[프라임경제] SK텔레콤(017670) 해킹 사고로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 조사됐다.

SK텔레콤 침해 사고를 조사 중인 민관 합동 조사단(이하 조사단)은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다.
조사 결과, 해커가 악성코드를 심은 시점은 2022년 6월 15일로 특정됐다. 그러나 해커가 남긴 로그 기록이 없는 지난해 12월2일까지는 유출 여부를 현재로서는 확인할 수 없다고 밝혔다.
이로써 단말기 고유식별번호(IMEI)와 함께 이름, 생년월일, 전화번호, 이메일 등의 개인정보가 유출됐을 가능성이 제기됐다. 앞서 1차 조사에서는 IMEI가 유출되지 않은 것으로 알려진 바 있다.
조사단에 따르면 현재까지 확인된 악성코드 감염 서버는 총 23대로, 1차 조사 당시보다 18대 늘었다. 이중 15대의 정밀 분석을 완료한 결과, BPF도어(BPFDoor) 계열의 24종과 웹셀 1종 등 총 25종의 악성코드가 발견됐다.
특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 통합고객인증 서버와 연동되는 서버로 고객 인증을 목적으로 호출된 IMEI와 개인정보를 저장하고 있었다.
빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 다만, 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 언급했다.
이번 사태로 유출된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 이른다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 수를 합한 2500만명보다 많은 수치다.
조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했고, 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다. 이와 함께 지난 12일부터 '통신사 및 플랫폼사 보안점검 태스크포스'를 운영하며 통신사 및 플랫폼 4개사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다.
국가정보원은 중앙행정기관, 지방자치단체, 공공기관을 대상으로 점검을 진행 중이며 현재까지 민간, 공공 분야에서 신고된 피해 사례는 나오지 않았다.
Copyright ⓒ 프라임경제 무단 전재 및 재배포 금지
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기