
SK텔레콤 해킹 사고로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보까지 유출됐을 가능성이 제기됐다.
SKT 침해사고 민관합동조사단은 19일 정부서울청사에서 가진 2차 조사결과 발표에서 해커가 악성코드를 심은 시점이 지난 2022년 6월 15일로 특정됐다고 발표했다. 조사단은 1차 조사결과에서 악성코드 4종과 감염서버 5대를 확인했다고 발표한 바 있는데, 이번에는 악성코드 21종과 감염서버 18대가 추가로 확인됐다고 밝혔다. 이에 따라 감염서버는 23대로 늘어났다.
조사단은 가입자 식별키 기준 약 2700만건의 유심 정보가 유출된 정황을 발견했으며, 추가로 감염이 확인된 서버에 고유식별번호(IMEI)와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함돼 있어, 해당 개인정보들도 유출됐을 가능성이 있음을 확인했다.
서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일 사이에는 유출되지 않은 것이 확인됐지만, 최초로 악성코드가 설치된 시점이 2022년 6월 15일이고 해당 시점부터 지난해 말까지 로그기록이 남아있지 않아 유출 여부가 불확실한 것으로 알려졌다. 전문가들은 만약 로그기록이 없는 시점에 IMEI가 유출됐다면 '심스와핑' 등 피해 위험성이 더욱 커진다고 경고했다.
심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법인데, 1차 조사까지만 해도 IMEI가 유출되지 않은 것으로 확인돼 심스와핑 가능성은 낮은 것으로 알려졌었다.
다만 IMEI 유출 시 발생할 수 있는 피해가 아직 발생하지 않았고, 현재 유출됐을 것으로 추정되는 개인정보 만으로 금융 피해가 발생할 가능성은 거의 없다는 게 전문가들의 중론이다. 대신 유출된 정보의 종류가 많을수록 악성코드를 심은 해커나 해킹 조직이 이를 조합해 악용할 여지가 있어 피해 규모 예상이 더 어려워질 전망이다.
조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 지난 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다.
또 기존에 발견돼 조치를 취한 악성코드 외에도 21종의 악성코드가 발견돼 총 25종이 있는 것으로 나타났다. 다만 전문가들은 해당 악성코드들이 해커가 웹 서버로 들어가는 일종의 통로 역할을 해주기 위해 병행 사용되는 것일 뿐 새로운 위험이 추가된다고 보기는 어렵다고 설명했다.
한편 조사단은 지난 14일까지 SK텔레콤의 리눅스서버 3만대를 총 4차례 점검했고, 6월말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대할 예정이다. 현재 국가정보원은 중앙행정기관, 지방자치단체, 공공기관을 대상으로 점검을 진행 중이며 아직 민간, 공공 분야에서 신고된 피해 사례는 나오지 않았다.
Copyright @ NEWSTREE All rights reserved.