 장비(코어급) 총 32대 운영 중(게이트웨이 8대, 라우터 24대)
또한, 공격자는 2월 4일에도 2회 총 57분 동안 내부가입자망에서 일부 지역 엣지(Edge) 라우터 약 320대(전체 5,000대)를 대상으로 디도스 공격을 하였고, 해당 지역에 서비스 장애가 발생하였다.


② 디도스 공격 특징 및 유형
공격자는 네트워크를 구성하는 통신사의 라우터 장비를 대상으로 공격을 시도하여 네트워크 장애를 유발시켰다.
라우터 장비에 다량의 비정상 패킷이 유입되었고 중앙처리장치(CPU) 이용률이 대폭 상승*한 것으로 분석되어 이번 디도스 공격은 자원 소진 공격 유형으로 분석된다. 좀 더 자세하게는 공격자가 ‘Syn Flooding’기법**을 활용하여 공격 대상 라우터의 과부하를 유발하였다.
* 평균 CPU 이용률은 20% 미만이나, 공격 피해 당시 60~90%까지 3~4배 이상 증가
** 공격자 측이 통신 연결 요청 패킷인 Syn을 지속적으로 공격 대상에 보내고 공격 대상이 회신하는 Ack에는 응답하지 않아, 공격 대상 시스템이 통신 연결을 계속 대기하게 만들고 자원을 소모하게 만드는 공격기법


③ 엘지유플러스(LGU+) 피해발생 원인 파악
타 통신사는 라우터 정보 노출을 최소화하고 있으나, 엘지유플러스(LGU+)는 디도스 공격 전에 약 68개 이상의 라우터가 외부에 노출되어 있었다. 이에 따라, 공격자는 포트 스캔을 통해 엘지유플러스(LGU+) 라우터를 특정하고 노출된 포트를 대상으로 디도스 공격을 감행한 것으로 분석된다.
또한, 엘지유플러스(LGU+)의 주요 라우터는 라우터 간 경로정보 갱신에 필수적인 통신 외에 신뢰할 수 없는 장비와도 통신이 가능한 상태로 운영되었고 비정상 패킷 수신이 가능했다. 일반적으로 접근제어 정책(ACL, Access Control List)을 통해 라우터 간 통신유형을 제한하나, 엘지유플러스(LGU+)는 이러한 보안조치가 미흡했다.
마지막으로, 광대역데이터망에 라우터 보호를 위한 보안장비(IPS*)가 설치되어 있지 않았는데, 이로 인해 내부로 인입되는 패킷의 비정상 여부 검증, 이에 따른 트래픽 제어 등이 불가능했던 것도 시스템 장애의 이유로 분석된다.
* Intrusion Protection System : 대량의 네트워크 트래픽이나 비정상 패킷을 감지하여 출발지 IP를 차단하거나 패킷을 차단하는 등 보안조치 수행

<문제점 및 시정조치 요구사항>
① 비정상 행위 탐지·차단 대응체계 부재(정보유출 관련)
엘지유플러스(LGU+)는 고객정보 등이 포함된 대용량 데이터가 외부로 유출될 때, 이러한 비정상 행위의 위험성을 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없었던 것으로 조사되었다. 즉, 네트워크 내·외부 대용량 데이터 이동 등 이상 징후를 탐지하고 차단할 수 있는 실시간 감시체계가 부재하였다. 또한, 시스템별 로그 저장 기준과 보관기간도 불규칙하였다.
⇒ 엘지유플러스(LGU+)는 현재 엘지유플러스(LGU+)의 메일시스템에만 적용되어 있는 인공지능(AI)기반 점검(모니터링) 체계를 고객정보처리시스템까지 대상을 확대하여 사이버위협에 대해 실시간으로 감시할 수 있도록 개선하는 한편, 정보기술(IT) 자산 중요도에 따른 로그정책과 중앙로그관리시스템을 수립·구축하고 주기적인 점검을 수행토록 하였다.

② 네트워크 및 시스템 자산 보호·관리 미흡(디도스 공격 관련)
엘지유플러스(LGU+)의 경우 디도스 공격 전에도 약 68개 이상의 라우터 정보가 외부에 노출되는 등 주요 네트워크 정보가 외부에 많이 노출되어 있어 이를 악용한 공격이 가능했다. 또한, 네트워크 각 구간에 침입 탐지·차단 보안장비가 없었고 전사 정보기술(IT) 자원에 대한 통합 관리시스템도 부재하였다.
⇒ 분기별로 1회 이상 모든 정보기술(IT)자산에 대한 보안 취약점을 점검하고 제거해야 한다. 나아가 침해사고 예방·대응·분석 등에 활용할 수 있는 정보기술(IT)자산 통합관리시스템을 도입하여 시스템 관리체계를 개선토록 요구하였다.

③ 전문 보안인력 및 정보보호 투자 부족
엘지유플러스(LGU+)는 핵심 서비스와 내부정보 등을 보호하기 위한 전문인력이 부족하고, 정보보호 조직의 권한과 책임도 미흡하였다. 특히, 정보기술(IT) 및 정보보호 관련 조직이 여러 곳에 분산되어 있어 긴급 상황 발생 시, 유기적인 대응 및 빠른 의사결정에 어려움이 있었던 것으로 보인다. 그리고 무엇보다 타 통신사 대비 보안투자가 상대적으로 저조한 것도 엘지유플러스(LGU+)의 전반적인 침해 예방·대응 체계 수준과 관련이 있는 것으로 판단된다.
⇒ 주요 보안인력을 타 통신사와 대등한 수준으로 보강하고, 정보보호책임자(CISOㆍCPO)를 최고경영자(CEO) 직속 조직으로 강화하여 보다 전문화된 보안조직 체계를 구성해야 한다. 더불어, 정보보호 강화에 필요한 예산 규모를 타 통신사와 대등한 수준 이상으로 확대하되, 한시적인 투자 확대가 아닌 장기 계획에 따른 보완 투자가 진행될 수 있도록 요구하였다.
※ ’22년 통신사 정보보호 투자액(정보통신 투자액 대비 정보보호 비중, 정보보호 인력)
KT 1,021억원(5.2%, 336명) / SKT(+SKB) 860억원(3.9%, 305명) / LGU+ 292억원(3.7%, 91명)
 
④ 실효성 있는 보안인식 제고 방안 및 실천체계 부재
엘지유플러스(LGU+)는 해킹메일 발송 등 단순 모의훈련은 실시하고 있으나, 최근 사이버 위협에 따른 실전형 침투훈련이 부족하다. 임직원 대상의 보안교육도 형식적이고, 바로 보안업무에 활용할 수 있는 실무형 업무매뉴얼도 부재한 것으로 조사되었다.
⇒ 외부기관을 통해 최근 사이버 위협 기반의 공격 시나리오를 개발하고, 이에 맞는 맞춤형 모의훈련을 연 2회 이상 수행, 외부기관이 진행하는 모의 침투 훈련에도 참여하여 평소 사이버위협 대응능력을 제고한다. 시단계(C레벨)를 포함한 임직원 대상으로 보안에 대한 경각심이 제고될 수 있도록 보안교육을 연 2회 이상 실시하고, 실무를 반영한 보안매뉴얼을 개발·관리해야 한다.
 
<사이버위기 예방ㆍ대응 체계 및 제도 개선>
과기정통부는 최근 더 다양해지고 확대되고 있는 지능적, 조직적인 사이버위협에 보다 선제적·체계적으로 대응하기 위해 기존 사이버위기 예방·대응 체계를 개편하는 한편, 관련 제도 개선을 추진한다.


먼저, 과기정통부와 한국인터넷진흥원(KISA)은 사이버침해대응센터의 침해사고 탐지·분석 대응체계를 고도화해 나갈 계획이다.
잘 드러나지 않은 해킹위협 정보를 다양한 영역에서 수집하고, 정보 간 연계분석을 통해 사이버위협을 조기에 대응할 수 있는 체계를 마련한다. 이를 위해 현재 개별 사이버위협* 대응에 이용되는 기존의 탐지시스템을 ‘사이버위협통합탐지시스템’으로 통합구축(2023년~)하고 위협정보 조회, 연관분석을 수행하여 사이버위협 고위험 대상시스템을 조기 탐지·식별하는 체계를 갖추고자 한다.
* 홈페이지 악성코드 은닉, 디도스 공격, 시스템 해킹, 사물인터넷 위협 등
이와 함께, 국내 기업을 대상으로 활동하는 해커조직을 선별, 추적하여 사이버공격이 발생하기 전에 수사기관 등과 공조하여 대응할 수 있도록 하는 ‘능동적 사이버 공격 추적체계’를 도입한다. 주요 해커조직의 공격 전략과 기술을 수집하여 예상되는 공격을 관찰 및 대응(프로파일링)하는 사이버공격 억지체계 구축(2024년~)으로 사이버위협 피해발생 전에 대응하는 체계를 갖추어 나갈 예정이다.

둘째, 사이버위협에 신속히 대응할 수 있도록 법·제도 개선도 추진한다.
과기정통부 및 한국인터넷진흥원(KISA)이 각 개별 기업의 침해사고를 보다 빠르게 파악할 수 있도록 과기정통부의 자료 제출요구에 대한 법령상 규정을 보다 명확히 할 계획이다. 기존에는 ‘침해사고 원인분석 및 대책을 위해서만’ 자료제출을 요구할 수 있었기 때문에 사업자가 침해사고를 당하지 않았다고 주장하거나 사고 자체를 인지하지 못한 경우에는 자료제출 요구가 어려웠다.
과기정통부가 침해사고 정황 또는 징후가 명확한 사업자에게 관련 자료의 제출을 요구할 수 있도록 관련 근거를 두어 신속하게 침해사고를 파악하고 피해 확산 방지 등의 조치를 수행할 수 있는 기반을 마련하고자 한다.
또한, 침해사고 사실이 외부로 공개되는 경우의 불이익 때문에 신고하지 않으려는 사업자를 위해 신고 내용과 신고 자료의 보호 근거를 마련하고, 침해사고가 발생해도 신고하지 않은 자에 대해서는 과태료를 최대 2천만원까지 부과하도록 하여(기존 최대 1천만원) 사업자의 침해사고 신고의무를 보다 강화한다.
이에 더해, 사업자가 과기정통부의 침해사고 조치방안을 의무적으로 이행하도록 조치 이행점검 규정을 신설한다. 과기정통부는 피해 확산 방지, 사고대응, 복구 및 재발 방지 대책을 마련하여 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데 해당 권고 규정을 ‘권고 또는 명령’할 수 있도록 개정하고 과기정통부가 별도로 조치 이행여부를 점검할 수 있도록 하여 사업자가 재발 방지 대책을 실효적으로 이행하도록 한다.

마지막으로, 과기정통부는 ‘제로트러스트’ 및 ‘공급망 보안’의 새로운 보안관리 체계가 자리 잡을 수 있도록 지원할 예정이다.
‘아무것도 신뢰하지 않는다’는 것을 전제로 사용자나 기기 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 ‘횡적 이동’을 차단하는 제로트러스트 보안 모델을 기업 업무환경에 맞게 적용·실증하고, 효과성을 검증하는 시범 사업을 추진하여 우리 환경에 맞는 기본모델을 정립할 계획이다.
또한, 에스봄(SBOM*) 생성, 컨설팅 등 소프트웨어 중소기업 대상 소프트웨어 공급망 보안 실증·지원을 확대해 나가는 한편, 한국인터넷진흥원(KISA) 등 전문조직의 관련 인력확보와 표준화 도입 등을 통해 국가 차원의 공급망 보안체계 기반을 마련하고자 한다.
* Software Bill of Materials : 소프트웨어 제품 구성 요소 등의 정보 명세서

이종호 과기정통부 장관은 “기간통신사업자인 엘지유플러스(LGU+)에 대한 조사·점검 결과 여러 가지 취약점이 확인되었으며, 이에 대해서는 엘지유플러스(LGU+)에 책임있는 시정조치를 요구하였다.”라고 말하면서 “기간통신사업자는 침해사고가 국민 일상의 불편을 넘어 막대한 경제적 피해, 사회 전반의 마비 등을 야기할 수 있음을 엄중히 인식하고 사이버위협 예방 및 대응에 충분한 투자와 노력을 다함으로써 국민들의 안전한 디지털 서비스 이용을 보장해야 할 책무가 있다.”라고 언급하였다.
이와 함께,“정부도 날이 갈수록 다양해지고 확대되고 있는 지능적·조직적 사이버 위협에 대비하여 기존 정보보호 체계를 보다 실효성 높은 체계로 강화하여 국민들과 기업이 신뢰하는 안전한 디지털 서비스 강국을 구축해나가겠다.”라고 밝혔다.


(과학기술정보통신부, 2023.04.27)

https://www.korea.kr/briefing/pressReleaseView.do?newsId=156564941&pageIndex=23&repCodeType=%EC%A0%95%EB%B6%80%EB%B6%80%EC%B2%98&repCode=A00002,A00033,A00031,A00015,A00012,A00013,A00032&startDate=2023-01-01&endDate=2023-05-19&srchWord=&period=direct