“과거 기록 모두 살핀 결과 유출 찾지 못해… 사고 발생 때 100% 책임”
류정환 SK텔레콤 네트워크인프라 센터장이 19일 서울 중구 삼화타워에서 과학기술정보통신부의 침해 사고 관련 민관합동조사결과 브리핑에 대한 SKT 입장을 발표하고 있다. /뉴스1
SK텔레콤이 해킹 공격에 따른 서버 악성코드 감염이 약 3년 전부터 시작됐더라도 ‘정보 유출’은 없다고 자신했다. 이 기간 해킹 공격 자체를 인지하지는 못했어도, 자체적인 기록을 검토한 결과 정보 유출 정황은 발견되지 않았다는 설명이다. 외부 유출이 확인된 유심(USIM·가입자식별장치) 9.82기가바이트(GB)의 정보 규모, 즉 가입자 식별키(IMSI) 기준 2695만7749건 외 추가적인 정보 탈취는 없다는 입장이다.
SK텔레콤은 19일 서울 중구 삼화타워에서 열린 해킹 사태 관련 일일 브리핑을 열고 “유심(USIM·가입자식별장치)과 단말의 불법 복제로 사고가 발생하면 100% 책임지겠다”며 이같이 밝혔다.
앞서 이날 오전 SK텔레콤 해킹 사고를 조사 중인 민관합동조사단은 정부서울청사에서 브리핑을 열고 2차 결과를 발표했다. 공격에 사용된 악성코드 종류는 총 25종(BPFDoor 계열 24종과 웹셸 1종), 감염된 서버는 총 23대로 집계됐다. 앞서 발표된 민관합동조사단 1차 결과보다 21종, 18대가 증가한 수치다. 추가로 감염이 확인된 서버에는 단말기 고유식별번호(IMEI)·이름·생년월일·전화번호·이메일 등 가입자 개인정보가 포함된 것으로 확인됐다.
감염 서버에 저장된 29만1831건의 IMEI 정보는 작년 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐다. 다만 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 작년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부를 정확히 확인할 수 없는 구조다.
/SK텔레콤 제공
이와 관련 류정환 SK텔레콤 네트워크인프라센터장은 “유출은 없었다”고 말했다. “통합보안관제·네트워크 감지 및 응답(NDR) 시스템·서버 간 방화벽 등 3가지 체계를 유지 중이고, 확인할 수 있는 과거 기록을 모두 살핀 결과 유출 내용을 찾지 못했다”는 것이다.
류 센터장은 또 “피해 사례 역시 2022년 6월부터 수사 기관에 의뢰해 SK텔레콤과 관련한 불법 유심·단말 복제 사고를 확인했으나, 관련 내용이 없는 것으로 확인됐다”며 “SK텔레콤에 접수된 불법 복제 고객 신고 등 검토할 수 있는 모든 기록도 살폈다”고 했다. 악성코드가 설치된 후 로그기록이 남아있지 않아 정보 유출 확인이 어려운 기간에도 “정보 유출은 없었다”고 자신한 셈이다. 류 센터장은 또 “이번 사고로 피해가 발생하게 되면 SK텔레콤이 책임을 지겠다”고 말했다.
감염 서버에 저장된 29만1831건의 IMEI 정보에 대해서도 “유출된 것이 아니고, 유출됐다 해도 비정상 인증 차단 시스템(FDS)과 스마트폰 복제를 차단하고 있다”고 말했다. 회사는 FDS를 가장 높은 단계로 격상해 운영하고 있다. FDS는 불법 복제된 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술이다.
류제명 과기정통부 네트워크정책실장도 이날 “15자리 IMEI 값만으로는 복제 스마트폰이 불가능한 점을 제조사 등으로부터 확인했다”며 “SK텔레콤이 보안 고도화 작업을 완료해서 (유심 복제 환경이 만들어졌다고 하더라도 심 스와핑이) 물리적으로 불가능하다고 판단한다”고 말했다. 심 스와핑은 유출된 유심 정보를 조합해 유심을 복제하고 다른 휴대전화에 꽂아 불법적 행위를 하는 범죄를 말한다.
- Copyright ⓒ 조선비즈 & Chosun.com -
Copyright © 조선비즈. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.