[사설] 3년간 가입자 정보 털린 SKT, 이용자 불안 어디까지

━
2022년부터 해커 활동, 2695만 건 정보 유출
━
국가안보 차원에서 보안 체계 대폭 강화해야
해커가 악성코드를 심은 날짜는 2022년 6월 15일로 특정됐다. 문제는 이날부터 해커의 로그 기록이 없는 같은 해 12월 2일 사이에 단말기 식별번호(IMEI) 유출 가능성이 있다는 점이다. IMSI는 유출됐더라도 유심 교체나 유심보호서비스를 통해 피해를 차단할 수 있다. 하지만 IMEI가 유출됐다면 휴대폰 자체가 복제됐을 가능성이 있어 이런 대책도 효력을 장담할 수 없게 된다. 과학기술정보통신부가 휴대폰 제조사에 확인한 결과, 제조사가 가진 단말기 인증키 값 없이 IMEI만으론 복제폰 제조가 불가능한 것으로 나타났다. 그나마 다행이다. 그렇다고 해도 해킹 기술이 날로 발전하고 있어 가입자 불안은 쉽게 잦아들기 어려워 보인다. 그동안 정부와 SKT는 “유심 정보 외 IMEI는 유출되지 않았다”고 강조했으나 조사할수록 허점이 계속 드러나고 있기 때문이다.
더욱 심각한 문제는 드러난 악성코드 대부분이 ‘BPF도어’ 계열로 밝혀졌다는 점이다. 이 악성코드는 2022년 초 미국 컨설팅사 PwC 보고서를 통해 처음 보고된 것으로, 중국의 해커집단 ‘레드멘션’이 중동 및 아시아 통신사를 공격하며 활용한 백도어(보안 인증조치 우회통로)라고 한다. 미 보안업체 트렌드마이크로는 “레드멘션은 지능형 지속 위협(APT) 방식으로 BPF도어 같은 변종 백도어를 개발해 주요국 통신사들을 공격한다”고 밝히기도 했다. APT는 사이버 스파이 활동에 주로 활용된다.
민관 합동조사에서 해커의 정체는 특정되지 않았지만, 이번 사고가 단순 해킹이 아닐 가능성이 커졌다. 일개 통신사의 보안 문제를 넘어서 국가 사이버 안보 체계를 점검해야 할 필요성까지 대두하고 있다. 국민 절반 수준의 개인정보를 보유한 SKT의 허술한 보안체계가 강화돼야 하는 것은 두말할 나위도 없다.
with the Korea JoongAng Daily
To write comments, please log in to one of the accounts.
Standards Board Policy (0/250자)