◆ SKT 해킹 사태 ◆
SK텔레콤 해킹 사태로 가입자들의 유심 정보뿐만 아니라 개인정보도 유출됐을 것이라는 가능성이 제기됐다.

SK텔레콤에 대한 해킹 공격이 3년 전부터 이뤄진 것으로 확인됐다.


SK텔레콤 해킹사건을 조사 중인 민관 합동조사단은 19일 정부서울청사에서 이 같은 내용의 2차 조사 결과를 발표했다.


조사단은 이날 감염된 서버 18대가 더 발견돼 총 23대로 늘었다고 밝혔다.

지난달 29일 1차 조사 결과를 공개할 당시에는 악성코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI)와 인증키 등 유심 정보 4종을 포함해 정보 25종이 유출됐다고 전한 바 있다.


새로 감염이 발견된 서버 가운데 2대는 고객 이름과 생년월일, 전화번호, 이메일 등 개인정보가 일정 기간 임시로 보관되는 곳이다.

탈취되면 휴대전화 복제와 이상 금융거래에 악용될 것으로 우려됐던 단말기 고유식별번호(IMEI)도 저장돼 있었던 것으로 조사됐다.

1차 조사에서 가능성이 없다고 봤던 개인정보 유출과 이로 인한 2차 피해 가능성이 가시화되면서 시장에서는 SK텔레콤뿐만 아니라 정부 책임론까지 거론되고 있다.


조사에 따르면 해커가 2022년 6월 15일에 악성코드를 심은 것으로 판명됐다.

조사단은 방화벽에 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일 사이에는 자료 유출이 없었다고 확인했으나 최초 악성코드가 설치된 이후 지난해 12월 2일까지는 로그 기록이 남아 있지 않아 유출 여부를 조사하지 못했다고 설명했다.


조사단은 또 유출된 유심 정보 규모가 9.82GB로, IMSI 기준 2695만7749건이라고 확인했다.

SK텔레콤SK텔레콤 망을 쓰는 알뜰폰 가입자 전원의 정보가 유출된 셈이다.


SK텔레콤은 이날 "비정상 인증 차단 시스템이 최고 단계 수준으로 24시간 가동되고 있어 복제폰이 만들어지는 등 2차 피해가 발생할 가능성은 없다"고 강조했다.

황석진 동국대 국제정보보호대학원 교수는 "상당히 정교하게 준비된 공격이라는 것을 감안하면 해커의 배후에 고도의 전략을 보유한 세력이 있을 가능성이 높다"며 "국가안보 차원에서 대책을 마련해야 할 문제"라고 지적했다.


[고민서 기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]

오늘의 이슈픽

포토뉴스