"SKT"에 대한 통합검색 결과
통합검색(42)
정치(2)


SKT 위약금 면제에 이통3사 공격적 마케팅…방통위, 실태점검 SK텔레콤 위약금 면제 결정에 이동통신 3사의 치열한 마케팅을 펼치고 있다. 7일 통신업계에 따르면 방통위는 이통 3사의 허위과장광고 등 이용자 피해를 유발하는 과도한 마케팅에 대해 실태점검을 펼치고 있다. 앞서 4일 SK텔레콤이 번호 이동하는 가입자의 위약금을 면제하기로 결정하면서 이탈자를 유치하기 위해 경쟁사인 KT와 LG유플러스가 공격적인 마케팅을 진행하고 있다. 방통위는 이날 이통 3사 마케팅 임원을 소집해, 진행 중인 실태점검에 대해 불법행위 적발 시 조사 등 관련 조처를 할 것임을 공표한 것으로 알려졌다. SK텔레콤은 이날 KT의 불법 보조금 살포와 소비자 불안감을 조성하는 마케팅 행태를 조사해달라는 내용의 신고서를 방송통신위원회에 제출했다. 앞서 KT는 유통망 고객 대응 시나리오에 '지금 번호가 우리 아이에게 위험할 수 있다, 'SKT가 위약금 없이 보내주는 이유는 '우린 막을 수 없다'는 구조 신호다' 등의 멘트를 포함해 영업 활동을 진행한 것으로 알려졌다. 불법 보조금 문제도 불거지고 있다. 지난 주말 강변 테크노마트에서 갤럭시 S25(256GB 모델)는 번호이동 조건으로 5만~15만원대에 판매됐다. 출고가 135만3천원에서 공시지원금 50만원(10만9천원 요금제 기준)을 제외하면, 80만원 안팎의 불법 보조금이 붙은 셈이다. 한편 위약금 면제 첫 날인 지난 5일 SK텔레콤 가입자는 3865명 순감한 것으로 나타났다. SK텔레콤은 "이번 사이버 침해사고 관련 경쟁사의 법 위반에 대해 예의주시하고 있다"며 "다만 신고 여부는 확인하기 어렵다"는 입장을 밝혔다.

2025.07.08

SKT, 1조원대 '고객 보상·정보보호 강화' 대책…위약금 면제 받아들여 SK텔레콤이 해킹 사태에 대한 책임으로 1조원대 고객 보상 및 정보보호 강화 대책을 내놓고 정부의 위약금 면제 요구도 수용했다. 유영상 SK텔레콤 대표는 4일 서울 중구 본사에서 8월 요금 50% 할인, 매월 데이터 추가 제공 등 5천억원 규모의 '고객 감사 패키지'와 함께 향후 5년간 총 7천억원 규모를 투자한다는 내용의 정보보호 혁신안을 발표했다. SKT는 침해 사고가 일어난 4월 18일 24시 기준으로 가입 약정이 남은 가입자 중 침해사고 이후 해지했거나 14일까지 해지 예정인 가입자를 대상으로 위약금을 면제한다. 약정이 남아있는 가입자도 단말 지원금 또는 선택약정할인 대금을 반환하지 않아도 된다. 다만 단말기 할부금은 단말기 자체를 할부로 구매한 것이어서 위약금 면제 대상에 해당하지 않는다. SK텔레콤은 '고객 감사 패키지'에 따라 이달 15일 0시 기준 SKT와 SKT 망을 사용하는 알뜰폰 가입자 약 2400만명을 대상으로 별도 신청 절차 없이 8월 통신 요금을 50% 할인하기로 했다. 또, 다음 달부터 연말까지 전 고객에게 매월 데이터 50GB를 추가 제공하며 뚜레쥬르, 도미노피자, 파리바게뜨 등 주요 제휴사와 제품 할인 프로모션을 진행한다. 침해 사고 이후 해지한 고객이 해지일로부터 6개월 이내 재가입할 경우에는 별도 절차 없이 가입 연수, 멤버십 등급을 원상복구할 방침이다. SK텔레콤은 정보보호 투자액을 향후 5년간 7천억원 규모로 끌어올려 국내 통신·플랫폼 기업 중 최대 수준으로 확대한다고 발표했다. 최고 수준의 정보보호 인력을 영입하고 내부 전담 인력을 육성하는 등 정보보호 전문 인력을 기존 대비 2배로 확대한다. 최신 사이버 위협까지 대응 가능한 세계적인 수준의 모바일 단말 보안 솔루션 '짐페리움'을 모든 가입자에게 하반기부터 1년간 무상으로 제공할 예정이다. 이번 해킹 사고로 유심 복제 피해가 일어날 경우 외부 기관과 피해 보상 프로세스를 지원하는 '사이버 침해 보상 보증 제도'를 도입하고 사이버 침해 관련 기업 보험 한도를 기존 10억에서 1천억으로 상향하기로 했다. 정보보호 기금 100억원을 출연해 국내 정보보호 생태계 활성화에도 나설 방침이다. SKT 이사회에 보안 전문가를 영입하고 회사 보안 상태를 평가하고 개선하는 레드팀을 신설하고, 정부 조사에서 고객관리망 보안만 책임지고 네트워크 보안을 소홀히 했다고 지적받은 정보보호최고책임자(CISO) 조직을 최고경영자(CEO) 직속으로 재편한다. 개인정보보호위원회가 주관하는 개인정보보호 관리체계(ISMS-P) 인증 대상을 이동통신 인프라 및 시스템으로 확대하고, 공공기관에 한해 의무 시행 중인 개인정보 영향 평가도 적용할 계획이다. SKT는 미국 국립표준기술연구소(NIST)의 사이버 보안 프레임워크(CSF)를 바탕으로 현재 보안 체계를 분석, 3년 뒤 국내 최고 수준에 도달하고 5년 후에는 글로벌 최고 수준의 보안체계를 구축한다는 목표를 밝혔다. 유영상 대표는 "이번 침해사고에 대해 다시 한번 깊이 사과드리고, 고객이 안심하고 맡길 수 있는 수준의 정보보호 체계 구축에 최선을 다하겠다"고 말했다.

2025.07.04

정부 "SKT 위약금 면제해야…회사 귀책사유로 피해자 손해보면 안돼" 정부가 SK텔레콤 해킹 사고로 이용자가 계약을 해지할 경우 위약금을 면제해야 한다고 밝혔다. 과학기술정보통신부는 4일 정부서울청사에서 SK텔레콤 침해사고 민관합동조사단 조사 결과를 공개하며 이번 사고 책임은 SK텔레콤에 있고 계약상 중요한 안전한 통신을 제공해야 하는 의무를 위반했으므로 위약금 면제 규정에 해당한다고 발표했다. 전날 이재명 대통령은 "계약 해지 과정에서 회사의 귀책 사유로 피해자들이 손해를 보는 일이 없어야 한다"고 밝혔다. SK텔레콤 이용약관 제43조는 '회사의 귀책 사유'로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 명시하고 있다. 과기정통부는 면책 조항을 고려하더라도 피해가 중대하고, SK텔레콤에 계정 정보 관리 부실, 과거 침해사고 대응 미흡, 중요 정보 암호화 조치 미흡 같은 문제가 있었던 데다 SK텔레콤이 정보통신망법을 위반한 사실도 확인됐다고 지적했다. 또 통신 사업자에게는 안전한 통신 서비스를 제공할 법적 의무가 있으며, 국민 일상이 통신을 기반으로 이뤄지는 점을 고려하면 사업자의 서비스 안전을 위한 보호 조치는 계약 시 중요한 요소라고 덧붙였다. 이번에 유출된 유심 정보는 이동통신망에 접속하고, 안전하고 신뢰할 수 있는 통신서비스를 위한 필수 요소이다. 따라서 적절한 보호 조치가 없다면 제삼자가 유심을 복제해 이용자 번호로 서비스를 이용하거나 걸려 온 전화·문자를 가로챌 위험할 상황을 초래할 수 있다고 과기정통부는 강조했다. 과기정통부는 사고 당시 SK텔레콤은 유심 정보 보호를 위해 부정사용방지시스템과 유심보호서비스를 운영 중이었지만 서비스 가입자는 5만명뿐이었고 시스템 자체도 모든 복제 가능성을 차단하는 데 한계가 있었다고 지적했다. 과기정통부는 SK텔레콤이 만약 위약금 면제 판단에 반대한다면 전기통신사업법에 따라 시정명령을 요구하고, 이행되지 않으면 등록취소 등의 조치까지도 할 수 있다고 밝혔다. 또 해킹 사고 후 번호이동을 한 가입자들에게는 위약금에 대한 환불 조치가 당연히 이뤄져야 한다고 덧붙였다. 다만 이번 판단은 SK텔레콤 약관과 이번 사고에 한정되며, 모든 사이버 침해사고가 약관상 위약금 면제에 해당한다는 일반적 해석은 아니라고 강조했다. 류제명 과기정통부 2차관은 "국민적 관심이 높은 사안이기 때문에 SK텔레콤이 소비자가 혼란을 겪지 않도록 조속한 시일에 구체적인 방안을 내놓지 않을까 기대한다"고 밝혔다. 과기정통부는 사고 초기 위약금 면제 규정 적용 여부를 검토하기 위해 4개 기관에 법률 자문을 한 결과, 조사 결과에서 SK텔레콤 과실이 인정된다면 위약금 면제 규정을 적용할 수 있다는 공통된 의견을 받았다고 밝혔다. 또 마무리 시점에 5곳에 추가로 자문한 결과 4곳에서 이번 사고를 SK텔레콤의 과실로 판단했고 유심 정보 유출은 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반한 것이므로 위약금 면제 대상이라는 의견을 냈다고 덧붙였다. 유상임 과기정통부 장관은 "이번 SK텔레콤 침해사고는 국내 통신 업계뿐만 아니라 네트워크 인프라 전반의 정보 보호에 경종을 울리는 사고였다"고 밝혔다. 유 장관은 "SK텔레콤은 이번 사고를 계기로 확인된 취약점을 철저히 조치하고 향후 정보 보호를 기업 경영의 최우선 순위로 둬야 할 것"이며 "정부도 사이버 위협 예방부터 사고 대응까지 전반적인 보안 체계를 개편해 안전하고 신뢰받는 AI 강국으로 도약할 수 있게 지원하겠다"고 했다.

2025.07.04

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.

2025.07.04

'SKT 사태 여파' 이용자 94만명 번호이동…77% 증가 4월 SK텔레콤에서 발생한 해킹 사고로 인해 5월 한 달 동안 통신 시장에서 약 94만명의 이용자가 번호이동을 진행한 것으로 확인됐다. 2일 한국통신사업자연합회(KTOA)에 따르면 지난달 SK텔레콤, KT, LG유플러스, 알뜰폰(MVNO) 간 총 번호이동 가입자 수는 93만3509명이다. 해킹 사고가 발생하기 전인 3월 52만5937명에 비해 무려 77% 증가했다. 평소 해당 통계는 50만명 내외로, 최근 5년간 단 한 번도 60만명을 넘긴 적이 없었다. 2, 3월까지도 50만명대에 머물렀던 번호이동 가입자 수는 SK텔레콤에서 해킹 사고가 발생한 지난 4월 70만명에 가까운 숫자로 치솟은 뒤 5월에는 100만명에 가까운 숫자를 기록한 것이다. SK텔레콤에서 KT로 번호 이동한 가입자는 지난달 19만6685명에 달했다. 해당 통계는 평소 3만~4만명대에 머물렀지만 4월9만5953명으로 대폭 늘고, 5월에는 증가폭을 넓혔다. SK텔레콤에서 LG유플러스로 번호 이동한 가입자는 15만8625명이었다. SK텔레콤에서 알뜰폰으로 번호이동한 이용자 수도 8만5180명으로 평소보다 많았다. 평소에는 최대 5만명대 수준이었다. 반면 KT나 LG유플러스, 알뜰폰에서 SK텔레콤으로 번호이동한 건수는 1만명대 수준이었다. 앞서 SK텔레콤은 4월 이용자 유심 관련 정보가 유출되는 사고가 발생했다.

2025.06.02

개인정보유출배상보험 가입률 10% 이하…의무대상은 더 줄어 SKT 해킹 사태로 개인정보의 중요성이 강조되고 있지만 개인정보가 유출된 정보주체의 피해를 구제하는 의무 보험인 '개인정보유출 배상보험'의 가입률은 10%도 채 안 된다. 20일 손해보험업계에 따르면 지난해 말 기준 개인정보유출 배상책임보험을 취급하는 15개사(메리츠·한화·롯데·MG·흥국·삼성·현대·KB·DB·서울보증·AIG·라이나·농협·신한EZ·하나)의 가입 현황을 집계한 결과 7769건으로 집계됐다. 개인정보보호위원회는 개인정보 유출에 따른 손해배상책임 이행시 자금조달이 어려운 사업체를 위해 2020년부터 개인정보 손해배상 책임보험 가입을 의무화했다. 가입 대상은 전년도 매출액 등이 10억원 이상에 정보 주체 수가 1만명 이상인 곳이다. 개보위는 대상 기업을 약 8만3천개∼38만개로 추정하지만 실제 지난해 말 기준 가입률은 2.0∼9.4% 수준에 그친다. 해킹사고가 일어난 SKT도 10억원 한도의 책임보험을 들어 보상 체계가 취약하다는 지적이 있었다. 개인정보위는 3월 의무대상 기업의 기준을 '매출액 1500억원 이상이면서 관리하는 정보주체 수 100만명 이상'으로 조정하기로 해 의무 가입대상이 더욱 축소됐다. 개인정보위는 기존 의무 대상 범위가 너무 넓어 실질적인 점검·관리가 어렵다는 이유로 의무대상을 조정한다고 밝혔다. 이 기준에 따르면 의무 가입 대상은 불과 200곳 정도로 줄어들게 된다. 개인정보보호법 상 의무보험 가입 제도의 목적은 개인정보 유출 사고 발생시 배상능력이 부족한 기업으로부터 피해자를 보호하는 것이다. 배상 능력이 충분한 기업에만 보험 가입 의무를 부여하고, 매출 1500억원 미만의 기업에 보험 가입 의무를 제외하는 것은 개인정보보호법 제정 목적과도 어긋난다. 김규동 보험연구원 연구위원은 "규모가 큰 기업보다 중소·영세업체들의 보안 역량이 더욱 취약한데 보험 가입 의무사항을 면제해버리면 개인정보 보호나 보안 리스크에 업체들의 인식이 소홀해질 수 있어 우려된다"고 말했다. 또 "보험에 가입하지 않아도 사전적으로 예방을 잘할 수 있도록 강한 규제가 있다면 상관이 없을 것"이라면서 "현 상황에서는 의무 대상을 축소할 것이 아니라 의무 가입 대상을 효과적으로 관리하는 방식을 찾는 것이 더 낫다"고 덧붙였다. 개인정보위 관계자는 이에 대해 "현재 폭넓게 의견 수렴을 하는 단계"라며 "중소기업에는 의무는 면하되 자발적으로 가입할 수 있는 인센티브를 줄 것"이라고 강조했다. 최근 벌어진 SKT 해킹 사태와 법인보험대리점(GA)과 디올, 알바몬 등 각종 개인정보 유출 사고가 속출하고 있어 기업들의 보험 수요는 늘어나고 있다.

2025.05.20

SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.

2025.05.19

"SKT 유심 관련 소비자원 사칭 피싱 주의…앱 설치해선 안돼" 한국소비자원은 SK텔레콤 유심(USIM) 해킹 사고를 악용해 소비자원을 사칭한 피싱·스미싱 문자메시지가 발송되고 있다며 13일 소비자들에게 주의를 당부했다. 휴대전화 유심이 해킹됐다는 휴대전화 문자메시지를 보낸 뒤 원격 점검을 구실로 악성 애플리케이션(앱) 설치를 유도하는 수법에 특히 유의해야 한다. 원격 제어 앱 자체는 불법이 아니지만 이를 설치하면 이용자의 스마트폰을 원격으로 조작할 수 있어, 개인정보 유출과 금융 피해로 이어질 수 있다고 소비자원은 설명했다. 소비자원은 이번 사태와 관련한 피해구제 신청을 받을 때 별도의 앱 설치를 요구하지 않는다며 유사한 문자메시지를 받으면 바로 삭제하고 클릭하지 말라고 조언했다. 또 소비자원 등 정부기관을 사칭한 문자메시지 등으로 경제적 피해를 입는다면 즉시 경찰청 사이버수사국(182번)이나 금융감독원(1332번), 한국인터넷진흥원 인터넷침해대응센터(118)로 즉시 신고해야 한다고 당부했다. 

2025.05.13

정부, SKT 위약금 면제 6월 말 결정한다…행정처분 수위 검토정부가 SK텔레콤[017670]의 위약금 면제 여부를 6월 말에 결정한다. 정부는 SK텔레콤이 회사측 귀책 사유가 있을 때 위약금을 면제하도록 정한 약관을 위반했다고 판단할 경우 내릴 처분의 법적 정당성과 수준에 대해서도 법률 검토에 착수했다. 약관 위반 시 내릴 수 있는 행정명령 최대 수위는 3개월 영업 정지다. 유상임 과학기술정보통신부 장관은 9일 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹 사태와 관련, 위약금 면제 여부에 대해 "로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다"고 말했다. 유 장관은 지난 달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다고 밝혔다. 과기정통부는 조사 결과를 지켜보면서 외부 로펌에 의뢰한 SKT 위약금 면제에 관련한 법률 검토를 이어간다는 방침이다. 과기정통부는 외부 법률 검토에 대해 SKT의 귀책 사유를 판단함에 있어서 행정당국이 법리적으로 고려해야 할 기준 등에 대해 물었으며, SKT가 귀책이 있다고 판단했을 경우 내릴 수 있는 처분 수위도 자문하고 있다고 전했다. 과기정통부에 1차 법률 자문 결과를 전달한 로펌들은 해킹 사건에서 SKT의 고의 과실 여부나 정보보호 기술 수준 및 조치의 적합성 여부 등이 귀책을 따지는 데 고려할 요소라는 의견을 전달했다. 유 장관은 "위약금 문제가 SKT에게는 사운이 걸릴 정도의 굉장히 큰 문제일 수 있기 때문에 굉장히 신중하게 접근하고 있다"고 말했다. 유 장관은 SKT가 위약금 면제 외 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 "SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다"고 말했다. 유 장관은 SK텔레콤에 신규 가입 모집을 하지 말라고 한 행정지도의 종료 시점과 관해 유심 수급 현황 등을 토대로 "최소한 한 두 달 정도 후면 해제할 수 있는 여건이 되지 않겠느냐"고 했다. 유 장관은 "혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속 차단하고 모니터링을 강화하고 있으며 경찰청과도 정보를 공유해 단속을 강화하고 있다"고 강조했다. 또 "대선 국면에서 공공, 국방, 민간에서 이러한 침해 사고가 일어나면 대단한 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다"고 덧붙였다. SKT 해킹 사건이 외부 침입에 의한 것인지 인위적인 개인 범죄에 의한 문제일지를 경찰이 수사 중이며 해킹 관련 조사는 과기정통부가 주도하고 있다. 과학기술정보통신부는 SK텔레콤 해킹 이후 민간 기업 6천여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치했다고 밝혔다.

2025.05.09

최태원 대국민 사과…사고 19일 만 "불안과 불편 초래" 최태원 SK그룹 회장이 7일 SK텔레콤 대규모 해킹 사태에 대해 대국민 사과하고 문제 해결에 최선을 다하겠다고 약속했다. 해킹 사고가 벌어진 지 19일 만이다. 최 회장은 이날 서울 중구 SKT 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해사고로 고객과 국민에게 불안과 불편 초래했다. SK그룹 대표해서 사과드린다”며 고개를 숙였다. 최 회장은 "바쁜 일정 속에서 매장까지 찾아와 오래 기다렸거나 해외 출국 앞두고 촉박한 일정으로 마음 졸인 많은 고객에게 불편을 드렸다. 지금도 많은 분 피해 없을지 걱정하고 있다고 생각한다. 이 모든 분께 다시 한번 사과드린다"고 말했다. 사고가 벌어진 이후 소통이 미흡했던 점에 대해서는 "안타깝게 생각한다"며 "고객 입장에서 세심하게 살피지 못했고 저를 비롯한 경영진 모두 뼈아프게 반성한다. 고객뿐 아니라 국회 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다"고 했다. 최 회장은 사고 원인 파악에 주력하겠다며 전문가가 참여하는 보안 정보보호 혁신위원회를 구성해 개선 방안을 찾겠다고 덧붙였다. SK텔레콤은 지난달 18일 최초 인지한 사이버 공격을 당해 고객 유심(USIM) 정보 일부가 탈취당했다. 정확한 피해 규모는 민관 합동 조사단이 조사 중이다. 

2025.05.07