지역별 뉴스를 확인하세요.

많이 본 뉴스

광고닫기

기사공유

  • 페이스북
  • 트위터
  • 카카오톡
  • 카카오스토리
  • 네이버
  • 공유

[사설] 3년간 가입자 정보 털린 SKT, 이용자 불안 어디까지

최우혁 과학기술정보통신부 정책관이 19일 서울 종로구 정부서울청사에서 SKT 해킹 사고 민관합동조사 2차 브리핑을 하고 있다. 뉴스1


2022년부터 해커 활동, 2695만 건 정보 유출



국가안보 차원에서 보안 체계 대폭 강화해야

SK텔레콤(SKT)의 해킹 피해가 당초 우려를 크게 뛰어넘고 있다. 어제 SKT 해킹 사건 민관합동조사단의 2차 조사 결과, 알뜰폰을 포함해 가입자 전원에게 발급된 약 2695만 건의 유심(USIM) 정보가 유출됐을 뿐만 아니라 3년 전부터 해킹당하고 있었던 것으로 드러났다. 외부 해커들로부터 가입자 정보가 수년간 털리고 있었는데도 이동통신사는 물론 정부도 새까맣게 모르고 있었다니 상황이 심각하다. 지난달 29일 1차 조사 결과 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI) 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐었는데, 2차 조사 결과 감염 서버가 18대 더 발견된 것으로 나타났다. 이로써 SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 이 가운데 15대는 포렌식 등 정밀 분석이 끝났지만, 나머지 8대에 대해서는 분석이 진행 중이다.

해커가 악성코드를 심은 날짜는 2022년 6월 15일로 특정됐다. 문제는 이날부터 해커의 로그 기록이 없는 같은 해 12월 2일 사이에 단말기 식별번호(IMEI) 유출 가능성이 있다는 점이다. IMSI는 유출됐더라도 유심 교체나 유심보호서비스를 통해 피해를 차단할 수 있다. 하지만 IMEI가 유출됐다면 휴대폰 자체가 복제됐을 가능성이 있어 이런 대책도 효력을 장담할 수 없게 된다. 과학기술정보통신부가 휴대폰 제조사에 확인한 결과, 제조사가 가진 단말기 인증키 값 없이 IMEI만으론 복제폰 제조가 불가능한 것으로 나타났다. 그나마 다행이다. 그렇다고 해도 해킹 기술이 날로 발전하고 있어 가입자 불안은 쉽게 잦아들기 어려워 보인다. 그동안 정부와 SKT는 “유심 정보 외 IMEI는 유출되지 않았다”고 강조했으나 조사할수록 허점이 계속 드러나고 있기 때문이다.

더욱 심각한 문제는 드러난 악성코드 대부분이 ‘BPF도어’ 계열로 밝혀졌다는 점이다. 이 악성코드는 2022년 초 미국 컨설팅사 PwC 보고서를 통해 처음 보고된 것으로, 중국의 해커집단 ‘레드멘션’이 중동 및 아시아 통신사를 공격하며 활용한 백도어(보안 인증조치 우회통로)라고 한다. 미 보안업체 트렌드마이크로는 “레드멘션은 지능형 지속 위협(APT) 방식으로 BPF도어 같은 변종 백도어를 개발해 주요국 통신사들을 공격한다”고 밝히기도 했다. APT는 사이버 스파이 활동에 주로 활용된다.

민관 합동조사에서 해커의 정체는 특정되지 않았지만, 이번 사고가 단순 해킹이 아닐 가능성이 커졌다. 일개 통신사의 보안 문제를 넘어서 국가 사이버 안보 체계를 점검해야 할 필요성까지 대두하고 있다. 국민 절반 수준의 개인정보를 보유한 SKT의 허술한 보안체계가 강화돼야 하는 것은 두말할 나위도 없다.




Log in to Twitter or Facebook account to connect
with the Korea JoongAng Daily
help-image Social comment?
lock icon

To write comments, please log in to one of the accounts.

Standards Board Policy (0/250자)


많이 본 뉴스





실시간 뉴스