SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다. 다만 정부와 SKT모두 현 상황에서 누구가가 유출 정보를 기반으로 복제폰을 만들기는 어렵다고 입을 모았다. SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 오전 11시에 2차 조사 결과를 발표했다. 총 25종으로 식별된 악성코드 중 1종은 '웹셸'이라는 종류다. 조사단은 해커가 이 웹셸을 먼저 침투시킨 후 BPFDoor에 해당하는 악성코드를 여러개 심는 방식으로 침투한 것으로 진단했다. 조사단이 감염된 것으로 판단한 23개 서버중 2대의 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 파악됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 밝혔다. 일각에선 IMEI유출로 '심스와핑' 등의 피해 위험성이 커지는 것 아니냐는 우려를 제기하고 있다. 심스와핑이란 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 것을 말한다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 "IMEI 값은 15자리의 숫자 조합인데 이것만 갖고는 복제폰은 원칙적으로 불가능하다는 것이 제조사들의 해석"이라며 "인증키 값은 제조사들이 갖고 있기 때문에 (심스와핑이) 작동하는 상황은 아니라는 설명을 들었다"고 말했다. 서버에 남아있던 IMEI정보는 로그가 남아있는 기간엔 유출된 사실이 없다는 점이 확인 됐지만 로그가 남아 있지 않은 기간에 대해서는 유출 여부를 알 수 없는 상황이다. 이에 대해 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "현 상태로서는 조사단에서는 어떠한 추정도 하기 어려운 상황"이라며 "다만 정부가 수사 상황과 다크웹 등을 모니터링하고 있고, 이런 곳에서 아직까지 확인 된 바가 없다"고 밝혔다. 조사단은 다음달 말까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다. 업계에선 유심정보 해킹 배후로 중국 정부의 지원을 받는 해커 집단도 지목되고 있다. 통신업계에 따르면 이번 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC는 지난 2022년 공개한 보고서를 통해 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다. SKT은 이날 서울 중구 삼화타워에서 브리핑을 열고 조사단의 2차 조사 결과 발표와 관련해 현재까지 추가로 유출된 정보가 없으며 IMEI도 유출이 확인된 바 없다는 점을 언급했다. 또 지난 18일부터 비정상인증차단시스템(FDS)을 고도화해 다양한 비정상 인증 시도를 통신망에서 실시간 감지·차단한다는 점을 강조했다. 류정환 SKT 네트워크인프라 센터장(부사장)은 "악성 코드와 감염 서버 수가 늘어난 것은 죄송하지만, SKT은 이런 것을 속이거나 숨기거나 거짓말한 적이 없다"며 "현재까지 확인된 바로는 추가 유출은 없다"고 밝혔다. 해커가 악성코드를 설치한 것을 3년여간 발견하지 못했다는 지적에 대해서는 "지능형 지속 공격(APT)이 들어오면 해커들이 어떤 것을 유출해 나갈 때까지 2년이나 3년 등 오랜 시간이 걸릴 수 있다"며 "그렇기에 증적을 찾기 상당히 어려운 것"이라고 해명했다. 이어 류 담당은 "IMEI 29만건 얘기가 있었지만 이게 유출된 건 아니다"라며 "기존 FDS 1.0이 불법 유심을 막아주는 서비스였다면 FDS 2.0은 불법 복제 단말도 차단한다"고 강조했다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 18:25:47SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다. 다만 정부와 SKT 모두 현 상황에서 누구가가 유출 정보를 기반으로 복제폰을 만들기는 어렵다고 입을 모았다. ■과기정통부 "IMEI 정보로 복제폰 불가능" SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 오전 11시에 2차 조사 결과를 발표했다. 총 25종으로 식별된 악성코드 중 1종은 '웹셸'이라는 종류다. 조사단은 해커가 이 웹셸을 먼저 침투시킨 후 BPFDoor에 해당하는 악성코드를 여러개 심는 방식으로 침투한 것으로 진단했다. 조사단이 감염된 것으로 판단한 23개 서버중 2대의 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 파악됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 밝혔다. 일각에선 IMEI유출로 '심스와핑' 등의 피해 위험성이 커지는 것 아니냐는 우려를 제기하고 있다. 심스와핑이란 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 것을 말한다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 “IMEI 값은 15자리의 숫자 조합인데 이것만 갖고는 복제폰은 원칙적으로 불가능하다는 것이 제조사들의 해석”이라며 “인증키 값은 제조사들이 갖고 있기 때문에 (심스와핑이) 작동하는 상황은 아니라는 설명을 들었다”고 말했다. 서버에 남아있던 IMEI정보는 로그가 남아있는 기간엔 유출된 사실이 없다는 점이 확인 됐지만 로그가 남아 있지 않은 기간에 대해서는 유출 여부를 알 수 없는 상황이다. 이에 대해 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "현 상태로서는 조사단에서는 어떠한 추정도 하기 어려운 상황"이라며 "다만 정부가 수사 상황과 다크웹 등을 모니터링하고 있고, 이런 곳에서 아직까지 확인 된 바가 없다"고 밝혔다. 조사단은 다음달 말까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다. 업계에선 유심정보 해킹 배후로 중국 정부의 지원을 받는 해커 집단도 지목되고 있다. 통신업계에 따르면 이번 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC는 지난 2022년 공개한 보고서를 통해 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다. ■SKT “추가 유출 없어.. FDS 고도화로 차단” SKT는 이날 서울 중구 삼화타워에서 브리핑을 열고 조사단의 2차 조사 결과 발표와 관련해 현재까지 추가로 유출된 정보가 없으며 IMEI도 유출이 확인된 바 없다는 점을 언급했다. 또 지난 18일부터 비정상인증차단시스템(FDS)을 고도화해 다양한 비정상 인증 시도를 통신망에서 실시간 감지·차단한다는 점을 강조했다. 류정환 SKT 네트워크인프라 센터장(부사장)은 “악성 코드와 감염 서버 수가 늘어난 것은 죄송하지만, SKT는 이런 것을 속이거나 숨기거나 거짓말한 적이 없다”며 “현재까지 확인된 바로는 추가 유출은 없다”고 밝혔다. 해커가 악성코드를 설치한 것을 3년여간 발견하지 못했다는 지적에 대해서는 “지능형 지속 공격(APT)이 들어오면 해커들이 어떤 것을 유출해 나갈 때까지 2년이나 3년 등 오랜 시간이 걸릴 수 있다”며 “그렇기에 증적을 찾기 상당히 어려운 것”이라고 해명했다. 이어 류 담당은 “IMEI 29만건 얘기가 있었지만 이게 유출된 건 아니다”라며 “기존 FDS 1.0이 불법 유심을 막아주는 서비스였다면 FDS 2.0은 불법 복제 단말도 차단한다”고 강조했다. 한편, SKT측은 전날 9만명이 유심을 추가로 교체해 누적 교체 고객 수가 총 219만명으로 늘었다고 밝혔다. 이로써 잔여 예약 고객은 662만명이 됐다. 유심 재설정 고객은 전날 5000명이 추가돼 누적 11만4000명이 됐다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 15:42:32SK텔레콤 가입자 정보 유출 사건을 수사 중인 정부는 SK텔레콤이 악성코드 25종에 서버 23대가 감염된 것을 확인했다고 19일 밝혔다. 게다가 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없는 것으로 나타났다. ■ 악성코드 4종→25종.. 감염서버 5대→23대 과학기술정보통신부는 이번 사건 조사를 위해 꾸려진 민관합동조사단이 4차례 점검을 실시한 1단계 조사를 토대로 2차 분석 결과를 이날 발표했다. 앞서 조사단은 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 빠져나갔다고 1차 분석 결과를 지난달 29일 발표한 바 있다. 또 서버 5대가 BPF도어 계열의 악성코드 4종에 감염됐다고 밝힌 바 있다. 조사단은 현재까지 SK텔레콤 리눅스 서버 3만여대에 대해 4차례 점검을 진행했다. 1~3차 점검은 SKT가 자체 점검 후 조사단이 이를 검증하는 방식으로 했으며, 4차 점검은 조사단이 한국인터넷진흥원(KISA) 인력을 지원 받아 직접 조사를 벌였다. 특히 4차 점검에서는 BPF도어 악성코드 변종 202종을 모두 탐지할 수 있는 툴을 적용했다. 조사단은 유출된 유심정보 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2695만7749건임을 재차 확인했다. 아울러 BPF도어 계열 24종, 웹셸 1종 등 총 25종 악성코드에 SK텔레콤 서버 23대가 감염된 것을 파악했다. 웹셸은 웹서버의 업로드 취약점을 파고들어 관리자 권한을 획득해 시스템에 명령을 내릴 수 있는 악성코드다. 조사단은 서버 15대에 대한 포렌식 등 정밀분석을 마치고 나머지 8대에 대해서는 이달 말까지 분석을 끝낼 예정이며 5차 점검도 실시하고 있다. ■ 단말 고유번호도 빠져나갔나.. “확인되지 않아” 조사단은 1차 분석 결과 발표에서 단말 고유번호인 IMEI 유출은 없었다고 발표했으나 이마저도 현재는 장담할 수 없는 상황이 됐다. IMEI도 빠져나갔다면 유심 복제는 물론 복제된 유심으로 휴대전화 주도권을 탈취하는 ‘심스와핑’이 가능하다. 조사단은 “악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 등 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있음을 확인하게 됐다”며 “방화벽 로그기록이 남아있는 기간에는 자료 유출이 없었으며, 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간의 자료 유출 여부는 현재까지 확인되지 않았다”고 밝혔다. IMEI가 유출됐을 가능성도 배제할 수는 없는 셈이다. 조사단은 SK텔레콤에 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구할 것을 요구했다. 또한 개인정보는 개인정보보보호위원회에서 정밀한 조사가 필요한 사항이라고 보고 개보위에도 개인정보가 포함돼 있다는 사실을 통보하는 한편 사업자 동의를 얻어 조사단에서 확보한 서버자료를 개보위에 공유했다. 조사단은 “앞으로도 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자로 하여금 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구할 계획”이라고 전했다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 10:13:03[파이낸셜뉴스] 인공지능(AI) 시대를 맞아 국내 데이터센터 산업이 급성장하고 있는 가운데, 외산 장비 의존 심화와 보안 위협으로 ‘데이터 주권’의 중요성이 재조명되고 있다. 최근 발생한 SK텔레콤의 유심(USIM) 정보 유출 사고는 외부 해킹뿐 아니라 인프라 전반의 자립 필요성을 각인시켰다는 평가다. 정부와 산업계는 국산 장비 확대, AI 인프라 고도화 등 대응책 마련에 속도를 내고 있지만, 여전히 기술력과 생태계 기반은 갈 길이 멀다. 30일 금융투자업계에 따르면 국내 데이터센터 시장은 매년 두 자릿수 성장을 이어가고 있다. 시장조사기관 트렌드포스에 따르면, 2027년까지 국내에서 최소 34개 이상의 신규 상업용 데이터센터 설립이 추진 중이다. 특히 AI 연산에 최적화된 고밀도 서버와 그래픽처리장치(GPU) 수요 급증으로 전력 수요 역시 기존 대비 3배 이상 치솟는 양상이다. 데이터센터의 핵심은 ‘장비’다. 하지만 현재 국내 데이터센터에서 운영되는 서버, GPU, 스토리지 등 대부분의 주요 장비는 외산에 의존하고 있다. 한국데이터센터연합회(KDCC)에 따르면 국내에서 국산 장비가 차지하는 비율은 서버 11.1%, 스토리지 6.7%, 무정전 전원장치(UPS)는 8% 수준에 그친다. AI 연산용 서버는 미국 엔비디아, 슈퍼마이크로, 델, HPE, 중국 레노버 등이 장악하고 있다. 특히 엔비디아는 글로벌 GPU 서버 시장 점유율의 90% 이상을 차지하며 사실상 독점 체제를 구축 중이다. 대만 TSMC 역시 관련 반도체 공급의 핵심 파트너다. 투자업계 관계자는 “AI 연산 서버는 고난도 열 관리, 병렬처리 최적화 기술이 핵심이어서 국내 중소 서버 제조업체들이 쉽게 따라잡기 어려운 구조”라며 “국산화 논의는 오래됐지만 실제 양산과 생태계 전환은 아직 초기 단계에 불과하다”고 말했다. 데이터 주권의 중요성을 부각시킨 대표적 사례는 최근의 SK텔레콤 유심 해킹 사태다. 유심 정보를 겨냥한 악성코드 공격으로 약 2500만명의 가입자 정보 일부가 유출되면서, 심스와핑(SIM Swapping) 등 이차 피해 우려가 커졌다. 보안 전문가들은 이번 사태가 단순한 해킹 사건을 넘어 ‘데이터도 안보’라는 경각심을 일깨운 사례라고 지적한다. 특히 인프라 구성 단계부터 ‘국내 기술력’을 기반으로 한 자립형 데이터 환경이 절실하다는 목소리가 높다. 한 통신사 관계자는 “외산 서버에 의존한 데이터센터 구조에서는 보안 위협뿐 아니라 기술 통제권조차 확보하기 어렵다”며 “공공과 민간이 함께 데이터 인프라의 국산화와 보안 체계 고도화에 나서야 한다”고 강조했다. 정부도 뒤늦게 데이터 주권 확보에 나섰다. 과학기술정보통신부는 올해부터 데이터센터 테스트베드 구축, AI 반도체 기술개발, 지역 전문인력 양성 등 국산 장비 자립화를 위한 사업을 본격화하고 있다. 공공기관 대상 국산 서버 우선도입 시범사업도 검토 중이다. 증권사 한 관계자는 “AI 시대에 데이터는 더 이상 단순한 정보가 아닌 국가 전략 자산”이라며 “지금처럼 외산에 의존하는 체제는 자칫 ‘디지털 종속’으로 이어질 수 있다"고 경고했다. dschoi@fnnews.com 최두선 기자
2025-04-30 08:35:58[파이낸셜뉴스] 정부 초기 조사에서 SK텔레콤 해킹 사고 이후 단말기 고유식별번호(IMEI) 유출 사례가 없는 것으로 파악됐다. 29일 과학기술정보통신부는 SK텔레콤 해킹 사고 이후 꾸린 민관합동조사단의 1차 조사 결과를 발표하면서 "조사단은 이번 침해사고를 통해 단말기 고유식별번호(IMEI) 유출이 없는 것을 확인했다"고 밝혔다. 과기정통부는 현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 '심스와핑'이 방지되는 것을 확인했다고도 부연했다. 현재 SK텔레콤은 비정상인증시도 차단(FDS)을 통해 불법적으로 유심을 복제한 뒤 SK텔레콤 망에 접속 시도 시 사전 탐지·차단 중이다.조사단조사단은 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했다. 기타 중요정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다. 지금까지 SK텔레콤에서 유출된 정보를 확인한 결과, 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종으로 파악됐다. 조사단은 침해사고 조사 과정에서 침투에 사용된 BPFDoor 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다. 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다. 과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다. 과기정통부는 현재 예약제로 전환된 SK텔레콤의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다. mkchang@fnnews.com 장민권 기자
2025-04-29 14:08:10[파이낸셜뉴스] 해킹 공격으로 가입자 유심(USIM) 정보 일부가 탈취된 SK텔레콤(017670)이 유심 무상 교체를 약속했지만 시행일 전부터 대리점에서 유심 재고 부족 현상을 겪고 있다. SKT측은 물량 확보 노력중이지만 당분간 교체 수요가 폭증해 재고가 확보 되더라도 교체 병목 현상까지 발생할 것이라는 전망이 나온다. "내 유심 언제 교체할 수 있나" 대리점에 긴 줄 27일 업계에 따르면 지난 토요일에도 전국 SKT 대리점에 유심 교체를 요청하는 가입자들이 못렸다. 대리점에 유심 재고가 없어 교체하지 못했다는 사연도 올라왔다. 네티즌들은 재고가 있는 대리점을 공유하고 있는 상황이다. SK텔레콤은 원하는 가입자를 대상으로 28일 오전 10시부터 전국 T월드 매장과 공항 로밍센터에서 유심을 무료로 교체해 주기로 했다. 18일 밤 12시 기준 가입자를 대상으로 1회 한정 제공된다. 19일부터 27일까지 자비로 유심을 교체한 가입자에게도 소급 적용된다. SK텔레콤 측은 요금 할인 등 방법으로 환급할 계획이다. 다만 예상되는 교체 물량이 2500만 개에 달하는 만큼 공급 부족 현상이 나타날 가능성도 보인다. SK텔레콤 가입자 2300만 명과 회사 망을 사용하는 알뜰폰 가입자 187만 명을 합하면 약 2500만 명의 이용자들이 유심을 교체할 예정이다. SK텔레콤 관계자는 "유심 무료 교체를 시작하는 28일 오전 10시 전까지 최대한 물량을 확보하려고 노력하고 있지만 고객들이 몰려 부족할 수밖에 없다"며 "부족한 물량은 교체 예약 신청을 받아서 수급이 풀리면 다시 교체를 진행할 계획"이라고 설명했다. SKT 가입자라면 교체는 필수 가입자 유심 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI) 등 민감한 정보로 구성돼 있다. SK텔레콤은 이름, 주민등록번호, 주소 등 신상정보는 유출되지 않았다고 밝혔지만, 구체적인 유출 범위와 경로는 보안당국과 경찰의 조사가 끝나야 명확히 드러날 전망이다. 최악의 경우 범죄자들은 유심 정보를 이용해 '심스와핑'을 할 수 있다. 유심 정보를 이용해 통신사를 속인 후 복제폰을 만들 수 있다는 얘기다. SKT는 이미 지난 2023년부터 심스와핑에 대한 방어시스템을 갖춰놨다. 비정상 인증시도 차단 시스템(FDS)이다. 이를 통해 심스와핑 공격 시도가 발생하면 인지하고 즉각 차단할 수 있다는 것이 회사측 설명이다. 다만 SKT는 유심 자체를 교체하는 것이 고객 신뢰도를 높이고 사고를 원천 차단할 수 있는 가장 안전한 대응책이라고 판단했다. SKT는 28일 오전 10시를 기점으로 전국 T월드 매장과 공항 로밍센터 등에 유심을 최대한 배치할 것으로 보인다. 유심 교체를 빠르게 진행하려면 규모가 큰 대리점으로 일찍 찾아가는 것이 가장 좋은 방법일 것으로 보인다. 공항 로밍센터의 경우 재고 비축량이 어느정도 있는 것으로 알려졌으나, 대기 시간을 감안해 방문 시간을 최대한 앞당기는 것이 좋다. 헛걸음을 피하려면 전화로 재고를 확인하는 것도 필수다. ksh@fnnews.com 김성환 기자
2025-04-27 12:56:36[파이낸셜뉴스] 최근 악성코드 해킹사태가 발생한 SK텔레콤이 최근 악성코드 해킹 공격으로 인한 유심(USIM·가입자 식별 모듈) 정보 유출 사고와 관련해 전 가입자를 대상으로 유심 무상 교체를 실시한다. 오는 28일 오전 10시부터 전국 T월드 매장과 공항 로밍센터에서 유심 교체가 가능하며, 이는 가입자들의 불안을 해소하기 위한 전격적인 조치다. 해킹사고 발생 직후 교체한 사람도 비용을 돌려받을 수 있으므로 걱정이 되는 사람은 최대한 빨리 교체하면 된다. 왜 유심 교체가 필요한가?가입자 유심 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI) 등 민감한 정보로 구성돼 있다. SK텔레콤은 이름, 주민등록번호, 주소 등 신상정보는 유출되지 않았다고 밝혔지만, 구체적인 유출 범위와 경로는 보안당국과 경찰의 조사가 끝나야 명확히 드러날 전망이다. 최악의 경우 범죄자들은 유심 정보를 이용해 '심스와핑'을 할 수 있다. 유심 정보를 이용해 통신사를 속인 후 복제폰을 만들 수 있다는 얘기다. SKT는 이미 지난 2023년부터 심스와핑에 대한 방어시스템을 갖춰놨다. 비정상 인증시도 차단 시스템(FDS)이다. 이를 통해 심스와핑 공격 시도가 발생하면 인지하고 즉각 차단할 수 있다는 것이 회사측 설명이다. 다만 SKT는 유심 자체를 교체하는 것이 고객 신뢰도를 높이고 사고를 원천 차단할 수 있는 가장 안전한 대응책이라고 판단했다. SK텔레콤은 어떻게 대응했나. SKT 알뜰폰 사용자는?SK텔레콤은 현재 비정상 인증 시도를 실시간으로 탐지·차단하는 비정상 인증시도 차단 시스템(FDS)을 구축하고 있으며, 가입자들을 대상으로 유심보호서비스를 무료로 제공하고 있다. 이 서비스는 외부에서 유심 복제를 원천 차단하는 기능을 갖췄다. 알뜰폰 가입자 역시 이번 무상 교체 대상에 포함된다. SK텔레콤 망을 이용하는 모든 알뜰폰 고객은 각 통신사의 안내를 통해 교체 절차를 진행할 수 있다. 유심 교체 방법은 어디서?무상 교체는 4월 28일 오전 10시부터 시작된다. 교체 대상은 지난 18일 0시 기준 SK텔레콤 가입자로, 이후 가입자는 유출 사고와 무관해 대상에서 제외된다. 함께쓰기용 유심(태블릿, 키즈폰 등)도 교체 대상에 포함되지만, 일부 워치 등 유심이 내장된 단말기는 교체가 불가능하다. 교체를 원하는 가입자는 T월드 매장이나 공항 로밍센터를 방문하면 된다. 대리점 방문 시 신분증 지참이 필수이며, 교체 전 스마트폰에 전화번호나 공동인증서 등의 데이터를 백업해두는 것이 권장된다. 공항 로밍센터에서는 출국을 앞둔 고객들도 간편하게 교체할 수 있도록 지원할 예정이다. 이심(eSIM) 사용자는 별도의 소프트웨어 다운로드 방식으로 교체가 가능하다. 이미 교체한 사람은 어쩌나?지난 19일부터 27일까지 자비로 유심을 교체한 고객은 비용을 돌려 받을 수 있다. 납부한 교체 비용은 요금 감액 방식 등으로 환급될 예정이며, 구체적인 방법은 추후 별도 안내된다. 이번 무상 교체로 SK텔레콤 가입자 약 2480만 회선 전체를 대상으로 교체가 이뤄진다고 가정할 경우, 약 1910억 원 규모의 소비자 편익이 발생할 것으로 추정된다. SK텔레콤 관계자는 "현재 고객 수는 고정되어 있으나, 유심 종류 및 공급 계약 등에 따라 실제 비용 산정은 시간이 걸릴 수 있다"고 설명했다. 한편, SK텔레콤은 다음 달 중으로 로밍 요금제 가입자도 유심보호서비스를 이용할 수 있도록 시스템을 개선할 계획이다. ksh@fnnews.com 김성환 기자
2025-04-26 11:00:36[파이낸셜뉴스] LG유플러스가 최근 가입자 개인정보 유출 사태에 대한 가입자 보상안으로 언급한 유심(USIM) 무상 교체를 시작한다. 피해 가입자를 시작으로 LG유플러스 전체 가입자로 대상을 확대할 예정이다. 아울러 피해고객 문의 상담 창구와 인터넷 장애를 겪은 소상공인을 위한 담당 지원 조직도 운영한다. 19일 관련 업계에 따르면 LG유플러스는 오는 20일부터 개인정보가 유출된 고객을 대상으로 유심 무료 교체를 시작한다. 지난 16일 발표한 '사이버 안전혁신안'의 일환이다. 향후 내달 1일부터는 교체 대상을 전체 가입자로 확대한다. 우선 피해를 입은 가입자들은 LG유플러스 매장에서 신분증을 제시하고 모바일 유심을 무상으로 교체할 수 있게 된다. 유출 안내를 받은 고객들은 20일부터 즉시 지원을 받을 수 있고, 해당 대상이 아닌 가입자도 3월 1일부터 홈페이지 접수를 통해 매장에서 유심 교체를 할 수 있게 된다. 고지를 받은 알뜰폰(MVNO) 고객도 20일부터 알뜰폰플러스 매장에서 유심 교체가 가능하다. 현재 운영 중인 매장(서울 합정·동대문점, 인천 작전점, 대전 문화점, 광주 동광주점, 부산 서부산점)을 비롯해 3월 초에 개장하는 대구 상인점, 분당 야탑점까지 전국 6개 매장에서 교체를 지원한다. 매장과 거리가 먼 가입자들은 홈페이지 접수를 통해 택배로도 유심을 받아 교체할 수 있다. LG유플러스는 현재 기존 고객센터와 고객정보보호센터른 통해서 정보 유출 관련 상담·문의를 받고 있다. LG유플러스 관계자는 "제3자가 유심을 복제하는 건 어렵지만, 만에 하나 있을 고객들의 불안 요소를 해소하고자 전 고객 유심 무상 교체를 지원하기로 했다"며 "뿐만 아니라 현재 모니터링을 강화하고 있으며, 망 접속 단계에서 심스와핑(SIM Swapping) 여부를 판단하고 차단하는 기능도 개발·적용하고 있다"고 설명했다. 심스와핑은 휴대전화 유심칩을 복제해 개인정보나 금융자산을 탈취하는 신종 해킹 수법이다. 아울러 LG유플러스는 분산서비스거부공격(디도스·DDoS) 으로 피해를 입은 소상공인과 PC방 등 기업 가입자를 위한 '피해지원센터'를 개설했다. 피해 가입자는 유선을 통해 피해를 접수할 수 있다. 홈페이지를 통해선 언제든 접수 가능하다. 인터넷 접속 오류를 겪은 개인 가입자들에 대한 피해 지원 방안은 향후 구체화해 순차적으로 안내할 예정이다. 한편 LG유플러스는 조만간 모든 모바일 가입자를 대상으로 스팸알람서비스(U+스팸전화알림) 애플리케이션(앱) 서비스를 지원할 계획이다. jhyuk@fnnews.com 김준혁 기자
2023-02-17 18:15:26