유출 정보만 2700만건 ‘해킹 배후에 中 있었나’…시민들 ‘날벼락’

댓글 4

시민들 불안에 통신사 매장 ‘장사진’
“유심 바꿔야 하나” 혼선 커져
3년 잠복한 정밀 해킹, 뒤늦게 폭로
SKT
SK텔레콤 정밀 해킹 / 출처 : 뉴스1

“대체 유심에서 뭐가 빠져나간 거죠?”

지난 4월, SK텔레콤 이용자들이 통신사 매장을 찾기 시작했다. 유심 카드에서 개인 정보가 빠져나갔다는 뉴스가 보도된 직후였다.

유심은 통화 기록, 단말기 정보, 본인 인증까지 스마트폰의 ‘디지털 신분증’ 같은 역할을 하는 만큼, 유심 해킹 사고는 큰 논란으로 이어졌다.

처음에는 단순 해킹 사고로 여겨졌지만, 정부의 공식 조사 결과는 충격 그 자체였다. 3년 전부터 SKT 서버에 몰래 잠입해 정보를 훔쳐간 해커들이 있었으며, 지금까지 드러난 유출 정보만 2천 700만 건으로 전해졌기 때문이다.

SKT
SK텔레콤 정밀 해킹 / 출처 : 연합뉴스

전문가들은 “이 정도면 국가 기간통신망이 뚫린 수준”이라고 입을 모았다.

SKT 서버, 3년 전부터 침입당해

19일, 과학기술정보통신부와 민간 보안전문가들이 참여한 민관합동조사단은 SKT 유심 해킹에 대한 중간 발표를 내놨다.

조사 결과, 2022년 6월부터 SKT 서버에 심어진 악성코드가 단말기 고유식별번호(IMEI), 유심 고유정보(IMSI), 이름과 생년월일, 이메일 등 개인정보를 2,700만 건 넘게 유출한 정황이 드러났다.

SKT
SK텔레콤 정밀 해킹 / 출처 : 연합뉴스

이들이 심은 악성코드는 ‘BPF도어(BPFDoor)’ 계열로, 글로벌 보안업계에서는 이미 정찰용 스파이웨어로 분류된 도구다. 총 25종의 악성코드가 확인됐으며, 상당수가 정보 수집과 장기 잠복에 특화된 것으로 분석됐다.

보안업계는 이번 사건의 양상이 단순 개인정보 탈취 수준이 아니라고 본다. 트렌드마이크로, PwC 등 글로벌 보안기업들은 해당 악성코드가 중국 해커조직 ‘레드 멘션(Red Menshen)’이 사용하는 것으로 보인다고 밝혔다.

이 조직은 과거 중동, 아시아 통신사를 겨냥해 비슷한 수법을 썼고, 중국 정부와의 연계 정황도 포착된 바 있다.

“보안도 안 되는데 개인정보는 평문 저장?”

SKT
SK텔레콤 정밀 해킹 / 출처 : 연합뉴스

한편, SKT는 “실제 피해 사례는 없다”고 해명했지만, 문제는 그게 전부가 아니었다. 서버에 저장된 정보가 암호화되지 않은 ‘평문’ 상태였다는 점이 드러나며 통신사의 기본 보안 태세에 대한 비판도 쏟아졌다.

이는 해커가 서버에 침입했을 때, 별다른 해독 절차 없이 그대로 개인정보를 읽을 수 있다는 뜻이다.

심지어 접속 기록을 고작 4개월치만 보관하고 있어 해커가 어떤 경로로 들어왔고, 어떤 정보를 빼냈는지 등 추격이 불가능하다.

이러한 점들은 개인정보를 다루는 통신사로서 보안의 기본조차 지키지 않았다는 비판으로 이어지고 있다.

SKT
SK텔레콤 정밀 해킹 / 출처 : 연합뉴스

전문가들은 해킹 자체보다도, 해킹이 일어난 후조차 피해 규모조차 제대로 파악할 수 없는 현실이 더 심각하다고 지적하고 있다.

Copyright ⓒ 이콘밍글. All rights reserved. 무단 전재, 재배포 금지

4

  1. Skt는 폐업시켜야한다. 지들은 돈만 챙기고 가입자 개인들 보안은 나몰라라 하며 장사하는걸 그대로 둬서는 안된다.

    응답
  2. SK는 전 고객들에게 배상금 지불하고, 정부는 약 3조 정도의 벌금을 부과하라
    해킹 범위,피해 철저한 조사후 통신사업 폐쇠조치 하라

    응답
  3. 정부는 중국과 같이 공조수사해라
    중국이 거부한다면 의심할수밖에 없다
    중국은 우리에게 도움이 안된다

    응답
  4. 오늘도 양산에는 중공몽꾸는 인간이 호의호식하고 있고 저런 중공이 좋아서 두손모아 쐐~~거리는넘이 대통령되려고돌아다니고있으니. 노답이다.

    응답