SKT 유심 정보 2695만건 털렸다 , 단말기 고유식별번호 서버에도 악성코드 발견

SKT 유심 정보 2695만건 털렸다 , 단말기 고유식별번호 서버에도 악성코드 발견

G 0 1571 0 0

https://n.news.naver.com/article/02...

 

 

https://n.news.naver.com/article/08...

 

 

https://www.jeonmae.co.kr/news/arti...

 

 

 

 

 SK텔레콤의 개인 정보 유출 사건을 조사 중인 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관 합동 조사단이 19일 오전 11시 서울 정부청사에서 조사 중간 결과를 발표했다. 이날 발표는 지난달 29일 1차 조사 결과 발표에 이어 두 번째다. 당시 과기정통부는 “공격받은 정황이 있는 서버 5대를 조사한 결과 전화번호·가입자 식별키(IMSI) 등 유심 정보 25종이 유출됐고, 단말기 고유식별번호(IMEI) 유출은 없었기 때문에 복제 폰 우려는 없다”고 밝혔다.


하지만 이날 과기부가 밝힌 2차 조사 결과 해킹 피해 규모는 당초 발표했던 것보다 더욱 큰 것으로 드러났다. 악성코드에 감염된 서버는 현재까지 총 23대로 기존 5대 대비 18대 더 늘어났다. 해킹에 사용된 악성코드도 총 25종까지 늘어났다. 과기정통부는 1차 발표 당시 악성코드가 4종 사용됐다고 했고, 이후 8종이 추가로 발견됐다고 밝혔는데 이번에 13종이 더 발견된 것이다.

특히 유출된 유심 정보는 IMSI 기준 2695만7749건에 달한 것으로 확인됐다. SK텔레콤 가입자와 알뜰폰 이용자를 합친 전체 고객이 2500만명인데 이보다 더 많은 정보가 유출된 것이다. 이에 따라 SK텔레콤에서 KT나 LG유플러스 등으로 이전한 가입자의 정보가 유출된 정보에 포함돼 있을 가능성이 제기된다. SK텔레콤 측은 “스마트폰 외에 스마트워치, IoT(사물인터넷) 등 각종 단말기에 탑재된 유심을 모두 합치면 비슷한 숫자가 될 것”이라고 했다.

여기에 더해 기존 조사에서는 유출되지 않았다고 했던 IMEI를 포함, 이름, 생년월일, 전화번호, 이메일 등 개인 정보가 추가로 유출됐을 가능성이 제기됐다. 악성코드에 감염된 서버들 중 이런 정보를 임시 보관하는 서버가 2대 확인됐기 때문이다. 이 서버에 저장된 파일 중에는 총 29만1831건의 IMEI가 포함돼 있었다. 조사단 조사 결과 지난해 12월부터 지난달까지는 자료 유출이 없었고, 29만건의 IMEI도 유출되지 않은 것으로 확인됐다. 하지만 이 서버에 악성코드가 설치된 시점인 2022년 6월부터 지난해 12월까지는 자료 유출 여부가 확인되지 않았다.

만약 IMEI가 유출됐을 경우 당초 과기부나 SK텔레콤의 설명과는 달리 유심 보호 서비스 가입만으로는 복제 폰 우려를 근절하기 어려울 수 있다. 유심 보호 서비스는 유심과 단말기를 한 쌍으로 묶어 유심 정보만으로는 새 단말기를 개통할 수 없도록 하는 서비스지만, 하지만 유심 정보(IMSI)와 단말기 정보(IMEI)가 모두 유출됐을 경우 이를 활용해 기존 가입자를 도용할 수 있다. 이 때문에 IMEI 유출된 가입자는 유심을 교체하는 것이 보다 근본적인 해결책이라는 분석이 나온다. 다만 정부 관계자는 “SK텔레콤이 최근 추가로 도입한 이상거래탐지시스템(FDS)을 이용하면 설령 IMEI가 유출됐다고 하더라도 복제 폰 우려는 원천 차단할 수 있다”고 했다.

 

 

0 Comments