[시선집중] “SKT 해킹 사고, 원인 분석만 277일 이상… 언론들, 과도한 불안감 조성 말아야”

MBC라디오 2025. 4. 23. 09:47
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

<김승주 고려대 정보보호대학원 교수>
-‘홈가입자 서버 시스템’ 해킹, 타 이통사 해킹 때보다 위험
-주민번호-계좌 등 개인정보는 안전, 가입자 식별번호는 털렸을 수도
-탈취 정보로 복제폰 개통? SIM 복제탐지 기술 가동 중
-휴대폰 동시 사용하면 알람메시지 발송해 SIM 복제 차단
-스팸 메시지, 전화요금 과도하게 청구되면 사고 접수해야

■ 방송 : MBC 라디오 표준FM 95.9MHz <김종배의 시선집중>(07:05~08:30)
■ 진행 : 김종배 시사평론가
■ 대담 : 김승주 고려대 정보보호대학원 교수

☏ 진행자 > SK텔레콤의 내부 시스템에 해커가 침입해서 가입자의 유심 정보를 해킹한 것으로 어제 보도가 나왔는데요. 고객들에게 피해가 가는 걸까요? 궁금해서 전문가 연결하겠습니다. 고려대 정보보호대학원의 김승주 교수 전화로 만나보겠습니다. 나와 계시죠? 교수님.

☏ 김승주 > 네, 안녕하십니까?

☏ 진행자 > 내부 시스템에 악성코드를 심었다고 하는데 이게 무슨 얘기입니까?

☏ 김승주 > 악성코드라고 하는 건 해킹 프로그램이라고 보시면 되고요. 기존에 보통 통신사 해킹 사례를 보면 협력업체 직원이 개인정보를 유출했다든가 아니면 홈페이지 또는 고객 인증 시스템 이런 것들을 해킹해서 정보를 탈취했었습니다. 근데 이번 사례는 조금 특이한 것이 통신사 내부에 있는 컴퓨터, 그중에서도 우리가 가입자 정보가 기록돼 있는 HSS라고 하는,

☏ 진행자 > 그렇더라고요.

☏ 김승주 > 홈 가입자 서버 시스템이 털린 겁니다. 기존에는 외부에 있는 시스템이나 외부에 있는 직원을 이용해서 정보를 탈취했는데, 이번에는 내부 시스템까지도 해커가 침투한 것 같다. 그래서 더 위험한 것 아니냐 이런 얘기가 나오고 있는 겁니다.

☏ 진행자 > 유심 정보가 털렸을 가능성이 제기가 되니까 보통 유심 정보라 하면 통신사 가입자의 개인정보가 담겨 있잖아요.

☏ 김승주 > 그렇죠.

☏ 진행자 > 그럼 이게 다 유출됐을 가능성이 있다고 봐야 되는 건가요?

☏ 김승주 > 일단은 유심 정보가 있는 그 서버에서 악성코드가 발견된 것이고요. 실제로 개인정보가 어디까지 털렸는지는 조사 중입니다. 일단은 SK텔레콤이 얘기한 것은 유심 관련 정보는 일부 유출된 것 같다. 하지만 주민등록번호, 생년월일, 결제 계좌번호 같은 개인정보는 다른 곳에 보관되고 있기 때문에 이런 개인정보까지 털린 것 같지는 않다 이렇게 얘기하고 있고요. 정부 발언에 따르면 SK텔레콤은 가입자 정보를 하나의 컴퓨터에서 관리하는 게 아니라 여러 컴퓨터에 분산 보관돼 있기 때문에 유심 정보뿐만이 아니라 다른 개인정보까지도 유출됐는지는 조사를 더 해봐야 되겠다 이렇게 얘기하고 있습니다.

☏ 진행자 > 잠깐만요, 유심 정보가 일부 털린 것 같은데 가입자의 개인정보는 털리지 않았다, 이 얘기가 어떻게 조화를 이룰 수 있는 얘기가 되죠?

☏ 김승주 > 우리가 SIM 카드 또는 유심 이렇게 얘기하는 건 뭐냐 하면 우리 휴대폰 개통할 때 엄지 손톱만한 칩을 옆에다 꽂습니다. 거기에는 가입자 식별번호라는 게 들어가 있거든요. 그래서 이걸 통해서 어떤 가입자가 접속했구나, 과금은 어떻게 매겨야 되겠구나 이런 것들을 식별을 합니다.

☏ 진행자 > 그게 털렸을 가능성이 있다는 건가요?

☏ 김승주 > 그렇죠. 이 가입자 식별정보는 개인정보하고는 좀 다른 겁니다.

☏ 진행자 > 그걸 복제를 해서, 그러니까 어떤 사람이 유심칩 정보를 똑같은 걸 만들어서 복제폰을 만들 수 있는 거 아닌가요?

☏ 김승주 > 그렇죠. 기술적으로는 SIM 카드에 들어가 있는 가입자 식별 번호, 가입자 고유비밀키, 이런 것들을 입수하면 복제를 할 수 있고 그러면 똑같은 복제폰을 만들 수는 있습니다.

☏ 진행자 > 이론적으론 그렇죠.

☏ 김승주 > 그렇죠. 그렇게 복제폰을 만들면 SMS 수신메시지를 중간에 가로채서 그걸로 다른 계정에 로그인할 수도 있고요. 또는 다른 사람 문자 메시지를 볼 수도 있고 전화도 마음대로 할 수 있는 그런 문제가 있습니다. 하지만 이런 것들에 대해서 SK텔레콤이 이미 인지를 하고 있고요. 그래서 SK텔레콤 발표에 따르면 SIM 카드 복제탐지 기술을 이미 가동 중에 있다.

☏ 진행자 > 그 얘기는 예를 들어서 복제폰을 만들어도 복제된 것인지 아닌지를 금방 판별해 낼 수 있다 이 뜻인가요?

☏ 김승주 > 그렇죠. 예를 들어서 제가 서울 지역에서 전화를 연결했는데 갑자기 부산 지역에서도 전화가 연결이 되면 단시간 내에 지리적으로 이동할 수가 없지 않습니까? 그래서 의심된다고 탐지한다거나 아니면 동시에 똑같은 가입자 식별번호를 갖는 그런 휴대폰이 동시에 접속을 요구한다거나 아니면 보통 가입자 식별번호, SIM 카드 정보가 어떤 기기에서 사용되고 있는지 그 기기정보를 같이 갖고 있습니다. 그래서 보통 이동통신사에는 어떤 SIM 카드 식별번호가 어떤 기기에서 사용되고 있다 예를 들어 삼성폰이다 LG폰이다 이런 식으로 기기정보를 같이 갖고 있거든요. 기기가 바뀌면 의심스럽다 이런 알람메시지를 주게 됩니다. 이런 것들을 전부 다 가동시켜서 지금 SIM 복제를 차단하고 있다 이렇게 발표는 했습니다.

☏ 진행자 > 조사에 들어갔으니까 무엇이 어느 정도나 털렸는지는 조사를 해봐야 나오는 거죠?

☏ 김승주 > 그렇죠. 아직까지 SIM 복제가 됐다라고 하는 신고는 안 들어왔다고 하고 있고요. 원인 분석은 좀 더 해야 될 것 같습니다. 그런데 제가 하나 당부드리고 싶은 것은 원인 분석이 안 된 상태에서 언론에서는 너무 많은 기사들이 나오고 있어요.

☏ 진행자 > 주장으로.

☏ 김승주 > 이렇다더라 이런 것들이죠. 그런데 2023년에 IBM에서 나온 보고서에 따르면 사고가 나서 이것을 원인 분석하는데 보통 277일이 소요된다고 밝혀져 있습니다. 상당한 시간이 걸린다는 거죠. 그때까지는 이런저런 억측은 조금 삼가는 게 좋고요. 제가 보기에는 SK텔레콤이 여러 방어 대책은 일단 가동시키고 있는 것 같습니다. 그런 것들을 숙지하신 다음에 조금 이상한데 그러면 신고하는 창도 마련돼 있거든요.

☏ 진행자 > 교수님 말씀을 정리하면 과도한 불안감 조성하지 말라는 말씀이시고,

☏ 김승주 > 그렇죠.

☏ 진행자 > 근데 개인 입장에서는 혹시나 내 게 털렸으면 어떻게 할까 불안해 할 수는 있으니까 그럼 고객 입장에서 체크포인트라고 할까, 이런 거 뭐가 될 수 있을까요?

☏ 김승주 > 사실 고객 입장에서 내 휴대폰이 복제된 것 같은데 뭐가 어떻게 된 것 같은데 이거를 알기는 굉장히 어렵습니다.

☏ 진행자 > 그렇죠.

☏ 김승주 > 보통 내 개인정보가 유출됐다라고 아는 건 갑자기 무슨 스팸메일 문자메시지가 많이 날아온다든가 아니면 전화요금이 갑자기 과도하게 청구됐다든가 이러면 신고 창을 통해서 의심스럽습니다, 이렇게 사고 접수를 해보시는 게 좋을 것 같습니다.

☏ 진행자 > 그것도 한번 체크할 수 있는 방법이 되겠네요. 알겠습니다. 오늘 말씀 여기까지 듣겠습니다. 고맙습니다. 교수님.

☏ 김승주 > 네, 감사합니다.

☏ 진행자 > 김승주 고려대 정보보호대학원 교수였습니다.

[내용 인용 시 MBC <김종배의 시선집중>과의 인터뷰 내용임을 밝혀주시기 바랍니다.]

Copyright © MBC&iMBC 무단 전재, 재배포 및 이용(AI학습 포함)금지