유심은 빙산의 일각? 커지는 SKT 해킹 피해, 복제폰 우려도
안녕하세요 서정덕입니다.
SK텔레콤 해킹 사태가 쉽사리 해결되지 않고 있습니다.
SK텔레콤 해킹 상황이 단순하지 않아
- SK텔레콤이 2022년부터 무려 3년에 걸쳐 해커의 공격을 받은 사실이 확인된 것
- 가입자 전원의 유심 정보는 물론, 이름과 전화번호 같은 개인정보까지 유출됐을 가능성이 제기되는 상황
- 문제는 단순히 기업 해킹을 넘어서 국가 안보 이슈로까지 번지고 있다는 점
정부 조사에 따르면
- 해커는 2022년 6월 15일, SK텔레콤 서버에 악성코드를 심었고, 이후 총 23대 서버가 감염된 것으로 확인
- 이 중 일부 서버에서는 이름, 생년월일, 전화번호, 이메일 등 개인정보가 저장된 흔적도 발견
- 휴대전화 복제와 금융사기 등에 쓰일 수 있는 IMEI 번호까지 유출됐을 가능성이 제기되면서, 2차 피해에 대한 우려도 커지고 있는 상황
피해 정도는?
- 1차 조사에서는 약 2,700만 건에 달하는 유심 정보가 빠져나간 것으로 추정
- 이는 SK텔레콤뿐 아니라 SKT 망을 쓰는 알뜰폰 가입자도 포함된 수치
- 특히 해킹 수법은 중국계 해커 그룹이 주로 쓰는 BPFDoor 방식과 웹셀이라는 신종 수법이 함께 사용됐으며, 25종의 악성코드가 발견된 것
- 현재 민관 합동조사단은 리눅스 서버 3만 대를 점검 완료했고, 다음 달까지 윈도우와 기타 장비로 확대 조사에 들어간 상황
정부는?
- 과기정통부 네트워크정책실장은 브리핑에서 제조사가 보유한 단말별 인증키값 없이 15자리의 IMEI 값만 갖곤 물리적인 복제가 불가능하다는 점을 제조사로부터 확인했다고 밝혀
- 그동안 높은 수준의 경계를 유지하며 모니터링했는데 실제로 관련 피해가 발생한 것은 없어
- 국민들이 우려하지 않아도 되는 기술적 완성도를 갖고 있다고 판단된다고 설명
SK텔레콤은
- SK텔레콤이 서버 내 추가 악성코드 발견에 따른 추가 정보 유출 가능성에 대해 유출은 없다며 선을 명확히 한 상황
- 단말기 고유식별번호(IMEI) 및 개인정보 추가 유출 여부를 확인할 수 없다는 민관합동조사단의 중간결과와 다른 판단을 내린 것인데
- 더불어 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS)를 통해 복제폰 접속을 방지할 수 있다는 입장을 밝혀
- SKT에 따르면 회사는 통합보안관제 시스템을 통해 NDR(Network Detection and Response), 방화벽, 관제시스템의 세가지 체계를 유지하고 있는데, 과거 기록을 살펴본 결과 유출 자체가 없었다는 설명
그럼에도 단순히 넘어가기에는 매우 심각한 상황이라고
- 정부도 안심시키고 SKT는 추가 정부 유출 가능성에 반박하며 복제폰 접속 불가능하다 선을 그었지만, 여전히 불안한 상황
- 특히, 유출된 정보의 범위가 너무나도 광범위 한 것이라는 지적으로 전문가들은 다음과 같은 상황을 이야기
- 유심 정보: IMSI, 인증키 등 통신사 핵심 식별정보 → SIM 카드 복제에 악용 가능
- IMEI 번호: 단말기 고유번호 → 단말기 복제 및 추적 우회 가능
- 개인정보: 이름, 생년월일, 전화번호, 이메일 등 → 금융사기·스미싱 등에 활용
- 해킹 방식: 중국계 해커 수법(BPFDoor), 신종 웹셀 악성코드 사용 → 기존 백신 탐지 회피 가능성 높아
- IMEI와 IMSI, 가입자 기본정보까지 털렸다는 것은 디지털 신분증 전체가 유출됐다고까지 이야기 나와
- 이는 단순한 고객 DB 유출을 넘어, 통신 인프라 해킹이고, 국가 사이버보안 레벨의 사태라는 것
실제 얼마나 위험한 것일까
- 정부는 괜찮다고 했고 복제폰 생성은 불가하다고 하지만 어디까지 어떻게 뚫린지 확신할 수 없는 상황
- 다음의 조합이면 타인 사칭이 가능하며, 심지어 통신사 인증까지 뚫릴 수 있다고
개인들도 스스로를 지켜야
- 이는 최악의 상황이기 때문에 위와같이 된다는 것은 아니며 그렇게 되어서도 안되겠지만, 우리는 만일의 경우를 대비해야
- 개인들 스스로를 지킬 수 있는 방안을 체크해야 하는 셈
- 기본적으로 유심 교체 및 유심 재설정 서비스 등은 기본
- 공용 컴퓨터 등에서 QR코드 로그인 등은 필수
- 비밀번호 수시 교체 및 이메일 2차 인증 활성화
- 모바일 알림 설정 강화 등도 해 두어야 하는 것
기본적으로
- 서정덕TV에서 얼마 전 전해 드린 내용들 간략히 다시 한 번
- 아직 안하신 분들 있다면 반드시 이 내용 정도만큼이라도 해 두어야
- 실제 전문가들도 이 정도는 기본이라고
얼마전 꼭 해야 한다고 강조했던 것
- 바로 2차 보안 강화 필수
- 우리가 자주 사용하는 구글 네이버 카톡 2차 인증까지 설정해서 보안 강화하는 것
이는 누군가 로그인을 했을 때 나에게 알림이 뜨도록 하여 위험한 상황을 알 수 있도록 해주는 것으로
안드로이드폰의 경우 맨 위에 톱니바퀴 모양 설정표시가 있는데 → 구글 → 구글계정관리 → 중간에 메뉴 가운데 보안을 터치 → 2단계 인증 사용안함에서 사용함으로 이동
카카오톡은 오른쪽 하단 쩜쩜쩜 누른 뒤 → 오른쪽 상단 톱니바퀴 터치 → 개인보안 누르고 → 카카오계정 → 중간에 2단계 인증 사용 → 절차에 따라 사용
네이버는 앱으로 로그인 → 왼쪽 상단 메뉴에서 오른쪽 상단 톱니바퀴 누르고 → 내 정보 보안기능 누르고 → 보안설정 및 비밀번호 누르면 → 2차인증 설정하기 누를 수 있어
그리고 안드로이드 이용자들은 이것도 필수
설정 누르고
보안및개인정보보호 누르고
보안위험자동차단 꼭 눌러야
이것으로 인증되지 않은 출처 앱 차단
USB케이블로 전달되는 명령 차단, 악성 이미지 차단 비공식 소프트웨어 업데이트 차단 등 위험한 앱 설치 및 활성화를 막아주는 것
메시지 들어가면
맨 위에 쩜쩜쩜 누르고 설정 누르고
스팸 및 차단번호 관리에서 악성메시지 차단 누르면 끝
상단 채팅+설정 클릭 후 자동다운로드 방지 시켜놓는 것도 잊지 말아야
보안은 최대한 많이 해둬야
시간이 지나면 이번 해킹 사건도 자칫 잊혀질 수 있어
하지만 범죄 노출이나 위험도가 약해지는 것은 아니기 때문에
이번 기회에 네이버 카카오 구글 2단계 인증
그리고 기본 범죄 노출 방지 셋팅은 해두는 것이 최선
결론적으로
- 가입자의 정보가 무방비로 털린 이번 사건, 단순한 보안사고로 보기엔 그 파장이 너무 크고 방대해
- 정부는 복제폰에 안심하라고 하지만, 지속적으로 새로운 해킹 내용 등이 나오며 불안감 커지고 있어
- SK텔레콤의 대응은 물론, 국가 차원의 사이버 안보 전략 강화가 시급해 보이며
- 개인들 역시 최소한의 대응책을 계속해서 마련하고 있어야