위약금 면제 여부 내달 4일 발표 예정…"법률 검토 의뢰"
SKT, 지난 24일 신규 영업 재개…현장선 보상 요구 이어져
SK텔레콤 신규 영업 재개가 시작된 지난 24일 인천 연수구 시내의 한 SKT 직영점 앞으로 시민이 지나고 있다. /남용희 기자
[더팩트ㅣ조소현 기자] SK텔레콤 유심 해킹 사태가 불거진 지 두 달여 만에, 정부가 최종 기술 조사 결과 발표를 예고했다. SK텔레콤은 예약자 대상 유심 교체를 마무리하고 영업 정상화에 나섰지만, 책임과 보상 문제는 여전히 유보된 상태다. 이번 발표가 사태 수습의 분기점이 될지 주목된다.
29일 과학기술정보통신부에 따르면, SK텔레콤 유심 해킹 사태에 대한 민관합동조사단의 최종 조사 결과가 오는 30일 국회 SK텔레콤 태스크포스(TF)에 보고될 예정이다. 강도현 과기정통부 제2차관은 지난 27일 국회 과학기술정보방송통신위원회 전체회의에서 "30일까지 조사를 완료할 생각이며 결과도 나올 것 같다"며 "다만 발표 시점과 방식은 장관님과 상의하고 국회 TF에 (먼저) 보고하는 것이 맞다고 본다"고 말했다.
조사 결과는 다음 주 중 공식 발표될 가능성이 크다. 이번 사태로 번호이동을 한 SK텔레콤 가입자들의 위약금 면제 여부도 별도 검토 중이며, 내달 4일께 입장을 밝힐 예정이다. 유상임 과기정통부 장관은 "로펌에 법률 검토를 의뢰해야 한다"며 "(최종 조사) 결과가 있어야 위약금 문제를 제대로 판단할 수 있다"고 말했다.
SK텔레콤 유심 해킹 사태에서는 BPF도어 계열과 웹셸 등 악성코드가 내부 서버에 장기간 잠복하며 여러 서버를 침해한 것으로 드러났다. 지난달 조사단의 중간 결과에 따르면, 총 23대 서버가 악성코드에 감염됐고, IMSI(가입자식별키) 기준 약 2695만건의 유심 정보와 IMEI(단말기 고유번호) 약 29만건이 유출된 정황이 확인됐다. 정부는 "지난해 12월 이후 유출 정황은 없으며, 복제폰 생성 등 2차 피해 가능성은 낮다"고 밝혔지만, 장기 잠복으로 인한 추가 피해 가능성이나 보안 사각지대에 대한 우려는 여전히 남아 있다.
유영상 SK텔레콤 사장이 지난달 8일 서울 여의도 국회에서 열린 과학기술정보방송통신위원회 전체회의 SK텔레콤 해킹 관련 청문회에 참석해 질의에 답변을 하고 있다. /배정한 기자
SK텔레콤은 사고 발생 후 신규 가입과 번호이동을 중단하고 유심 교체에 집중해 왔다. 그러나 지난 16일 e심(eSIM)을 통한 신규 영업을 시작으로, 24일부터는 전국 T월드 매장에서 신규 가입과 번호이동을 포함한 유심 관련 영업을 전면 정상화했다.
다만 가입자 피해에 대한 보상 문제는 과제로 남아 있다. SK텔레콤은 "고객신뢰회복위원회를 통해 보상안을 마련 중"이라는 입장을 밝히고 있지만, 아직 구체적인 내용이나 적용 대상은 공개되지 않았다. 소비자 단체 등은 위약금 면제 등 실질적인 조치를 요구했었다.
한 통신업계 관계자는 "표면적으로는 영업이 정상화된 것처럼 보이지만, 소비자 입장에서는 아직 신뢰 회복이 이뤄졌다고 보기 어렵다"며 "번호이동 고객 중 약 70%는 KT와 LG유플러스 간 이동이며, SK텔레콤으로 옮기는 비중은 30% 수준"이라고 말했다.
이어 "고객들이 여전히 SK텔레콤의 보안 문제에 대한 불안감을 드러내고 있다"며 "기기 변경을 하러 왔다가 보상이나 책임 문제를 언급하는 경우도 있다. 가입자 확보 경쟁에만 몰두하지 말고, 기존 고객에게도 실질적인 보상이 이뤄져야 신뢰 회복이 가능할 것"이라고 덧붙였다.
SK텔레콤이 신규 영업을 재개한 지난 24일 번호이동(알뜰폰 제외) 순증 규모는 257명에 그친 것으로 알려졌다.
전문가들은 조사단의 최종 조사 결과가 나와야 정확한 판단이 가능하겠지만, 지금까지 드러난 사실만으로도 SK텔레콤의 보안상 과실이 있었다는 데 무게를 두고 있다. 염흥렬 순천향대 정보보호학과 교수는 "현재까지 드러난 사실만 보면 SK텔레콤의 보안 시스템에 취약점이 있었던 것은 사실"이라며 "웹셀이 설치되는 것을 막지 못했고, 이후 백도어가 설치된 점, IMEI 정보가 EIR 서버가 아닌 다른 서버에 있었던 점 등이 보안 미흡을 방증한다"고 설명했다.
이어 "KT나 LG유플러스처럼 인증키를 암호화하지도 않았고, 이상 행위를 탐지하는 프로세스도 부재했다"며 "향후 유사 사고를 막기 위해서는 정보보호 관리체계 전반의 개선과 함께, CISO(정보보호최고책임자)의 독립성과 권한 강화를 포함한 조직적 대응이 병행돼야 한다"고 강조했다.
서울경찰청 사이버수사대는 SK텔레콤 유심 해킹 주체의 실체와 침입 경로를 추적 중이다. 최근에는 해외 공격 정황을 확인, 인터폴 및 관련 기업체 등과 국제 공조 수사에 착수했다. 경찰은 3개국과의 공조를 시작으로 협력 범위를 확대 중이다.
업계는 조사단의 결과 발표를 계기로 SK텔레콤의 가입자 보상 논의가 보다 구체화될 것으로 보고 있다. 한 업계 관계자는 "기술적 원인 분석이 마무리돼야만 책임 범위와 보상 기준도 설정될 수 있다"며 "대응 수위와 방향을 가늠할 수 있는 중요한 기준점이 될 것"이라고 말했다.
sohyun@tf.co.kr
발로 뛰는 더팩트는 24시간 여러분의 제보를 기다립니다.
▶카카오톡: '더팩트제보' 검색
▶이메일: jebo@tf.co.kr
▶뉴스 홈페이지: http://talk.tf.co.kr/bbs/report/write
Copyright © 더팩트. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.