SKT "IMEI, 자체 확인 결과로는 유출 없다…복제 불가능"

노컷뉴스 이 시각 추천뉴스

닫기
  • 0

- +

이 시각 추천뉴스를 확인하세요

19일 SKT 해킹사고 관련 일일브리핑 
앞서 정부 발표 "단말기 고유 식별번호(IMEI) 보관 서버 감염"
"유출 없고 시스템으로 불법 복제 막을 수 있어"
로그 기록 없는 2년 6개월 기간도 "유출 없어"

최태원 SK그룹 회장이 지난 7일 오전 서울 중구 SKT타워에서  SK텔레콤 이용자 유심(USIM) 정보 해킹 사고와 관련해 기자회견을 하고 있다. 류영주 기자최태원 SK그룹 회장이 지난 7일 오전 서울 중구 SKT타워에서 SK텔레콤 이용자 유심(USIM) 정보 해킹 사고와 관련해 기자회견을 하고 있다. 류영주 기자
SK텔레콤이 단말기 고유 식별번호(IMEI) 서버 감염과 관련해 추가 유출은 없으며, 유심 복제가 되더라도 고도화한 비정상 인증 차단 시스템(FDS)으로 방지하겠다고 밝혔다.
 
로그 기록(컴퓨터 전산에 남는 접속 기록)이 남지 않아 유출 여부를 확인할 수 없는 2022년 6월 15일부터 2024년 12월 2일까지 약 2년 6개월의 기간 동안에도 유출은 확인되지 않았다는 게 SKT 측 입장이다.
 
SKT는 19일 오후 서울 중구 삼화타워에서 열린 해킹사고 관련 일일브리핑에서 이 같은 내용을 발표했다.
 
앞서 이날 오전 과학기술정보통신부 민관합동조사단은 조사결과 "감염된 서버는 총 23대이며, 추가로 발견된 감염 서버 15대 중 2대는 이름, 생년월일, 전화번호는 물론 고객 인증을 목적으로 호출된 IMEI를 저장하는 서버"라고 발표했다.
 
류정환 SKT 네트워크 인프라 센터장(왼쪽부터), 임봉호 SKT MNO 사업부장, 김희섭 SKT 커뮤니케이션 센터장이 지난 7일 서울 중구 SK텔레콤 T타워에서 SK텔레콤의 해킹 사고와 관련해 취재진 질문에 답하고 있다. 연합뉴스류정환 SKT 네트워크 인프라 센터장(왼쪽부터), 임봉호 SKT MNO 사업부장, 김희섭 SKT 커뮤니케이션 센터장이 지난 7일 서울 중구 SK텔레콤 T타워에서 SK텔레콤의 해킹 사고와 관련해 취재진 질문에 답하고 있다. 연합뉴스
류정환 SKT 네트워크인프라센터장은 일일브리핑에서 "IMEI 29만 건은 유출된 것이 아니고 일시 저장된 파일에서 확인된 것"이라며 "복제가 불가능하고 SK망에서도 차단하고 있어 안심해도 된다"고 말했다.
 
이어 "SKT에서 통합보안 관제시스템을 통해 과거 기록을 확인한 결과 유출은 없었다"며 "수사기관 자료와 SKT 유심 전수검수 등 모든 기록을 봤을 때 추가적인 유출은 없는 것으로 확인됐다"고 강조했다.
 
SKT가 제조사에 의뢰한 결과, IMEI가 유출되더라도 단말기 복제는 불가하다는 답변을 받았다. 단말에 복제가 돼서 통신망에서 인증을 받고, 정상 단말을 확인하려면 단말 제조사 인증을 받아야 하는데 여기서 차단되기 때문이라는 것이다.
 
단말이 복제되는 최악의 경우를 고려하더라도 기존 비정상 인증 차단 시스템을 고도화한 'FDS2.0'을 통해 불법 복제를 막을 수 있다는 게 SKT 측 설명이다.
 
류 센터장은 "단말기가 망에 접속하면 정상 가입자인지, 정상 사람인지, 단말기에 있는 유심이 정상 유심인지 확인한다"며 "세 가지를 다 보기 때문에 막을 수 있다"고 설명했다.
 
서울 시내 한 SKT 대리점에서 유심 교체를 하기 위한 이용자들이 줄을 서 기다리고 있다. 류영주 기자서울 시내 한 SKT 대리점에서 유심 교체를 하기 위한 이용자들이 줄을 서 기다리고 있다. 류영주 기자
SKT는 이번 추가로 감염된 임시서버에 대한 보안 조치가 되지 않은 점에 대해서는 보안조치를 고도화하겠다고 밝혔다.
 
악성 코드가 최초로 서버에 설치된 시점인 2022년 6월 15일부터 로그 기록이 남아있지 않은 약 2년 6개월 간 보안 공백이 생기는 우려에 대해서도 SKT는 보안 시스템을 개선하겠다고 밝혔다.
 
류 센터장은 "일반 사용자나 접속에 대해서는 (로그 접속) 보관 기간이 별도로 없지만 개선해야 할 점이 있으면 짚어나가겠다"며 "임시서버를 암호화하면 성능이 안 좋아지는 부분이 있지만, 이번 사고를 계기로 살펴보겠다"고 밝혔다.
 
다만 SKT 측은 망 센싱을 통해 정보가 유출됐을 경우 바로 확인이 가능하지만, 최초의 악성 코드를 심는 단계인 침해 여부에 대해서는 현재 시스템으로 파악하기 어렵다는 입장이다. 
 
'유출이 된 뒤에야 해킹 여부를 파악할 수 있냐'는 지적에 대해 SKT 측은 "해커들의 행위가 복잡해지고 있기 때문에 모든 공격을 막을 수 없다"며 "기술을 고도화해 방어막을 튼튼하게 쌓고 있다"고 답변했다.

0

0

※CBS노컷뉴스는 여러분의 제보로 함께 세상을 바꿉니다. 각종 비리와 부당대우, 사건사고와 미담 등 모든 얘깃거리를 알려주세요.