"걸려온 전화, 발신자는 없다."
SK텔레콤 '유심(범용가입자식별모듈) 해킹' 사고가 세상에 드러난 지 한 달. 정부와 통신사, 보안전문가들이 각기 다른 해석과 주장을 내놓지만 정작 이 사태의 핵심 의문은 여전히 풀리지 않았다.
가장 먼저 고개를 갸웃하게 하는 것은 '어떻게 뚫렸는가'다. 철통보안을 자랑하던 국내 최대 통신사의 방화벽이 뚫렸다. 그것도 단발성 침입이 아닌, 3년 전부터 내부 시스템이 지속적으로 침해당했다는 정황이 드러나며 충격은 배가 됐다.
SK텔레콤 '유심(범용가입자식별모듈) 해킹' 사고가 세상에 드러난 지 한 달. 정부와 통신사, 보안전문가들이 각기 다른 해석과 주장을 내놓지만 정작 이 사태의 핵심 의문은 여전히 풀리지 않았다.
가장 먼저 고개를 갸웃하게 하는 것은 '어떻게 뚫렸는가'다. 철통보안을 자랑하던 국내 최대 통신사의 방화벽이 뚫렸다. 그것도 단발성 침입이 아닌, 3년 전부터 내부 시스템이 지속적으로 침해당했다는 정황이 드러나며 충격은 배가 됐다.
이 침입이 고도화한 사이버 공격의 결과인지, 내부자의 조력이 개입됐는지 여부조차 확인되지 않았다. 흔적조차 거의 남기지 않았다는 점에서 북한이나 중국의 APT(지능형지속위협) 조직이 배후일 가능성도 나오지만 단서는 여전히 안갯속이다.
또 하나, 범인의 목적은 무엇이었나. 2696만건에 달하는 유심정보가 유출됐지만 정작 해킹 이후 불법인증이나 금융사기 등 구체적인 피해사례는 보고되지 않았다. 이런 정보는 다크웹이나 범죄조직에서 활용되기 마련이다.
공격의 최종 목표가 단순한 금전적 이득이 아니었다면 다음 시나리오는 무엇인가. '조용한 침투'에 가까운 이번 사건의 양상이 더 섬뜩하게 다가오는 이유다. 가장 우려되는 것 중 하나는 유출된 정보가 전부일까 하는 의문이다. 최초 침입 시점이 2022년으로 거슬러 올라가는 만큼 이전에 어떤 정보가 얼마나 더 유출됐는지는 알 수 없다. 단순 유심 데이터 문제로 국한해서는 안된다는 얘기다.
IMEI(단말기식별번호) 유출 가능성은 사태의 또 다른 뇌관이다. 정부와 SK텔레콤은 악성코드가 확인된 23대 서버 중 2대에서 IMEI가 일시적으로 저장된 사실은 인정했지만 해당 정보가 실제로 유출됐는지에 대해선 "지금까지는 확인되지 않았다"는 답만 반복한다.
IMEI는 단말기 복제와 직결되는 고위험 정보다. 그 존재만으로도 보안 취약점이 될 수 있고 유출 가능성 자체가 국민의 불안감을 키우기에 충분하다.
사건이 발생한 지 한 달이 지난 지금 통신사도 정부도 여전히 뚜렷한 결과를 내놓지 못하고 있다. 국가 기반 인프라가 사이버 위협에 노출된 지금 국민에게 필요한 것은 '진화한 해커'에 대한 공포가 아니라 그에 맞서는 '진화한 대응책'이다. 그래서 묻는다. 발신자는 누구인가.
김승한 정보미디어과학부 기자. |
김승한 기자 winone@mt.co.kr
ⓒ 머니투데이 & mt.co.kr, 무단 전재 및 재배포 금지




























































