AD
[앵커]
SK텔레콤 사이버 침해 민관합동조사단의 2차 조사결과, 휴대전화 단말기 고유식별 정보가 임시 저장된 서버가 공격을 받은 것으로 파악됐습니다.
무려 3년 전부터 악성코드가 설치돼 있었는데, 현재 남아 있는 정보로는 유출 여부도 확인하기도 어려운 상황입니다.
유심 정보에 이어 휴대전화 식별번호까지 유출되면서, 유심보호서비스 등 기존 피해 방지 대책의 실효성 논란이 제기될 것으로 보입니다.
취재기자 연결합니다.
박기완 기자! 조금 전 민관합동조사단의 2차 조사결과 발표가 있었는데, 자세한 내용 전해주시죠.
[기자]
네, SK텔레콤 해킹 사고의 원인과 정확한 피해 규모를 점검하고 있는 민관합동조사단이 조금 전 2차 결과를 발표했습니다.
이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.
먼저 1차 결과 발표 때보다 21종의 악성코드가 추가로 발견됐고 공격을 받은 서버도 5대에서 23대로 늘었습니다.
특히, 감염된 서버 가운데 2대는 고객 인증을 위한 '연동 서버'로, 개인정보 저장용 서버가 아님에도 일부 개인정보가 임시 저장돼 있었습니다.
문제는 이 안에 이름, 생년월일 등 개인정보와 함께 휴대전화 단말기 고유식별번호인, IMEI 정보도 포함돼 있다는 점입니다.
[앵커]
유심 정보가 유출됐다는 건 1차 조사 때 이미 나왔고, 이번에 확인된 단말기 고유식별번호와는 어떻게 다른 겁니까?
[기자]
단말기 식별번호는 휴대전화 제조시설에서부터 부여되는 단말기의 주민등록번호라고 생각하시면 됩니다.
모든 기기가 다른 번호를 가지고 있는데요.
이 때문에 통신망에 접속할 때 유심 정보와 휴대전화 단말기 식별정보 2가지를 합쳐 사용자가 누구인지 인증하는 열쇠 역할을 합니다.
그동안 유심 정보가 유출됐더라도 또 다른 열쇠인 단말기 식별번호가 기존과 다르다면,
복제 유심의 접속을 차단할 수 있다고 SKT가 자신해온 이유기도 합니다.
1차 조사 당시 단말기 식별정보가 있는 서버를 살폈을 때는 공격 흔적이 없었지만, 임시 저장 서버에서 유출 가능성이 확인된 겁니다.
문제는 또 있습니다.
특히 이 서버에 설치된 악성코드는 지난 2022년 6월 설치된 것으로 확인됐습니다.
무려 3년이 넘는 기간인데요.
문제는 로그 기록, 그러니까 유출 여부를 확인할 수 있는 기록이 있는 건 지난해 12월 3일부터 지난달 24일까지 고작 4개월에 불과합니다.
합동조사단은 로그 기록을 확인할 수 있는 기간 동안 서버에 임시 저장됐던 단말기 식별번호 모두 29만1,800여 건은 적어도 유출되지 않았다고 설명했습니다.
로그 기록이 없는 그 이전 2년 6개월 동안 IMEI의 유출 가능성을 이야기하기는 어렵다고 선을 그었습니다.
다만, 단말기 식별번호만을 이용해 휴대전화를 복제해 실제 작동시킬 수 있는 상황은 아니라는 설명을 제조사로부터 듣고 있다고 말했습니다.
SKT는 지금까지 단말기 식별번호가 유출되지 않은 상황을 전제로 유심보호서비스 등 여러 대안을 실행해왔는데요.
상황이 달라진 만큼, SKT가 오늘 오후 진행될 일일브리핑에서 어떤 입장과 추가 대책을 내놓을지 주목됩니다.
지금까지 경제부에서 YTN 박기완입니다.
YTN 박기완 (parkkw0616@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
SK텔레콤 사이버 침해 민관합동조사단의 2차 조사결과, 휴대전화 단말기 고유식별 정보가 임시 저장된 서버가 공격을 받은 것으로 파악됐습니다.
무려 3년 전부터 악성코드가 설치돼 있었는데, 현재 남아 있는 정보로는 유출 여부도 확인하기도 어려운 상황입니다.
유심 정보에 이어 휴대전화 식별번호까지 유출되면서, 유심보호서비스 등 기존 피해 방지 대책의 실효성 논란이 제기될 것으로 보입니다.
취재기자 연결합니다.
박기완 기자! 조금 전 민관합동조사단의 2차 조사결과 발표가 있었는데, 자세한 내용 전해주시죠.
[기자]
네, SK텔레콤 해킹 사고의 원인과 정확한 피해 규모를 점검하고 있는 민관합동조사단이 조금 전 2차 결과를 발표했습니다.
이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.
먼저 1차 결과 발표 때보다 21종의 악성코드가 추가로 발견됐고 공격을 받은 서버도 5대에서 23대로 늘었습니다.
특히, 감염된 서버 가운데 2대는 고객 인증을 위한 '연동 서버'로, 개인정보 저장용 서버가 아님에도 일부 개인정보가 임시 저장돼 있었습니다.
문제는 이 안에 이름, 생년월일 등 개인정보와 함께 휴대전화 단말기 고유식별번호인, IMEI 정보도 포함돼 있다는 점입니다.
[앵커]
유심 정보가 유출됐다는 건 1차 조사 때 이미 나왔고, 이번에 확인된 단말기 고유식별번호와는 어떻게 다른 겁니까?
[기자]
단말기 식별번호는 휴대전화 제조시설에서부터 부여되는 단말기의 주민등록번호라고 생각하시면 됩니다.
모든 기기가 다른 번호를 가지고 있는데요.
이 때문에 통신망에 접속할 때 유심 정보와 휴대전화 단말기 식별정보 2가지를 합쳐 사용자가 누구인지 인증하는 열쇠 역할을 합니다.
그동안 유심 정보가 유출됐더라도 또 다른 열쇠인 단말기 식별번호가 기존과 다르다면,
복제 유심의 접속을 차단할 수 있다고 SKT가 자신해온 이유기도 합니다.
1차 조사 당시 단말기 식별정보가 있는 서버를 살폈을 때는 공격 흔적이 없었지만, 임시 저장 서버에서 유출 가능성이 확인된 겁니다.
문제는 또 있습니다.
특히 이 서버에 설치된 악성코드는 지난 2022년 6월 설치된 것으로 확인됐습니다.
무려 3년이 넘는 기간인데요.
문제는 로그 기록, 그러니까 유출 여부를 확인할 수 있는 기록이 있는 건 지난해 12월 3일부터 지난달 24일까지 고작 4개월에 불과합니다.
합동조사단은 로그 기록을 확인할 수 있는 기간 동안 서버에 임시 저장됐던 단말기 식별번호 모두 29만1,800여 건은 적어도 유출되지 않았다고 설명했습니다.
로그 기록이 없는 그 이전 2년 6개월 동안 IMEI의 유출 가능성을 이야기하기는 어렵다고 선을 그었습니다.
다만, 단말기 식별번호만을 이용해 휴대전화를 복제해 실제 작동시킬 수 있는 상황은 아니라는 설명을 제조사로부터 듣고 있다고 말했습니다.
SKT는 지금까지 단말기 식별번호가 유출되지 않은 상황을 전제로 유심보호서비스 등 여러 대안을 실행해왔는데요.
상황이 달라진 만큼, SKT가 오늘 오후 진행될 일일브리핑에서 어떤 입장과 추가 대책을 내놓을지 주목됩니다.
지금까지 경제부에서 YTN 박기완입니다.
YTN 박기완 (parkkw0616@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]