[팩플] 유심정보 2695만건 털린 SKT...개인정보·IMEI 유출 가능성도
SK텔레콤 유심(USIM·가입자 식별 모듈) 정보 해킹 사건에서 사실상 전 가입자에 해당하는 유심 정보가 유출된 것으로 확인됐다. 단말기 고유식별번호(IMEI) 등 민감한 정보를 저장한 서버가 공격받은 사실도 추가로 확인됐다.
━
무슨 일이야
조사단은 29만 1831건의 IMEI를 포함해 이름, 생년월일, 전화번호, e메일 등 민감한 개인정보가 유출됐을 가능성이 있다고 밝혔다. 추가 조사 과정에서 악성코드에 감염된 서버들 중 이런 정보를 임시 보관하는 서버 2대를 확인하면서다. 다만 이 서버에서 실제 정보가 유출됐는지는 알 수 없다. 지난해 12월부터 지난달까지는 기록(로그)이 남아있어 유출이 없었던 것으로 확인됐다. 그러나 이 서버에 악성코드가 처음 설치된 시점인 2022년 6월부터 지난해 12월까지 약 2년 반동안은 기록이 없어 정보 유출 여부를 확인할 수 없었다. 개인정보보호법에 따르면 기간통신사업자는 2년 이상의 개인정보가 담긴 기록을 보관해야 한다. 다만 문제의 서버는 임시 저장 역할을 하는 서버라 이 같은 의무가 적용되는지에 대해선 개인정보보호위원회의 추가 조사가 필요하다.

지난 11일 해당 서버에서 정보 유출 가능성을 확인한 과기정통부는 SKT로 하여금 유출 가능성을 확인하고 피해를 예방할 수 있는 조치를 강구하도록 요구했다. 또 개인정보보호위원회에도 개인정보가 유출됐을 수 있다는 사실을 지난 13일 통보했다.
━
유출 정보, 얼마나 위험하나
다만 최악의 경우로 거론되는 ‘복제폰’을 만드는 이른바 '심스와핑' 범죄 가능성은 여전히 낮다는 게 정부와 SKT의 설명이다. 류제명 과기정통부 네트워크정책실장은 “제조사나 사업자(통신사) 판단으로 볼 때 복제폰은 물리적으로 불가능하고, 만에 하나 만들어졌어도 네트워크에 접속하는 게 완벽하게 차단되므로 과도하게 불안해하지 않았으면 한다”고 말했다. 류정환 SKT 네트워크인프라센터장도 이날 SKT 일일브리핑에서 “복제폰은 사실상 불가능하고, 고도화된 FDS(비정상 인증 차단 시스템)를 통해 망에서 차단하고 있다”며 “SK텔레콤이 보유한 망 운용 데이터, 고객 관련 데이터, 경찰청 데이터 등을 가지고 종합적으로 판단한 결과 유출은 확인되지 않았다”고 설명했다. SKT 측은 “IMEI 외에도 제조사만 보유한 인증값이 별도로 있기 때문에, 설령 IMEI가 유출됐더라도 제조사의 인증을 뚫을 수 없다”고 덧붙였다.

그렇다고 해도 전문가들은 IMEI 유출 가능성에 대비해 유심을 교체할 필요가 있다고 말했다. 소프트웨어 방식의 이심(eSIM·내장형 가입자 식별 모듈)이 가능한 단말이면 이심으로 바꾸는 것도 방법이다. 김용대 KAIST 전기 및 전자공학부교수는 “IMEI 유출이 실제로 이뤄졌다면 유심보호서비스는 우회가 가능하기에, 유출됐을 가능성이 있는 IMEI 29만건에 해당하는 고객들에 대해서는 우선적으로 유심 교체를 진행하는 게 필요하다”고 말했다.

━
왜 1차와 다른 결과 나왔나

━
앞으로는
조사단은 현재까지 드러난 총 23대 감염 서버 중 15대에 대한 정밀 분석을 완료했다. 다음달 말까지 남은 8대에 대한 점검을 진행하고 최종 조사 결과를 발표할 예정이다. 조사 진척 상황에 따라 추가로 악성코드가 나올 수도 있다. 류제명 과기정통부 실장은 “SKT에는 만에 하나 피해가 발생할 때를 대비해 보상책을 확실히 마련하라고 요구했다”고 말했다. 개인정보보호위원회도 이날 SKT 개인정보 유출사고의 심각성을 인식하고 '집중조사 태스크포스(TF)'를 구성해 조사 중이다.
김남영.어환희([email protected])
with the Korea JoongAng Daily
To write comments, please log in to one of the accounts.
Standards Board Policy (0/250자)