[현장영상+] "SK텔레콤, 사고 인지 시점에서 24시간 이내 신고 의무 위반"

[현장영상+] "SK텔레콤, 사고 인지 시점에서 24시간 이내 신고 의무 위반"

2025.07.04. 오후 2:21.
댓글
글자크기설정
인쇄하기
AD
[앵커]
지난 4월 SK텔레콤 전 가입자의 유심 정보가 유출된 해킹 사고에 대한 최종 조사 결과가 나왔습니다.

이번 해킹 사고의 경위와 함께 SK텔레콤 가입자들에 대한 위약금 면제사유가 인정될지가 관건인데요,

발표 현장으로 가보겠습니다.

[류제명 / 과학기술정보통신부 제2차관]
정부는 이번 SK텔레콤 침해 사고가 많은 국민께 불편과 불안을 초래한 만큼 엄정하고 철저한 조사와 투명한 공개를 원칙으로 지난 두 달간 민관합동조사단을 운영하였습니다. 한편 국회 과학기술정보방송통신위원회에서도 TF를 운영하여 정부의 민간 합동 조사단의 조사 상황을 지속 점검해왔습니다. 먼저 SK텔레콤 침해 사고 원인 분석 및 재발방지 대책을 말씀드리겠습니다. 지난 4월 18일 23시 20분 SK텔레콤은 침해 사고를 인지하고 한국인터넷진흥원에 4월 20일 16시 46분 침해 사고를 신고하였습니다.

이는 사고 인지 시점부터 24시간 이내 신고를 해야 하는 정보통신망법을 위반한 것으로, 3000만 원 이하 과태료 부과 대상입니다. 과기정통부는 SK텔레콤의 유심정보 유출을 중대한 사이버 침해 사고로 판단하고, 4월 23일 민관합동조사단을 구성하여 피해 현황, 사고 원인 등을 조사하였습니다. 먼저 조사 방식에 대해 말씀드리겠습니다. 조사단은 이번 SK텔레콤 침해사고가 국내 1위 이동통신사의 침해사고인 점, 유심정보 유출로 인한 휴대폰 부정 사용 등 국민 우려가 커진 점, 공격 악성코드인 BPF도어의 은닉성 등을 고려하여 SK텔레콤 전체 서버 4만 2605대대상으로 BPFDoor 및 악성코드 감염여부에 대해 4월 23일부터 6월 27일까지 강도 높은 조사를 진행하였습니다. 또한, 조사 과정에서 확인된 감염서버는 포렌식 등 정밀분석을 통해 정보유출 등 피해발생 여부를 파악하였습니다. 다음으로 감염 서버 및 정보유출 규모에 대해 말씀드리겠습니다.

조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과, BPFDoor 27종, 타이니쉘 3종, 웹쉘 1종오픈소스 악성코드 2종 등 악성코드 33종을 확인하였습니다. 확인된 악성코드 정보는 피해확산 방지를 위해 백신사, 경찰청, 국정원 등 주요 민간·공공기관에 공유하고, 악성코드 점검 가이드를 보호나라 누리집을 통해 배포했습니다. 또한 유출된 정보는 전화번호, 가입자 식별번호 IMSI 등 유심정보 25종이며 확인된 유출 규모는 9.82GB, IMSI 기준 약 2,696만 건이었습니다. 한편 조사단은 감염서버 중 단말기식별번호 IMEI, 이름, 전화번호 등 개인정보가 평문으로 임시 저장된 서버 2대와 통신기록이 평문으로 임시 저장된 서버 1대를 발견하였으나, 정밀 분석 결과 방화벽 로그기록이 남아있는 기간에는 자료유출 정황이 없는 것을 확인하였습니다. 다만, 악성코드 감염시점부터 방화벽 기록이 남아있지 않은 기간에는 정보유출 여부를 확인할 수 없었습니다. 다음으로 사고 원인에 대해 말씀드리겠습니다. 화면에서 보시는 바와 같이 공격자의 행위를 초기 침투, 추가 거점 확보, 정보유출 3단계로 구분할 수 있었습니다. 먼저 초기 침투 단계에서 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버A에 접속 후 21년 8월 6일 타 서버에 침투하기 위해 원격제어 등의 기능이 포함된...



※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]