[서울=뉴시스] 심지혜 송혜리 윤현성 기자 = SK텔레콤이 최근 원인 불상의 해커에게 악성코드 공격을 받아 가입자들의 유심(USIM) 정보 일부가 유출되는 사고를 당했다.
SK텔레콤은 사고 인지 후 추가 피해가 발생하지 않도록 관련 장비를 격리조치 했다. 아울러 보안당국과 함께 현재 정확한 유출 원인과 규모 및 항목 등을 파악 중이다. 유출 피해를 입은 고객이 확인될 경우 개별 안내할 계획이다.
22일 SK텔레콤과 보안당국에 따르면, SK텔레콤은 지난 19일 11시40분께 악성코드 공격으로 가입자 유심(USIM) 정보 일부가 유출된 정황을 확인했다. 이와 관련, SK텔레콤은 이튿날인 20일 한국인터넷진흥원(KISA) 22일 개인정보보호위원회에 각각 신고했다.
침입 경로나 해킹 방식, 서버 보안 취약점 등에 대해서는 현재 추가 분석 중이다.
외부 보안 전문가들은 해커가 사내 시스템을 해킹해 악성코드를 숨겨 놓은 뒤 유심정보가 포함된 내부 데이터를 외부로 빼 내는 과정에 보안 모니터링 시스템에 포착됐을 가능성에 무게를 싣고 있다. 사실상 해커의 시스템 해킹 시도는 19일 이전에 이뤄졌을 수 있다는 얘기다.
해커가 정보를 빼내간 유심은 이동통신 서비스 이용을 위해 가입자의 통신 인증 및 식별 정보를 안전하게 저장하는 매체다. 무엇보다 통신망 운영을 위한 기술적 식별자로 쓰이기 때문에 민감한 정보 영역에 해당한다. 유심 정보가 통째로 빠져나갔을 경우 심각한 피해를 유발할 수 있다는 얘기다.
다만 본지 취재 결과 현재까지 외부로 유출된 유심 관련 정보는 고객식별번호(IMSI), 유심 인증 키 등 일부 정보로, 성명, 주소, 주민등록번호, 이메일, 결제정보 등 개인정보 유출은 빠져나가지 않은 것으로 SK텔레콤은 자체 판악하고 있다.
SK텔레콤은 침해사고 인지 즉시 추가 피해가 발생하지 않도록 의심 장비를 물리적으로 네트워크에서 분리하고 암호 변경, 시스템 악성코드 전수조사 등의 조치를 취했다. 또한 비정상인증시도차단(FDS)를 통해 불법 유심복제 및 비정상 인증 시도를 찾아 막는 작업을 진행하고 있다.
SK텔레콤은 현재까지 유출된 유심 관련 정보로는 고객들의 2차 피해 가능성은 낮을 것으로 파악하고 있다. 최악의 경우 불법 유심 제조 등에 악용될 소지가 있지만 ▲전체 시스템 전수 조사 ▲불법 유심 기변 및 비정상 인증 시도 차단 강화 ▲피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치를 취하고 있어 피해 발생 가능성을 최소화 한다는 방침이다.
현재까지 다크웹 등에 유심 정보가 유통된 사례나 악용된 사례는 없는 것으로 확인됐다.
SK텔레콤 측은 고객센터 공지를 통해 “심려를 끼쳐드린 점 진심으로 사과드린다. 앞으로 이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고, 고객 정보 보호 방안 마련에도 최선을 다하겠다”고 전했다.
유영상 SK텔레콤 대표는 이날 사내 메신저를 통해 “고객 입장에서 생각하며 최선의 서비스로 응대하고 각자의 자리에서 보안 점검을 다시 한번 확인해 달라”며 철저한 보안점검을 당부했다.
한편, 과기정통부는 개인정보 유출 등 피해현황, 보안취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석 및 재발방지 대책 마련을 추진할 계획이다.