이미지 텍스트 확인
1위 이동통신사 SK텔레롬(017670)의 모든 가입자 정보가 담격 잇는 중
양서버가 해권된 정황이 확인되다. 당장 유출이 확인된 정보는 가입자의
유심(USIM) 번호 등 일부에 그치지만 한정된 정보에만 접근 가능한 하
위 서버가 아난 상위 서버가 공격받앉다는 점에서 피해 예방과 보안 강화
조치가 시급하다는 지적이 나온다.
22일 통신업계에 따르면 SK텔레큼은 이달 19일
훔가입자서버(HS
S) ‘가 악성코드에 감염되 내부에 담긴 유심 고유식별번호와 키값 등 일부
가입자 정보가 외부로 유출되는 사태름 겪없다 HSS는 모든 가입자의
전화번호 고유식별번호 키값 등 유심 정보름 포함해 기지국 노드값 등
음성 서비스 제공에 필요한 정보름 관리하는 유심정보 통합관리 서버다:
통신 서비스 제공에 필요한 중앙서버의 하나다: 정확한 해림 경위는 파악
되지 않처지만 해커가 특정 서비스트 제공하는 하위 서버들 중 한 곳을
통해 상위 서버인 HSS로 접근햇올 가능성이 제기되다.
당장 유출이 확인된 정보는 일부에 그치지만 중앙서버가 해굉당햇다는
점에서 사안이 심각하다는 지적이 나온다 단적인 비교로 2023년 LG유
플러스의 가입자 30만 명의 정보가 유출렉던 해림 사고는 비교적 하위
서버인 고객인증시스템(CAS)이 공격받은 탓이없다. 박춘식 아주대 사
이버보안학과 교수는 “일반적으로 중앙서버는 중요한 데이터가 많이 모
여있기 때문에 높은 보안이 요구되고 해림 시 피해 우려도 클 수밖에 없
다”며
‘최근 인공지능(시) 등 신기술올 활용해 해령 기법이 고도화햇기
때문에 SK텔레롬 같은 대기업도 안심할 수 없는 상황”이라고 말햇다:
이미지 텍스트 확인
유출된 유심 정보름 악용하 실제 피해는 아직 확인되지 않앗지만 안심할
수 없는 상황이다: 나름 보안 역량이 높은 1위 통신사루 공격할 정도면
해커의 역량도 무시못할 수준이거나 금전 등 특정 목적올 갖고 조직적으
로 접근햇올 가능성올 배제할 수 없기 때문이다: 특히 유심 정보는 제3자
가 가입자 몰래 기기변경올 통해 대포혼(복제품)올 개통하거나 결제름
위한 사용자 인종올 수행하는 데 필요한 정보다. 주민등록번호 같은 다른
개인정보와 결합하다면 실제 피해로도 이어질 수 잇는 것이다
임종인 고려대 정보보호대학원 교수는 “SK텔레콤올 해림할 정도면 해
커가 누군지 올라도 굉장히 많은 투자루 햇올 것이람 의미”라며 “만약 돈
올 벌 목적이라면 다크월올 통해 유출한 정보름 다른 범죄자들에게 팔 수
도 있다”고 설명햇다. 이 경우 비트코인으로 거래대 유출 관여자들올 추
적하기도 어려워 사태가 심각해질 수도 있다는 것이다: 임 교수는 “유심
정보 외 (악용에 필요한) 다른 정보들이 또 얼마나 유출되는지름 확인하
논 게 피해 방지의 관건”이라고 덧붙엿다.
SK텔레롬은 악성코드트 조기에 차단해 가입자 피해로 확산되지 않도록
만전올 기울인다는 방침이다. 회사 관계자는 “지금까지 해당 정보가 실
제로 악용된 사례는 확인되지 않있다”며 “해당 악성코드트 즉시 삭제하
고 불법 유심 기기변경과 비정상 인종 시도 차단을 강화햇다”고 설명햇
다. SK텔레큼은 시스템올 전수 조사하고 피해 의심 장후름 발견하는 즉
시 즉각적으로 이용 정지 조치름 내리는 한편 가입자들에게 제3자의 유
심 악용올 막는 ‘유심보호서비스’도 무료로 제공하고 있다
당국과도 협조한다. 과기정통부와 개인정보보호위원회에 각각 해굉과
정보 유출 정황울 신고햇다. 과기정통부와 개인정보위논 이날 사고 원인
과 피해 규모 파악, 개인정보보호법 위반 여부 확인 등올 위한 조사에 착
수햇다. 정확한 해림 원인과 경위, 피해 규모 파악을 위한 일차적 조사는
1~2개월가량 걸길 것으로 보인다. 과기정통부는 일주일가량 대책반올
운영한 후 사태 심각성올 판단해 필요할 경우 ‘민관합동조사단’으로 대응
조직올 확대할 방침이다.
나 skt인데.빤스런 해야 하나