찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 김리회
    2026-03-14
    검색기록 지우기
  • 영리병원
    2026-03-14
    검색기록 지우기
  • 사이클론
    2026-03-14
    검색기록 지우기
  • 현대무용
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다. 또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다. SK텔레콤 유심 해킹 사태를 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다. 조사단은 앞서 1차 조사에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인했다. 이어 2차 조사에서는 감염 서버가 18대 추가로 발견됐다. 이에 따라 해킹 공격을 받은 서버는 총 23대로 늘었다. 이중 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이다. 조사단은 감염이 확인된 서버 중 2대가 개인정보를 일정 기간 임시로 관리하는 서버라고 밝혔다. 앞서 1차 조사 결과에서는 가입자들의 이름과 주민번호, 거주지 등 개인 신상을 특정할 수 있는 정보는 유출됐을 가능성이 없는 것으로 판단됐지만, 개인정보 유출 가능성이 현실화된 것이다. 조사단은 가입자들의 개인정보 중 이름과 생년월일, 전화번호, 이메일 등 휴대전화를 가입할 때 남기는 정보들이 유출됐을 가능성을 염두에 두고 있다. 다만 구체적으로 어떤 개인정보가 이들 서버에 저장돼 있었는지는 개인정보보호위원회의 조사 대상이라고 설명했다. 이들 서버 2대에 대한 해킹 공격으로 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 제기된다. 조사단은 이들 서버에 대해 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보가 저장돼 있었다고 설명했다. 조사단은 또 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정됐다고 밝혔다. 2차례에 걸친 정밀 조사 결과 방화벽에 해커의 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 데이터 유출이 없었다. 다만 처음 악성코드가 설치된 시점부터 해커가 남긴 기록(로그)이 남아있지 않는 지난해 12월 2일 사이 데이터 유출이 있었는지 여부는 확인되지 않았다. 2년여에 걸친 기간동안 해커가 핵심 개인정보를 유출했을 가능성을 배제할 수 없게 됐지만, 로그 기록이 삭제돼 유출 여부를 파악하기 어려울 수 있다.
  • [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    SK텔레콤에서 유심 해킹 사고가 발생한 지 한 달이다. 그사이 SK텔레콤에서는 31만명이 넘는 고객이 떠났고 9000여명의 고객이 위자료를 요구하는 집단소송에 나섰다. 사태 이후 SK텔레콤 주가는 11% 하락하며 시가총액 약 1조 4200억원이 증발했다. 국내 통신업계 역사상 최악의 해킹 사고로 꼽히는 이번 사태를 두 번 다시 반복하지 않으려면 사고 발생 시점부터 이후 수습 과정을 복기해 볼 필요가 있다. 유영상 SK텔레콤 대표가 브리핑에서 “침해 인지 후 24시간 내 신고를 못 한 것에 대해 뼈아프게 생각한다”고 밝혔듯 사건 발생 후 일주일은 초동 대처의 미흡함을 드러냈다. 해킹 사고가 언론을 통해 처음 공개된 것은 지난달 22일. 당시 SK텔레콤은 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 고객의 유심 관련 일부 정보가 유출된 정황을 확인했고 20일 한국인터넷진흥원에 즉시 신고했다고 밝혔다. 그러나 SK텔레콤이 처음 내부 시스템에서 이상을 발견하고 해킹 사실까지 인지한 것은 18일 밤이었던 것으로 드러났다. 해킹을 인지하고 40시간이 지나서야 최초 신고가 이뤄진 것이다. 뼈아프게 생각해야 할 대목은 또 있다. 유심 정보는 자칫 복제폰을 만드는 데 악용될 수 있는 민감한 정보인데도 SK텔레콤은 이러한 상황을 고객들에게 알리는 데 소극적이었다. SK텔레콤이 처음 내놓은 고객 대응책은 안전조치를 원하는 고객을 위해 ‘유심 보호 서비스’를 무료로 제공한다는 안내였다. 이마저도 고객에 대한 문자메시지 발송은 언론 보도가 나온 뒤에야 이뤄졌다. 신문이나 방송을 통해 관련 소식을 듣지 못한 가입자들은 자신의 유심 정보가 해킹된 사실도 모른 채 무방비로 있었고, 이는 고객의 불안과 불신을 키우는 계기가 됐다. 사태의 심각성을 깨달은 경영진은 사고 발생 일주일 만에 언론 브리핑을 열고 사과와 함께 2300만 고객에게 유심을 무료로 교체해 주겠다고 약속했다. 그러나 정작 유심은 100만개밖에 준비가 안 된 상태였고, 이는 또다시 ‘유심 대란’을 초래했다. 월요일 아침부터 대리점마다 유심을 교체하려는 사람들로 긴 줄이 이어졌고, 결국은 유심 교체를 위해 전국의 SK텔레콤 매장은 신규 영업을 중단해야 하는 상황이 됐다. SK텔레콤과 정부의 말대로 정말로 유심 교체 없이 유심 보호 서비스만으로도 안전하다면 재고도 확보되지 않은 상태에서 유심 교체를 선언할 것이 아니라 모든 가입자가 유심 보호 서비스에 자동 가입할 수 있도록 시스템을 구축했어야 했다. 지난 2일부터 매일 언론 브리핑을 열어 소통하고 정보보호혁신특위와 고객신뢰위원회 등을 출범하면서 사태가 조금씩 진정되는 모습이다. 이번 사건은 SK텔레콤뿐 아니라 어느 통신사도 해커들의 공격에 노출될 수 있음을 보여 준다. 중요한 건 사고가 발생했을 때 얼마나 신속하게 사실을 알리고, 진정성 있게 수습하려고 노력하느냐에 따라 더 큰 혼란을 줄일 수 있다는 점이다. 비싼 값을 치르고 얻은 교훈이다. 신융아 산업부 기자
  • SK텔레콤 “유심 교체·재설정 ‘찾아가는 서비스’ 19일 시작”

    SK텔레콤 “유심 교체·재설정 ‘찾아가는 서비스’ 19일 시작”

    SK텔레콤이 도서 벽지 거주 고객을 위한 유심 교체·재설정 찾아가는 서비스를 오는 19일부터 시작한다. 16일 SK텔레콤은 서울 중구 삼화타워에서 열린 사이버 침해 사고 관련 브리핑에서 이같이 밝혔다. 임봉호 MNO(이동통신) 사업부장은 “19일 시작을 목표로 직원 교육 등을 준비하고 있다”면서 “T월드 매장이 없어서 직접 T월드에 방문하기 어려운 도서 벽지 거주 고객을 중심으로 시작해 점차 대상을 확대하겠다”고 말했다. 유심 재설정이나 유심 교체는 물론, 스마트폰에 혹시 있을지 모를 악성코드를 제거하는 등 서비스도 함께 진행할 예정이다. 찾아가는 서비스 진행에는 AS 차량과 전국 업무용 차량을 활용한다. SK텔레콤은 향후 T월드 매장에 방문해 QR코드를 찍는 것만으로 유심 재설정이 가능하도록 절차를 개선할 방침이다. 임 부장은 “QR코드 방식이 준비되면 매장에 방문해서 직원과 상담 없이 유심을 재설정할 수 있다”며 “재설정 과정에서 간혹 에러가 나는 경우가 있어서 매장에 방문하게 하는 것”이라고 말했다. 해당 방식이 익숙해지면 이심을 스스로 교체하듯 유심 재설정도 셀프로 할 수 있게 하는 방법도 검토 중이다. 유심 수급에 대해서는 이달 말까지 500만개, 다음 달 말까지 500만개를 추가로 확보하는 데 이어 7월에도 450만~500만개의 유심이 입고될 것으로 예측했다. 이튿날인 17일에는 87만 5000개가, 다음주에는 100만개가 입고될 예정이다. SK텔레콤은 유심 교체 외에도 이심으로 쉽게 변경할 수 있도록 프로세스를 간소화했으며 유심 재설정 방식을 문자로 안내하고 있다. 이심으로 교체한 사람은 현재까지 2만9천명 정도다. SK텔레콤은 전날 9만명이 유심을 추가로 교체해 누적 교체 가입자 수가 총 187만 명으로 늘었다고 밝혔다. 유심 재설정 고객은 전날 1만7천명이 추가돼 누적 7만4천명이 됐다.
  • 지자체 홈피 하루 1000건 이상 사이버 공격… 해커와 전쟁 중

    전국의 광역·기초 자치단체들이 매일 해커들과 보이지 않는 전쟁을 벌이고 있다. 지자체 홈페이지에 침투하거나 서버에 악성 코드를 심으려는 시도가 잇따라서다. 13일 서울신문 취재를 종합하면 17개 시도와 226개 시군을 가리지 않고 정보와 시스템 권한 탈취, 홈페이지 변조, 악성코드를 설치하려는 해킹 시도가 끊임없이 이어지고 있다. 전북도의 경우 올해 4월 기준 약 15만여건, 하루 평균 1250건의 사이버 공격을 탐지해 차단했다. 지난 한 해 동안 50여만건의 공격 시도가 있었다. 지난해 분산서비스거부(디도스) 공격으로 홈페이지가 마비됐던 부산은 올해 6만 3511건, 지난해 17만 4124건의 공격이 감지됐다. 충북도 올해 4월까지 22만 6000건, 하루 평균 1883건의 사이버 공격이 탐지됐다. 충남도와 15개 시군에는 지난해 각각 26만건과 470만건의 사이버 공격이 있었다. 강원도 역시 올해 사이버공격을 13일 현재 32만건을 차단했다. 지난해에는 90만건을 받았다. 인천은 올해 1956건, 지난해 5747건의 해킹 시도를 탐지했다. 해커들은 개인정보와 직무상 기밀 정보를 탈취하거나 홈페이지 변조를 통해 실력을 과시하기 위해 해킹을 시도하는 것으로 알려졌다. 전북도 김광호 사이버보안팀장은 “일단 침투해 자료를 확보한 다음 쓸 가치를 판단하기도 한다”고 했다. 이에 지자체들은 24시간 실시간 모니터링과 보안관제 시스템을 운영하고 있다. 최근 SK텔레콤 해킹 사건 발생 이후 사이버 보안과 개인정보 보호 강화를 위해 선제적이고 다층적인 대응체계를 가동하고 있다. 우선 국정원 사이버안보센터가 국내 최상단 방어막을 가동하고 2차로 행정안전부·한국지역정보개발원이 부문 보안관제센터를 운영한다. 3단계로 17개 광역지자체 단위 보안관제센터에서 시군 단계까지 사이버 공격을 막아낸다. 지자체 보안시스템은 행안부 사이버 침해 대응지원센터와 연결돼 있다. 이와 함께 홈페이지에 개인정보가 포함된 파일 게시를 원천 차단하고, 업무용 PC 내 개인정보 파일은 암호화해 유출 사고에 대비하고 있다. 사이버 공격에 대한 실전 대응 역량도 강화했다. 국정원과 함께 해킹 대응 모의훈련을 주기적으로 시행한다. 이달 중 국가 및 공공기관 간 협의회를 개최해 정보보안 수준 향상 및 용역업체 보안관리 방안을 논의할 예정이다. 김 팀장은 “17개 시도에 하루 1000건 이상씩의 사이버 공격이 끊임없이 탐지된다”면서 “국가기관과 함께 침입방지, 침입 차단, 방화벽 설치 등 철저하게 방어하나 완벽한 보안은 존재하지 않아 긴장을 늦출 수 없다”고 말했다.
  • “SKT 해지 위약금 면제해 줘요”… 정부 “6월 말 결정”

    “SKT 해지 위약금 면제해 줘요”… 정부 “6월 말 결정”

    유심 해킹 사태로 SK텔레콤 해지 위약금을 면제해 달라는 가입자들의 요구가 속출하는 가운데 정부가 면제 여부를 6월 말쯤 결정할 거라고 밝혔다. 유상임 과학기술정보통신부 장관은 6일 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹과 관련한 위약금 면제에 대해 “로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다”고 말했다. 그러면서 “지난달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다”고 밝혔다. SKT가 위약금 면제와 별도로 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 “SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다”고 말했다. 가입자 식별번호(IMEI) 유출이 없었다는 요지의 1차 조사 결과 발표에 이어 현재 진행 중인 SKT 서버 전수 조사와 관련해 유 장관은 “국민에 공유할 필요가 있다고 보이는 부분에 대해선 중간 발표하겠다”고 말했다. 이어 “국민의 불안감이 크다는 것을 엄중히 인식하고 있다”면서 “국민 눈높이에 맞는 사태 해결에 전력을 다하겠다”고 약속했다. 유 장관은 SK텔레콤에 신규 가입자 모집을 중단하라고 한 행정지도를 언제까지 유지할지에 대해 “유심 수급 현황 등을 토대로 최소한 한 두 달 정도 뒤면 해제할 수 있는 여건이 되지 않겠느냐”고 설명했다. 이어 “혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속하게 차단하고 모니터링을 강화하고 있다. 경찰청과도 정보를 공유해 단속을 강화하고 있다”면서 “대선 국면에서 공공, 국방, 민간에서 이런 침해 사고가 일어나면 큰 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다”고 덧붙였다. 과기정통부는 “SK텔레콤 해킹 이후 민간 기업 6000여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치를 했다”고 밝혔다.
  • 최태원 “뼈아프게 반성… 안보가 생명이라는 생각으로 임할 것”

    최태원 “뼈아프게 반성… 안보가 생명이라는 생각으로 임할 것”

    보안 문제 아닌 국방 문제로 인식전문가 참여 정보보호혁신위 구성그룹 전체의 보안 수준 강화 방침“이사회서 위약금 논의 중” 말 아껴 최태원 SK그룹 회장이 SK텔레콤 해킹 사태 발생 이후 처음으로 대중에게 고개 숙여 사과했다. 이번 사안을 단순한 보안 문제가 아닌 ‘안보’와 ‘국방’의 문제로 인식해야 한다고 강조한 최 회장은 그룹 차원에서 외부 전문가가 참여하는 ‘정보보호혁신위원회’를 구성하겠다고 밝혔다. 다만 위약금 면제와 관련해선 “(SK텔레콤) 이사회가 이 문제에 대해 계속 논의 중”이라며 말을 아꼈다. 최 회장은 7일 서울 중구 SK텔레콤 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해 사고로 고객과 국민에게 불안과 불편을 초래했다”며 “SK그룹을 대표해 사과드린다”고 말했다. 최 회장이 직접 사과의 말을 전한 건 SK텔레콤이 악성코드를 감지한 지난달 18일 이후 19일 만이다. 최 회장은 소통 미흡에 대해 “고객 입장에서 세심하게 살피지 못한 점을 저를 비롯한 경영진 모두 뼈아프게 반성한다”면서 “고객뿐 아니라 국회, 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다”고 했다. 최 회장은 이번 사건에 대해 “단순히 보안 문제가 아니라 국방 (문제)라고 생각해야 할 상황”이라면서 “안보 체계를 제대로 세우는 게 중요한 상황인 만큼 안보가 생명이라는 생각으로 임하겠다”고 말했다. 김희섭 SK텔레콤 PR센터장은 이에 대해 “(SK텔레콤이) 국가기간통신사업자인 데다 관계사인 SK하이닉스가 생산하는 반도체 또한 국가 전략물자로 여겨지는 만큼 이번 사태를 엄중히 생각하고 사태 수습에 나서겠다는 것”이라고 설명했다. SK그룹은 SK수펙스추구협의회를 중심으로 외부 전문가가 참여하는 정보보호혁신위원회를 구성해 그룹 전체의 보안 수준을 강화할 방침이다. 위약금 면제와 관련해선 최 회장 본인의 의견이 중요하지 않다는 점을 밝혔다. SK텔레콤 이사회에서 논의 중인 사안으로 자신은 이사회 구성원이 아니어서 말에 한계가 있다는 점을 분명히 한 것이다. 다만 “이용자 형평성 문제와 법적 문제를 같이 검토해야 한다”면서 “(이사회) 논의가 잘 돼서 좋은 해결 방안이 나오기를 기대한다”고 했다. 위약금 규모를 짐작하긴 어렵지만 최수진 국민의힘 의원이 SK텔레콤 측에 파악한 바에 따르면 가입자 100만명이 이동했을 때 1조 3000억원에서 3조원의 손실이 날 것으로 추산됐다. 이날 최 회장의 행보는 8일 국회 과학기술정보방송통신회의 청문회에 참석하지 못하는 데 따른 것으로 보인다. 최 회장은 전날 대미 통상 관련 일정상 참석이 어렵다며 불출석 사유서를 제출했다. 이날 오전 9시 기준 유심 보호 서비스 자동 가입 대상자 2411만명 전원에 대한 서비스 가입이 완료됐으며, 유심을 바꾼 가입자는 107만명이라고 밝혔다. 이번 사태로 전날까지 SK텔레콤에서 이탈한 가입자 수는 약 25만명으로 집계됐다.
  • 고개 숙인 최태원 “SKT 해킹 사태 뼈아프게 반성…문제 해결에 최선다할 것”

    고개 숙인 최태원 “SKT 해킹 사태 뼈아프게 반성…문제 해결에 최선다할 것”

    최태원 SK그룹 회장이 SK텔레콤 해킹 사태 발생 이후 처음으로 대중에 고개 숙여 사과했다. 이번 사안을 단순한 보안 문제가 아닌 ‘안보’와 ‘국방’의 문제로 인식해야 한다고 강조한 최 회장은 그룹 차원에서 외부 전문가가 참여하는 ‘정보보호혁신위원회’를 구성하겠다고 밝혔다. 다만 위약금 면제와 관련해선 “(SK텔레콤) 이사회가 이 문제에 대해 계속 논의 중”이라며 말을 아꼈다. 최 회장은 7일 서울 중구 SK텔레콤 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해 사고로 고객과 국민에게 불안과 불편을 초래했다”며 “SK그룹을 대표해 사과드린다”고 밝혔다. 최 회장이 직접 사과의 말을 전한 건 SK텔레콤이 악성코드를 감지한 지난달 18일 이후 19일 만이다. 최 회장은 소통 미흡에 대해 “고객 입장에서 세심하게 살피지 못한 점을 저를 비롯한 경영진 모두 뼈아프게 반성한다”면서 “고객뿐 아니라 국회, 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다”고 했다. 최 회장은 이번 사건에 대해 “단순히 보안 문제가 아니라 국방 (문제)라고 생각해야 할 상황”이라면서 “안보 체계를 제대로 세우는 게 중요한 상황인 만큼 안보가 생명이라는 생각으로 임하겠다”고 말했다. 김희섭 SK텔레콤 PR센터장은 이에 대해 “(SK텔레콤이) 국가기간통신사업자인 데다 관계사인 SK하이닉스가 생산하는 반도체 또한 국가 전략물자로 여겨지는 만큼, 이번 사태를 엄중히 생각하고 사태 수습에 나서겠다는 것”이라고 설명했다. SK그룹은 SK수펙스 추구 협의회를 중심으로 외부 전문가가 참여하는 정보보호혁신위원회를 구성해 그룹 전체의 보안 수준을 강화할 방침이다. 위약금 면제와 관련해선 최 회장 본인의 의견이 중요하지 않다는 점을 밝혔다. SK텔레콤 이사회에서 논의 중인 사안으로 자신은 이사회 구성원이 아니어서 말에 한계가 있다는 점을 분명히 한 것이다. 다만 “이용자 형평성 문제와 법적 문제를 같이 검토해야 한다”면서 “(이사회) 논의가 잘 돼서 좋은 해결 방안이 나오기를 기대한다”고 했다. 위약금 규모를 짐작하긴 어렵지만, 최수진 국민의힘 의원이 SK텔레콤 측에 파악한 바에 따르면 가입자 100만명이 이동했을 때 1조 3000억원에서 3조원의 손실이 날 것으로 추산됐다. 이날 최 회장의 행보는 8일 국회 과학기술정보방송통신회의 청문회에 참석하지 못하는 데 따른 것으로 보인다. 최 회장은 전날 대미 통상 관련 일정상 참석이 어렵다며 불출석 사유서를 제출했다. 이날 오전 9시 기준 유심 보호 서비스 자동 가입 대상자 2411만명 전원에 대한 서비스 가입이 완료됐으며, 유심을 바꾼 가입자는 107만명이라고 밝혔다. 이번 사태로 전날까지 SK텔레콤에서 이탈한 가입자 수는 약 25만명으로 집계됐다.
  • SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

    SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

    SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다. 6일 민관 합동 조사단은 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심어 있던 것인지 구체적 정황을 분석 중이다. 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 하고 있으며, 조사 결과에 대해서는 “아직 확인 중”이라고 했다. 보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SK텔레콤이 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다. 류정환 인프라 전략기술센터 담당(부사장)은 이날 일일브리핑에서 “통신사의 특성상 네트워크 장비의 보안도 중요하지만 장비를 둘러싼 연결점(노드)에 방화벽 등 보안 장치를 마련하고 있으며 보안 최신성도 유지하고 있다”고 말했다. 그러면서 “오는 7월 말까지 백신 작업을 완료할 계획”이라고 했다. 과학기술정보통신부는 지난 3일 플랫폼 업계 대상으로 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다. SK텔레콤은 서버 해킹으로 인한 2차 피해를 막을 수 있는 유심 보호 서비스에 이날 오전 9시 현재 알뜰폰 이용자를 포함해 2411만명이 가입했고, 104만명이 유심을 교체했다고 밝혔다.
  • SKT “오늘부터 신규 가입 중지…해킹 이후 불법 유심 복제 피해 없어”

    SKT “오늘부터 신규 가입 중지…해킹 이후 불법 유심 복제 피해 없어”

    SK텔레콤은 5일 서버 해킹 사태 이후 현재까지 누적 유심(USIM) 교체 인원이 100만명에 도달했다고 밝혔다. SKT는 이날부터 전국 T월드 대리점에서 신규 가입 업무를 금지하고 유심 교체에 집중할 방침이다. 김희섭 SKT PR 센터장은 이날 삼화빌딩에서 열린 일일 브리핑에서 “현재까지 유심 교체는 100만명 정도이고, 교체 예약 신청자는 770만명”이라며 “유심 물량을 최대한 빨리 확보해 신속한 교체를 진행하겠다”고 전했다. 유심보호서비스 가입자는 이날 오전 9시 기준 2218만명으로 집계됐다. SKT는 이날부터 T월드 대리점 및 온라인 채널에서 신규 가입자 모집 활동을 중단한다. 이에 따라 전국 2600개에 이르는 SKT T월드 매장은 물론 SKT와 계약을 맺은 대리점에서도 이날부터 신규 가입과 번호이동 신청 접수를 할 수 없다. 김 센터장은 “원하는 분들은 언제든 유심을 바꿔주기로 방침을 정했고, 이달까지나 다음달까지로 한다는 것은 아니다”라며 “현재까지 파악한 바나 수사기관 쪽에서 접수된 바로는 해킹 이후 지난 2주간 불법적 유심 복제로 인한 피해라든가 고객 계좌 정보가 털려서 금액이 나갔다든가 하는 부분은 아직 파악되지 않은 것으로 안다”고 말했다. 김 센터장은 다만 “지금까지 없다고 안심해도 되는지는 장담할 수 없다”며 “이 서비스와 또 추가되는 이중, 삼중 조치를 취해 고객들이 최대한 더 안심하게 노력하겠다”고 강조했다. 해킹 피해 발생 시 피해 입증 책임과 관련해선 “유심 보호 서비스에 가입했든 안 했든 (피해는) 책임지는 것이 맞다”고 답했다. 류정환 SKT 부사장은 한국인터넷진흥원(KISA)이 SK텔레콤 서버 조사 과정에서 추가로 악성코드를 발견했다는 공지를 낸 것과 관련해선 “유의미한 결과가 나오거나 하면 합동조사단 발표가 있을 것으로 보인다”고 말했다.
  • 법무법인 대륜, ‘유심 유출’ SKT 배임·공무집행 방해 형사고발

    법무법인 대륜, ‘유심 유출’ SKT 배임·공무집행 방해 형사고발

    유심(USIM) 정보 유출 사태와 관련해 국내 한 법무법인이 SK텔레콤을 형사고발 했다. 법무법인 대륜은 1일 서울 남대문경찰서에 업무상 배임, 위계 공무집행 방해 등 혐의로 SK텔레콤 유영상 대표이사와 보안 책임자 등을 고소, 고발했다고 밝혔다. 고발장은 이날 대륜 기업 법무그룹 소속 손계준, 신종수, 지민희 변호사가 직접 제출했다. 대륜 측은 “SK텔레콤은 이동통신업계 전문가로 이용자의 유심 관련 정보의 보관·활용 등에 사무 처리 필요성을 인지했음에도 관리를 등한시했다. 이동통신 3사 중 지난해 유일하게 영업이익이 증가했음에도 정보보호 투자비를 감액하는 등 법인의 이익을 최대로 추구했다”면서 배임 혐의가 있다고 봤다. 대륜은 또 SK텔레콤이 해킹당한 사살일 관계기관에 늦게 신고했다는 의혹과 관련해서도 “정부 기관의 적절한 초기 대응을 방해한 중대한 위법”이라고 주장했다. SK텔레콤은 지난 18일 오후 6시쯤 사내 시스템에서 이상 징후를 인지했으며, 같은 날 오후 11시쯤 악성코드를 이용한 공격을 받은 것을 확인했다. 그러나 한국인터넷진흥원(KISA)에 신고한 때는 20일 오후 4시 46분쯤이어서 지연 보고 의혹이 일고 있다. 정보통신 서비스 제공자는 침해사고가 발생한 것을 알게 되면 24시간 내에 KISA에 보고해야 한다. 현재 대륜은 집단 손해배상을 청구할 계획이며, 대륜 홈페이지를 통해 집단 소송에 참여한 사람은 이날 오후 2시까지 900여명이었다. 대륜 관계자는 “수사기관의 철저한 수사와 책임 규명을 촉구하며, 실체적 진실이 투명하게 공개되기를 바란다”고 밝혔다.
  • 경찰, ‘SKT 유심 해킹’ 정식 수사 전환…22명 전담수사팀 편성

    경찰, ‘SKT 유심 해킹’ 정식 수사 전환…22명 전담수사팀 편성

    SK텔레콤 유심(USIM·가입자 식별 모듈) 해킹 사태를 내사하던 경찰이 정식 수사로 전환했다. 서울경찰청 사이버수사과는 SK텔레콤 유심 정보 해킹 사건에 대해 입건 전 조사(내사) 단계에서 수사로 전환했다고 30일 밝혔다. 경찰은 사이버수사과장을 팀장으로 22명 규모의 전담수사팀을 확대 편성해 본격적인 수사에 착수했다. 경찰은 “관련 디지털 증거를 신속히 확보하고, 국내외 공조 체계를 가동해 악성코드 침입 등 해킹의 경위와 배후에 대해 본격적인 수사를 진행 중”이라고 밝혔다. 또 “국민적 관심과 우려가 큰 사안인 만큼 사이버 수사 전문 인력을 중심으로 체계적이고 집중적인 수사를 할 예정”이라고 덧붙였다.
  • 법무법인 대륜, ‘SKT 유심 정보 유출’ 집단소송 참여자 모집

    법무법인 대륜, ‘SKT 유심 정보 유출’ 집단소송 참여자 모집

    SK텔레콤 유심(USIM) 정보 유출로 가입자들의 피해가 우려되면서 법무법인 대륜이 피해자들을 모아 집단소송에 나선다고 30일 밝혔다. SK텔레콤은 지난 19일 해커의 악성코드 공격으로 가입자 유심 정보 유출 정황을 발견하고 확인을 거쳐 한국인터넷진흥원(KISA)에 침해 사실을 보고했다. 현재 가입자 2300만명을 대상으로 유심 무상 교체를 진행하고 있지만, 유심 재고 부족으로 혼란이 커지고 있다. 또 해킹을 인지한 뒤 하루가 지나서야 힌국인터넷진흥원(KISA)에 침해 사실을 알려 지연 보고 의혹도 인다. 한국인터넷진흥원은 침해 사고가 발생하면 24시간 안에 보고하도록 하고 있다. 대륜은 개인정보보호와 IT분야 전문 변호사를 중심으로 ‘SKT 개인정보 유출’ 전담 태스크포스(TF)를 구성해 대응에 나섰다. TF는 개인정보 유출에 따른 집단 손해배상 청구와 피해 회복을 위한 모든 법적 절차를 담당한다. 특히 SK텔레콤 본사 관할 경찰서에 위계공무집행방해 등으로 고발장을 제출할 예정이다. 이번 유출 사태와 관련해 명확한 책임을 묻고 사건의 실체를 밝히기 위해서다. 대륜은 또 정확한 피해 확인을 위해 디지털포렌식센터 소속 전문가도 TF에 투입해 조사를 진행한다. 피해자의 직·간접 피해 입증을 위한 분석, 대응 계획 수립을 완료한 상태다. 추후에는 신청자에 한해 유심 발급 이력, 기기 정보, 통신 관련 기초자료를 제출받아 이상 징후를 발견하면 추가 심층 분석을 실시해 피해 입증을 지원할 방침이다. SKT 개인정보유출 집단소송 참가 신청은 법무법인 대륜 홈페이지(https://www.daeryunlaw.com/suit)에서 할 수 있다. 김국일 대륜 경영총괄대표는 “이미 개인정보가 탈취된 상황에서는 어떤 피해가 발생할지 예측하기 어렵고, 피해 규모는 더욱 커질 것으로 보인다. 피해가 발생하면 유심 정보 유출에 따른 피해임을 직접 입증하고, 그 후에야 보상 절차를 시작할 수 있을 것으로 판단된다”라고 말했다. 그러면서 “집단소송을 통해 피해자가 정당한 보상을 받을 수 있도록 최선을 다해 지원하고, SK텔레콤에 명확한 책임을 묻겠다”라고 밝혔다. 한편, 대륜은 티몬·위메프, 갤러리K 사태 등에서도 피해자의 편에서 집단소송을 진행했다.
  • “SKT 하루 늦은 해킹 신고, 합당한 처벌받을 것”

    “SKT 하루 늦은 해킹 신고, 합당한 처벌받을 것”

    유상임 “소관 부처 장관으로서 송구” 유상임 과학기술정보통신부 장관은 29일 SK텔레콤의 유심 정보 해킹 사태와 관련, “하루 정도 더 늦게 신고한 점은 거기에 합당한 처벌을 받을 것”이라고 말했다. 유 장관은 이날 국회 예산결산특별위원회 종합정책질의에서 ‘(침해 사실을) 숨기려고 하다가 마지못해 소극적인 대응을 한 것 아니냐’는 김성원 국민의힘 의원의 질의에 이같이 답했다. 유 장관은 “국민들께 불안과 우려를 끼친 점에 대해서 소관 부처 장관으로서 송구스럽다”며 “사고를 미연에 방지 못 한 것은 참으로 안타깝다”고 했다. SK텔레콤은 지난 18일 오후 6시 9분 의도치 않게 사내 시스템 데이터가 움직였다는 사실을 최초로 인지했고, 같은 날 오후 11시 20분 악성코드를 발견하고 해킹 공격을 받았다는 사실을 내부적으로 확인했음에도 만 하루가 지난 시점에 한국인터넷진흥원(KISA)에 침해 사실을 신고해 고의 지연 보고 의혹이 제기됐다. KISA는 침해 사고가 발생하면 24시간 안에 보고하도록 하고 있다. 이에 대해 SK텔레콤 측은 “사안의 중대성을 고려해 사이버 침해 사고 신고에 필요한 최소한의 발생 원인과 피해 내용을 좀 더 철저하게 파악하는 과정에서 신고가 늦어진 것이며 고의적인 지연 의도는 없었다”고 해명한 바 있다.
  • 이돈호 변호사 “나도 SKT 가입자, 집단소송 시작”…유출된 데이터 무려

    이돈호 변호사 “나도 SKT 가입자, 집단소송 시작”…유출된 데이터 무려

    SK텔레콤의 유심(USIM·가입자 식별 모듈) 해킹 사태로 2300만 가입자들의 불안이 일파만파 확산되는 가운데, 이번 해킹 공격으로 유출된 정보가 책 9000권 분량에 달한다는 조사 결과가 나왔다. 정치권과 소비자단체가 SK텔레콤에 책임 있는 대응을 촉구하고 나선 가운데 법조계에서도 집단소송에 본격 나서고 있다. 29일 최민희 국회 과학기술정보방송통신위원장은 SK텔레콤 해킹 사태로 유출된 데이터 양이 9.7기가바이트(GB)에 달한다고 밝혔다. 이를 문서 파일로 환산하면 300쪽 분량의 책 9000권(약 270만쪽)에 달하는 방대한 양이라고 최 위원장은 설명했다. 최 위원장에 따르면 지난 18일 오후 6시 9분 SK텔레콤 보안관제센터에서 비정상적 데이터 이동이 처음 감지됐으며, 이때 이동한 데이터에는 유심 관련 핵심 정보도 포함됐다. 이에 SK텔레콤은 다음날인 19일 오전 1시 40분 악성코드가 발견된 과금 분석 장비를 격리하고 침입 경로 및 유출 데이터 분석에 나섰다. 이어 이날 오후 11시 40분 홈가입자서버(HSS)의 데이터 유출이 의심되는 정황을 확인했다. HSS는 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행한다. 가입자들은 민감한 개인정보가 대거 유출된 것으로도 모자라 후속 조치인 유심 교체를 위해 발품을 하는 불편마저 겪으면서 분통을 터뜨리고 있다. 이에 SK텔레콤의 책임있는 대응을 요구하는 목소리가 높아지는 한편, 통신사의 책임을 묻는 집단소송도 본격화하고 있다. 노바법률사무소 대표변호사이자 유튜버인 이돈호 변호사는 “나도 SK텔레콤 가입자”라면서 집단소송에 나서겠다고 밝혔다. 이 변호사는 전날 자신의 유튜브 방송에서 “2300만명이 가입된 1위 업체가 개인정보 유출되면 피해가 크기 때문에 사고 대비를 했어야 했고, 대비를 못 했다면 추후 대응도 만족스러울 정도로 했어야 했다”면서 “나 역시 가입자지만 해킹 관련 메시지나 공지 등도 전혀 없이 뉴스를 보고 알았다”고 지적했다. 이돈호 변호사 “나도 뉴스 보고 알아” 분통이 변호사는 구글이 자사의 소셜미디어(SNS) ‘버즈’의 사생활 침해 관련 집단소송 사례를 들며 “징벌적 손해배상이 필요하다”고 강조했다. 앞서 2010년 버즈는 구글의 G메일 사용자들이 자주 쓰는 이메일 주소를 사용자들의 동의를 얻지 않고 자동으로 공개해 서비스를 하다 시민단체에 피소됐다. 법정 공방 끝에 구글은 원고 측에 850만 달러(122억원)를 배상하기로 합의했다. 법무법인 대건도 집단소송에 나섰다. 대건은 “SK텔레콤에 대한 책임을 묻고 피해자들의 권리를 지키기 위한 집단소송”이라면서 “피해자들의 경제적 부담을 최소화하고자 참가비나 소송 비용을 일체 청구하지 않을 것”이라고 밝혔다. 그러면서 “단순한 금전적 보상을 넘어 기업이 개인정보를 얼마나 무겁게 다뤄야 하는지를 사회에 알리고 피해자 권익 보호를 위한 제도적 기반을 마련하는 데 중요한 의미”라고 설명했다. 구글은 개인정보 유출로 120억원 배상정치권은 정부와 SK텔레콤에 “명확한 책임을 묻겠다”며 경고하고 나섰다. 이정문 더불어민주당 정책위원회 수석부의장은 이날 국회에서 열린 원내대책회의에서 “정부와 SK텔레콤은 다시는 이런 불상사가 발생하지 않도록 근본적인 대책 마련에 힘써야 한다”며 “원인을 철저히 분석하고 책임 소재를 명확히 해 엄중히 처벌해야 한다”고 촉구했다. 민주당은 오는 30일 열리는 국회 과방위의 YTN 등 방송통신분야 청문회에 유영상 SK텔레콤 대표이사 등을 증인으로 채택하는 방안을 추진하기로 했다. 김상훈 국민의힘 정책위의장도 이날 “국내 통신시장의 핵심인 SK텔레콤이 기본적 정보보호도 제대로 수행하지 못한 점은 매우 심각한 문제”라며 “기업이 정보 보호 의무를 다하지 않아 발생한 사고에 대해서는 명확한 책임을 묻고 실질적 대응책을 마련해야 한다”고 강조했다.
  • “당신은 JYP의 지적재산권을 침해했습니다” 이메일 조심하세요

    “당신은 JYP의 지적재산권을 침해했습니다” 이메일 조심하세요

    최근 법무법인 또는 유명 기획사를 사칭하며 악성코드를 유포하는 피싱 이메일이 대량 유포되고 있어 주의가 요구된다. 대형 가요 기획사 JYP엔터테인먼트는 27일 공식 홈페이지에 “JYP의 법률대리인을 사칭한 악성 이메일이 무단으로 유포되고 있다”면서 “이러한 메일을 받았을 경우 첨부 파일과 링크를 절대 클릭하지 말고 즉시 삭제해 달라”고 안내했다. 회사는 “해당 이메일은 ‘저작권 및 지적재산권 침해’를 주장하며 첨부파일 클릭을 유도하여 악성코드가 설치되도록 구성되어 있다”면서 해당 이메일이 주로 회사 이메일이 아닌 개인 이메일 주소로 발송되고 있다고 설명했다. 그러면서 “유사 피해 방지를 위해 지속적으로 대응 중이며, 이와 같은 사칭 메일로 인한 피해가 발생하지 않도록 각별한 주의를 당부 드린다”라고 덧붙였다. 앞서 지난해에도 이러한 방식의 메일이 유포되면서 보안업체가 주의를 당부한 바 있다. 이들 메일의 문구는 대체로 다음과 같다. 귀사의 웹사이트가 당사의 콘텐츠를 무단 사용하고 있음을 알게 되었습니다. 세심한 검토 끝에, 우리는 이러한 요소가 우리의 저작권을 침해하고 있다는 결론을 내렸습니다. 한국의 저작권법에 따르면, 저작권 물질을 불법적으로 사용하는 행위는 심각한 법적 위반이 됩니다.(2022년에 수정 및 보완된 법률) 그러므로, 귀사가 관련 컨텐츠를 검토하고 즉시 저작권 위반 요소를 제거하도록 요청합니다.만약 해당 콘텐츠가 이미 제3자 또는 플랫폼 측에 의해 삭제되었거나, 정당한 이용 근거가 있는 경우 입증할 수 있는 자료를 함께 제출해 주시기 바랍니다.귀하의 성실한 협조가 이루어지지 않을 경우 본 법무법인은 ○○엔터테인먼트의 권익 보호를 위하여 민·형사상 법적 조치를 포함한 후속 대응을 검토할 수 있음을 알려드립니다.추가 문의 사항이 있으실 경우 아래의 연락처로 문의 주시기 바랍니다.□□로펌 메일 발신자는 ‘조사 후 위반 증거.pdf’라는 파일명이 적힌 아이콘을 누르도록 유도하는데 이는 대체로 실제 문서 파일이 아닌 인터넷 링크로 연결된다. 해당 링크를 누르면 악성코드가 설치되는 구조다. 또는 실제 파일을 첨부하는데 이 경우 실행파일(exe)을 PDF 아이콘으로 위장하고 파일 이름 뒤에 긴 공백을 넣어 확장자를 숨겨 수신자가 이를 쉽게 알아채기 어렵게 한다. 수신자가 이 파일을 PDF로 착각하고 열면 정상적인 PDF 문서가 열리는 것처럼 보이지만, 동시에 컴퓨터 백그라운드에서 사용자 모르게 작동하는 악성 프로그램이 설치된다. 이 악성 프로그램은 이후 웹캠이나 키보드를 모니터링해 사용자 정보를 수집하고 계정 정보나 시스템 정보를 포함한 민감한 데이터를 탈취한다. 또 감염된 PC를 원격으로 제어해 다른 컴퓨터에 랜섬웨어를 배포하거나 다른 서버 공격에 동원하기도 한다. 따라서 메일을 보낸 상대방이 신뢰할 수 있든 없든 메일 안의 링크나 첨부파일을 클릭하기 전에는 항상 신중하게 확인하고, 출처가 불분명한 파일은 절대 실행하지 않는 것이 중요하다.
  • SKT, ‘유심 무료 교체’ 고객 보호조치 발표…“진심으로 사과”(종합)

    SKT, ‘유심 무료 교체’ 고객 보호조치 발표…“진심으로 사과”(종합)

    SK텔레콤이 악성코드로 인한 사이버 침해 사고와 관련해 오는 28일부터 유심 무료 교체를 포함한 고객 정보 보호조치를 시행한다. 이번 조치는 앞서 도입한 유심 보호 서비스와 비정상 인증 시도를 차단하는 이상거래탐지시스템(FDS) 강화에 이은 후속 대응이다. 유영상 SK텔레콤 대표는 25일 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회에서 “SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점에 대해 진심으로 사과드린다”며 “SK텔레콤을 이용하는 모든 고객분들을 대상으로 원하실 경우 유심카드를 무료로 교체해드리는 추가 조치를 시행하겠다”고 밝혔다. 유심 무료 교체 서비스는 28일 오전 10시부터 시작된다. 대상은 19일 0시 이전 가입자 중 유심 교체를 희망하는 모든 고객이며, 서비스는 전국 T월드 매장과 공항 로밍센터에서 제공된다. 단 1회 한정이며, 일부 워치 및 키즈폰 등은 대상에서 제외된다. 시행 초기 고객 쏠림으로 당일 교체가 어려울 경우 방문한 매장에서 예약 신청을 하면 추후 유심 교체가 가능하다. 공항 유심 교체는 시간이 추가로 걸리므로 충분한 시간 여유를 갖고 방문하는 것을 권장한다고 SK텔레콤은 설명했다. SK텔레콤은 유심 무료 교체 서비스를 19~27일 자비로 유심을 교체한 고객에게도 소급 적용해 고객들이 이미 납부한 비용에 대해 별도로 환급한다. 또한 SK텔레콤 통신망을 사용하는 알뜰폰 고객에게도 동일한 조치를 적용하기로 하였다. 시행 시기 및 방법 등은 각 알뜰폰 업체에서 추후 공지할 예정이다. SK텔레콤은 “사실상 유심교체와 동일한 효과를 지닌 FDS 강화, 유심보호서비스(무료)에 이어 유심 무료 교체서비스까지 더해질 경우, 더욱 안전한 고객 보호 효과가 있을 것으로 기대하고 있다”고 밝혔다. 또한 SK텔레콤은 정보 유출 사고의 2차 피해는 확인되지 않았다고 밝혔다. 이종훈 인프라 전략본부장은 “(악성코드) 침해가 있던 것으로 파악된 서버 시스템은 네트워크에서 완전 격리했다”며 “(사고 이후) 유사 침해가 있는지 시스템을 전수조사한 결과 문제가 없는 것으로 판단됐다”고 설명했다. 사고 원인 및 피해 규모 등은 현재 과학기술정보통신부와 개인정보보호위원회, 한국인터넷진흥원(KISA), 경찰 등이 합동 조사하고 있다. 유 대표는 “사고 원인에 대한 정부 조사가 이제 막 시작된 상황이다. 추후 사고 원인과 피해 규모를 비롯한 자세한 결과가 나오는 대로 제가 직접 추가 조치 방안 등을 설명하는 자리를 다시 갖겠다”며 “고객 신뢰를 최우선으로 하며 이같은 일이 다시 벌어지지 않도록 최선을 다하고, 고객 정보보호 방안도 강화하겠다”고 말했다. 한편 SK텔레콤은 이번 사이버 침해 사고 발생 이후 불법 유심 복제를 막기 위해 비정상인증시도 차단 기준을 최고 수준으로 격상해 운용 중이다. 더불어 실시간 모니터링도 지속적으로 강화하고 있다. 이와 함께 SK텔레콤은 유심보호서비스 사용을 적극적으로 권장하고 있다. 지난 22~24일 3일 간 206만명이 신규 가입했다. 또한 SK텔레콤은 다음달까지 로밍 중에도 유심보호서비스 이용이 가능하도록 서비스를 고도화할 예정이다. 유 대표는 “SK텔레콤은 고객의 신뢰를 최우선으로 생각하며 보안 체계를 더욱 강화하고, 고객 정보 보호 강화 방안도 마련해 나가겠다”며 “이번 사태를 통해 다시 한 번 기본에 충실하고 책임 있는 기업으로 거듭나겠다”고 밝혔다.
  • SKT ‘24시간 내 해킹 보고’ 규정 위반… SKT 측 “철저 확인 과정서 신고 늦어져”

    SKT ‘24시간 내 해킹 보고’ 규정 위반… SKT 측 “철저 확인 과정서 신고 늦어져”

    SK텔레콤이 해킹 정황을 확인한 지 24시간이 지난 후에 관계 당국에 신고한 것으로 드러났다. SK텔레콤은 “고의적인 지연 의도는 없었다”고 밝혔다. 24일 최수진 국민의힘 의원이 SK텔레콤으로부터 제출받은 자료에 따르면 SK텔레콤은 지난 18일 오후 6시 9분 의도치 않게 사내 시스템이 움직였다는 사실을 처음 인지했다. 이날 오후 11시 20분쯤 악성코드를 발견했고 해킹 공격을 받았다는 사실을 내부적으로 확인했으며, 이튿날인 19일 오전 1시 40분부터 어떤 데이터가 빠져나갔는지 분석하기 시작했다. 해커에 의한 악성코드로 이용자의 유심 관련 일부 정보가 빠져나간 정황을 파악한 건 이날 오후 11시 40분쯤이었다. SK텔레콤이 한국인터넷진흥원(KISA)에 신고한 건 그로부터 하루 지난 20일 오후 4시 46분으로 최초 이상 징후를 발견한 지 45시간이 흐른 뒤였다. 침해 사고 사실을 인지한 후로부터는 40시간이 지난 뒤였다. 정보통신망법에 따르면 정보통신서비스 제공자는 침해 사고가 발생한 것을 알게 된 때로부터 24시간 이내에 과학기술정보통신부 장관이나 KISA에 신고해야 한다. SK텔레콤 측은 “사이버 침해 사고 신고에 필요한 최소한의 발생 원인과 피해 내용을 철저하게 파악하는 과정에서 신고가 늦어졌다”고 설명했다.
  • 경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    해킹 공격으로 SK텔레콤의 고객 개인정보 유출 사고가 발생한 것과 관련해 경찰이 수사에 나섰다. 서울경찰청 사이버수사대는 SK텔레콤으로부터 해킹 피해 신고를 접수해 수사에 착수했다고 23일 밝혔다. 경찰은 SK텔레콤 내부 시스템에 악성코드를 설치한 해커의 정체와 개인정보 유출 규모, 경로 등에 대해 수사할 방침이다. SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성 코드 공격으로 유심(USIM) 등 정보가 유출된 정황을 확인했다고 전날 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SK텔레콤은 유출 사실을 인지한 다음날 한국인터넷진흥원(KISA) 등에 침해 사고 사실을 신고했으며, 과학기술정보통신부 등 통신 당국과 함께 정확한 사고 원인을 조사 중이다.
  • ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    중앙서버 19일 ‘악성코드’에 감염개인 식별 민감 정보 유출 가능성 보안 수준 높아 北 해커 소행 추측개보위도 조사… 규정 위반 땐 처분 SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다. 악성코드에 감염된 건 모든 가입자의 정보가 담긴 중앙서버(홈가입자서버·HSS)로 알려졌다. 유심은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 유심 칩을 만들어 신원을 도용하거나 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “현재까지 해당 정보가 실제로 악용된 사례는 확인되지 않았다”며 “악성코드를 즉시 삭제하고 불법 유심 기기변경과 비정상 인증 시도 차단을 강화했다”고 했다. 관계 당국도 조사에 착수했다. 지난 21일 SK텔레콤으로부터 신고받은 한국인터넷진흥원(KISA)은 당일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 이튿날인 22일 신고를 받은 개인정보보호위원회(개보위)도 조사에 들어갔으며 구체적인 유출 경위와 피해 규모는 물론 안전 조치나 유출 통지, 신고 의무 등 개인정보보호법 준수 여부를 파악하고 위반 사항이 확인되면 관련 규정에 따라 처분할 예정이다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다.
  • SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시경 해커에 의한 악성코드로 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 회사는 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고, 해킹 의심 장비를 격리 조치했다. 이튿날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고했고, KISA는 21일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 22일엔 개인정보보호위원회(개보위)에도 이 사실을 신고하고 관련 조사에 적극 협조하겠다는 입장을 밝혔다. 유출된 정보는 가입자별 USIM을 식별하는 고유식별번호 등인 것으로 알려졌다. USIM은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 USIM 칩을 만들어 신원을 도용하거나, 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “전체 시스템 전수조사, 불법 유심 기기 변경·비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지와 안내 조처를 하고 있어 문제가 발생할 가능성은 매우 낮다”고 했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 이러한 해킹 사례로 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다. 참여연대는 이날 “SK텔레콤은 1위 기간통신사업자로서 이유를 불문하고 개인정보 유출 사고에 대해 가입자와 전 국민에게 엄중히 사죄하고 피해자 보호와 보상을 위한 모든 조치를 다해야 한다”고 강조했다.
위로