피해나 금전 요구 전혀 없어
국가 안보 차원 대책 마련 지적
‘복제폰’ 가능성 공포 심리 확산
정부 관계자 “기술적으로 불가능”
7일 서울 시내 한 SK텔레콤 인증 대리점에 신규 가입 중단 안내문이 부착돼있다. [연합]
“이번 해킹이 경제적 목적 등으로 특정 데이터베이스를 목표로 해 탈취하고 다크웹 등에서 거래를 시도하는 양상과 달라 해커의 서버 침입 목적을 면밀하게 들여다보고 있다.” (류제명 과기정통부 네트워크정책실장)
잠잠해 질 것 같았던 SK텔레콤 해킹 사태가 새로운 국면을 맞고 있다. 경제적 목적의 기존 해킹 사례와 다르고, 해킹 공격이 이미 3년전 장기간 이뤄졌다는 점에서 개별 기업 수준을 넘어 국가 안보 차원에서 대책을 마련해야 할 문제라는 지적이 나온다.
SK텔레콤 해킹으로 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 악성코드에 감염된 것으로 나타났다. 특히 지난 2022년 악성코드가 최초로 설치된 것으로 밝혀졌다. 그럼에도 그동안 정보 유출 피해나 금전 요구 등이 전혀 없았다.
▶3년전 침입, 유출 피해·금전 요구 전무…“국가 안보 차원서 봐야” 지적= 조사단에 따르면 SKT 해킹은 지난 2022년 6월 15일에 벌어졌다. 해킹 양상은 이전과 달랐다.
그동안 개인 피해 발생도 없었고, 경제적 이득 목적도 아니였다. 악성코드로 유출된 가입자식별번호(IMSI)가 2695만7749건에 달하지만, 고유식별번호(IMEI)·개인정보 등이 빠져나간 흔적도 없었다.
최태원 SK그룹 회장은 지난 7일 대국민 사과에서 “(해킹 사고는) 저희 그룹으로 보면 보안 문제가 아니라 ‘국방’이라고 생각해야 할 상황으로 보인다”고 말했다.
대만 사이버 보안 기업 팀T5(TeamT5)은 헤럴드경제와 인터뷰에서 “중국 지능형 지속위협(APT) 그룹은 한국을 지속해서 표적으로 삼고 있다”며 “중국의 신산업 역량, 미국과의 동맹, 지역 안보 등을 고려했을 때 한국이 핵심적인 역할을 담당하고 있기 때문”이라고 설명했다.
특히 SKT 서버에서 발견된 BPF도어는 지난 2022년 이후 글로벌 사이버 보안업체들이 꾸준히 위험성을 제기한 악성코드다. 글로벌 보안업체 트렌드 마이크로는 “중국 해커 조직이 BDF도어를 이용해 한국, 홍콩, 미얀마 등 아시아 통신사, 금융, 유통 산업 등을 대상으로 ‘사이버 스파이’ 활동을 벌였다”고 전했다.
▶‘복제폰’ 가능성 등 공포 심리 확산…고객 안전에는 정말 문제없나= 개인정보가 저장된 서버의 해킹 공격 사실이 새롭게 밝혀지면서, 우려가 커지고 있다. 복제폰 가능성에 대한 공포 심리까지 확산되고 있다.
조사단은 2차 조사 결과 발표를 통해 개인정보 등을 저장하는 서버 2대에서 감염 사실이 나왔다고 밝혔다. 해당 서버에는 고객의 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보가 담긴 것으로 알려졌다. 그러다 보니 복제폰 가능성에 대한 공포 심리까지 확산되고 있다.
이에 대해 류제명 과기정통부 네트워크정책 실장은 “복제폰을 만들 기술적 가능성에 대해서는 제조사 등 확인에 따르면 물리적으로 불가능하다”고 강조했다.
SKT도 휴대폰 복제는 불가능하다고 강조했다. 설사 복제가 되더라도 FDS 2.0을 통해 망 접속을 막고 있다는 설명이다. FDS 2.0은 불법 복제 단말을 차단하기 위해 고도화한 시스템이다.
류정환 SKT 인프라네트워크센터장은 “SKT 망에 들어오면 FDS 2.0이 정상 가입자인지, 정상 유심인지, 정상 단말인지를 모두 확인한다”며 “설사 단말기가 복제됐다 하더라도 FDS 2.0을 통해 복제폰이 SKT 망에 접근하는 것을 차단한다”고 밝혔다.
고재우·권제인 기자
Copyright © 헤럴드경제. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.