찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-07
    검색기록 지우기
  • 세계유산위원회
    2025-12-07
    검색기록 지우기
  • 이재연
    2025-12-07
    검색기록 지우기
  • 급제동
    2025-12-07
    검색기록 지우기
  • 박지성
    2025-12-07
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • ‘유심 해킹’ SKT, 위약금 환급 계획 발표…5일 조회, 15일부터 신청

    ‘유심 해킹’ SKT, 위약금 환급 계획 발표…5일 조회, 15일부터 신청

    유심 해킹 사태로 과학기술정보통신부 민관합동조사단의 조사 결과를 받아든 SK텔레콤이 정부의 조사 결과와 대책 요구를 수용하겠다고 밝혔다. 해킹 사태로 인해 약정을 해지한 고객은 소급 적용돼 위약금을 환급 받을 수 있게 됐다. 유영상 SK텔레콤 대표는 4일 서울 중구 SK텔레콤 본사에서 긴급 브리핑을 열고 “사이버 침해 사고와 관련해 통렬하게 반성하고 참회하는 심정”이라며 허리 숙여 사과했다. 이어 SK텔레콤 전 고객을 대상으로 ▲위약금 환급 ▲8월 통신요금 50% 할인 ▲추가 데이터 50GB(기가바이트) 제공 ▲정보보호 혁신 등을 골자로 하는 고객 신뢰 회복 방안을 발표했다. 소비자는 통신사와 일정 기간 동안 회선 계약을 유지하는 조건으로 휴대전화 단말기 또는 요금 할인을 받을 수 있는데, 이 기간을 채우기 전 해지하면 위약금을 납부해야 한다. SK텔레콤의 경우 12개월 또는 24개월의 약정 기간 전 해지하면 약정 기간의 중간 지점까지 위약금이 증가했다가 이후 점차 낮아져 약정 만료 시점에 소멸하는 구조다. 이날 브리핑에는 유 대표 외에 류정환 SK텔레콤 네트워크인프라 센터장, 임봉호 SK텔레콤 이동통신(MNO)사업부장이 배석했다. 다음은 일문일답. -위약금은 언제부터, 어떤 절차로 면제되나? “SK텔레콤 해킹 사고 발생(을 인지)한 4월 19일 밤 12시 이전에 SK텔레콤을 이용하던 고객이 19일 밤 12시 이후 약정을 해지했거나 오는 14일 이전까지 해지할 예정인 경우 위약금이 환급된다. 단 4월 19일 이후 새로 SK텔레콤에 가입한 고객은 위약금 환급 대상에서 제외된다. 내일인 이달 5일부터 T월드를 통해 위약금을 환급받을 수 있는 대상인지, 예상 환급액은 얼마인지 조회가 가능하다. 또 SK텔레콤의 소셜서비스(SNS) 채널을 통해 환급 절차가 공지될 예정이다. 온라인 확인이 어려운 고객을 위해 7~8일 이틀간 환급 대상인 고객 전원에게 안내 문자를 발송할 예정이다. 위약금 환급 신청은 15일 온라인 T월드 홈페이지나 공식 인증 대리점, 또는 고객센터를 통해 가능하다. 신청일로부터 일주일 이내에 환급액이 신청한 계좌로 송금될 예정이다.” -데이터 무제한 요금제를 사용하는 고객에게는 데이터 50GB 제공이 큰 의미가 없을 것 같다. “고객 감사 패키지를 고민할 때 어떤 방안이 공정할지 고민했다. 그래서 50% 요금 할인과 50GB 데이터 제공을 같이 진행한 것이다. 낮은 요금제를 쓰는 고객은 50% 할인의 절대 금액이 적지만 50GB 데이터의 가치가 높고, 데이터 무제한 등 높은 요금제를 쓰는 고객은 50GB의 가치가 낮지만 50% 할인된 금액이 크다. 전체적으로 형평성이 맞도록 고객감사패키지를 고안했다.” -휴대전화와 인터넷·TV 등 결합 할인을 받는 고객은 번호 이동을 할 경우 어떤 기준으로 위약금 면제가 이뤄지나. “유선(인터넷·TV) 결합을 했더라도 모바일과 유선 위약금은 별도로 책정되게 돼 있다. 이번에 SK텔레콤에서 해킹 사고로 인해 위약금을 면제하는 부분은 모바일 위약금에 한정된다. 결합을 해지하더라도 결합 해지에 따른 위약금은 없고, (유선 서비스와) 결합을 한 상태에서 (통신사) 이동을 한 경우에는 모바일 위약금에 한정해 환급된다. 유선 이동 위약금은 이번 해킹 사고와 무관하기 때문에 이번 환급에서는 제외됐다.” -위약금 면제 시점을 7월 14일까지로 설정한 이유는 무엇인가. “위약금 면제 시점을 언제까지 할지에 대해 고민이 많았는데, 해킹으로 인해 해지를 원했던 고객들은 해킹 사태가 발생한 직후 2개월 내로 많이 떠났다고 본다. 그래서 그 분들을 소급해 환급하기로 했다. 유심 보호 서비스나 유심 교체 등 불안 요인에 대한 조치는 대부분 진행이 완료됐다고 판단해, 지금 시점에 (통신사 이동에 따른) 위약금의 추가 환급 수요는 없다고 판단한다. 그래도 그동안 위약금을 환급받고 싶었지만 못했던 분들이 있어 (14일까지로) 추가 연장했다. 14일까지면 이동을 원하는 고객은 충분히 떠날 수 있는 시간이 아닌가 싶어 그렇게 정했다.” -과기부의 조사 결과 발표 직후 속도감 있게 결론을 낸 배경은 무엇인가. “과기부의 조사 결과 발표가 6월 30일로 예정됐다가 4일로 바뀌었다. 그 전에 긴급하게 여러 상황과 보기를 놓고 이사회에서 토론을 해왔다. 오늘 과기부가 발표한 후 긴급 이사회를 열었고 격론 끝에 위약금 면제를 수용하기로 결정했다. 이전에 위약금 면제는 불가능하다는 입장이었지만 과기부 발표와 고객·시장 관련 상황을 보며 정부안을 수용하는 것이 경영 판단의 원칙상 회사와 주주의 이익에 부합한다고 판단했다.” -과기부 조사 결과에 따르면 2022년 2월에 악성코드에 감염된 서버를 발견하고도 정부에 신고하지 않았다. 그때 은폐하지 않았다면 이번 사태도 막을 수 있었을텐데 왜 신고하지 않았나. “오늘 민관합동조사단이 발표한 결과에 대해선 저희가 진정으로 잘못했고 반성한다. 2022년 사태는 조사 결과에 대해 긴급하게 내부 조사를 진행하고 있다. 현재까지 파악한 바로는 2022년 악성코드 발견 당시 담당 부서가 내부의 업무 처리 관례에 따라 망 장애가 생기지 않도록 긴급하게 대응한 것으로 보인다. 악성코드가 있으니 바로 대응했고, 당시에는 개인정보 유출 피해가 없는 걸로 파악이 됐다. 추측하기로는 그 당시 담당자가 법적 신고 대상인지 몰랐던 것으로 보인다. 그래서 경영진에게 보고가 이뤄지지 않았다. 이번 해킹 사고를 통해 회사 내부 프로세스(절차)에 무엇이 잘못됐는지 돌아보고 정보보호 혁신안 등 전체적인 개선점을 찾아 대응 매뉴얼을 강화하고 재발 방지에도 심혈을 기울이겠다.” -최태원 회장 등 SK그룹도 이번 의사결정에 참여했나. “sk그룹은 이사회 중심의 경영을 지향하고 있다. SK텔레콤 대표와 이사회가 결정하는 것이기 떄문에 최 회장이 오더라도 결정 권한이 없다. 위약금 면제와 보상안은 대표와 이사회가 결정 -위약금 면제 수용으로 실적에 얼마나 영향이 있을 것으로 보나. “고객 감사 패키지로 5000억원(이 들어) 회사 입장에서는 매출이 그만큼 감소하는 것이다. 5년 동안 정보보호에 7000억원을 투자하는 것도 현재보다 훨씬 높은 투자라 회사 실적에는 영향이 있을 것으로 생각한다. 다만 단기간의 매출과 실적 하락보다 장기적으로 SK텔레콤이 보안이 강한 회사, 고객의 신뢰를 회복할 수 있는 회사가 되느냐가 더 중요하기 때문에 단기적으로 실적이 저하되는 부분은 감내할 생각이다.”
  • 과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    정부가 SK텔레콤 해킹 사고로 계약을 해지하는 이용자들에게 위약금을 면제해야 한다고 판단했다. 과학기술정보통신부는 4일 진행한 민관합동조사단 결과 발표에서 “이번 침해 사고가 이용자의 위약금 면제에 해당하는 SK텔레콤의 귀책사유로 판단된다”며 이같이 밝혔다. 조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과 악성코드 33종을 확인했다. 지난 5월 19일 발표한 2차 중간조사 결과인 ‘감염서버 23대·악성코드 25종’에서 각 5대·8종 늘었다. 유출된 정보는 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종으로 밝혀졌다. 유출 규모는 9.82GB, IMSI 기준 약 2696만 건으로 나타났다. 가입자 전원의 유심정보에 해당하는 분량이다. SK텔레콤은 서버 로그인 ID, 비밀번호를 안전하게 관리해야 하지만, HSS 관리서버 계정정보를 타 서버에 평문으로 저장하는 등 계정정보 관리에서 부실이 드러났다. SK텔레콤은 2022년 2월 23일 특정 서버에서 비정상 재부팅이 발생해 해당 서버 및 연계된 서버들을 점검하는 과정에서 악성코드에 감염된 서버를 발견했지만, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에 따른 신고 의무를 이행하지 않았다. 또 감염이 확인된 HSS 관리서버에 비정상 로그인 시도가 있었던 정황도 발견했지만 해당 서버에 대한 로그기록 6개 중 1개만 확인해 해커가 서버에 접속한 기록을 확인하지 못했다. 세계이동통신사업자협회(GSMA)는 유출 정보 중 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 권고하고 있다. 타 통신사들은 이를 암호화해 저장하고 있지만 SK텔레콤은 암호화하지 않았다. 이밖에 지난 4월 해킹이 드러나 자료 보전 명령을 받았지만 서버 2대를 포렌식 분석이 불가능한 상태로 제출한 점 등도 지적됐다. 정부는 “자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정”이라고 밝혔다. 정부는 사고 초기에 SK텔레콤 이용약관의 위약금 면제 규정을 이번 침해사고에 적용이 가능한지에 대해 법률 자문을 받았다. SK텔레콤 이용 약관 제43조에는 사업자 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 규정하고 있다. 당시 법률 자문기관들은 SK텔레콤의 과실이 인정된다면 이용자가 계약 해지 시 위약금 면제 규정 적용이 가능하다는 의견을 제시했다. 5개 중 4개 법률 자문기관에서는 이번 침해사고를 SK텔레콤의 과실로 봤다. 조사단은 SK텔레콤이 사업자의 주의의무를 다하지 못했고, 관련 법령이 정한 기준을 준수하지 못했기 때문에 과실이 있는 것으로 최종 판단했다. 또 조사단은 SK텔레콤이 유심정보를 침해사고로부터 보호해서 안전한 통신서비스를 제공(주된 채무)할 의무를 다하지 못한 점 등을 고려해 위약금 면제에 해당하는 귀책사유라고 결론을 내렸다. 류제명 과기정통부 2차관은 “만약 SK텔레콤이 정부 방침과 반대되는 입장을 표명하면 관련된 전기통신사업법상 절차대로 시정명령 요구와 등록 취소 등 관련 행정조치를 진행할 것”이라며 “국민적 관심이 높은 사안인 만큼 조속한 시일에 구체적 방안을 내놓을 것으로 기대한다”고 말했다. 류 2차관은 “그동안 정부가 운영해 온 정보보호 관리 체계나 주요 정보통신 기반 시설보호와 관련 여러 조치들이 보완할 점이 없었는지 등에 대해 국회와 논의해 왔다”며 “국회와 논의한 것들을 정부와 협력해 조만간 구체적 방안을 발표할 것”이라고 설명했다.
  • 정부 “SKT 위약금 면제해야…안전한 통신 제공 의무 못해”

    정부 “SKT 위약금 면제해야…안전한 통신 제공 의무 못해”

    정부가 SK텔레콤 유심 해킹 사고를 계기로 계약을 해지하려는 이용자들에게 SKT가 위약금을 면제해야 한다는 입장을 밝혔다. 과학기술정보통신부는 4일 “이번 사고 책임이 SK텔레콤에 있으며, 계약상 중요한 안전한 통신을 제공해야 하는 의무를 위반했다”면서 위약금 면제 규정에 해당한다고 밝혔다. SK텔레콤은 이용약관 제43조를 통해 ‘회사의 귀책 사유’로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 명시하고 있다. 정부는 또한 이번 해킹 사고와 관련해 해커의 공격이 2021년부터 이뤄졌으며, SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않았다고 밝혔다. 과기정통부를 중심으로 한 민관합동조사단은 이날 정부서울청사에서 SKT 서버 4만여대에 대한 전수 조사 결과를 발표하며 “SKT는 자체 점검 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않았다”며 “이는 3000만원 이하 과태료 부과 대상”이라고 지적했다.
  • “비번 당장 바꾸세요” 발칵…구글·애플·페북도 털렸다, 대체 무슨 일

    “비번 당장 바꾸세요” 발칵…구글·애플·페북도 털렸다, 대체 무슨 일

    구글, 애플, 페이스북 등에서 160억개에 달하는 비밀번호가 유출된 사고가 발생한 것으로 알려진 가운데, 전문가들이 해당 플랫폼을 이용하고 있는 사용자들에게 “비밀번호를 바꾸라”고 경고했다. 20일(현지시간) 미 CBS 등에 따르면 사이버 보안 전문 매체 사이버뉴스는 지난 1월부터 진행해온 조사 결과에서 각각 수천만개에서 35억개가 넘는 기록이 들어있는 초대형 유출 데이터셋 30개를 발견했다고 밝혔다. 이들을 모두 합치면 총 160억개에 달하며, 여기에는 비밀번호 및 로그인 정보가 포함된다. 유출된 160억개의 정보는 현재 지구 인구의 약 두 배에 달하는 숫자이며, 이용자들은 두 개 이상의 계정 정보를 털렸을 가능성이 있다고 CBS는 전했다. 사이버뉴스는 데이터에 중복 정보가 분명히 존재하기 때문에 “실제로 얼마나 많은 사람이나 계정이 유출됐는지 파악하는 것은 불가능하다”고 우려했다. 이번 유출은 인포스틸러(정보 탈취 악성코드)에 의해 수집된 것으로 추정된다. 특히 소셜미디어(SNS), 가상사설망(VPN), 개발자 포털, 주요 공급업체의 사용자 계정 등에서 이전에 유출된 적 없는 새로운 로그인 정보가 털린 것으로 전해졌다. 이 가운데 상당수가 다크웹에서 이미 판매되고 있는 것으로 알려졌다. 사이버 뉴스 연구진은 “단순한 유출이 아니라 대규모 악용을 위한 밑그림”이라며 “새로운 정보를 엄청난 규모로 무기화할 수 있다”고 했다. 그러면서 “유출된 자료가 피싱 공격과 계정 탈취의 출발점이며, 기존의 오래된 유출 데이터의 재활용이 아니라 새롭고 대규모로 활용할 수 있는 정보”라고 경고했다. 연구진은 이번에 빠져나간 정보가 애플, 구글, 페이스북, 텔레그램부터 다양한 정부 서비스까지 ‘상상할 수 있는 거의 모든 온라인 서비스’에 접근하는 데 악용될 수 있다고 경고했다. 보안 솔루션 업체 키퍼 시큐리티 최고경영자(CEO) 대런 구치오네는 “이번 사건은 민감한 데이터가 얼마나 쉽게 예상치 못한 방식으로 온라인에 노출될 수 있는지를 잘 보여준다”며 “특히 설정 오류가 있는 클라우드 환경은 해커들에게 쉽게 노출될 수 있다”고 강조했다. 미국 사이버 보안 기업의 보안 책임자인 자바드 말릭은 “기업은 사용자 보호에 최선을 다하고 로그인 정보를 탈취하려는 모든 시도에 대해 경계를 늦추지 말고 주의를 기울여야 한다”고 강조했다. 이어 “강력하고 고유한 비밀번호를 사용하고, 가능한 경우 다중 요소 인증(MFA)을 도입해야 한다”고 조언했다. 전 미 국가안보국(NSA) 사이버 보안 전문가인 에반 도른부시는 사용자들에게 “여러 웹사이트에서 같은 비밀번호를 사용하는 것은 매우 위험하다”면서 “공격자가 한 곳에서 탈취한 비밀번호를 바탕으로 사용자가 같은 비밀번호를 재사용한 다른 계정까지 침해할 수 있다”고 전했다. 전문가들은 ▲비밀번호 변경(모든 주요 계정의 비밀번호를 바꾸고, 특히 중복으로 사용된 비밀번호는 폐기) ▲2단계 인증 또는 패스키 도입 ▲비밀번호 관리 툴 등의 조처를 할 것을 권고하고 있다.
  • “계좌·비번 다 털려” 발칵…공항·지하철역서 무료인 ‘이것’ 경고 나왔다

    “계좌·비번 다 털려” 발칵…공항·지하철역서 무료인 ‘이것’ 경고 나왔다

    공항이나 호텔, 지하철역 등 공공장소에서 흔히 볼 수 있는 무료 USB 충전 포트를 무심코 이용했다가 연락처, 비밀번호 등 민감한 데이터를 뺏기는 등의 해킹 피해를 볼 수 있다는 경고가 나와 눈길을 끌고 있다. 15일(현지시간) 미 뉴욕포스트 등에 따르면 미국 교통안전청(TSA)은 지난 4일 공식 페이스북을 통해 “공항에서는 휴대전화를 USB 포트에 직접 꽂지 말라”고 당부했다. 그 이유는 바로 ‘주스 재킹’(juice jacking)이라고 불리는 신종 해킹 수법 때문이다. 주스 재킹은 사용자가 USB 포트에 휴대전화를 연결하는 순간, 보이지 않게 악성코드가 기기에 침투하는 수법이다. 일반적인 USB 충전기와 달리 컴퓨터나 스마트기기와 연결된 USB 포트는 데이터 송수신이 가능하다. 이 과정에서 해커는 사용자의 비밀번호, 이메일, 금융정보 등 민감한 데이터를 훔치거나 랜섬웨어(악성 프로그램)를 설치해 기기를 잠그고 금전 요구를 할 수 있다. 특히 휴대전화와 같은 모바일 기기는 OS 특성상 보안 취약점이 있을 경우 감염 위험이 크다. 미연방수사국(FBI) 역시 공공 USB 포트 사용을 경계하고 있다. FBI 덴버 지부는 지난해 4월 공식 소셜미디어(SNS)를 통해 “공항이나 쇼핑센터에 설치된 무료 충전기를 피하고, 개인 충전기와 USB 케이블을 가져다 일반 전기 콘센트를 사용할 것”을 권장했다. 아울러 TSA는 공공 와이파이 사용도 주의해야 한다고 당부했다. TSA는 “암호화되지 않은 무료 와이파이를 통해 온라인 쇼핑을 하거나 민감한 정보를 입력하는 행위는 매우 위험하다”고 경고했다. 미국 보안업체 노턴(Norton) 또한 “공공 와이파이는 데이터를 암호화하지 않아 해커가 쉽게 은행 정보나 로그인 기록 등을 가로챌 수 있다”고 전했다. 최근 공항 내에서 기기 해킹뿐 아니라 다른 범죄 수법도 증가하고 있다. 지난 4월 아르헨티나의 한 승무원은 도둑들이 저가 항공권을 구매해 출입구 근처 구역에 들어가 승객과 면세점에서 물건을 훔치는 사례가 빈번하다고 폭로했다. 심지어 일부 범죄자들은 RFID 스캐너 등 첨단 장비를 이용해, 승객들이 지나갈 때 신용카드 데이터를 몰래 수집하는 ‘스키밍’ 수법도 동원하고 있다. 이런 범죄는 보통 며칠 후 해외에서 이상 거래가 발생하면서야 피해자가 알게 되기 때문에 사전 예방이 어렵다. 안전한 여행을 위해서는 공항 내 무료 충전 포트와 공공 와이파이 사용에 특히 주의하고, 가능한 개인용 충전기와 보안이 확보된 네트워크를 사용하는 것이 바람직하다.
  • 개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    고학수 개인정보보호위원회 위원장은 21일 “SK텔레콤 개인정보 유출 사고는 디지털 전환과 인공지능 심화 시대에 국민 신뢰를 위협하는 매우 중대한 사건”이라며 “법 위반사항에 대해 강력하게 제재할 것”이라고 밝혔다. 고 위원장은 이날 오후 서울 중구 은행회관에서 개인정보위와 한국CPO(개인정보보호책임자)협의회가 공동 주관한 ‘개인정보 정책포럼’ 개회사에서 “약 2500만명의 가입자를 보유한 SKT의 개인정보 유출 사고가 발생해 국민들의 우려가 대단히 큰 상황”이라며 이같이 말했다. 이어 “이번 사건을 계기로 공공과 민간이 함께 우리 사회 전반의 개인정보 안전관리 체계를 강화해 나갈 필요가 있다”고 강조했다. 고 위원장은 이어 가진 기자간담회에서도 “SKT 해킹 사고 정황은 개인정보위 관점에서는 역대급 사건으로 기록될 것”이라며 “경각심을 갖고 심각하게 사안을 들여다보고 있다”고도 말했다. 개인정보위는 지난달 22일 SKT 개인정보 유출 신고가 접수된 직후 태스크포스(TF)를 꾸려 개인정보보호법 위반 여부 등을 조사하고 있다. 과학기술정보통신부가 주축인 민관합동조사단과 달리 개인정보 유출 대상과 피해 규모, SKT의 안전조치 의무 위반 여부 등을 살펴보는 것으로 알려졌다. 조사 결과 홈가입자서버(HSS), 통합고객시스템(ICAS) 서버 등 25대 서버가 악성코드에 감염된 것으로 파악됐다. 서버에는 이름, 생년월일, 휴대전화번호, 이메일, 주소, 단말기식별번호(IMEI), 가입자식별번호(IMSI) 등 총 238개 정보가 저장된 것으로도 조사됐다. 고 위원장은 “SK텔레콤이 위원회에 유출 신고한 날부터 ‘수많은 개인정보가 유출됐다’고 의심의 여지 없이 바라보고 있다”며 “HSS와 ISAC 서버에 저장된 정보는 개인정보”라고 지적했다. 또 SKT 측의 ‘개인정보 유출 가능성에 대한 통지’ 관련, “굉장히 유감이 많다”며 (개인정보위 유출통지 의결 때까지) 통지를 하지 않은 것 자체가 굉장한 문제이며 통지 내용도 ‘가능성이 진실이 되면 알리겠다’는 취지의 내용이 담긴 데다 개인정보보호법에서 요구하는 통지 내용에 부합하지 않는 부분도 있다“고 말했다. 개인정보위가 SKT 측에 통지가 미흡했다는 내용의 공문을 보냈다고도 덧붙였다. 다만 고 위원장은 “아직까지 다크웹에서 (유포된 정황 등) 특별히 발견된 건 없다”며 “대규모 데이터베이스(DB) 유출 시 일부를 쪼개거나 다른 형태로 조합해 유통시키는 등 모니터링이 어렵다”고 설명했다. 또 “2차 피해를 최소화하기 위한 노력을 해야겠지만 어마어마한 피해가 이미 발생했다”며 유심 오픈런, 통신사 이동, 국민 불안감 등의 상황을 지적했다.
  • [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    SK텔레콤 해킹으로 가입자 전원의 유심 정보뿐 아니라 개인정보 관리 서버도 악성코드에 감염된 것으로 드러났다. 단말기 식별번호 등 핵심 정보 유출 가능성도 배제할 수 없어 파장이 커지고 있다. 게다가 해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정돼 3년이 지나서야 해킹 피해가 확인됐다. 장기간에 걸친 해킹 배후에 중국계 해커 그룹 연루설도 제기됐다. 이쯤 되면 개별 기업의 정보 보안 사고 수준을 넘어선다. 국가안보 차원에서 대책을 마련해야 한다는 목소리가 높다. 민관합동조사단 발표에 따르면 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 정보 유출 가능성이 큰 것으로 확인됐다. 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보로 추정된다. 해커들은 ‘BPF도어’라는 중국계 해커 그룹이 주로 사용하는 수법에다 ‘웹셸’이라는 신종 수법을 동원했다. SK텔레콤은 최초 공격 시점이 2022년 6월이라는 것을 지난달 해킹 사실이 처음 드러난 뒤 뒤늦게야 알았다. 정보 유출 가능성에 불안하기만 한 가입자들은 황당할 따름이다. 국내 1위 통신회사의 보안 수준이 이 정도인지, 관계당국은 대체 무엇을 했는지 묻지 않을 수 없다. “아직 고객 피해 사례는 없다”고만 할 일이 아니다. 더욱 심각한 것은 이번 해킹이 경제적 목적으로 특정 데이터베이스를 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다는 점이다. 중국 정부의 지원을 받는 해커 집단 ‘레드 멘션’이 배후로 지목되고 있다. 레드 멘션은 아시아, 중동 등의 통신회사를 공격하며 BPF도어를 활용한다. 이번 사태가 미중 사이버 전쟁의 연장선이라는 분석도 나온다. 사이버전이 가열되면서 제2, 제3의 해킹 가능성은 더 커졌다. 국가안보 차원에서 전면적인 해킹 위험성 점검과 정보보호 산업 육성을 위한 법적·제도적 보완이 시급하다.
  • “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    해킹도 초기 대응이 중요 SKT 해킹, 1차 조사 때보다 더 심각두 달 넘게 해킹·피해범위 오리무중피해자 집단소송·번호 이동 위약금회사 귀책사유 입증·약관 따져봐야 보안도 필수 인프라로 정착을 생성형 AI 활용한 해킹 급증하는데 기업·사회의 보안 의식은 ‘제자리’통신·포털사 국가보안시설급 지정대량 개인정보 보유 땐 의무 투자를사이버사고 대응 정부 역할은초연결 시스템 멈추면 전체가 마비북한·중국 해커 공격 위험성도 큰데부처별 대응 체계 나뉘어져 비효율보안 총괄 ‘사이버안전청’ 설립 필요 국내 최대 통신사인 SK텔레콤(SKT)의 해킹 사건은 우리나라 역대 최악의 사이버보안 침해 사고다. 발생한 지 두 달이 넘었지만 아직도 정확한 해킹 경위와 피해 범위는 오리무중이다. 디지털보안에 대한 대응 태세를 근본적으로 재점검해야 한다는 지적이 나온다. 한국정보통신법학회장인 이성엽 고려대 기술경영전문대학원 교수를 지난 13일 만나 사이버보안 강화 방안에 대한 이야기를 들었다. 이 교수는 “점차 고도화되고 있는 해킹 사고가 급증하는데도 보안 의식이 약해 보안 투자가 제대로 이뤄지지 않고 있다”고 말했다. SKT 해킹 사건을 조사 중인 민관합동조사단의 2차 중간조사 결과가 발표된 19일 추가로 전화 인터뷰를 했다. ●SKT 해킹 ‘복제폰 피해’ 가능성은 낮아 -이번 조사 결과가 1차 발표보다 상황이 더 심각한 것 같다. “이번 2차 조사에서는 최초로 고객 단말기에 부여되는 고객단말식별정보(IMEI)가 유출됐을 가능성이 제기됐다. 다만 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS) 등의 시스템을 통해 실제 복제폰 피해는 차단할 수 있다. 정부도 삼성·애플 등 제조사는 15자리 IMEI값 단독으로는 단말기 복제가 불가능하다는 입장이라고 설명했다.” -악성코드에 감염된 일부 서버에 담긴 이름 등 중요 개인정보의 유출 가능성도 배제할 수 없는 상황인데. “금융사고 등이 발생하려면 은행 거래 관련 공인인증서 일회용비밀번호(OTP), 개인 비밀번호까지 알아야 한다. 그럴 가능성은 희박하므로 과도하게 불안해할 필요는 없다고 본다.” -피해자들의 집단소송이 본격화되고 있다. “정보 유출로 인한 정신적 피해에 대해서는 위자료 배상이 가능하다. 단 회사의 법 위반 등 귀책사유가 입증돼야 한다. 보통 피해자가 이를 입증해야 하는데 개인정보보호법은 회사가 귀책사유 없음을 입증하도록 하고 있으므로 이 점에서는 입증이 쉬울 수 있다. 또한 징벌적 손해배상 요구도 높은데 회사의 고의나 중과실이 있는 경우 손해액의 5배까지 배상이 가능한 징벌적 손해배상이 도입돼 있다.” -다른 통신사로의 번호 이동에 대한 위약금 면제 이슈도 논란이다. “소비자 입장에서는 자신의 정보 유출에 대한 불안으로 번호 이동을 한다면 응당 위약금을 면제받아야 한다고 생각하게 마련이다. 하지만 약관을 따져 보면 법리상 위약금 면제가 가능하다는 결론을 내는 것은 쉽지 않다. 이런 이유로 정부도 4군데 로펌에서 의견을 받아 놓고도 결론을 내지 못하고 있는 것으로 보인다.” -SKT 약관 때문에 책임을 물을 수 없다는 건가. “약관상 위약금이 면제되는 ‘회사의 귀책사유로 인해 해지할 경우’란 계약의 온전한 이행을 기대할 수 없는 경우, 즉 약관에 따른 이동통신서비스 제공이 불가능하고 그 원인이 회사에게 있는 경우를 의미한다. 하지만 통신서비스가 중단되지 않았고 회사의 과실이나 법 위반이 확정되지 않은 상황이라서 위약금 면제가 어려울 수 있다는 얘기다.” -해킹 사건이 발행한 지 두 달이 넘도록 사고 원인을 찾지 못한 게 더 심각한 문제 아닌가. “2차 조사 결과에 따르면 3년 전 해킹이 시작됐고 약 2700만건의 정보가 유출된 것으로 파악된다. 다만 아직 해커가 경제적 이익을 노린 것인지, 정치적 목적인지는 알 수 없다. 민관합동조사단이 오는 6월 말쯤 최종 결과를 발표할 예정이다.” -해킹 사고로 인한 직접적인 피해는 아니지만 스미싱 피해가 우려된다는데. “이용자 혼란을 악용한 스미싱 등의 피해 발생이 우려된다. 예컨대 예약한 유심 재고가 확보됐다며 교체를 위해 개인정보를 입력하라는 스미싱 사례가 실제로 확인되고 있다. 한국소비자원에서도 해킹 사고를 악용해 소비자원을 사칭하는 스미싱·피싱에 주의를 당부하고 있다. 당분간 이러한 메시지에 주의해야 한다. 의심스러운 문자의 링크는 절대 눌러서는 안 된다.” ●기업들 정보보호 투자, IT 대비 6% 불과 -SKT는 가입자가 가장 많은데 보안 투자는 경쟁회사에 비해 적은데. “국내 기업들의 정보보호 투자 비율은 전체 정보기술(IT) 투자 대비 평균 6%에 불과하다. 미국·유럽의 평균 투자 비율(25%)에 크게 못 미치는 수준이다. SKT의 지난해 정보보호 분야 투자 금액은 본사(600억원), 자회사 SK브로드밴드(267억원) 등 총 867억원으로, 경쟁사인 KT(1218억원), LGU+(631억원)에 비해 적었다. 다량의 개인정보를 보유하고 있을 수 있는 영세업체의 경우 보안 투자 여력이 없는 만큼 정부가 기술적·경제적 지원을 할 필요가 있다.” -해킹 사건의 중대성을 감안해 정부가 나서야 하지 않을까. “산불 등 자연재해 발생 시 정부는 피해가 확산되지 않도록 안내 및 경보 문자를 보낸다. 국민 대다수가 가입한 이동통신사 해킹 사고 등도 즉시 경보를 해야 할 중요한 사안이다. 산불 피해 방지 문자처럼 사이버 침해 사고 시 국민에게 직접적으로 위험성과 대응 방안을 알리는 경보 체계를 갖출 필요가 있다.” -SKT는 6개월 전 정부의 보안인증심사(ISMS)를 받았다고 하는데. “인증 심사 기준 설정 당시보다 고도화된 사이버 침해에 제대로 대응할 수 없다는 게 문제다. 대기업은 인증 기준에 없더라도 수시로 고도화되는 해킹에 대응하는 보안 역량을 지속적으로 강화해야 한다. 이 제도가 보안 강화에 걸림돌이 되는 측면도 있다. 또한 통신업에 특화된 정보보호 체계를 고도화할 필요가 있다.” -최근 생성형 인공지능(AI)이 사이버 범죄에 악용되고 있는데. “생성형 AI의 출현으로 비전문가에 의한 사이버 공격도 훨씬 쉬워졌다. 챗GPT를 활용해 악성 도구를 개발하는 사례가 확인되고 있다. 생성형 AI가 자연스러운 언어 능력을 가지면서 피싱 메일이 증가할 수 있다. 또 생성형 AI는 코딩 능력이 우수한 것으로 알려져 있다. 전문 지식이 부족한 공격자도 랜섬웨어 같은 악성코드 생성, 웹페이지 공격 수단 검색, 취약점 분석, 공격 스크립트 생성 등을 통해 해킹 공격을 할 수 있다.” -반대로 생성형 AI로 사이버보안 대응력을 키울 수 있지 않을까. “AI 기반 보안 관제 등 AI 기술을 이용해 사이버보안을 강화할 수 있다. 사람이 하루에 수백만건에 달하는 보안 위협을 분석하는 것은 불가능한데, AI는 보안 사고로 이어질 가능성이 큰 위협 요인을 찾아내 위협 원인과 추후 공격 양상, 그리고 잠재적인 공격자 등을 식별하는 데 이용될 수 있다.” -우리 사회의 보안 의식이 약한 것 같다. “사이버보안에 안전지대는 없다. 이번 SKT의 정보 유출 같은 사고뿐만 아니라 스미싱, 가족·친구와 똑같은 목소리로 속이는 딥보이스피싱 등이 날로 진화하고 있다. 해커들은 경제적 이익 등을 목적으로 생성형 AI 등을 활용해 보안 방어 체계를 뚫으려고 전력투구하는데 우리 기업에서는 보안을 비용으로만 보고 투자하지 않으려고 한다. 사이버보안이 기업과 사회 전반에 내재된 필수적인 인프라·문화로 정착돼야 한다.” ●인터넷 강국, 스미싱 등 위협에 더 노출 -보안 사고는 이제 개인을 넘어 사회를 위협하는 단계에 왔다. “디지털 사회는 네트워크와 통신, 사이버 공간에 기반한 초연결 구조 위에 작동하는데 이 시스템이 멈추는 순간 사회 시스템 전반이 마비될 수 있다. 통신사, 포털사, 전력·에너지 기업 등은 국가보안시설에 준하는 보안관리 체계(주요 정보통신기반 보호시설)로 지정할 필요가 있다. 또한 대량의 개인정보를 보유한 대기업에 대해서는 전체 IT투자 대비 정보보호 투자액의 하한선을 가이드로 마련할 필요도 있다.” -정부의 사이버 사고 대응 체계는. “국정원과 행정안전부가 공공부분 사이버보안, 과학기술정보통신부가 민간부분 사이버보안, 개인정보보호위원회가 공공·민간 해킹으로 인한 개인정보 유출 시 조사·제재, 경찰이 사이버 범죄 수사 등을 담당하고 있다.” -여러 부처로 나뉘어 있는 대응 체계의 문제점은 없나. “다층적인 시스템으로 인해 비효율적인 중복 조사·수사, 인력의 전문성 부족, 상시적인 보안·안전 정책 부족 문제가 발생하고 있다. 사이버보안 이슈의 컨트롤타워 역할을 하는 정부 조직이 필요하다. 차기 정부는 ‘사이버안전청’(가칭)을 설립해 사이버보안 기술·정책 개발, 사이버 침해 및 개인정보 유출 조사·제재를 총괄하는 전문기관 역할을 맡겼으면 한다.” -사이버보안을 담당하는 정부 조직까지 필요한 이유는. “우리나라는 인터넷 강국으로, 다른 나라보다 초연결 네트워크 사회다. 스미싱, 딥보이스 등의 위협에 더 노출돼 있다. 특히 북한과 중국의 해커 공격을 받을 수 있다. 안보 차원에서도 이런 취약성을 강화해야 한다.” ■ 이성엽 교수는 고려대 법학과, 서울대 행정대학원, 미국 미네소타대 로스쿨을 졸업한 후 미국 변호사 자격을 취득했고, 서울대에서 법학 박사학위를 받았다. 제35회 행정고시 출신으로 정보통신부, 김앤장 등 민관분야에서 두루 경험을 쌓아 현장과 실무도 밝다. 한국정보통신법학회장, 한국데이터법정책학회장을 맡고 있고 국가데이터정책위원, 개인정보위 규제심사위원장으로 활동하는 ICT 분야 권위자이다. 최광숙 대기자
  • SKT, 全가입자 유심 정보 털렸다

    SKT, 全가입자 유심 정보 털렸다

    3년 전 첫 해킹… 中 해커집단 무게 ‘복제폰 우려’ IMEI도 유출 가능성 SK텔레콤 해킹으로 가입자 2600여만명의 유심(USIM) 정보가 유출된 것으로 확인됐다. 공격은 2022년 6월 15일부터 이뤄졌으며, 해커가 남긴 흔적(로그 기록)이 없는 기간에 금융사기의 ‘열쇠’로도 불리는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 하지만 정부는 “스마트폰 복제는 물리적으로 불가능하다”며 ‘쌍둥이폰’ 가능성에 선을 그었다. SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 당시 확인된 서버 5대에 18대가 추가 파악돼 해킹 공격을 받은 서버는 23대로 늘었다. 유출이 파악된 유심 정보 규모는 9.82GB로 2695만 7749건에 해당한다. SK텔레콤 가입자 2300여만명에 알뜰폰 가입자 등을 더한 숫자다. 전 가입자의 유심 정보가 유출된 셈이다. 감염이 확인된 서버 중 2대는 개인정보가 임시 관리되는 서버로 IMEI가 유출됐을 수 있다. 방화벽에 로그기록이 남은 지난해 12월 3일부터 지난달 24일까지 데이터 유출이 없다는 사실은 확인됐다. 그러나 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지 로그기록이 남지 않아 유출 여부를 확인하지 못했다. 다만 과학기술정보통신부는 IMEI가 유출됐더라도 빠져나간 정보로 ‘복제폰’을 만들기는 어렵다고 설명했다. 류제명 과기정통부 네트워크정책실장은 “IMEI 값은 열다섯 자리의 숫자 조합인데 그 숫자 조합만으로는 쌍둥이폰은 원천적으로 불가능하다는 것이 제조사 해석”이라고 말했다. IMEI가 유출된 경우에도 단말과 숫자를 인증하는 인증키 값을 제조사가 갖고 있어 복제폰이 작동하지 않는다는 설명이다. 염흥열 순천향대 정보보호학과 교수는 “현재 서버에 있는 정보만 갖고 금융 피해로 이어지긴 힘들다”고 했다. SK텔레콤은 “어제부터 비정상 인증 차단 시스템(FDS)을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 업그레이드한 솔루션을 적용하고 있다”면서 “불법 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지하고 차단하는 기술”이라고 설명했다. 복제폰 피해 발생 땐 SK텔레콤이 100% 책임진다고 했다. 정보통신업계와 학계에선 중국 기반으로 추정되는 해커 집단 ‘레드 멘션’의 소행에 무게를 두고 있다. 공격에 사용된 백도어 프로그램(BPF도어)은 3년 전 처음 존재가 보고됐으며 레드 멘션이 주로 활용한 프로그램이다. 비슷한 수법으로 미국뿐 아니라 수십 개국이 공격을 당했다. 임종인 고려대 정보보호대학원 교수는 “이번 공격 정도의 변종은 중국 해커가 아니고서는 쉽지 않다”고 말했다. 글로벌 보안업체 트렌드마이크로는 지난해 7월과 12월 한국의 한 통신사가 BPF도어를 활용한 지능형 지속 공격(APT)에 침투당했다고 밝힌 바 있다. SK텔레콤은 해당 공격은 자사와 관련 없다고 해명했다. 중국 해킹 집단은 돈벌이를 위한 개인정보 유출이 아니라 국가 기간통신망을 겨냥하는 만큼 미국과 공조한 범정부 대책 마련이 필요하다는 지적도 나온다. 실제로 다크웹 등에 SKT에서 탈취된 개인정보가 올라오지 않고 있다. 임 교수는 “개인정보가 아닌 국가 기간통신망 같은 인프라를 노린 공격”이라면서 “정부가 미국과 협력해 해킹의 확실한 증거를 찾고 국가 안보 위협에 대응해야 한다”고 말했다. 다만 BPF도어가 2022년 오픈소스로 공개돼 누구나 변형할 수 있기 때문에 공격자를 특정하는 건 섣부르다는 시각도 있다. 이와 관련, 류 실장은 “(이번 해킹이) 경제적 목적으로 특정 데이터베이스를 목표로 해 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다”며 “해커의 서버 침입 목적 등을 면밀하게 들여다보고 있다”고 밝혔다.
  • SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SK텔레콤 해킹 사건에 대한 배후로 중국 정부의 지원을 받은 해커 집단이 지목되고 있다. 19일 SKT 침해사고 민관합동조사단은 정부서울청사에서 진행한 2차 조사결과 중간발표에서 BPF도어(BPFDoor) 및 파생 악성코드 공격으로 가입자 식별키 기준 약 2700만건의 유심 정보가 유출됐다고 밝혔다. 통신 업계에 따르면 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC가 2022년 공개한 보고서에 따르면 중국 해커 집단 레드 멘션(Red Menshen)은 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이다. 미국 정보보안 기업 트렌드마이크로도 지난달 보고서에서 BPF도어의 숨겨진 컨트롤러로 중국의 지능형 지속 공격(APT) 그룹 레드 멘션을 지목했다. 트렌드마이크로는 2024년 7월과 12월 두차례에 걸쳐 국내 통신사가 BPF도어 공격을 받았다고도 밝혔다. 글로벌 보안 기업 사이버리즌이 발표한 ‘소프트 셀 작전’ 보고서에 따르면 통신사를 목표로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주목적이다. 장기간에 걸쳐 특정 인물의 통화 상대, 시각, 빈도, 위치정보를 수집하고, 이를 통해 행동 패턴과 사회적 관계를 몰래 알아낼 수 있다는 것이다. 국내 통신업계에서는 이번 SKT 해킹 사태가 미·중 사이버 전쟁의 연장선에 있다는 분석을 내놓는다. 백악관은 지난해 12월 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자 메시지 등 통신 기록에 접근했다고 발표하면서 “미국뿐 아니라 수십 개 이상의 다른 국가들도 중국 해커들의 공격 대상이 됐다”고 했다. 미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)·솔트 타이푼(Salt Typhoon)·플랙스 타이푼(Flax Typhoon) 등 3개의 거대 사이버 스파이 활동 조직을 적발했다. 이들은 미국, 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 사물인터넷 기기에 악성 소프트웨어를 심는 방식으로 활동해온 것으로 나타났다. 월스트리트저널(WSJ)은 “중국의 정보 수집 및 보안 작업 인원이 최대 60만명에 이를 수 있다”고 추정하며 “일부 중국 해커들은 정부 지원을 받는 것으로 알려졌다”고 보도했다. SKT 해킹의 배후로 지목되는 레드 멘션 또한 3년이라는 긴 시간 동안 국내 통신사에 악성코드를 심어 침투해 있었다는 점에서 미뤄볼 때, 중국 정부의 지원을 받는 해킹조직 아니냐는 분석이 나온다.
  • SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다. 또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다. SK텔레콤 유심 해킹 사태를 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다. 조사단은 앞서 1차 조사에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인했다. 이어 2차 조사에서는 감염 서버가 18대 추가로 발견됐다. 이에 따라 해킹 공격을 받은 서버는 총 23대로 늘었다. 이중 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이다. 조사단은 감염이 확인된 서버 중 2대가 개인정보를 일정 기간 임시로 관리하는 서버라고 밝혔다. 앞서 1차 조사 결과에서는 가입자들의 이름과 주민번호, 거주지 등 개인 신상을 특정할 수 있는 정보는 유출됐을 가능성이 없는 것으로 판단됐지만, 개인정보 유출 가능성이 현실화된 것이다. 조사단은 가입자들의 개인정보 중 이름과 생년월일, 전화번호, 이메일 등 휴대전화를 가입할 때 남기는 정보들이 유출됐을 가능성을 염두에 두고 있다. 다만 구체적으로 어떤 개인정보가 이들 서버에 저장돼 있었는지는 개인정보보호위원회의 조사 대상이라고 설명했다. 이들 서버 2대에 대한 해킹 공격으로 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 제기된다. 조사단은 이들 서버에 대해 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보가 저장돼 있었다고 설명했다. 조사단은 또 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정됐다고 밝혔다. 2차례에 걸친 정밀 조사 결과 방화벽에 해커의 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 데이터 유출이 없었다. 다만 처음 악성코드가 설치된 시점부터 해커가 남긴 기록(로그)이 남아있지 않는 지난해 12월 2일 사이 데이터 유출이 있었는지 여부는 확인되지 않았다. 2년여에 걸친 기간동안 해커가 핵심 개인정보를 유출했을 가능성을 배제할 수 없게 됐지만, 로그 기록이 삭제돼 유출 여부를 파악하기 어려울 수 있다.
  • [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    SK텔레콤에서 유심 해킹 사고가 발생한 지 한 달이다. 그사이 SK텔레콤에서는 31만명이 넘는 고객이 떠났고 9000여명의 고객이 위자료를 요구하는 집단소송에 나섰다. 사태 이후 SK텔레콤 주가는 11% 하락하며 시가총액 약 1조 4200억원이 증발했다. 국내 통신업계 역사상 최악의 해킹 사고로 꼽히는 이번 사태를 두 번 다시 반복하지 않으려면 사고 발생 시점부터 이후 수습 과정을 복기해 볼 필요가 있다. 유영상 SK텔레콤 대표가 브리핑에서 “침해 인지 후 24시간 내 신고를 못 한 것에 대해 뼈아프게 생각한다”고 밝혔듯 사건 발생 후 일주일은 초동 대처의 미흡함을 드러냈다. 해킹 사고가 언론을 통해 처음 공개된 것은 지난달 22일. 당시 SK텔레콤은 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 고객의 유심 관련 일부 정보가 유출된 정황을 확인했고 20일 한국인터넷진흥원에 즉시 신고했다고 밝혔다. 그러나 SK텔레콤이 처음 내부 시스템에서 이상을 발견하고 해킹 사실까지 인지한 것은 18일 밤이었던 것으로 드러났다. 해킹을 인지하고 40시간이 지나서야 최초 신고가 이뤄진 것이다. 뼈아프게 생각해야 할 대목은 또 있다. 유심 정보는 자칫 복제폰을 만드는 데 악용될 수 있는 민감한 정보인데도 SK텔레콤은 이러한 상황을 고객들에게 알리는 데 소극적이었다. SK텔레콤이 처음 내놓은 고객 대응책은 안전조치를 원하는 고객을 위해 ‘유심 보호 서비스’를 무료로 제공한다는 안내였다. 이마저도 고객에 대한 문자메시지 발송은 언론 보도가 나온 뒤에야 이뤄졌다. 신문이나 방송을 통해 관련 소식을 듣지 못한 가입자들은 자신의 유심 정보가 해킹된 사실도 모른 채 무방비로 있었고, 이는 고객의 불안과 불신을 키우는 계기가 됐다. 사태의 심각성을 깨달은 경영진은 사고 발생 일주일 만에 언론 브리핑을 열고 사과와 함께 2300만 고객에게 유심을 무료로 교체해 주겠다고 약속했다. 그러나 정작 유심은 100만개밖에 준비가 안 된 상태였고, 이는 또다시 ‘유심 대란’을 초래했다. 월요일 아침부터 대리점마다 유심을 교체하려는 사람들로 긴 줄이 이어졌고, 결국은 유심 교체를 위해 전국의 SK텔레콤 매장은 신규 영업을 중단해야 하는 상황이 됐다. SK텔레콤과 정부의 말대로 정말로 유심 교체 없이 유심 보호 서비스만으로도 안전하다면 재고도 확보되지 않은 상태에서 유심 교체를 선언할 것이 아니라 모든 가입자가 유심 보호 서비스에 자동 가입할 수 있도록 시스템을 구축했어야 했다. 지난 2일부터 매일 언론 브리핑을 열어 소통하고 정보보호혁신특위와 고객신뢰위원회 등을 출범하면서 사태가 조금씩 진정되는 모습이다. 이번 사건은 SK텔레콤뿐 아니라 어느 통신사도 해커들의 공격에 노출될 수 있음을 보여 준다. 중요한 건 사고가 발생했을 때 얼마나 신속하게 사실을 알리고, 진정성 있게 수습하려고 노력하느냐에 따라 더 큰 혼란을 줄일 수 있다는 점이다. 비싼 값을 치르고 얻은 교훈이다. 신융아 산업부 기자
  • SK텔레콤 “유심 교체·재설정 ‘찾아가는 서비스’ 19일 시작”

    SK텔레콤 “유심 교체·재설정 ‘찾아가는 서비스’ 19일 시작”

    SK텔레콤이 도서 벽지 거주 고객을 위한 유심 교체·재설정 찾아가는 서비스를 오는 19일부터 시작한다. 16일 SK텔레콤은 서울 중구 삼화타워에서 열린 사이버 침해 사고 관련 브리핑에서 이같이 밝혔다. 임봉호 MNO(이동통신) 사업부장은 “19일 시작을 목표로 직원 교육 등을 준비하고 있다”면서 “T월드 매장이 없어서 직접 T월드에 방문하기 어려운 도서 벽지 거주 고객을 중심으로 시작해 점차 대상을 확대하겠다”고 말했다. 유심 재설정이나 유심 교체는 물론, 스마트폰에 혹시 있을지 모를 악성코드를 제거하는 등 서비스도 함께 진행할 예정이다. 찾아가는 서비스 진행에는 AS 차량과 전국 업무용 차량을 활용한다. SK텔레콤은 향후 T월드 매장에 방문해 QR코드를 찍는 것만으로 유심 재설정이 가능하도록 절차를 개선할 방침이다. 임 부장은 “QR코드 방식이 준비되면 매장에 방문해서 직원과 상담 없이 유심을 재설정할 수 있다”며 “재설정 과정에서 간혹 에러가 나는 경우가 있어서 매장에 방문하게 하는 것”이라고 말했다. 해당 방식이 익숙해지면 이심을 스스로 교체하듯 유심 재설정도 셀프로 할 수 있게 하는 방법도 검토 중이다. 유심 수급에 대해서는 이달 말까지 500만개, 다음 달 말까지 500만개를 추가로 확보하는 데 이어 7월에도 450만~500만개의 유심이 입고될 것으로 예측했다. 이튿날인 17일에는 87만 5000개가, 다음주에는 100만개가 입고될 예정이다. SK텔레콤은 유심 교체 외에도 이심으로 쉽게 변경할 수 있도록 프로세스를 간소화했으며 유심 재설정 방식을 문자로 안내하고 있다. 이심으로 교체한 사람은 현재까지 2만9천명 정도다. SK텔레콤은 전날 9만명이 유심을 추가로 교체해 누적 교체 가입자 수가 총 187만 명으로 늘었다고 밝혔다. 유심 재설정 고객은 전날 1만7천명이 추가돼 누적 7만4천명이 됐다.
  • 지자체 홈피 하루 1000건 이상 사이버 공격… 해커와 전쟁 중

    전국의 광역·기초 자치단체들이 매일 해커들과 보이지 않는 전쟁을 벌이고 있다. 지자체 홈페이지에 침투하거나 서버에 악성 코드를 심으려는 시도가 잇따라서다. 13일 서울신문 취재를 종합하면 17개 시도와 226개 시군을 가리지 않고 정보와 시스템 권한 탈취, 홈페이지 변조, 악성코드를 설치하려는 해킹 시도가 끊임없이 이어지고 있다. 전북도의 경우 올해 4월 기준 약 15만여건, 하루 평균 1250건의 사이버 공격을 탐지해 차단했다. 지난 한 해 동안 50여만건의 공격 시도가 있었다. 지난해 분산서비스거부(디도스) 공격으로 홈페이지가 마비됐던 부산은 올해 6만 3511건, 지난해 17만 4124건의 공격이 감지됐다. 충북도 올해 4월까지 22만 6000건, 하루 평균 1883건의 사이버 공격이 탐지됐다. 충남도와 15개 시군에는 지난해 각각 26만건과 470만건의 사이버 공격이 있었다. 강원도 역시 올해 사이버공격을 13일 현재 32만건을 차단했다. 지난해에는 90만건을 받았다. 인천은 올해 1956건, 지난해 5747건의 해킹 시도를 탐지했다. 해커들은 개인정보와 직무상 기밀 정보를 탈취하거나 홈페이지 변조를 통해 실력을 과시하기 위해 해킹을 시도하는 것으로 알려졌다. 전북도 김광호 사이버보안팀장은 “일단 침투해 자료를 확보한 다음 쓸 가치를 판단하기도 한다”고 했다. 이에 지자체들은 24시간 실시간 모니터링과 보안관제 시스템을 운영하고 있다. 최근 SK텔레콤 해킹 사건 발생 이후 사이버 보안과 개인정보 보호 강화를 위해 선제적이고 다층적인 대응체계를 가동하고 있다. 우선 국정원 사이버안보센터가 국내 최상단 방어막을 가동하고 2차로 행정안전부·한국지역정보개발원이 부문 보안관제센터를 운영한다. 3단계로 17개 광역지자체 단위 보안관제센터에서 시군 단계까지 사이버 공격을 막아낸다. 지자체 보안시스템은 행안부 사이버 침해 대응지원센터와 연결돼 있다. 이와 함께 홈페이지에 개인정보가 포함된 파일 게시를 원천 차단하고, 업무용 PC 내 개인정보 파일은 암호화해 유출 사고에 대비하고 있다. 사이버 공격에 대한 실전 대응 역량도 강화했다. 국정원과 함께 해킹 대응 모의훈련을 주기적으로 시행한다. 이달 중 국가 및 공공기관 간 협의회를 개최해 정보보안 수준 향상 및 용역업체 보안관리 방안을 논의할 예정이다. 김 팀장은 “17개 시도에 하루 1000건 이상씩의 사이버 공격이 끊임없이 탐지된다”면서 “국가기관과 함께 침입방지, 침입 차단, 방화벽 설치 등 철저하게 방어하나 완벽한 보안은 존재하지 않아 긴장을 늦출 수 없다”고 말했다.
  • “SKT 해지 위약금 면제해 줘요”… 정부 “6월 말 결정”

    “SKT 해지 위약금 면제해 줘요”… 정부 “6월 말 결정”

    유심 해킹 사태로 SK텔레콤 해지 위약금을 면제해 달라는 가입자들의 요구가 속출하는 가운데 정부가 면제 여부를 6월 말쯤 결정할 거라고 밝혔다. 유상임 과학기술정보통신부 장관은 6일 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹과 관련한 위약금 면제에 대해 “로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다”고 말했다. 그러면서 “지난달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다”고 밝혔다. SKT가 위약금 면제와 별도로 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 “SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다”고 말했다. 가입자 식별번호(IMEI) 유출이 없었다는 요지의 1차 조사 결과 발표에 이어 현재 진행 중인 SKT 서버 전수 조사와 관련해 유 장관은 “국민에 공유할 필요가 있다고 보이는 부분에 대해선 중간 발표하겠다”고 말했다. 이어 “국민의 불안감이 크다는 것을 엄중히 인식하고 있다”면서 “국민 눈높이에 맞는 사태 해결에 전력을 다하겠다”고 약속했다. 유 장관은 SK텔레콤에 신규 가입자 모집을 중단하라고 한 행정지도를 언제까지 유지할지에 대해 “유심 수급 현황 등을 토대로 최소한 한 두 달 정도 뒤면 해제할 수 있는 여건이 되지 않겠느냐”고 설명했다. 이어 “혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속하게 차단하고 모니터링을 강화하고 있다. 경찰청과도 정보를 공유해 단속을 강화하고 있다”면서 “대선 국면에서 공공, 국방, 민간에서 이런 침해 사고가 일어나면 큰 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다”고 덧붙였다. 과기정통부는 “SK텔레콤 해킹 이후 민간 기업 6000여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치를 했다”고 밝혔다.
  • 최태원 “뼈아프게 반성… 안보가 생명이라는 생각으로 임할 것”

    최태원 “뼈아프게 반성… 안보가 생명이라는 생각으로 임할 것”

    보안 문제 아닌 국방 문제로 인식전문가 참여 정보보호혁신위 구성그룹 전체의 보안 수준 강화 방침“이사회서 위약금 논의 중” 말 아껴 최태원 SK그룹 회장이 SK텔레콤 해킹 사태 발생 이후 처음으로 대중에게 고개 숙여 사과했다. 이번 사안을 단순한 보안 문제가 아닌 ‘안보’와 ‘국방’의 문제로 인식해야 한다고 강조한 최 회장은 그룹 차원에서 외부 전문가가 참여하는 ‘정보보호혁신위원회’를 구성하겠다고 밝혔다. 다만 위약금 면제와 관련해선 “(SK텔레콤) 이사회가 이 문제에 대해 계속 논의 중”이라며 말을 아꼈다. 최 회장은 7일 서울 중구 SK텔레콤 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해 사고로 고객과 국민에게 불안과 불편을 초래했다”며 “SK그룹을 대표해 사과드린다”고 말했다. 최 회장이 직접 사과의 말을 전한 건 SK텔레콤이 악성코드를 감지한 지난달 18일 이후 19일 만이다. 최 회장은 소통 미흡에 대해 “고객 입장에서 세심하게 살피지 못한 점을 저를 비롯한 경영진 모두 뼈아프게 반성한다”면서 “고객뿐 아니라 국회, 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다”고 했다. 최 회장은 이번 사건에 대해 “단순히 보안 문제가 아니라 국방 (문제)라고 생각해야 할 상황”이라면서 “안보 체계를 제대로 세우는 게 중요한 상황인 만큼 안보가 생명이라는 생각으로 임하겠다”고 말했다. 김희섭 SK텔레콤 PR센터장은 이에 대해 “(SK텔레콤이) 국가기간통신사업자인 데다 관계사인 SK하이닉스가 생산하는 반도체 또한 국가 전략물자로 여겨지는 만큼 이번 사태를 엄중히 생각하고 사태 수습에 나서겠다는 것”이라고 설명했다. SK그룹은 SK수펙스추구협의회를 중심으로 외부 전문가가 참여하는 정보보호혁신위원회를 구성해 그룹 전체의 보안 수준을 강화할 방침이다. 위약금 면제와 관련해선 최 회장 본인의 의견이 중요하지 않다는 점을 밝혔다. SK텔레콤 이사회에서 논의 중인 사안으로 자신은 이사회 구성원이 아니어서 말에 한계가 있다는 점을 분명히 한 것이다. 다만 “이용자 형평성 문제와 법적 문제를 같이 검토해야 한다”면서 “(이사회) 논의가 잘 돼서 좋은 해결 방안이 나오기를 기대한다”고 했다. 위약금 규모를 짐작하긴 어렵지만 최수진 국민의힘 의원이 SK텔레콤 측에 파악한 바에 따르면 가입자 100만명이 이동했을 때 1조 3000억원에서 3조원의 손실이 날 것으로 추산됐다. 이날 최 회장의 행보는 8일 국회 과학기술정보방송통신회의 청문회에 참석하지 못하는 데 따른 것으로 보인다. 최 회장은 전날 대미 통상 관련 일정상 참석이 어렵다며 불출석 사유서를 제출했다. 이날 오전 9시 기준 유심 보호 서비스 자동 가입 대상자 2411만명 전원에 대한 서비스 가입이 완료됐으며, 유심을 바꾼 가입자는 107만명이라고 밝혔다. 이번 사태로 전날까지 SK텔레콤에서 이탈한 가입자 수는 약 25만명으로 집계됐다.
  • 고개 숙인 최태원 “SKT 해킹 사태 뼈아프게 반성…문제 해결에 최선다할 것”

    고개 숙인 최태원 “SKT 해킹 사태 뼈아프게 반성…문제 해결에 최선다할 것”

    최태원 SK그룹 회장이 SK텔레콤 해킹 사태 발생 이후 처음으로 대중에 고개 숙여 사과했다. 이번 사안을 단순한 보안 문제가 아닌 ‘안보’와 ‘국방’의 문제로 인식해야 한다고 강조한 최 회장은 그룹 차원에서 외부 전문가가 참여하는 ‘정보보호혁신위원회’를 구성하겠다고 밝혔다. 다만 위약금 면제와 관련해선 “(SK텔레콤) 이사회가 이 문제에 대해 계속 논의 중”이라며 말을 아꼈다. 최 회장은 7일 서울 중구 SK텔레콤 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해 사고로 고객과 국민에게 불안과 불편을 초래했다”며 “SK그룹을 대표해 사과드린다”고 밝혔다. 최 회장이 직접 사과의 말을 전한 건 SK텔레콤이 악성코드를 감지한 지난달 18일 이후 19일 만이다. 최 회장은 소통 미흡에 대해 “고객 입장에서 세심하게 살피지 못한 점을 저를 비롯한 경영진 모두 뼈아프게 반성한다”면서 “고객뿐 아니라 국회, 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다”고 했다. 최 회장은 이번 사건에 대해 “단순히 보안 문제가 아니라 국방 (문제)라고 생각해야 할 상황”이라면서 “안보 체계를 제대로 세우는 게 중요한 상황인 만큼 안보가 생명이라는 생각으로 임하겠다”고 말했다. 김희섭 SK텔레콤 PR센터장은 이에 대해 “(SK텔레콤이) 국가기간통신사업자인 데다 관계사인 SK하이닉스가 생산하는 반도체 또한 국가 전략물자로 여겨지는 만큼, 이번 사태를 엄중히 생각하고 사태 수습에 나서겠다는 것”이라고 설명했다. SK그룹은 SK수펙스 추구 협의회를 중심으로 외부 전문가가 참여하는 정보보호혁신위원회를 구성해 그룹 전체의 보안 수준을 강화할 방침이다. 위약금 면제와 관련해선 최 회장 본인의 의견이 중요하지 않다는 점을 밝혔다. SK텔레콤 이사회에서 논의 중인 사안으로 자신은 이사회 구성원이 아니어서 말에 한계가 있다는 점을 분명히 한 것이다. 다만 “이용자 형평성 문제와 법적 문제를 같이 검토해야 한다”면서 “(이사회) 논의가 잘 돼서 좋은 해결 방안이 나오기를 기대한다”고 했다. 위약금 규모를 짐작하긴 어렵지만, 최수진 국민의힘 의원이 SK텔레콤 측에 파악한 바에 따르면 가입자 100만명이 이동했을 때 1조 3000억원에서 3조원의 손실이 날 것으로 추산됐다. 이날 최 회장의 행보는 8일 국회 과학기술정보방송통신회의 청문회에 참석하지 못하는 데 따른 것으로 보인다. 최 회장은 전날 대미 통상 관련 일정상 참석이 어렵다며 불출석 사유서를 제출했다. 이날 오전 9시 기준 유심 보호 서비스 자동 가입 대상자 2411만명 전원에 대한 서비스 가입이 완료됐으며, 유심을 바꾼 가입자는 107만명이라고 밝혔다. 이번 사태로 전날까지 SK텔레콤에서 이탈한 가입자 수는 약 25만명으로 집계됐다.
  • SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

    SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

    SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다. 6일 민관 합동 조사단은 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심어 있던 것인지 구체적 정황을 분석 중이다. 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 하고 있으며, 조사 결과에 대해서는 “아직 확인 중”이라고 했다. 보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SK텔레콤이 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다. 류정환 인프라 전략기술센터 담당(부사장)은 이날 일일브리핑에서 “통신사의 특성상 네트워크 장비의 보안도 중요하지만 장비를 둘러싼 연결점(노드)에 방화벽 등 보안 장치를 마련하고 있으며 보안 최신성도 유지하고 있다”고 말했다. 그러면서 “오는 7월 말까지 백신 작업을 완료할 계획”이라고 했다. 과학기술정보통신부는 지난 3일 플랫폼 업계 대상으로 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다. SK텔레콤은 서버 해킹으로 인한 2차 피해를 막을 수 있는 유심 보호 서비스에 이날 오전 9시 현재 알뜰폰 이용자를 포함해 2411만명이 가입했고, 104만명이 유심을 교체했다고 밝혔다.
  • SKT “오늘부터 신규 가입 중지…해킹 이후 불법 유심 복제 피해 없어”

    SKT “오늘부터 신규 가입 중지…해킹 이후 불법 유심 복제 피해 없어”

    SK텔레콤은 5일 서버 해킹 사태 이후 현재까지 누적 유심(USIM) 교체 인원이 100만명에 도달했다고 밝혔다. SKT는 이날부터 전국 T월드 대리점에서 신규 가입 업무를 금지하고 유심 교체에 집중할 방침이다. 김희섭 SKT PR 센터장은 이날 삼화빌딩에서 열린 일일 브리핑에서 “현재까지 유심 교체는 100만명 정도이고, 교체 예약 신청자는 770만명”이라며 “유심 물량을 최대한 빨리 확보해 신속한 교체를 진행하겠다”고 전했다. 유심보호서비스 가입자는 이날 오전 9시 기준 2218만명으로 집계됐다. SKT는 이날부터 T월드 대리점 및 온라인 채널에서 신규 가입자 모집 활동을 중단한다. 이에 따라 전국 2600개에 이르는 SKT T월드 매장은 물론 SKT와 계약을 맺은 대리점에서도 이날부터 신규 가입과 번호이동 신청 접수를 할 수 없다. 김 센터장은 “원하는 분들은 언제든 유심을 바꿔주기로 방침을 정했고, 이달까지나 다음달까지로 한다는 것은 아니다”라며 “현재까지 파악한 바나 수사기관 쪽에서 접수된 바로는 해킹 이후 지난 2주간 불법적 유심 복제로 인한 피해라든가 고객 계좌 정보가 털려서 금액이 나갔다든가 하는 부분은 아직 파악되지 않은 것으로 안다”고 말했다. 김 센터장은 다만 “지금까지 없다고 안심해도 되는지는 장담할 수 없다”며 “이 서비스와 또 추가되는 이중, 삼중 조치를 취해 고객들이 최대한 더 안심하게 노력하겠다”고 강조했다. 해킹 피해 발생 시 피해 입증 책임과 관련해선 “유심 보호 서비스에 가입했든 안 했든 (피해는) 책임지는 것이 맞다”고 답했다. 류정환 SKT 부사장은 한국인터넷진흥원(KISA)이 SK텔레콤 서버 조사 과정에서 추가로 악성코드를 발견했다는 공지를 낸 것과 관련해선 “유의미한 결과가 나오거나 하면 합동조사단 발표가 있을 것으로 보인다”고 말했다.
  • 법무법인 대륜, ‘유심 유출’ SKT 배임·공무집행 방해 형사고발

    법무법인 대륜, ‘유심 유출’ SKT 배임·공무집행 방해 형사고발

    유심(USIM) 정보 유출 사태와 관련해 국내 한 법무법인이 SK텔레콤을 형사고발 했다. 법무법인 대륜은 1일 서울 남대문경찰서에 업무상 배임, 위계 공무집행 방해 등 혐의로 SK텔레콤 유영상 대표이사와 보안 책임자 등을 고소, 고발했다고 밝혔다. 고발장은 이날 대륜 기업 법무그룹 소속 손계준, 신종수, 지민희 변호사가 직접 제출했다. 대륜 측은 “SK텔레콤은 이동통신업계 전문가로 이용자의 유심 관련 정보의 보관·활용 등에 사무 처리 필요성을 인지했음에도 관리를 등한시했다. 이동통신 3사 중 지난해 유일하게 영업이익이 증가했음에도 정보보호 투자비를 감액하는 등 법인의 이익을 최대로 추구했다”면서 배임 혐의가 있다고 봤다. 대륜은 또 SK텔레콤이 해킹당한 사살일 관계기관에 늦게 신고했다는 의혹과 관련해서도 “정부 기관의 적절한 초기 대응을 방해한 중대한 위법”이라고 주장했다. SK텔레콤은 지난 18일 오후 6시쯤 사내 시스템에서 이상 징후를 인지했으며, 같은 날 오후 11시쯤 악성코드를 이용한 공격을 받은 것을 확인했다. 그러나 한국인터넷진흥원(KISA)에 신고한 때는 20일 오후 4시 46분쯤이어서 지연 보고 의혹이 일고 있다. 정보통신 서비스 제공자는 침해사고가 발생한 것을 알게 되면 24시간 내에 KISA에 보고해야 한다. 현재 대륜은 집단 손해배상을 청구할 계획이며, 대륜 홈페이지를 통해 집단 소송에 참여한 사람은 이날 오후 2시까지 900여명이었다. 대륜 관계자는 “수사기관의 철저한 수사와 책임 규명을 촉구하며, 실체적 진실이 투명하게 공개되기를 바란다”고 밝혔다.
위로