SK텔레콤, 3년간 악성코드 탐지 못했다…"보안 미흡" 인정

5 hours ago 2

임봉호 SK텔레콤 MNO사업부장이 20일 오전 서울 중구 삼화타워에서 열린 일일브리핑에서 안심패키지에 대해 설명하고 있다. 사진=박수빈 기자

임봉호 SK텔레콤 MNO사업부장이 20일 오전 서울 중구 삼화타워에서 열린 일일브리핑에서 안심패키지에 대해 설명하고 있다. 사진=박수빈 기자

SK텔레콤이 통화상세내역(CDR) 해킹 가능이 낮다고 선을 그었다. 다만 3년간 악성코드를 발견하지 못한 데 대해선 보안 관리가 미흡했다고 인정했다. 단말기고유식별번호(IMEI) 유출로 불법 복제폰이 만들어지는 최악의 상황에 대해선 고도화한 비정상인증차단시스템(FDS)으로 망 접속을 막아 범죄를 차단할 수 있다고 강조했다.

SK텔레콤은 20일 서울 중구 삼화타워에서 일일브리핑을 열고 이 같은 내용을 알렸다. 이번 SK텔레콤 해킹을 놓고 금전적 이유가 아닌 개인의 행동 패턴을 파악하는 식의 국가 간 사이버 공격일 수 있다는 우려가 나오고 있다. 전문가들은 개인의 행동 패턴을 파악하려 SK텔레콤 통신망 안에 있는 CDR을 탈취했을 가능성을 제기했다.

SK텔레콤은 CDR 정보를 암호화해 관리 중이라고 설명했다. 류정환 SK텔레콤 인프라네트워크 센터장은 "CDR은 빼내 갈 수 없다고 생각한다. 이중 장치로 CDR을 보관하고 있다"며 "하지만 해커들이 금전적 이외의 목적을 가지고 있을 가능성을 열어두고 있다"고 말했다.

해킹 수법인 '웹셀'을 2022년부터 발견하지 못한 것에 대해서는 "뼈아픈 지적"이라고 했다. 웹셀은 홈페이지를 장악하는 악성코드로 널리 쓰인다. 전날 민관합동조사단은 2차 조사에서 이번 SK텔레콤 사이버 침해에 웹셀을 포함한 악성코드 25종이 쓰인 것을 확인했다.

류 센터장은 "보안 체계를 갖췄다고 하지만 미흡한 점이 있었다. 웹셀을 탐지하지 못한 건 개선해 나가겠다"며 "2022년도 당시 웹셀을 탐지하지 못한 것은 코로나19 시기와 직접적인 연관은 없다"고 설명했다.

IMEI가 유출되면 유심 복제를 막는 유심보호서비스가 무력화되는 부분이 있지만 FDS로 막을 수 있다는 설명이다.

김희섭 SK텔레콤 PR실장은 "FDS로 망 접속 자체를 차단한다"며 "한 기술이 필요 없어서 다른 기술만 선택하겠다는 건 아니다. (유심보호서비스와 FDS가) 막아내는 대상이 다르기 때문에 종합적으로 안심패키지를 마련해서 고객들을 보호하려는 것"이라고 말했다

민관합동조사단 2차 조사 발표가 나온 전날에만 SK텔레콤 고객 33만명이 유심을 교체했다. 누적 유심 교체자는 252만명으로 잔여 예약자는 633만명이다. 유심 재설정 고객은 1만4000명으로 누적 12만8000명을 기록했다. 이심을 교체를 완료한 고객은 5만2000여명이다.

SK텔레콤은 유심 500만개를 이달 안에 순차적으로 확보해 교체 작업을 진행한다. 다음 달에는 577만개의 유심 물량을 확보할 예정이다. 임봉호 SK텔레콤 MNO사업부장은 "진행되는 속도를 보면서 8월에도 전체적으로 유심 교체와 관련해 재고가 부족한 일이 없도록 조치하겠다"고 말했다.

디지털 취약계층을 위한 '찾아가는 서비스'는 전날부터 시행했다. 춘천, 창녕, 통영, 신안, 태안 등을 방문해 1270건 정도 취약계층의 유심 교체나 재설정을 지원했다. 다음 달 말까지 접근성이 어려운 100개 시군 300곳을 찾는다.

박수빈 한경닷컴 기자 waterbean@hankyung.com

Read Entire Article