"유심보호서비스 가입 적극 권장…심 스와핑 예방"
과기정통부, SKT 침해사고 1차 조사결과 발표
SK텔레콤 유심 정보 해킹으로 현재까지 단말기 고유식별번호(IMEI) 유출이 없다고 29일 정부가 밝혔다.
과학기술정보통신부는 SKT 침해사고 조사를 위해 구성한 민관합동조사단 이후 1주일 간 조사한 결과를 1차 발표했다.
조사단은 이번 침해사고를 통해 단말기 고유식별번호(IMEI) 유출이 없는 것을 확인했다고 밝혔다. 현재 SKT가 시행 중인 유심보호서비스에 가입하는 경우, 유출된 정보로 유심을 복제하는 '심 스와핑' 범죄가 방지된다는 설명이다.
조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했고, 기타 중요정보들이 포함되어 있는 서버들에 대해 조사를 확대 중이다. 지금까지 SKT에서 유출된 정보를 확인한 결과, 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다.
AI 추천 뉴스
과기정통부 관계자는 "IMEI와 IMSI가 (동시에) 유출 될 때 발생할 수 있는 심 스와핑 범죄는 (유심보호서비스를 가입하면)예방이 된다"면서 "심 스와핑 범죄에 대한 불안감을 해소하고자 해당 내용을 발표하게 됐다"고 부연했다. 과기정통부는 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다.
조사단은 다만 이번 1차 발표에서 정확한 유출 데이터 규모와 현황은 조사중이라며 공개하지 않았다. 국회 과학기술정보방송통신위원회 위원장인 최민희 더불어민주당 의원이 SK텔레콤에서 제출받은 자료에 따르면, 지난 18일 오후 6시 9분 비정상적 데이터 동이 감지됐을 당시, 이동한 데이터 양은 9.7GB에 달했다.
또한, 조사단은 침해사고 조사 과정에서 침투에 사용된 'BPFDoor' 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다.
조사단은 피해확산 방지를 위해 악성코드에 대한 25일 민간기업·기관 등에 관련 정보를 공유했다.