 |
최태원 SK 회장이 7일 오전 서울 중구 SKT타워에서 열린 SKT 해킹 관련 일일브리핑에 참석해 대국민 사과 후 기자회견장을 나서고 있다. 뉴스1 |
사이버 공격으로
SK텔레콤의 고객 유심 정보가 유출된 사건이 발생한 지 3주 차에 접어들었다.
현재 정부 주도로 민관 합동 조사가 이뤄지고 있고 개인정보보호위원회 차원에서도 조사가 한창이다.
하지만 정확한 피해 규모와 구체적인 사고 경위가 아직까지 밝혀지지 않아 현장에서는 출처를 알 수 없는 정보가 범람하고 있다.
통신·보안 업계 전문가와 정부 관계자, 학계 전문가 등을 통해 소비자가 궁금해하는 주요 사안을 정리했다.
아래는 일문일답.
-정보가 어디까지 유출됐나.
▷지난달 29일 민관 합동 조사단이 발표한 1차 조사 결과 일단 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다.
따라서 유심 보호 서비스에 가입한다는 전제하에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법행위를 하는 이른바 ‘심 스와핑’ 가능성은 없다는 게 조사단 설명이다.
문제는 현재 조사 중인 서버들이다.
현재까지 확인된 유출 정보는 가입자 전화번호, 가입자식별키(IMSI) 등인데, 개인을 식별할 수 있는 정보가 외부로 빠져나갔는지가 아직 완벽히 확인되지 않았다.
SK텔레콤은 조사단의 1차 조사 결과를 인용해 유심에는 이름, 주민등록번호와 같은 개인정보와 계좌번호 등 금융정보가 담겨 있지 않다는 점을 강조했다.
그러나 개보위는 “현재 외부로 빠져나간 것으로 확인된 정보만 갖고도 추가 정보 조합을 통해 충분히 개인 식별이 가능할 여지가 높다”며 신중한 태도를 보이고 있다.
조사단도 기타 중요 정보가 포함돼 있는 서버들을 조사하고 있기 때문에 정보 유출의 범주를 확정하지 않았다.
-해킹 배후에 중국이 있다는데.
▷인터넷상에서는 ‘중국 소행이다’ ‘북한이 연루됐다’ 등 각종 설이 난무하고 있지만 이번 사태와 관련해 현재까지 배후를 특정할 수 있는 확실한 증거는 확인되지 않았다.
다만 보안 전문가들은 조사단의 1차 조사 결과 해커가 침투에 사용한 것으로 확인된 BPF도어 계열의 악성코드에 주목할 필요가 있다고 입을 모은다.
일명 ‘해커들의 뒷문’으로 통하는 BPF도어는 중국계로 추정되는 해커 집단들이 정부, 통신사, 금융사 등 국가기반시설을 공격할 때 주로 사용하는 수법이다.
업계에서는 BPF도어를 만든 주체가 중국계 해킹 그룹 ‘레드멘션’일 것으로 추정하고 있다.
하지만 이 악성코드는 현재 오픈소스로 공개된 상태여서 공격자를 특정하기는 힘들 것으로 보고 있다.
한편 월스트리트저널(WSJ)은 지난해 미국 주요 이동통신사인 버라이즌, AT&T, T모바일 등을 표적으로 삼아 사이버 해킹을 벌인 곳이 중국계 해커 그룹 ‘솔트타이푼’이라고 최근 보도한 바 있다.
-유심칩 꼭 바꿔야 하나.
▷
SK텔레콤은 유심 보호 서비스와 최고 단계의 비정상 인증시도 차단 시스템(FDS) 가동으로 안전하다고 강조하고 있다.
다만 아직까지 해외 로밍 중일 때는 유심 보호 서비스가 적용되지 않기 때문에 유심을 교체하는 것이 권장되는 분위기다.
일각에서는 ‘서버가 해킹당한 만큼 유심을 교체해도 소용없지 않느냐’고 반문하는 목소리가 있다.
이에 대해
SK텔레콤은 민간합동조사단 1차 조사 결과를 언급하며 이번에 침해가 있었다고 판단한 홈가입자서버(HSS)에는 유심 정보만 저장돼 있기 때문에 유심만 교체해도 피해가 없다고 설명했다.
-정부 조사 결과는 오래 걸릴까.
▷알뜰폰을 포함해 2500만명 가입자를 보유한 국내 최대 통신사에서 발생한 해킹 사건이라는 점에서 정부·유관기관 조사가 빠르게 진행되고 있다.
해킹 사건 특성상 시스템의 복잡성에 따라 조사 결과가 나오는 데 최소 수개월에서 길게는 1년 넘게 걸리는데, 이번 사안에 대해선 이례적으로 중간 조사 결과를 내놓는 식으로 정부 대응이 이뤄지고 있다.
개보위도 이달 중으로 1차 조사 결과를 내놓을 예정이다.
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]