컨텐츠로 건너뛰기
뉴스
서울
맑음 / 0.0 °
YTN 언론사 이미지

[자막뉴스] 3년 이내 SKT 썼으면 불안...조사하니 더 큰 게 터졌다

YTN
원문보기
댓글 이동 버튼0
SK텔레콤 해킹 사고의 원인과 정확한 피해 규모를 점검하고 있는 민관합동조사단이 조금 전 2차 결과를 발표했습니다.

이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.

먼저 1차 결과 발표 때보다 21종의 악성코드가 추가로 발견됐고 공격을 받은 서버도 5대에서 23대로 늘었습니다.

특히, 감염된 서버 가운데 2대는 고객 인증을 위한 '연동 서버'로, 개인정보 저장용 서버가 아님에도 일부 개인정보가 임시 저장돼 있었습니다.

문제는 이 안에 이름, 생년월일 등 개인정보와 함께 휴대전화 단말기 고유식별번호인, IMEI 정보도 포함돼 있다는 점입니다.

단말기 식별번호는 휴대전화 제조시설에서부터 부여되는 단말기의 주민등록번호라고 생각하시면 됩니다.


모든 기기가 다른 번호를 가지고 있는데요.

이 때문에 통신망에 접속할 때 유심 정보와 휴대전화 단말기 식별정보 2가지를 합쳐 사용자가 누구인지 인증하는 열쇠 역할을 합니다.

그동안 유심 정보가 유출됐더라도 또 다른 열쇠인 단말기 식별번호가 기존과 다르다면,


복제 유심의 접속을 차단할 수 있다고 SKT가 자신해온 이유기도 합니다.

1차 조사 당시 단말기 식별정보가 있는 서버를 살폈을 때는 공격 흔적이 없었지만, 임시 저장 서버에서 유출 가능성이 확인된 겁니다.

문제는 또 있습니다.


특히 이 서버에 설치된 악성코드는 지난 2022년 6월 설치된 것으로 확인됐습니다.

무려 3년이 넘는 기간인데요.

문제는 로그 기록, 그러니까 유출 여부를 확인할 수 있는 기록이 있는 건 지난해 12월 3일부터 지난달 24일까지 고작 4개월에 불과합니다.

합동조사단은 로그 기록을 확인할 수 있는 기간 동안 서버에 임시 저장됐던 단말기 식별번호 모두 29만1,800여 건은 적어도 유출되지 않았다고 설명했습니다.

로그 기록이 없는 그 이전 2년 6개월 동안 IMEI의 유출 가능성을 이야기하기는 어렵다고 선을 그었습니다.

다만, 단말기 식별번호만을 이용해 휴대전화를 복제해 실제 작동시킬 수 있는 상황은 아니라는 설명을 제조사로부터 듣고 있다고 말했습니다.

SKT는 지금까지 단말기 식별번호가 유출되지 않은 상황을 전제로 유심보호서비스 등 여러 대안을 실행해왔는데요.

상황이 달라진 만큼, SKT가 오늘 오후 진행될 일일브리핑에서 어떤 입장과 추가 대책을 내놓을지 주목됩니다.

지금까지 경제부에서 YTN 박기완입니다.

자막뉴스 | 이 선 안진영

※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr

[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]

'2030은 국민연금 못 받는다?' 분노한 이준석 영상 〉
YTN서울타워 50주년 숏폼 공모전! >
대화로 배우는 이 세상 모든 지식 [이게 웬 날리지?] 〉

info icon이 기사의 카테고리는 언론사의 분류를 따릅니다.

AI 이슈 트렌드

실시간
  1. 1마체고라 대사 사망
    마체고라 대사 사망
  2. 2김은중 감독 책임
    김은중 감독 책임
  3. 3박소희 하나은행 5연승
    박소희 하나은행 5연승
  4. 4프로농구 현대모비스
    프로농구 현대모비스
  5. 5조진웅 이선균 옹호 논란
    조진웅 이선균 옹호 논란

함께 보면 좋은 영상

YTN 하이라이트

파워링크

광고
링크등록

독자의 뉴스 Pick

쇼핑 핫아이템

AD