SK텔레콤 해킹 사고의 원인과 정확한 피해 규모를 점검하고 있는 민관합동조사단이 조금 전 2차 결과를 발표했습니다. <br /> <br />이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다. <br /> <br />먼저 1차 결과 발표 때보다 21종의 악성코드가 추가로 발견됐고 공격을 받은 서버도 5대에서 23대로 늘었습니다. <br /> <br />특히, 감염된 서버 가운데 2대는 고객 인증을 위한 '연동 서버'로, 개인정보 저장용 서버가 아님에도 일부 개인정보가 임시 저장돼 있었습니다. <br /> <br />문제는 이 안에 이름, 생년월일 등 개인정보와 함께 휴대전화 단말기 고유식별번호인, IMEI 정보도 포함돼 있다는 점입니다. <br /> <br />단말기 식별번호는 휴대전화 제조시설에서부터 부여되는 단말기의 주민등록번호라고 생각하시면 됩니다. <br /> <br />모든 기기가 다른 번호를 가지고 있는데요. <br /> <br />이 때문에 통신망에 접속할 때 유심 정보와 휴대전화 단말기 식별정보 2가지를 합쳐 사용자가 누구인지 인증하는 열쇠 역할을 합니다. <br /> <br />그동안 유심 정보가 유출됐더라도 또 다른 열쇠인 단말기 식별번호가 기존과 다르다면, <br /> <br />복제 유심의 접속을 차단할 수 있다고 SKT가 자신해온 이유기도 합니다. <br /> <br />1차 조사 당시 단말기 식별정보가 있는 서버를 살폈을 때는 공격 흔적이 없었지만, 임시 저장 서버에서 유출 가능성이 확인된 겁니다. <br /> <br />문제는 또 있습니다. <br /> <br />특히 이 서버에 설치된 악성코드는 지난 2022년 6월 설치된 것으로 확인됐습니다. <br /> <br />무려 3년이 넘는 기간인데요. <br /> <br />문제는 로그 기록, 그러니까 유출 여부를 확인할 수 있는 기록이 있는 건 지난해 12월 3일부터 지난달 24일까지 고작 4개월에 불과합니다. <br /> <br />합동조사단은 로그 기록을 확인할 수 있는 기간 동안 서버에 임시 저장됐던 단말기 식별번호 모두 29만1,800여 건은 적어도 유출되지 않았다고 설명했습니다. <br /> <br />로그 기록이 없는 그 이전 2년 6개월 동안 IMEI의 유출 가능성을 이야기하기는 어렵다고 선을 그었습니다. <br /> <br />다만, 단말기 식별번호만을 이용해 휴대전화를 복제해 실제 작동시킬 수 있는 상황은 아니라는 설명을 제조사로부터 듣고 있다고 말했습니다. <br /> <br />SKT는 지금까지 단말기 식별번호가 유출되지 않은 상황을 전제로 유심보호서비스 등 여러 대안을 실행해왔는데요. <br /> <br />상황이 달라진 만큼, SKT가 오늘 오후 진행될 일일브리핑에서 어떤 입장과 추가 대책을 내... (중략)<br /><br />▶ 기사 원문 : https://www.ytn.co.kr/_ln/0134_202505191255376654<br />▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424<br /><br />▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs<br /><br />[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]
