[자막뉴스] 3년 이내 SKT 썼으면 불안...조사하니 더 큰 게 터졌다
SK텔레콤 해킹 사고의 원인과 정확한 피해 규모를 점검하고 있는 민관합동조사단이 조금 전 2차 결과를 발표했습니다.
이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.
먼저 1차 결과 발표 때보다 21종의 악성코드가 추가로 발견됐고 공격을 받은 서버도 5대에서 23대로 늘었습니다.
특히, 감염된 서버 가운데 2대는 고객 인증을 위한 '연동 서버'로, 개인정보 저장용 서버가 아님에도 일부 개인정보가 임시 저장돼 있었습니다.
문제는 이 안에 이름, 생년월일 등 개인정보와 함께 휴대전화 단말기 고유식별번호인, IMEI 정보도 포함돼 있다는 점입니다.
단말기 식별번호는 휴대전화 제조시설에서부터 부여되는 단말기의 주민등록번호라고 생각하시면 됩니다.
모든 기기가 다른 번호를 가지고 있는데요.
이 때문에 통신망에 접속할 때 유심 정보와 휴대전화 단말기 식별정보 2가지를 합쳐 사용자가 누구인지 인증하는 열쇠 역할을 합니다.
그동안 유심 정보가 유출됐더라도 또 다른 열쇠인 단말기 식별번호가 기존과 다르다면,
복제 유심의 접속을 차단할 수 있다고 SKT가 자신해온 이유기도 합니다.
1차 조사 당시 단말기 식별정보가 있는 서버를 살폈을 때는 공격 흔적이 없었지만, 임시 저장 서버에서 유출 가능성이 확인된 겁니다.
문제는 또 있습니다.
특히 이 서버에 설치된 악성코드는 지난 2022년 6월 설치된 것으로 확인됐습니다.
무려 3년이 넘는 기간인데요.
문제는 로그 기록, 그러니까 유출 여부를 확인할 수 있는 기록이 있는 건 지난해 12월 3일부터 지난달 24일까지 고작 4개월에 불과합니다.
합동조사단은 로그 기록을 확인할 수 있는 기간 동안 서버에 임시 저장됐던 단말기 식별번호 모두 29만1,800여 건은 적어도 유출되지 않았다고 설명했습니다.
로그 기록이 없는 그 이전 2년 6개월 동안 IMEI의 유출 가능성을 이야기하기는 어렵다고 선을 그었습니다.
다만, 단말기 식별번호만을 이용해 휴대전화를 복제해 실제 작동시킬 수 있는 상황은 아니라는 설명을 제조사로부터 듣고 있다고 말했습니다.
SKT는 지금까지 단말기 식별번호가 유출되지 않은 상황을 전제로 유심보호서비스 등 여러 대안을 실행해왔는데요.
상황이 달라진 만큼, SKT가 오늘 오후 진행될 일일브리핑에서 어떤 입장과 추가 대책을 내놓을지 주목됩니다.
지금까지 경제부에서 YTN 박기완입니다.
자막뉴스 | 이 선 안진영
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
Copyright © YTN. 무단전재 및 재배포 금지.
- SKT 해킹으로 개인정보·IMEI 유출 가능성 추가확인
- 손흥민 협박 20대 '초음파 사진' 조작 아냐…친부 확인은
- 식사 전 "꼭 먹고 싶습니다" 복창시킨 상사...반복된 갑질에 결국
- '뱃삯 1,500원'에 난리난 섬...관광객 웃고, 주민은 진땀
- 전한길 "은퇴 아니라 잘린 것...유튜브 슈퍼챗도 막혀"
- [속보] 트럼프, 모즈타바 이란 최고지도자 승계에 "기쁘지 않다"
- 사우나서 집단 음란행위…도망친 1명 잡고 보니 '현직 경찰'
- '도쿄의 기적' 야구 대표팀, 극적으로 17년 만에 8강행
- "한국서 하반신 시신 37구 발견"...'혐한' 조장 96만 유튜버 송치
- 모건스탠리 "호르무즈 봉쇄 장기화땐 배럴당 130달러"...일각에선 150달러 전망도