전체 가입자 수보다 많은 유출량..."국가 핵심 인프라의 보안 무너진 수준" [굿모닝경제]

전체 가입자 수보다 많은 유출량..."국가 핵심 인프라의 보안 무너진 수준" [굿모닝경제]

2025.05.20. 오전 07:51.
댓글
글자크기설정
인쇄하기
AD
■ 진행 : 조태현 앵커, 조예진 앵커
■ 출연 : 채상미 이화여대 경영학부 교수

* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스START] 명시해주시기 바랍니다.

◇앵커> SK 쓰시는 분들은 여전히 불안감을 많이 호소하고 계시는 것 같은데 해킹 공격이 3년 전부터 시작됐다. 그런데 1위 통신사인 SK가 3년 동안 모르고 있었다는 뜻이 되잖아요. 이것은 충격적으로 받아들여지는데요.

◆채상미> 보니까 2022년 6월부터 악성코드가 심어졌다고 하거든요. 그러니까 서버가 5대에서 23대까지 악성코드가 심어진 게 늘어났는데 이에 따라서 유심 정보만 2695만 건이 유출됐고 이게 전체 가입자 수를 넘어선 수니까 스마트워치, IOT 기기, 모든 가입자 그다음에 기계까지 다 감염됐다 이렇게 보시면 되고 특히 IMEI라고 많이 들어보셨을 텐데 단말기 고유식별번호랑 이름, 생일, 생년월일, 전화번호, 이메일 주소까지 민감한 개인정보가 다 유출된 것으로 분석됐습니다. 그래서 단말기 복제, 금융사기 명의도용, 스미싱 같은 2차 범죄에 활용될 우려가 매우 크기 때문에 이게 그냥 단순한 해킹사고로 볼 것이 아니고 국가 핵심 인프라의 보안이 무너졌다까지도 볼 수 있는 중대한 사안으로 판단이 됩니다.

◇앵커> 그런데 SK텔레콤에서 내놓은 입장을 보니까 유출된 정보만으로 복제품 만드는 것은 불가능하다, 지금 본인들이 가지고 있는 기술만으로 다 차단할 수 있다, 이렇게 밝혔던데 사실입니까?

◆채상미> 그렇죠. IMEI, 고유식별번호 가지고는 복제폰 만드는 게 불가능하다고 밝혔지만 문제는 단순한 복제폰이 문제가 아니고 이 복합적인 개인정보가 같이 유출됐다는 게 문제거든요. 그러면 여기 보면 MIEI랑 유심 정보랑 그다음에 가입자의 생년월일, 전화번호 같이 결합되면 그러면 사칭도 쉽게 할 수 있고 인증 우회나 금융거래 침입 같은 침입 같은 것도 고도화된 수법이 사용될 수 있다고 봐야 되고요. 특히 감염된 서버 23대 중에 2대 같은 경우에는 개인정보를 임시로 보관하던 서버였거든요. 그래서 이게 더 중요한 문제는 3년 가까이 이 기간 동안 이를 탐지하지 못했다는 게 굉장히 중요한 거고 기술적인 문제를 넘어서서 보안 체계나 관리에 있어서 굉장히 소홀했다라는 게 문제의 핵심이라고 보시면 될 것 같습니다.


대담 발췌 : 이선 디지털뉴스팀 에디터

#Y녹취록


※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]