서울경제

HOME  >  산업  >  바이오&ICT

SKT서버 3년간 해킹 당해…'IMEI'도 유출 우려

[과기부 2차 조사결과 발표]
해킹 배후에 中 해커집단 가능성
中조직, 美고위직 통신기록 탈취
백악관 "美외 수십개국 공격대상"
악성코드 감염서버 5대→23대
"IMEI 유출돼도 폰 복제는 불가"
조사단 "최악의 경우 대비해야"
SKT, 비정상인증 차단 고도화

SKT서버 3년간 해킹 당해…'IMEI'도 유출 우려
류정환 SK텔레콤 네트워크인프라 센터장이 19일 서울 중구 삼화타워에서 과학기술정보통신부의 SK텔레콤 해킹 사고 관련 민관합동 조사결과 브리핑에 대한 SKT 입장을 발표하고 있다. 뉴스1


SK텔레콤(017670) 해킹 배후로 중국 해커 집단일 가능성이 떠오르는 것은 국제적인 사이버 전쟁이 미중 갈등과 맞물려 점차 고도화되고 있기 때문이다. SK텔레콤에 대한 해킹 공격이 3년이라는 오랜 기간에 걸쳐 이뤄지고 피해 범위가 방대한 만큼 국가 안보 차원에서 대책을 마련해야 한다는 지적이 뒤따른다.


SK텔레콤 침해 사고 민관합동조사단은 SK텔레콤 해킹의 최초 악성코드 설치 시점이 2022년 6월 15일이라고 19일 밝혔다. 글로벌 보안 기업 사이버리즌에 따르면 통신사를 목표로 한 해킹의 주요 목적은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보다. 장기간에 걸쳐 특정 인물의 통화 상대, 시각, 위치 정보를 수집하고 행동 패턴과 사회적 관계를 몰래 알아낼 수 있어서다. 이에 대해 조사단 측은 통화세부기록(CDR) 관련 데이터베이스 해킹은 아직 발견되지 않았다고 했다.


그동안 중국 해커 조직들은 미국 고위급 인사 등을 대상으로 통신 기록 탈취 등 공격을 이어왔다. 백악관은 지난해 12월 중국이 최소 8개의 미국 통신 회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자메시지 등 통신 기록에 접근했다고 발표했다. 중국 해커의 공격 대상은 미국 외 수십 개 이상의 국가에 달한다는 점도 공개했다. 미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼, 솔트 타이푼, 플랙스 타이푼 등 3개의 거대 사이버 스파이 활동 조직을 적발하기도 했다. 미 월스트리트저널(WSJ)에 따르면 중국의 정보 수집 및 보안 작업 인원이 최대 60만 명에 달하고 일부 해커는 중국 정부의 지원을 받는다.


박춘식 아주대 교수는 “보안 대비가 철저한 통신사 폐쇄망이 뚫렸다는 점에서 SK텔레콤 서버를 겨냥한 해커의 공격 수준이 상당히 높다는 것만큼은 분명하다”며 “해커가 단순 범죄 조직인지 국가 지원을 받는 조직인지 현 단계에서는 특정할 수 없지만 국가 안보 관점에서 면밀히 조사할 필요가 있다”고 진단했다.




SKT서버 3년간 해킹 당해…'IMEI'도 유출 우려


해킹 배후 세력과 함께 추가 피해 발생 여부에도 관심이 쏠린다. 조사단에 따르면 1차와 2차 조사를 합쳐 SK텔레콤 망에 침투한 악성코드는 총 25종이며 감염된 서버는 총 23대로 확인됐다. 기존에 알려진 BPF도어 계열의 악성코드 24종과 함께 1종의 웹셸이 발견됐다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로 가입자식별번호(IMSI) 기준 2695만 7749건에 해당한다.


특히 새로 감염이 확인된 서버 중 2대는 통합 고객 인증 서버와 연동되는 기기들이다. 29만 1831건의 단말기고유식별번호(IMEI)와 이름·생년월일 등 개인정보를 저장하고 있었다. 탈취됐을 때 휴대전화 복제와 이상 금융 거래에 악용될 수 있다고 우려를 산 IMEI가 유출됐을 가능성을 배제할 수 없다는 얘기다. 이에 대해 조사단은 방화벽에 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일까지는 정보 유출이 없었다고 밝혔다. 하지만 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 해당 기간의 유출 여부는 불확실한 상태다.


다만 IMEI가 유출됐다고 하더라도 스마트폰 복제는 어렵다는 것이 조사단 측 설명이다. 류제명 과학기술정보통신부 네트워크정책실장은 “(스마트폰) 제조사나 사업자 판단으로 볼 때 복제폰은 물리적으로 불가능하고 만에 하나 만들어졌어도 네트워크에 접속하는 것이 완벽하게 차단되므로 과도하게 불안해하지 않았으면 한다”고 밝혔다.


조사단은 SK텔레콤에 최악의 경우 등 모든 가능성에 대비하라고 요구했고 SK텔레콤은 비정상인증차단시스템(FDS)을 고도화했다. 불법 단말 복제 등 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술을 18일부터 적용한 것이다. 김형중 호서대 석좌교수는 “다크웹에 고객 정보가 유출되지 않았다고 하더라도 현재 상황만으로는 경계심을 낮출 수 있는 단계는 아니다”라며 다양한 가능성을 열어 놓고 해킹에 대응해야 한다고 지적했다.


<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지> XC

시선집중

ad

이 기사를 공유하세요.

[화제집중]

ad

이메일 보내기

보내는 사람

수신 메일 주소

※ 여러명에게 보낼 경우 ‘,’로 구분하세요

메일 제목

전송 취소

메일이 정상적으로 발송되었습니다
이용해 주셔서 감사합니다.

닫기