SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다. 다만 정부와 SKT모두 현 상황에서 누구가가 유출 정보를 기반으로 복제폰을 만들기는 어렵다고 입을 모았다. SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 오전 11시에 2차 조사 결과를 발표했다. 총 25종으로 식별된 악성코드 중 1종은 '웹셸'이라는 종류다. 조사단은 해커가 이 웹셸을 먼저 침투시킨 후 BPFDoor에 해당하는 악성코드를 여러개 심는 방식으로 침투한 것으로 진단했다. 조사단이 감염된 것으로 판단한 23개 서버중 2대의 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 파악됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 밝혔다. 일각에선 IMEI유출로 '심스와핑' 등의 피해 위험성이 커지는 것 아니냐는 우려를 제기하고 있다. 심스와핑이란 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 것을 말한다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 "IMEI 값은 15자리의 숫자 조합인데 이것만 갖고는 복제폰은 원칙적으로 불가능하다는 것이 제조사들의 해석"이라며 "인증키 값은 제조사들이 갖고 있기 때문에 (심스와핑이) 작동하는 상황은 아니라는 설명을 들었다"고 말했다. 서버에 남아있던 IMEI정보는 로그가 남아있는 기간엔 유출된 사실이 없다는 점이 확인 됐지만 로그가 남아 있지 않은 기간에 대해서는 유출 여부를 알 수 없는 상황이다. 이에 대해 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "현 상태로서는 조사단에서는 어떠한 추정도 하기 어려운 상황"이라며 "다만 정부가 수사 상황과 다크웹 등을 모니터링하고 있고, 이런 곳에서 아직까지 확인 된 바가 없다"고 밝혔다. 조사단은 다음달 말까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다. 업계에선 유심정보 해킹 배후로 중국 정부의 지원을 받는 해커 집단도 지목되고 있다. 통신업계에 따르면 이번 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC는 지난 2022년 공개한 보고서를 통해 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다. SKT은 이날 서울 중구 삼화타워에서 브리핑을 열고 조사단의 2차 조사 결과 발표와 관련해 현재까지 추가로 유출된 정보가 없으며 IMEI도 유출이 확인된 바 없다는 점을 언급했다. 또 지난 18일부터 비정상인증차단시스템(FDS)을 고도화해 다양한 비정상 인증 시도를 통신망에서 실시간 감지·차단한다는 점을 강조했다. 류정환 SKT 네트워크인프라 센터장(부사장)은 "악성 코드와 감염 서버 수가 늘어난 것은 죄송하지만, SKT은 이런 것을 속이거나 숨기거나 거짓말한 적이 없다"며 "현재까지 확인된 바로는 추가 유출은 없다"고 밝혔다. 해커가 악성코드를 설치한 것을 3년여간 발견하지 못했다는 지적에 대해서는 "지능형 지속 공격(APT)이 들어오면 해커들이 어떤 것을 유출해 나갈 때까지 2년이나 3년 등 오랜 시간이 걸릴 수 있다"며 "그렇기에 증적을 찾기 상당히 어려운 것"이라고 해명했다. 이어 류 담당은 "IMEI 29만건 얘기가 있었지만 이게 유출된 건 아니다"라며 "기존 FDS 1.0이 불법 유심을 막아주는 서비스였다면 FDS 2.0은 불법 복제 단말도 차단한다"고 강조했다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 18:25:47SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다. 다만 정부와 SKT 모두 현 상황에서 누구가가 유출 정보를 기반으로 복제폰을 만들기는 어렵다고 입을 모았다. ■과기정통부 "IMEI 정보로 복제폰 불가능" SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 오전 11시에 2차 조사 결과를 발표했다. 총 25종으로 식별된 악성코드 중 1종은 '웹셸'이라는 종류다. 조사단은 해커가 이 웹셸을 먼저 침투시킨 후 BPFDoor에 해당하는 악성코드를 여러개 심는 방식으로 침투한 것으로 진단했다. 조사단이 감염된 것으로 판단한 23개 서버중 2대의 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 파악됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 밝혔다. 일각에선 IMEI유출로 '심스와핑' 등의 피해 위험성이 커지는 것 아니냐는 우려를 제기하고 있다. 심스와핑이란 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 것을 말한다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 “IMEI 값은 15자리의 숫자 조합인데 이것만 갖고는 복제폰은 원칙적으로 불가능하다는 것이 제조사들의 해석”이라며 “인증키 값은 제조사들이 갖고 있기 때문에 (심스와핑이) 작동하는 상황은 아니라는 설명을 들었다”고 말했다. 서버에 남아있던 IMEI정보는 로그가 남아있는 기간엔 유출된 사실이 없다는 점이 확인 됐지만 로그가 남아 있지 않은 기간에 대해서는 유출 여부를 알 수 없는 상황이다. 이에 대해 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "현 상태로서는 조사단에서는 어떠한 추정도 하기 어려운 상황"이라며 "다만 정부가 수사 상황과 다크웹 등을 모니터링하고 있고, 이런 곳에서 아직까지 확인 된 바가 없다"고 밝혔다. 조사단은 다음달 말까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다. 업계에선 유심정보 해킹 배후로 중국 정부의 지원을 받는 해커 집단도 지목되고 있다. 통신업계에 따르면 이번 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC는 지난 2022년 공개한 보고서를 통해 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다. ■SKT “추가 유출 없어.. FDS 고도화로 차단” SKT는 이날 서울 중구 삼화타워에서 브리핑을 열고 조사단의 2차 조사 결과 발표와 관련해 현재까지 추가로 유출된 정보가 없으며 IMEI도 유출이 확인된 바 없다는 점을 언급했다. 또 지난 18일부터 비정상인증차단시스템(FDS)을 고도화해 다양한 비정상 인증 시도를 통신망에서 실시간 감지·차단한다는 점을 강조했다. 류정환 SKT 네트워크인프라 센터장(부사장)은 “악성 코드와 감염 서버 수가 늘어난 것은 죄송하지만, SKT는 이런 것을 속이거나 숨기거나 거짓말한 적이 없다”며 “현재까지 확인된 바로는 추가 유출은 없다”고 밝혔다. 해커가 악성코드를 설치한 것을 3년여간 발견하지 못했다는 지적에 대해서는 “지능형 지속 공격(APT)이 들어오면 해커들이 어떤 것을 유출해 나갈 때까지 2년이나 3년 등 오랜 시간이 걸릴 수 있다”며 “그렇기에 증적을 찾기 상당히 어려운 것”이라고 해명했다. 이어 류 담당은 “IMEI 29만건 얘기가 있었지만 이게 유출된 건 아니다”라며 “기존 FDS 1.0이 불법 유심을 막아주는 서비스였다면 FDS 2.0은 불법 복제 단말도 차단한다”고 강조했다. 한편, SKT측은 전날 9만명이 유심을 추가로 교체해 누적 교체 고객 수가 총 219만명으로 늘었다고 밝혔다. 이로써 잔여 예약 고객은 662만명이 됐다. 유심 재설정 고객은 전날 5000명이 추가돼 누적 11만4000명이 됐다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 15:42:32톱스타 전지현씨의 복제폰 사건을 계기로 다시 한 번 복제폰에 대한 관심이 집중되고 있다. 특히 우리나라 이동통신 인구가 4500만에 이르고 있어 이 사건은 단지 톱스타만의 문제는 아니라는 공감대가 형성되고 있다. 이동통신업계 관계자들이 털어놓은 복제폰에 얽힌 비밀 몇 가지를 소개한다. ■복제폰 피해 의외로 클 수 있어 타인의 휴대폰을 불법 복제해 사용하는 복제폰은 도청이나 위치추적 등 불법적인 용도로 사용돼 문제가 되고 있다. 명백한 사생활 침해 행위다. 그러나 복제폰은 엄청난 금전적 피해도 줄 수 있다. 과거엔 이 같은 복제폰이 중국에 반출돼 복제폰 피해자가 억울하게 통화요금을 내는 경우도 빈번했다. 예를 들어, 특정인의 휴대폰을 불법 복제한 뒤 중국에 가져가 사용하면 해외 로밍요금이 피해자에게 부과된다는 것. 평소보다 전화요금이 많이 나왔는지, 휴대폰 전원을 끄고 해당 휴대폰으로 전화를 걸었는데 ‘전원이 꺼져 있다’는 안내대신 대기음이 들린다든지, 문자메시지를 보냈는데 상대방이 받지 못하는 경우가 발생한다든지 할 경우 자신의 휴대폰이 복제됐을 가능성이 높다. ■복제해도 금방 적발 가능 복제폰의 이 같은 폐해를 방지하기 위해 SK텔레콤, KTF, LG텔레콤 등 이동통신회사들은 불법복제감시시스템(FMS)을 운영하고 있다. 이 시스템은 특정 휴대폰이 복제됐다고 의심이 갈 경우를 찾아내준다. 예를 들어, 비슷한 시간대에 전혀 다른 장소에서 휴대폰 송수신 데이터가 수집될 경우 FMS가 이를 복제폰 의심 가입자로 적발해주는 것. 전지현씨의 경우도 SK텔레콤이 복제폰 혐의가 있어 직접 통보해줘 복제폰 피해를 줄일 수 있었다. 이통업계 관계자는 “이동통신망 관리시스템에서 FMS가 가동돼 전 가입자의 복제폰 발생을 실시간 발견할 수 있다”고 말했다. ■2G는 되고, 3G는 안 되고 휴대폰 복제는 2세대(G) 이동전화는 가능하지만 3G 이동전화는 불가능하다. 또, 2G 휴대폰이라고 해도 복제하고 싶은 상대방의 전화번호만 알아서는 안 된다. 해당 휴대폰의 고유 번호인 전자일련번호(ESN)를 알아야 한다. 그래서 복제폰은 대부분 주위 사람들로부터 이루어진다는 게 이통업계 관계자들의 말이다. 반면, 3G 휴대폰은 집적회로(IC)를 기반으로 작동하기 때문에 복제가 원천적으로 불가능하다. 휴대폰 뒤쪽에 장착돼 있는 범용사용자식별(USIM)칩은 신용카드에서 사용하는 IC칩과 유사하다. 신용카드에 장착돼 있는 IC칩을 복제할 수 없듯이, 3G폰의 USIM칩도 복제도 원천적으로 불가능하다고 한다. ■복제 안 되는 폰 만들어야 우리나라 이동전화 가입자 가운데 복제가 가능한 2G 가입자는 2600만명 가량인 것으로 알려졌다. 그나마 요즘엔 3G로 서비스를 변경하는 사람들이 늘어나고 있지만 여전히 전체 이동전화 인구의 절반 이상이 복제폰 피해를 입을 가능성이 있는 것. 방송통신위원회가 지난해 국회 문화체육관광방송통신위원회에 제출한 자료에 따르면 지난 2007년 복제폰 적발건수는 7916건, 지난해 상반기에는 4021건인 것으로 나타났다. 한 이통업계 관계자는 “2G 휴대폰은 ESN 번호만 알면 복제폰을 만들 수 있다”며 “원천적으로 제조 단계에서부터 복제가 이루어지지 않도록 ESN 번호나 휴대폰에 내장된 소프트웨어에 암호화를 해야 한다”고 지적했다. /yhj@fnnews.com윤휘종기자
2009-01-22 16:11:23‘누군가 내 휴대폰을(?)’ 영화배우 전지현씨의 휴대폰이 불법 복제됐다는 사실이 알려지면서 휴대폰 사용자들의 불안감이 커지고 있다. 20일 이동통신회사들에는 ‘복제폰’에 대한 문의가 빗발쳤다. 복제폰은 다른 휴대폰의 장치 일련번호(ESN)가 복제돼 입력된 휴대폰을 말한다. ESN은 휴대폰의 관리를 위해 사업자가 부여하는 고유번호로 사용자 관리 및 요금 청구의 기준이 된다. 그러나 현행법상 요금을 전가하거나 통화 노출을 숨기는 경우 타인 휴대폰의 불법 도청, 도난 휴대폰의 판매 사기 등 주로 불법적인 용도로 사용되므로 ESN을 제공하거나 제공받는 행위, 복제하는 행위, 복제된 휴대폰을 사용하는 일, 불법 복제를 의뢰한 것 모두가 처벌 대상이 된다. 통신업계는 전화 통화 중 자주 끊기거나, 메시지를 잘 받지 못하는 경우 한번쯤 체크해볼 필요가 있다고 말한다. 복제가 의심될 때는 이동통신회사 고객센터로 전화하거나 휴대폰 불법복제신고센터(www.mobilecopy112.or.kr)에 신고하면 된다. /kmh@fnnews.com김문호기자
2009-01-20 19:13:39복제 휴대전화(일명 쌍둥이폰)를 이용, 상대방 모르게 위치추적을 하면서 제공받은 정보는 통신비밀보호법상 불법으로 규정하고 있는 ‘감청’에 해당하지 않는다는 대법원의 판단이 나왔다. 대법원 2부(주심 김용담 대법관)는 18일 강모씨의 동의 없이 휴대전화를 복제, 강씨의 위치추적을 한 혐의(통신비밀보호법 등 위반)로 기소된 청원경찰 김모씨(53)에 대해 통비법 위반에 대해서는 무죄, 정보통신망 이용촉진 및 정보보호 등에 관한 법률위반에 대해서는 벌금 1000만원을 선고한 원심을 확정했다. 김씨는 지난 2003년 2월 자신의 아내가 운영하는 가요방에서 일하던 여종업원 강씨가 달아나자 강씨의 휴대전화를 복제, 휴대폰을 통한 위치추적 서비스인 ‘친구찾기’에 가입해 위치를 추적했다. 휴대전화를 통한 위치추적 서비스는 본인의 위치정보가 상대에게 제공될 때 본인의 동의가 필요하다. 그러나 복제폰으로 위치정보 서비스에 가입하면 자신이 가입한 것으로 간주돼 통신회사는 관련 사실을 본인에게 알려주지 않는다. 김씨는 이를 이용해 강씨 모르게 강씨의 위치정보를 제공받아오다 기소됐다. 1심 재판부는 김씨에게 통신비밀보호법 위반 및 정보통신망 침해에 해당된다고 판단, 징역 6월과 집행유예 1년 자격정지 1년을 선고했으나 2심 재판부는 통비법 위반 혐의에 대해서는 무죄를 선고했다. 대법원은 “통비법이 금지하는 전기통신의 감청이란 제3자가 통신의 음향·문언·부호·영상을 청취·공독해 그 내용을 지득하는 등 행위를 의미하지만 김씨가 ‘전기통신의 감청’ 주체인 제3자에 해당하지 않는다”며 통비법 위반에 대해 무죄 판결한 원심을 확정했다. 김씨가 휴대전화를 복제, 위치확인서비스에 가입했으나 정보통신의 수신인으로서 제3자가 아니기 때문에 감청에 해당한다고 볼 수 없다는 것이다. 그러나 재판부는 강씨 모르게 관련 정보를 빼낸 혐의(정보통신망 침해)에 대해서는 유죄를 인정했다. /hong@fnnews.com홍석희기자
2008-02-18 09:46:26[파이낸셜뉴스] 가입자 정보 해킹 사태가 불거진 SK텔레콤이 전날 개인정보보호위원회의 지적에 대해 사과하며 사안에 따라 유영상 SKT 대표도 일일 브리핑에 참석할 수 있다고 밝혔다. 김희섭 SKT PR 센터장은 이날 서울 중구 삼화타워에서 열린 해킹 관련 일일 브리핑에서 "저희가 그간 피해가 없었다고 밝힌 것은 복제폰과 같은 피해가 없었다는 말씀을 드린 것"이라며 "고객들께 불편과 불안을 끼쳐드린 부분은 무조건 잘못했고 저희가 사과드린다"고 말했다. 전날 고학수 개보위원장은 "SKT 해킹 사고는 현재 정황만으로도 역대급 사건"이다 라며 "2차 피해가 발생해야 진짜 피해인 것처럼 말하면 문제"라고 질타한 바 있다. 이같은 지적이 나오자 김 센터장은 유 대표의 브리핑 참석에 대해 "앞서 최태원 SK그룹 회장이 사과를 한 적이 있다"며 "유 대표가 브리핑에 참석하겠다고 했는데, 내용에 따라 참석할 수 있도록 하겠다"고 답했다. 이날 기준 누적 유심 교체 323만명, 유심 예약 567만명, 유심 재설정 17만명 등인 것으로 집계됐다. 임봉호 SKT MNO사업부장은 "현재 유심 재고를 지속적으로 확보하고 있고, 유심 교체 일 건수도 30만건 이상"이라며 "유심 교체·재설정 안내를 못 받은 인원이 약 220만명 정도인데, 늦어도 다음 주까지는 안내가 가능할 것”이라고 설명했다. 류정환 네트워크인프라 센터장은 SKT 내부 네트워크 진단에 대해 "알아주는 해커 집단을 참여시켜 보고 있지만 세부적인 내용은 현재로서 밝힐 수 없다"면서 "이번 기회에 제대로 진단해서 보안을 잘하겠다"고 말했다. 아울러 SKT가 정보보호 투자에 소홀했다는 지적에 대해 "투자 규모를 늘리는 방안을 논의 중이나 중장기적 투자 규모는 네트워크 문제 진단 결과 등을 보고 결정할 것"이라고 말했다. 또 단말기고유식별번호(IMEI)가 유출됐으니 유심보호서비스와 비정상인증차단시스템(FDS)이 필요 없는 것이 아니냐는 질문에는 "FDS 2.0은 IMEI 복제돼더라도 유심보호서비스 되도록 만들었다, 유심 복제를 막을 수 있다"고 답했다. wongood@fnnews.com 주원규 기자
2025-05-22 11:40:50[파이낸셜뉴스] 고학수 개인정보보호위원회 위원장은 최근 SK텔레콤의 해킹 사건에 대해 "이번 사고로 엄청난 국민적 피해가 발생했다"며 강력한 제재 의사를 밝혔다. 고학수 개인정보보호위원장은 21일 서울 중구 은행회관에서 가진 기자간담회에서 SK텔레콤 해킹 사건을 '역대급 사건'이라고 평가하며 이같이 말했다. 개인정보위는 SK텔레콤 측이 해킹 정황을 신고한 당일인 지난 4월 22일 조사에 착수했고, 관련 TF를 구성해 집중 조사에 들어갔다. 현재 개인정보 유출 대상 및 피해 규모의 확정과 사업자의 관련법상 안전조치 의무(기술적·관리적 조치 포함) 위반을 확인 중이다. 고 위원장은 "사용자가 피해를 증명해야 한다는 식의 발언이 나오는데, 이미 피해는 어마어마하게 발생한 것"이라며 "경각심을 갖고 심각하게 사안을 들여다보고 있다"고 강조했다. 그러면서 "앞으로 발생할 수 있는 피해를 어떤 식으로 대응할 것인지, 이것을 이제 계속해서 고민해야 되는 상황"이라며 "개인정보위 입장에서는 개인정보보호를 위한 안전조치 의무를 잘 지켰는지 이런 관점에서 사안을 들여다 보고 있다"고 말했다. 그러면서 "2차 피해 상황에 대해서는 모니터링하고 있으나, 마치 2차 피해가 생겨야 진짜 피해가 생긴 것이라는 (생각은) 잘못된 것"이라며 "2차 피해는 복제폰 뿐만 아니고 다양하게 폭넓게 나타날 수 있다"고 잘라 말했다. 고 위원장은 이어 "SKT 과징금이 어느 정도일지는 지금 시점에서 가능하기 어렵지만, 과거 LG유플러스 사례와는 전혀 사안이 다른, 유례가 없는 상황"이라고도 했다. 특히 SK텔레콤이 사고 발생 직후, 이용자에게 개인정보 유출 통지를 하지 않은 것에 대해 강한 유감도 드러냈다. 고 위원장은 "지난 2일 의결해서 9일까지 통지를 완료하도록 요청했지만, 개인적으로 매우 유감스럽게 생각한다"고 지적했다. 해당 시점까지 통지가 완료되지 않은 것 뿐만 아니라, 통지 내용 역시 '유출 가능성에 대해 추후 조사 결과에 따라 알리겠다'는 식으로 표현된 것은 소극적인 대응이라는 것이 개인정보위 판단이다. 고 위원장은 "기업 내부적으로도 상황을 충분히 파악하지 못하고 있는 듯한 내용은 이 정도 규모의 회사로서는 매우 미흡한 대응"이라며 "법에서 요구하는 통지 항목에도 일부 부합하지 않는 점도 있었다. 실질적으로는 제대로 된 통지가 아니라고 본다"고 비판했다. 다만 이번 사고의 배후 규명 등 완전한 조사 결과가 도출되기까지 상당한 시일이 걸릴 것으로 보인다. 고 위원장은 "많은 해킹 사건이 사실 정확한 원인 규명이나 범인을 확인하기 어려운 경우가 많다"라며 "이번 조사에서도 해킹된 정보가 어떻게 흘러갔는지, 누구에 의해 저질러졌는지 파악이 쉽지 않다. 국제 공조도 필요한 상황이라 시간이 걸릴 것"이라고 말했다. 징벌적 손해배상 가능성에 대해서는 "현재 개인정보보호법에 관련 조항이 있지만 그간 법원 판례를 보면 소비자 눈높이에선 아쉬울 수 있다"라며 "제도 개선 측면에서 어떻게 개별 피해자에게 실효성 있는 구제 방안을 마련할지 추가 논의해 구체화하고 있는 과정"이라고 말했다. yjjoe@fnnews.com 조윤주 기자
2025-05-21 17:10:38SK텔레콤 해킹 사태가 단순한 해킹이 아닌 국가안보 차원으로 번지고 있다. 민관 합동조사단 조사에 따르면 해킹이 이미 3년 전부터 이뤄졌고, 모든 가입자의 유심 정보가 유출됐으며, 복제폰에 악용될 수 있는 단말기 고유식별번호(IMEI)와 이름·생년월일까지 유출을 시도했다고 한다. 2차 조사에서 드러난 사실은 여기에 그치지 않는다. 악성코드 감염 서버는 5대에서 23대로 늘어났고, 악성코드 수도 4종에서 25종으로 확대됐다. 지난해 12월 2일까지는 서버 로그 기록이 없어 유출 여부조차 확인할 수 없다는 것이다. 더 심각한 문제는 확인된 악성코드 대부분이 중국 해커의 고도화된 수법인 'BPF 도어' 계열이라는 사실이다. 해킹의 목적과 성격이 금전 탈취가 아닌 안보적인 것과 연관이 있다는 뜻이다. 단지 개인정보를 노린 것이 아니라 국가의 통신체계를 무너뜨리려는 조직적 사이버 공격의 가능성이 큰 것으로 확인되고 있다. 이토록 중대한 피해를 당하고도 3년 동안이나 까맣게 몰랐다는 점에서 다른 곳에서도 유사한 일이 벌어지고 있음을 짐작할 수 있다. 이미 국방부 등 국가 주요기관의 핵심 문서까지 탈취당한 적이 있으면서도 재발을 막지 못하고 또다시 이런 규모를 가늠할 수 없는 피해를 당한 것은 SK텔레콤만이 아니라 정부도 책임에서 자유롭지 않다. 더욱 기가 차는 것은 정부의 무사안일식 태도다. 과기정통부는 IMEI 정보는 유출되지 않아 복제 우려가 없다더니, 이번엔 단말기 고유인증키를 모르면 복제가 안 된다고 말을 바꿨다. 이제는 정부가 무슨 말을 해도 믿기 어렵게 됐다. 정보 유출로 발생하는 금전 피해를 SK텔레콤이 보상해 주겠다고 하지만, 피해는 개인 차원의 문제가 아닐 수 있다. 언젠가 국가적 피해가 발생한다면 그 뒷감당을 어떻게 하려는지 알 수 없다. 한국이 정보통신 강국이라고 자부하면서도 왜 해킹 공격에는 속수무책인지 알 길이 없다. 이미 큰일을 당하고도 아무런 방책을 세우지 못했다는 점이 더 분노를 불러일으킨다. 재삼 강조하지만 단순히 민간기업에만 보안 인프라 강화를 요구할 단계가 아니다. 국가 차원에서 해킹을 막을 기술력을 확보하고 관련 법률과 제도를 보완해야 한다. 국회도 이번 사태의 원인과 본질을 파악해서 정부를 도와 법을 정비하고 대응책을 세우는 데 적극적으로 나서기 바란다. 통신 시설과 체계는 민간의 소유물도 아니고 민간에 관리 책임을 맡겨 놓을 대상도 아니다. 국가안보적 문제다. 한국을 해킹하는 대표적인 국가가 북한이며, 이번 사태는 중국이 관련됐을 개연성이 크다. 현대사회는 어떤 분야에서도 통신과 인터넷이 인체의 혈관처럼 중요한 역할을 담당하고 있다. 군사적으로도 전투기나 대포를 이용하는 전쟁보다 사이버 공격과 방어가 더 중요한 시대가 됐다. 국방부 작계를 털리고도 아직도 정신을 못 차리고 있으니 어찌 한심한 정부라고 하지 않겠나.
2025-05-20 18:30:35SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 일부 공격을 받은 것으로 파악됐다. 일부 연동 서버에는 단말기 고유식별번호(IMEI) 등 핵심 정보도 있었던 것으로 나타났으나 복제폰이 만들어질 가능성은 희박해 보인다. SK텔레콤 해킹 사건을 조사 중인 민관합동조사단은 19일 정부서울청사에서 이 같은 내용의 2차 조사결과를 발표했다. 조사단에 따르면 악성코드에 감염된 서버는 총 23대인 것으로 나타났다. 1차 조사 발표 당시(5대)보다 감염 서버가 18대 더 확인된 것이다. 감염된 악성코드도 최초 조사 당시 4종에서 21종이 추가돼 총 25종인 것으로 확인됐다. 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. 조사단이 조사 중인 서버 가운데 15대는 포렌식 등 정밀분석이 끝났지만 나머지 8대는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 임시서버로 IMEI와 개인정보 일부를 저장하고 있었다. 조사단은 1차 분석 결과 발표에서 단말 고유번호인 IMEI 유출은 없었다고 했으나 정밀조사를 통해 일부 유출 가능성을 발견했다. 조사단은 "서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않았다"면서 "최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다"고 밝혔다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 18:47:16SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 일부 공격을 받은 것으로 파악됐다. 일부 연동 서버에는 단말기 식별번호(IMEI) 등 핵심 정보도 있었던 것으로 나타났으나 복제폰이 만들어질 가능성은 희박해 보인다. ▶관련기사 16면 SK텔레콤 해킹 사건을 조사 중인 민관합동조사단은 19일 정부서울청사에서 이 같은 내용의 2차 조사 결과를 발표했다. 조사단에 따르면 악성코드에 감염된 서버는 총 23대인 것으로 나타났다. 1차 조사 발표 당시(5대)보다 감염 서버가 18대 더 확인된 것이다. 감염된 악성코드도 최초 조사 당시 4종에서 21종이 추가돼 총 25종인 것으로 확인됐다. 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. 조사단이 조사중인 서버들 가운데 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 임시 서버로 단말기 고유식별번호(IMEI)와 개인정보 일부를 저장하고 있었다. 조사단은 1차 분석 결과 발표에서 단말 고유번호인 IMEI 유출은 없었다고 했으나 정밀조사를 통해 일부 유출 가능성을 발견했다. 조사단은 "서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않았다"면서 "최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다"고 밝혔다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 13:16:52