 |
SK텔레콤 관계자들이 지난 19일 전남 신안군 신안국민체육센터에서 찾아가는 서비스 부스를 운영했다. [사진 = SK텔레콤] |
SK텔레콤이 가입자식별장치(USIM) 데이터 유출 사고발 이용자 피해가 발생하지 않았다고 강조했다.
보안 기술을 강화하면서 복제폰 제조도 불가능하다는 입장이다.
다만 과거 보안 관리가 미흡해 악성코드를 발견하지 못한 점은 인정했다.
20일
SK텔레콤에 따르면 비정상인증차단시스템(FDS)을 고도화해 불법 복제 유심뿐만 아니라 복제 휴대 전화 접근까지 막는 솔루션을 통신망에 추가 적용했다.
가입자식별번호(IMSI)가 유출된 데 이어 단말기고유식별번호(IMEI)도 탈취를 당했을 가능성이 제기되면서 범죄를 예방할 수 있도록 유심보호서비스 해외 이용 및 자동 가입을 비롯한 시스템 업그레이드를 진행하고 있다.
SK텔레콤 유심 정보 침해 사고 민관합동조사단은 지난 19일 악성코드 감염 서버와 종류가 추가로 발견됐고, 해커가 최초로 악성코드를 심은 시점이 지난 2022년 6월 15일로 특정됐다고 발표했다.
오랜 시간에 걸쳐 대규모 공격이 이뤄진 만큼 단순히 개인정보를 얻어 금전적 이득을 취하겠다는 목적이 아니라 국가 주요 시설을 노린 중국 해커 집단의 소행이라는 우려도 나오고 있다.
전문가들은 특정 인물의 통화 상대, 통화 시간, 통화 위치, 통화 빈도 등 정보 파악할 수 있는 통화상세내역(CDR)에 주목하고 있다.
SK텔레콤은 CDR 정보가 외부로 빠져나간 흔적이 없고 이중 장치로 암호화해 관리 중이라고 설명했다.
악성코드가 3년 전 설치돼 있었지만 발견하지 못한 부분은 뼈아픈 실책으로 받아들였다.
류정환
SK텔레콤 인프라네트워크 센터장은 “보안 체계를 갖췄다고 하지만 미흡한 점이 있었고, 개선해 나가겠다”고 약속했다.
한편
SK텔레콤은 전날부터 디지털 취약계층을 위한 ‘찾아가는 서비스’를 시행했다.
춘천, 창녕, 통영, 신안, 태안 등을 방문해 약 1270건의 유심 교체 및 재설정을 완료했다.
SK텔레콤은 다음 달 말까지 접근성이 떨어지는 100개 시·군을 방문할 예정이다.
유심 교체 작업은 경로당, 복지관, 농협 등에서 진행된다.
SK텔레콤은 지방자치단체 홈페이지와 현수막 설치, 안내 방송을 통해 방문 일정을 알릴 계획이다.
지난 19일 자정 기준 누적 252만개의 유심 교체가 이뤄졌다.
유심 정보 재설정은 누적 12만8000명이 진행했다.
이심(eSIM)은 대리점을 방문하지 않아도 교체할 수 있도록 방식을 간소화해 5만2000명이 스스로 개통했다.
SK텔레콤은 오는 8월까지 약 1500만개의 유심을 확보할 방침이다.
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]