가입자 식별 번호 2700만건 탈취된 SKT…"FDS 고도화로 복제폰 차단"(종합)
SKT "감염 서버 IMEI 정보 29만건, 추가 유출 정황은 없어"
"개인정보 유출 관련 제한적 데이터 받아…개보위 판단 봐야"
- 김정현 기자, 양새롬 기자
(서울=뉴스1) 김정현 양새롬 기자 = SK텔레콤(017670)이 3년간 해킹 침해를 인지하지 못한 사실이 드러났다. SK텔레콤 가입자식별키(IMSI)는 2700만 건 가까이 탈취됐다. 단말기고유식별번호(IMEI)와 개인정보가 저장된 서버도 악성코드에 감염된 사실도 확인됐다.
다만 SK텔레콤은 비정상인증차단시스템(FDS)을 2.0으로 고도화해 '복제폰'은 불가능하다고 확언했다. 다양한 탐지기술과 정보를 활용해 추가 유출도 없는 것으로 파악했다고 했다.
SK텔레콤은 19일 서울 을지로 삼화타워에서 일일브리핑을 열고 이같이 밝혔다.
앞서 민관합동조사단은 이날 오전 브리핑에서 "공격받은 정황이 있는 SK텔레콤 서버 23대 중 통합고객인증 서버와 연동되는 서버 2대에 IMEI 및 개인정보 등 저장된 파일이 있었던 것으로 파악됐다"고 발표했다.
해당 서버에 저장된 파일에는 고객 인증을 목적으로 호출된 29만 1831건의 단말기 고유식별번호(IMEI)와 △이름 △생년월일 △전화번호 △이메일 등 개인정보 다수가 있었던 것으로 파악됐다.
류정환 SK텔레콤 네트워크인프라센터장은 "오늘 정부 발표에서 IMEI 29만 건을 언급했는데, 29만 건이 유출된 게 아니다"라며 "(가입자들이 우려하는) 복제폰은 사실상 불가능하고, FDS를 통해 SK텔레콤 망에서 차단하고 있다"고 강조했다.
또 "정부 입장에서는 로그를 기준으로 하니 확실하지 않다고 할 수 밖에 없었을 것"이라며 "그러나 SK텔레콤이 보유한 망 운용 데이터, 고객 관련 데이터, 경찰청 데이터 등 저희만 볼 수 있는 데이터를 가지고 종합적으로 판단한 결과, 유출은 확인되지 않았다"고
정부는 이날 SK텔레콤의 침해 시점이 지난 2022년 6월 15일이라고 밝혔다. 민관합동 조사단은 로그가 남아있는 지난해 12월 3일부터 지난달 24일까지는 자료 유출이 없었다고 했다. 다만, 최초 침해 시점인 2022년 6월 15일부터 지난해 12월 2일의 자료 유출 여부는 확인되지 않았다고 설명했다.
SK텔레콤은 가입자들이 가장 우려하는 단말 복제 가능성도 부인했다.
류 센터장은 "단말 복제는 통신사가 아니라 제조사의 영역인데, 단말 제조사 2곳이 복제는 불가능하다고 이야기했다"며 "IMEI 번호로 단말을 복제하려면 제조사 인증과 이통사의 인증이 필요한데, 단말제조사 인증과정에서도 통과되지 않고, SK텔레콤 망에서도 FDS 2.0으로 접속을 차단하고 있다"고 말했다.
이날 SK텔레콤은 지난 18일 오후 4시부터 기존 FDS를 불법유심복제와 IMEI를 도용한 불법 복제폰 피해까지 차단할 수 있는 FDS 2.0으로 고도화해 운영을 시작했다고 발표했다.
다만 이날 함께 언급된 개인정보 유출 가능성 및 범위는 말을 아꼈다.
류 센터장은 "개인정보도 유출량이라든지, 어떤 정보가 포함됐는지는 구체적으로 나오지 않았다"며 "유심서버에 얼마만큼의 데이터가 있었냐 하는 부분의 제한적인 데이터를 일단 받았지만, 개인정보위원회의 판단에 맡겨야할 것 같다"며 "향후 확정지어 말씀드리겠다"고 했다.
해당 서버의 개인정보가 암호화되지 않은 평문으로 저장돼 있었던 것은 "법적으로 정한 사항을 암호화하는 것이라(암호화하지 않았다)"고 덧붙였다.
Kris@dqdt.shop
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용금지.