"악성코드"에 대한 통합검색 결과
통합검색(22)
경제(9)

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
2025.07.04

SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.
2025.05.19

정부, SKT 위약금 면제 6월 말 결정한다…행정처분 수위 검토정부가 SK텔레콤[017670]의 위약금 면제 여부를 6월 말에 결정한다. 정부는 SK텔레콤이 회사측 귀책 사유가 있을 때 위약금을 면제하도록 정한 약관을 위반했다고 판단할 경우 내릴 처분의 법적 정당성과 수준에 대해서도 법률 검토에 착수했다. 약관 위반 시 내릴 수 있는 행정명령 최대 수위는 3개월 영업 정지다. 유상임 과학기술정보통신부 장관은 9일 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹 사태와 관련, 위약금 면제 여부에 대해 "로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다"고 말했다. 유 장관은 지난 달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다고 밝혔다. 과기정통부는 조사 결과를 지켜보면서 외부 로펌에 의뢰한 SKT 위약금 면제에 관련한 법률 검토를 이어간다는 방침이다. 과기정통부는 외부 법률 검토에 대해 SKT의 귀책 사유를 판단함에 있어서 행정당국이 법리적으로 고려해야 할 기준 등에 대해 물었으며, SKT가 귀책이 있다고 판단했을 경우 내릴 수 있는 처분 수위도 자문하고 있다고 전했다. 과기정통부에 1차 법률 자문 결과를 전달한 로펌들은 해킹 사건에서 SKT의 고의 과실 여부나 정보보호 기술 수준 및 조치의 적합성 여부 등이 귀책을 따지는 데 고려할 요소라는 의견을 전달했다. 유 장관은 "위약금 문제가 SKT에게는 사운이 걸릴 정도의 굉장히 큰 문제일 수 있기 때문에 굉장히 신중하게 접근하고 있다"고 말했다. 유 장관은 SKT가 위약금 면제 외 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 "SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다"고 말했다. 유 장관은 SK텔레콤에 신규 가입 모집을 하지 말라고 한 행정지도의 종료 시점과 관해 유심 수급 현황 등을 토대로 "최소한 한 두 달 정도 후면 해제할 수 있는 여건이 되지 않겠느냐"고 했다. 유 장관은 "혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속 차단하고 모니터링을 강화하고 있으며 경찰청과도 정보를 공유해 단속을 강화하고 있다"고 강조했다. 또 "대선 국면에서 공공, 국방, 민간에서 이러한 침해 사고가 일어나면 대단한 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다"고 덧붙였다. SKT 해킹 사건이 외부 침입에 의한 것인지 인위적인 개인 범죄에 의한 문제일지를 경찰이 수사 중이며 해킹 관련 조사는 과기정통부가 주도하고 있다. 과학기술정보통신부는 SK텔레콤 해킹 이후 민간 기업 6천여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치했다고 밝혔다.
2025.05.09

경찰, 'SKT 해킹 사태' 전담수사팀 편성…"국민 우려 큰 만큼 집중 수사" 경찰이 SK텔레콤 유심 정보 유출 사태와 관련해 내사에서 수사로 전환하고 전담수사팀을 꾸렸다. 서울경찰청 사이버수사과는 SKT 유심 정보 해킹 사건에 대해 입건 전 조사(내사) 단계에서 수사로 전환했다고 30일 밝혔다. 경찰은 사이버수사과장을 팀장으로 22명 규모의 전담수사팀을 확대 편성해 본격적인 수사에 돌입했다. 경찰은 "관련 디지털 증거를 신속히 확보하고, 국내외 공조 체계를 가동해 악성코드 침입 등 해킹의 경위와 배후에 대해 본격적인 수사를 진행 중"이라고 밝혔다. 또 "국민적 관심과 우려가 큰 사안인 만큼 사이버 수사 전문 인력을 중심으로 체계적이고 집중적인 수사를 할 예정"이라고 전했다.
2025.04.30

SKT "23만명 유심교체… 다음 달 말까지 500만개 확보" 해킹 사고가 발생한 SK텔레콤이 유심 무상 교체를 시작한 28일, 총 23만 명이 유심 교체를 완료했다고 전했다. SK텔레콤에 따르면 이날 오후 6시 기준 유심 교체를 완료한 이용자는 23만 명, 온라인을 통해 유심 교체를 예약한 이용자는 263만 명으로 각각 집계됐다. 앞서 SK텔레콤은 열흘 전인 18일 해커에 의한 악성 코드로 이용자 유심과 관련한 일부 정보가 유출된 정황을 확인했다. SK텔레콤이 제공하는 유심보호서비스만으로는 이용자들의 우려가 계속되자, SK텔레콤은 이날부터 유심 무상 교체 서비스를 시작했다. SK텔레콤은 유심을 교체하기 전까지 유심 교체와 동일한 피해예방 효과를 가지고 있는 유심보호서비스에 가입할 것을 당부했다. 이에 이날 오후 6시 기준 유심보호서비스에 가입한 이용자는 741만 명이 됐다. 이로써 총 1027만 명이 유심 교체를 완료했거나 예약을 마치거나 유심보호서비스에 가입했다. 이는 SK텔레콤 가입자 2300만 명과 이 회사 망을 사용하는 알뜰폰 가입자 187만 명을 합한 2500만 명의 41%에 달한다. SK텔레콤은 전날 약 100만개의 유심을 보유하고 있고 다음 달 말까지 약 500만개의 유심을 추가로 확보할 계획이라고 밝혔다. 가입자가 많은 만큼 모든 이용자가 교체를 완료하기까지는 수개월이 걸릴 것이라는 관측이다. SK텔레콤은 "사이버 침해 사고로 인해 고객 불편을 끼쳐드린 점에 대해 다시 한번 사과드린다"며 "SK텔레콤은 고객 우려를 해소하고 이번 사고가 조기에 해결되도록 최선을 다하겠다"고 밝혔다.
2025.04.29

SKT, 유심 무상교체 결정…18일 기준 가입자 대상 유심과 관련한 해킹 사고가 발생한 SK텔레콤이 유심 무상 교체를 결정했다. 유영상 SK텔레콤 대표이사(CEO)는 25일 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회에서 "SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점 진심으로 사과드린다"며 "SK텔레콤을 이용하는 모든 고객을 대상으로 원하는 경우 유심카드를 무료로 교체하는 추가 조치를 시행하겠다"고 밝혔다. SK텔레콤은 18일 오후 11시께 해커에 의한 악성 코드로 이용자 유심과 관련한 일부 정보가 유출된 정황을 확인했다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SK텔레콤은 비정상인증시도 차단(FDS) 시스템과 '유심보호서비스'를 강조했지만 더 근본적인 대책 마련을 요구하는 고객 목소리에 따라 이처럼 결정했다고 밝혔다. 이종훈 SK텔레콤 인프라전략본부장은 "이번에 유출됐을 것으로 추정되는 정보와 관련해 유심 교체가 근본적인 대책이라 본다"며 "추후 민관 합동 조사단을 통해 나온 결과를 바탕으로 재발 방지 대책을 수립해 나가겠다"고 말했다. eSIM(이심·내장형 가입자 식별 모듈)을 포함한 유심 교체 서비스는 오는 28일 오전 10시부터 시작한다. 해킹 피해를 최초로 인지한 18일 24시 기준 가입자 가운데 유심 교체를 희망하는 모든 고객을 대상으로 전국 T 월드 매장과 공항 로밍센터에서 교체가 진행된다. 일부 워치 및 키즈폰 등은 대상에서 제외된다. 앞서 19~27일 자비로 유심을 교체한 고객에게도 무상 교체 서비스를 소급 적용해, 고객이 이미 납부한 비용에 대해 요금 감면 방식으로 별도로 환급하기로 했다. SK텔레콤 통신망을 사용하는 알뜰폰 고객에게도 유심을 무상 교체해준다. 시행 시기와 방법은 각 알뜰폰 업체에서 추후 공지할 예정이다. SK텔레콤은 이번 사이버 침해 사고 발생 이후, 불법 유심 복제를 막기 위해 FDS 기준을 최고 수준으로 격상해 운용 중이다. 실시간 모니터링도 강화하고 있다. 다음 달 안으로 로밍 상품 이용 중에도 유심보호서비스를 이용 가능하도록 서비스를 고도화할 예정이다. 23일부터 유심보호서비스 가입에 대한 안내 문자 발송을 시작했음에도 아직 문자를 받지 못했다는 고객 불만에 대해서는 전날까지 160만명에게 문자 발송이 완료됐고, 문자 발송 역량을 증대해 이날부터는 하루 500만명에게 순차적으로 발송하겠다고 밝혔다. 유 CEO는 "SK텔레콤은 고객 신뢰를 최우선으로 생각하며 보안 체계를 더욱 강화하고, 고객 정보 보호 강화 방안도 마련해 나가겠다"며 "이번 사태를 통해 다시 한번 기본에 충실하고 책임 있는 기업으로 거듭나겠다"고 밝혔다.
2025.04.25

유심 교체하는 이용자들…SK텔레콤, 무상 교체? SK텔레콤 이용자들이 해킹 사건 이후로 유심(USIM)을 교체하고 있다. 온라인에는 SK텔레콤이 가입 권고한 '유심보호 서비스'만으로는 안심하지 못한다며 유심을 아예 교체했다는 이용자들이 글을 올리고 있다. 앞서 22일 SK텔레콤은 해커에 의한 악성 코드로 이용자 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 이에 SK텔레콤은 T월드에서 무료로 가입할 수 있는 유심보호 서비스에 가입할 것을 권고했으나, 이용자들은 한 발 더 나아가 유심 교체에 나선 것이다. 이에 SK텔레콤이 유심 무상 교체를 해 줘야 한다는 목소리도 높아지고 있다. 앞서 LG유플러스는 2023년 1월 사이버 공격을 받아 개인정보 유출 피해가 발생했고, 2월 20일부터 개인정보 유출 피해를 본 이용자부터 순차적으로 유심을 무상으로 교체했다. 한 관계자는 "SK텔레콤의 경우 아직 유출 피해가 확정되지 않았기에 대책을 세우기 이른 단계"라며 "LG유플러스도 유심 무상 교체를 결정하기까지 시간이 걸렸다"고 말했다. SK텔레콤은 피해 규모와 고객을 특정한 후 향후 대책을 내놓겠다고 밝혔다. 한편 eSIM(이심·내장형 가입자 식별 모듈) 이용자도 유심보호 서비스로 보호된다. 교체를 원할 경우 기존 이심을 삭제한 후 재발급하면 된다. 또 핸드폰 초기화는 유출 피해를 막는 것과는 무관하며, 유심에 비밀번호를 설정하는 것은 물리적으로 유심이나 핸드폰을 잃어버릴 때 대비하는 용도일 뿐 해킹 피해 예방과는 관련이 없다.
2025.04.25

SKT 해킹 사건에 불안감 고조…3년 전 '심 스와핑' 연상 SK텔레콤 내부 시스템이 해킹당해 고객 유심(USIM) 정보 일부가 탈취된 사건에 이용자들의 불안감이 고조되고 있다. 3년 전 국내 코인 투자업계에서 발생한 '심 스와핑' 사건을 연상시키는 면도 있다. 당시 해킹된 유심 정보는 복제돼 자산 탈취에 쓰인 정황이 유력하다. 23일 통신업계에 따르면 SK텔레콤이 사내 시스템에 악성 코드를 심는 해킹 공격을 받아 유출된 것으로 의심되는 유심 관련 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이다. SK텔레콤은 주민등록번호, 주소, 이메일 등의 민감한 개인정보나 금융 정보는 유출되지 않았다고 밝혔다. 하지만 유심은 가입자의 식별·인증 정보를 저장하는 역할을 하고 있다. 앞서 유심 정보를 도용해 복제하고, 금전적·사회적 피해를 준 '심 스와핑' 사례들이 발생해 왔다. 국내에서는 3년 전인 2022년 서울경찰청 사이버범죄수사대가 약 40건의 심 스와핑 피해 의심 사례에 대해 수사를 진행했다. 심 스와핑 피해자들은 휴대전화가 갑자기 먹통이 되고 '단말기가 변경됐다'는 알림을 받은 다음 많게는 억대에 이르는 가상자산을 도난당했다. 범행 주체가 탈취한 유심 정보로 복제 유심을 만들어 다른 단말기에 넣은 뒤 피해자의 회선인 것처럼 사용해, 본래의 휴대전화 통신이 끊겼던 것이다. 당시 통신사가 해킹 공격을 받았는지 여부는 알려지지 않았지만 피해자 일부는 개인정보보호위원회 산하 개인정보분쟁조정위원회를 통해 유심 변경 당시 기지국 정보 제공 등 관련 증거를 요구한 바 있다. SK텔레콤은 "최악의 경우 불법 유심 제조 등에 악용될 소지가 있지만 당사는 불법 유심 기기 변경 및 비정상 인증 시도 차단(FDS)을 강화하고 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치를 하고 있어 관련 문제가 발생할 가능성은 매우 낮다"고 밝혔다. 아직 정확한 유심 정보 유출 규모는 확인되지 않았다. SK텔레콤은 가입자 및 시스템 전부에 대한 조사를 진행 중이다.
2025.04.23

SKT 개인정보 해킹…당국 비상대책반 구성 SK텔레콤이 이용자 해킹 공격을 받아 관계 당국이 비상대책반을 구성하는 등 대응에 나섰다. 22일 SK텔레콤은 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등으로 알려졌다. 이름, 주민등록번호, 휴대 전화번호 등 민감정보 유출 여부는 조사 중이다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다고 전했다. 또 현재 정확한 유출 원인과 규모, 상세 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등을 파악 중이라고 설명했다. 해킹 피해를 본 것으로 추정되는 장비는 4G 및 5G 고객들이 음성 통화를 이용할 때 단말 인증을 수행하는 서버로 알려졌다. SK텔레콤은 유출 사실을 인지한 후 다음 날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고하고, 개인정보보호위원회에도 개인정보 유출 정황을 신고했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. SK텔레콤에 해킹 사고 관련 자료 보존과 제출을 요구했고 지난 21일부터 인터넷진흥원 관계자를 파견해 사고 경위를 조사 중이다. 과기정통부는 22일 오후 서울 중구 SK텔레콤 본사에서 사내 시스템에 대한 현장 조사를 진행할 예정이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. SK텔레콤 관계자는 "현재 포렌식을 진행 중이나 악성코드의 특성상 유출된 정보와 그 규모를 단기간 내 파악하기는 어려우며 당국 조사가 진행 중이므로 세부적인 분석을 진행할 예정"이라고 말했다. SK텔레콤은 "홈페이지를 통해 이용자에 해킹 피해 사실을 고지하고 추가적인 안전 조치를 원하는 이용자를 위해 홈페이지와 T월드를 통해 유심 보호 서비스를 무료로 제공 중"이라고 밝혔다. 또 "이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고, 고객 정보 보호 방안 마련에도 최선을 다하겠다"며 사과했다.
2025.04.22

개인정보 유출 신고 2배 증가… 절반 이상 차지한 항목?개인정보 유출 사고가 여전히 심각한 사회적 문제로 떠오르는 가운데, 지난해 공공기관의 개인정보 유출 신고 건수가 전년 대비 2배 이상 증가한 것으로 나타났다. 특히 해킹으로 인한 유출 비중이 절반 이상을 차지하며 사이버 보안의 취약점이 다시 한번 드러났다. 21일 업계에 따르면, 개인정보보호위원회와 한국인터넷진흥원(KISA)은 ‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 보고서를 발표했다. 이 보고서는 지난 1년간 접수된 개인정보 유출 사고를 분석해 원인별 예방 대책을 제시했다. 보고서에 따르면, 2023년 개인정보 유출 신고 건수는 총 307건으로 전년(318건)과 유사한 수준을 유지했다. 유출 원인으로는 해킹이 56%(171건)로 가장 높은 비중을 차지했고, 업무 과실(30%·91건)과 시스템 오류(7%·23건)가 뒤를 이었다. 특히 해킹 사고는 전년(151건) 대비 13.2% 증가해 개인정보 보호의 필요성이 더욱 강조됐다. 해킹 유형별로 살펴보면, 관리자 페이지의 비정상적인 접속(23건)이 가장 많이 발생했다. 이어 ▲SQL 인젝션(17건) ▲악성 코드 삽입(13건) ▲크리덴셜스터핑(9건) 순으로 나타났다. SQL 인젝션은 악의적인 명령어를 삽입해 데이터베이스를 조작하는 방식이며, 크리덴셜스터핑은 탈취한 계정 정보를 이용해 다른 웹사이트에 무단 로그인하는 기법이다. 이밖에도 원인이 명확하지 않은 해킹 사고(87건)도 전체 해킹 건수의 절반 이상을 차지했다. 업무 과실로 인한 개인정보 유출 사례는 ▲게시판이나 단체 채팅방에 개인정보 파일을 게시한 경우(27건) ▲이메일 동보 발송 시 개인정보가 포함된 경우(10건) ▲이메일·공문에 개인정보 파일을 잘못 첨부한 사례(7건) 등이 주를 이뤘다. 시스템 오류로 인한 유출 사고 중에서는 ▲소스코드 적용 오류(14건) ▲API 연동 오류(8건) 등이 많았다. 기관 유형별로는 공공기관이 전체 유출 신고의 34%(104건)를 차지하며, 2023년(41건) 대비 2배 이상 증가했다. 개인정보위는 이러한 증가 원인으로 2023년 9월 개정된 개인정보보호법을 꼽았다. 개정된 법안에 따르면 기존에는 1000명 이상의 개인정보가 유출된 경우에만 신고 의무가 있었으나, 이제는 민감 정보나 고유식별정보가 1건 이상 유출되더라도 반드시 신고해야 한다. 실제로 공공기관의 유출 신고 104건 중 68%(71건)는 1000건 미만의 개인정보 유출 사례였다. 공공기관 유형별로는 ▲중앙행정기관 및 지방자치단체(42%) ▲대학교 및 교육청(41%) ▲공공기관 및 특수법인(17%) 순으로 집계됐다. 반면, 민간기업의 유출 신고 건수는 전체의 66%(203건)로, 2023년(277건) 대비 감소했다. 민간기업 중에서는 중소기업(60%)의 비율이 가장 높았으며, 이어 ▲해외 사업자(12%) ▲협·단체(12%) ▲중견기업(11%) ▲대기업(5%) 순이었다. 한편, 개인정보위 관계자는 “개인정보 입력 페이지에서 비정상적인 아이디·비밀번호 대입 행위를 탐지·차단하는 조치를 마련하고, 웹 방화벽(WAF) 등의 보안 솔루션을 적극 도입해야 한다”고 강조했다. 또한, 보안 취약점을 사전에 점검하고 정기적인 보안 업데이트를 수행하는 것이 중요하다고 덧붙였다.
2025.03.21
