스포츠모아

"페이커도 손 놓나"... T1 향한 1년째 디도스 테러, 대응은?

 세계적인 e스포츠 팀 T1을 향한 악의적인 디도스(DDoS) 공격이 1년 넘게 지속되는 가운데, LCK가 마침내 해결 의지를 공식 표명했다. 8일 서울 종로 롤파크에서 개최된 'LCK컵 미디어데이'에서 이정훈 LCK 사무총장은 "라이엇게임즈 본사와 협력하여 이 문제를 최우선 과제로 다루고 있다"고 밝혔다.

 

디도스는 해커들이 자주 사용하는 사이버 공격 수법으로, 대상 서버에 비정상적으로 많은 데이터를 한꺼번에 전송해 시스템을 마비시키는 방식이다. 특히 실시간 반응 속도가 승패를 좌우하는 e스포츠 경기에서는 치명적인 영향을 미칠 수 있어, 선수들의 경기력과 훈련에 심각한 지장을 초래한다.

 

이 문제는 지난해 LCK 경기장인 롤파크를 겨냥한 디도스 공격으로 시작됐다. 당시 LCK는 리그 역사상 처음으로 비공개 경기를 진행해야 하는 초유의 사태를 겪었다. 대회용 서버를 분리하는 등의 조치로 리그 운영은 곧 정상화됐지만, 이후 공격 대상이 T1 연습실과 숙소로 옮겨가면서 선수들의 훈련과 개인방송 활동에 큰 차질이 빚어졌다.

 


최근에도 지속된 디도스 공격으로 T1은 결국 선수단의 개인방송을 전면 중단하는 극단적인 결정을 내려야 했다. 이날 미디어데이에서 김정균 T1 감독은 "팀 차원에서 해결할 수 있는 문제가 아니다"라며 라이엇게임즈의 적극적인 개입을 촉구했다.

 

이에 대해 이정훈 사무총장은 "여러 조치를 통해 상당한 진전이 있었다"며 "단순한 해결책이 있는 문제는 아니지만, 의심스러운 부분들을 하나씩 해결해나가고 있다"고 설명했다. 또한 "가까운 시일 내에 가시적인 성과가 있을 것"이라며, 선수들의 정상적인 훈련과 방송 활동 재개를 위해 최선을 다하겠다고 약속했다.

 

라이엇게임즈 측은 현재 T1을 향한 디도스 공격의 정확도가 이전보다 현저히 떨어졌다고 밝혔다. 회사는 보안 시스템 강화와 함께 공격자 추적에도 역량을 집중하고 있는 것으로 알려졌다. 업계에서는 이번 사태를 계기로 e스포츠 전반의 사이버 보안 강화가 필요하다는 목소리가 높아지고 있다.

 

미국 보안업체까지 나섰다! KT '인증서 유출' 국제적 파장! 당신의 통신 정보, 안전한가?

 KT를 둘러싼 무단 소액결제 피해 사태가 심상치 않은 양상으로 번지고 있다. 특히 이번 사건은 특정 지역에 피해가 집중되는 기이한 현상을 보이며 국민적 의구심을 증폭시키고 있다. 23일 KT가 공식 발표한 자료에 따르면, 전체 362명의 피해자 중 무려 233명이 경기 광명시에서 발생해 전체의 64%라는 압도적인 비중을 차지했다. 이는 단순히 우연이라고 보기 어려운 수준으로, 광명시가 이번 사태의 진원지 혹은 주요 타겟이 되었을 가능성을 강력히 시사한다.그러나 피해는 광명시에만 국한되지 않았다. 광명 다음으로는 서울 금천구에서 59명, 경기 부천시 소사구 22명, 경기 과천시 19명 등 수도권 여러 지역에서 다수의 피해자가 발생했다. 더욱 충격적인 사실은 당초 알려진 것과 달리 서울 동작구(11명), 인천 부평구(9명), 경기 고양시 일산동구(3명), 서울 서초구(3명), 서울 영등포구(2명), 관악구(1명) 등 서울의 핵심 지역과 수도권 주요 도시에서도 피해가 공식적으로 확인되면서, 이번 무단 소액결제 사태가 예상보다 훨씬 광범위하게 퍼져 있었음이 드러났다. KT는 "결제 시점 인접 위치를 기준으로 피해 지역을 추정했다"고 설명하며, 이상 거래 모니터링 강화와 재발 방지를 약속했지만, 피해자들의 불안감은 쉽게 가라앉지 않고 있다.경찰 수사는 이번 사건의 전모를 밝힐 중요한 단서를 제공했다. 최근 용의자 2명이 검거되었으며, 이들은 불법 초소형 기지국인 '펨토셀'을 차량에 싣고 다니며 KT 망에 접속, 자동응답전화(ARS)를 우회하여 무단으로 소액결제를 진행했다는 충격적인 진술을 확보했다. 용의자 A씨는 조사 과정에서 "사람이 많은 곳으로 가라는 지시를 받고 아파트 단지가 많은 지역을 돌며 불법 소형 기지국을 승합차에 싣고 다녔다"고 진술한 것으로 전해졌다. 이는 조직적인 범행의 가능성을 높이며, 왜 특정 지역, 특히 아파트 단지가 많은 광명시에 피해가 집중되었는지에 대한 의문을 일부 해소하는 대목이다.그러나 단순 펨토셀 해킹만으로는 소액결제가 정상적으로 이루어지기 어렵다는 점에서 추가적인 의혹이 제기되고 있다. 소액결제는 일반적으로 개인정보 입력 절차를 수반하기 때문에, 경찰과 관계 기관은 용의자들이 어떻게 피해자들의 개인정보를 획득했는지, 혹은 어떤 방식으로 이 절차를 우회했는지에 대한 정확한 경위를 파악하기 위해 수사를 확대하고 있다. 이는 이번 사건이 단순한 통신망 해킹을 넘어선, 더 복잡하고 광범위한 정보 유출이나 시스템 침해와 연관되어 있을 가능성을 배제할 수 없게 만든다.엎친 데 덮친 격으로, KT는 최근 자사 서버가 외부 침입을 받은 정황을 정부에 신고하면서 논란의 중심에 섰다. 구체적으로 침해 흔적 4건과 의심 정황 2건이 신고되었으나, 어떤 서버가 공격을 당했는지는 명확히 밝히지 않아 의혹을 키웠다. 특히 문제가 된 것은 KT가 해킹 의혹을 받은 구형 서버를 조기 폐기했다는 점이다. 증거 인멸 논란이 불거지자, 국회 과학기술정보방송통신위원회 소속 박충권 국민의힘 의원을 통해 해당 서버의 로그 기록이 별도로 백업돼 있던 사실이 뒤늦게 확인되었다. KT는 이 사실을 파악한 뒤 지난 18일 민관 합동조사단에 관련 자료를 공유했다.KT는 문제의 서버가 고객 개인정보를 저장하지 않는 '원격상담시스템'이었으며, 폐기 과정 또한 단계적 전환의 일환이었다고 해명했다. 그러나 실제 폐기 시점과 정부 보고 내용이 달라 의혹은 더욱 커졌고, 이후 미국 보안업체 프랙(Prac)이 동일한 인증서 유출 정황을 제기하면서 이번 사태는 국제적인 파장으로 확산될 조짐을 보였다. 결국 KT는 폐기한 서버의 로그가 남아 있음을 뒤늦게 파악하여 조사단에 전달했지만, 이 로그가 무단 소액결제 피해와 직접적인 연관성이 있을지는 아직 확인되지 않았다. 백업 서버 분석을 통해 사건의 전반적인 경위와 범행 수법, 그리고 KT 시스템의 취약점이 명확히 규명될 수 있을지 귀추가 주목된다. 이번 사태는 KT의 보안 시스템과 고객 정보 보호에 대한 근본적인 신뢰 문제를 야기하며, 통신사의 책임과 역할에 대한 사회적 논의를 촉발하고 있다.