SK텔레콤 일일 브리핑 현장. (사진=김태현 기자)
SK텔레콤이 IMEI(단말기 식별번호) 유출 가능성이 높다는 과학기술정보통신부 민관합동조사단 2차 조사 결과에 대해, 추가 유출이 확인된 내용이 없다는 입장을 밝혔다.
SK텔레콤은 19일 서울 삼화타워에서 일일브리핑을 열고, 유심 해킹 사고와 관련한 대응 현황을 공유했다.
류정환 SK텔레콤 네트워크인프라 센터장은 "해킹 사고 한달이 지난 지금, 많은 국민에게 심려를 끼치고, 불편을 초래한 점에 대해 사과드린다"며 "최대한 빠른 시일 내에 사태를 수습하고, 국민들의 신뢰를 회복하기 위해 최선을 다하겠다"고 밝혔다.
이날 브리핑에서는 과기정통부 민관합동조사단의 2차 조사 결과가 집중적으로 다뤄졌다. 앞서 민관합동조사단은 1차 조사에서 악성코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심정보 4종을 포함한 25종의 정보 유출을 확인한 바 있다.
조사단에 따르면 이날 2차 조사 결과에서 감염 서버가 18대 더 발견됐으며, 이로써 해킹 공격을 받은 서버는 총 23대로 늘어났다. 이 중 15대는 정밀 분석이 끝났으며, 나머지 8대에 대해서는 추가 분석이 이뤄질 예정이다.
특히 이날 감염이 확인된 서버 중 2대는 개인정보가 임시 관리되는 서버로 조사됐다. 유출된 것으로 추정되는 개인정보는 이름, 생년월일, 전화번호 등 가입 시 기입하는 정보다.
해당 서버의 경우 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년 6월15일∼2024년 12월2일)의 자료 유출 여부는 현재까지 확인되지 않았다. 즉, 해당 기간 동안 IMEI 유출 가능성을 배제할 수 없는 셈이다.
이에 대해 SK텔레콤은 '추가 유출이 확인된 점이 없다'는 입장을 재차 밝혔다. 기록이 남아 있는 최근 5개월 동안 정보 유출 내역이 없었던 점은 물론, 그 이전 기간 역시 유출 내역이 없는 것으로 조사됐다는 설명이다. 혹여 이로 인한 2차 피해에 대해선 SK텔레콤이 100% 책임지겠다고 다시 한번 강조했다.
류 센터장은 "악성코드와 관련해 총 4차례에 걸쳐 전수 조사를 행했다. IMEI의 경우 유출이 우려되는 정보가 약 29만건으로 알려졌는데, 이는 유출이 확인되지 않았을 뿐더러 관련 정보를 활용한 복제 역시 불가능한 구조"라며 "특히 이들 정보의 경우 SK텔레콤 망에서 차단을 하고 있어 안심하셔도 된다"고 말했다.
이어 그는 "이번 사태의 경우 해커가 활동하며 종적을 남기면서 감염 악성코드가 늘어난 것으로 파악하고 있다. 현재 관련 모든 서버는 격리 조치를 취한 상태"라고 덧붙였다.
여기에 실제 피해 사례 역시 나타나지 않았다는 게 SK텔레콤 측의 설명이다. 류 센터장은 "불법 유심 혹은 불법 단말기 복제 사고가 있었는지 확인했음에도 현재까지 피해 사례는 없다"고 전했다.
단말기 복제에 대한 우려도 짚었다. 류 센터장은 "단말기 복제는 제조사의 영역으로, 관련해 주요 제조사들로부터 단말 복제 불가 의견을 확인했다"며 "복제가 이루어졌을 때 망에서 인증을 받고 정상 단말인지 확인하려면 단말 제조사와 이동통신사의 인증이 모두 필요한데, 이는 제조사가 차단할 수 있는 구조"라고 설명했다.
또한 만에 하나 단말기가 복제됐다고 해도, SK텔레콤의 FDS(비정상인증차단 시스템) 2.0을 통해 현존하는 불법 복제폰 시도가 네트워크에서 모두 차단당한다는 설명이다.
SK텔레콤은 물리적 유심 교체와 함께 '고객 안심 패키지'를 제공 중이다. SK텔레콤에 따르면 현재까지 219만명이 유심을 교체했으며, 11만4000명이 유심을 재설정했다. 남은 잔여 대기 고객은 662만명이다.
SK텔레콤 관계자는 "법적으로 암호화를 하도록 정해진 게 있고, 사업자가 자체적으로 암호화를 추가로 하는 부분이 있다"며 "이번 사태를 계기로 암호화를 추가로 강화하는 방안을 검토 중"이라고 말했다.