
SK텔레콤이 해킹으로 인한 이용자 정보 유출은 없다고 19일 밝혔다. 이날 SKT 침해사고 민관합동조사단이 악성코드에 감염된 서버 2대에서 IMEI(단말기 고유식별번호) 29만1831건과 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 사실을 공개한 데 대해, SKT가 이용자 정보 유출 가능성을 일축한 것이다.
19일 오후 SKT는 서울 중구 삼화타워에서 해킹 침해 사고 관련 일일 브리핑을 열었다. 류정환 인프라네트워크센터장(부사장)은 "29만 건의 IMEI는 유출된 것이 아니다"라며 "우선 (단말기) 복제가 사실상 불가능하다. 또한, 비정상 인증 차단 시스템(FDS)으로 SKT 망에서 차단하고 있다"고 강조했다. 이어 류 부사장은 "말씀드리고 싶은 건, 추가로 유출된 것(정보)은 없다는 점"이라며 "감지 체계(센싱 체계)를 굉장히 고도화시키고 있다. 네트워크 탐지 및 대응(NDR)이나, 방화벽 등 통합보안관제 체제를 유지하고 있다"고 덧붙였다.
류 부사장은 "2022년 6월부터 수사기관에 의뢰해 불법 유심이나 불법 단말 복제 등으로 인한 피해 사례가 있는지 살펴봤다. 이에 대해 SKT 관련 사고는 없는 것으로 밝혀졌다"며 "SKT에 접수된 고객 불만(VOC)이 39만 건 정도 된다. 이걸 다시 전수검사 했더니, 아까 말씀드린 불법 행위에 의한 VOC는 발견되지 않았다"고 했다.
이어 그는 "총 네 차례의 서버 전수 검사를 했고, 감염 서버는 격리 조치해 추가 피해는 없다"며 "악성코드는 리눅스 기반 서버에서 활동하며 흔적을 남기고 있지만, 데이터 유출로 이어진 정황은 없다"고 말했다.
관련 뉴스
기존 시스템에 백신을 도입하지 않았던 이유는 통신망의 속도 저하 때문이라고 설명했다. 류 부사장은 "백신을 설치하건, 암호화를 하거나 하면 성능이 저하될 수 있다"며 "그러면 더 투자하면 되는 거 아니냐 하지만, 이것도 임계치가 있다. 이번 사고를 계기로 해서 그런 임계치를 다시 한번 보겠다"고 했다.
로그 기록이 남아 있지 않은 기간(2022년 6월 15일~2024년 12월 2일)의 자료 유출 여부는 현재까지 확인되지 않았다. 김희섭 SK텔레콤 PR 센터장은 “5개월 기록이 남아있는 동안 유출되지 않은 것은 확인됐다”라며 “정부는 로드 데이터를 기반으로 하기에 시각의 차이가 다를 수 있지만, 5개월 전까지의 기록은 없으므로 확인될 수 없다는 것이지, 가능성을 말씀하신 것은 아니다. (IMEI 유출은) 확인되지 않았다”고 했다.
한편, 이날 19일 0시 기준 누적 유심 교체 고객 수는 219만 명으로 집계됐다. 잔여 예약 고객은 662만 명이다.
SKT는 보유한 기술로 복제 핸드폰을 방지할 수 있다고 확언했다. 류 부사장은 "비정상 인증차단시스템(FDS) 2.0을 통해 복제 핸드폰이 SK텔레콤 망에 접속하는 것을 차단한다"고 설명했다. 이어 그는 “단말기가 망에 접속하면 그 사람이 정상 가입자인지 등을 확인한다. (복제 핸드폰이 발생했더라도 비정상 가입자가 접속할) 경우의 수가 2의 43승분의 1”이라며 “그다음 단말기에 있는 게 정상 유심인지를 보는데 (뚫릴 수 있는) 경우의 수도 10의 38승분의 1이다. 마지막으로 정상 단말인지 아닌지를 확인한다”고 했다.