[사설]2695만 건 털린 SKT ‘유심 해킹’… 이미 3년 전 시작됐다
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
SK텔레콤 해킹으로 유출된 유심 정보가 2695만7749건에 달하고, 악성코드가 최초로 감염된 시점은 2022년 6월인 것으로 확인됐다.
과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관합동조사단은 이 같은 내용의 SK텔레콤 해킹 2차 조사 결과를 발표했다.
3년이라는 장기간에 걸쳐 SK텔레콤 가입자 2500만 명보다 큰 규모의 정보가 유출됐다는 점에서 단순한 해킹 사고로 보기 어렵다는 지적이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

이번 조사 결과 악성코드 25종이 서버 23대를 감염시킨 것으로 나타났다. 1차 조사보다 악성코드는 21종, 서버는 18대가 늘어났다. 그만큼 유출된 정보가 많아진 것이다. 단말기 고유식별번호(IMEI) 29만1831건과 이름, 생년월일, 전화번호, 이메일 등 개인정보까지 추가로 유출됐다. 1차 조사에서는 유심에 저장된 가입자 식별키(IMSI) 정보만 유출됐을 뿐 단말기에 내장된 고유식별번호(IMEI) 정보는 유출되지 않아 유심 복제 가능성이 작다고 했다. 하지만 이 두 가지 정보를 조합하면 휴대전화 복제가 가능하고 금융 거래에 악용될 가능성도 배제할 수 없다. 두 가지 정보가 일치하지 않으면 네트워크 접속을 차단하는 현재 유심 보호 서비스도 무력화될 수 있다.
앞으로 그 해킹 피해와 규모가 어디까지 늘어날지 알 수 없다는 점도 문제다. SK텔레콤은 4∼5개월 치 로그 기록만 보관하고 있어 악성코드가 최초 설치된 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남아 있지 않다. 이 기간에 유출된 정보의 종류와 규모를 확인하기 어렵다는 뜻이다.
3년간 서버를 휘저은 이번 해킹은 중국계 해커 그룹이 주로 사용하는 BPF도어라는 악성코드가 사용됐다. 시스템에 은닉했다가 특정 명령이 내려지면 활성화되기 때문에 국가 기반시설을 겨냥한 사이버전에 활용될 위험이 있다는 전문가 경고가 나온다. 과기부는 “이번 해킹이 경제적 목적으로 특정 데이터베이스를 탈취하고 다크웹 등에서 거래를 시도하는 양상과 달라 해커 서버 침입 목적을 들여다보고 있다”고도 했다. 정부와 SK텔레콤은 물리적으로 휴대전화 복제가 어렵다고 가입자를 안심시키기에 급급할 것이 아니라 국가 안보와 직결된 이동통신망의 보안을 강화하기 위한 대책부터 서둘러야 한다.
Copyright © 동아일보. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지
- 李 ‘커피 원가 120원’ 언급… 업계 “인건비 등 3000원 넘어”
- [이철희 칼럼]트럼프 넉 달, 요란한 ‘문워크 외교’
- 트럼프-푸틴 통화…“즉시 종전협상” “근본원인 제거 중요”
- 김혜경 “현장 그렇게 몰라” 이재명 내조…지인들 “李 부드럽게 만들어”
- 국힘 러브콜에…이준석 “특단의 방법 필요하나 단일화는 아냐”
- [단독]이식할 ‘각막’마저 80% 수입에 의존
- 이재명 남은 변수는 ‘말실수’… 셰셰-호텔경제론 또 꺼냈다 논란
- [단독]SNS 뒷담화 고소하는 10대들…‘미성년 명예훼손’ 피의자 급증
- 지귀연, 재판중 눈감은 尹에 “주무시는 건 아니죠”… 尹, 끄덕
- 바이든도 걸린 전립선암, 된장-토마토가 예방 효과