한국일보 애틀랜타 전자신문

2025년 4월 30일 (수요일) D9 SKT 유심 대란 국가정보원은 29일SK텔레콤 서버 해킹사태와관련해정부전부처및공 공기관등에SKT 유심 � USIM � 교체를 권고한것으로알려졌다. 국정원은이날 모든정부 부처에공 문을 통해“최근 유심정보 유출 사고 관련,SKT유심을사용하는업무용단 말·기기를 대상으로 다음의안전조치 를추진해달라”고요청했다. 해당 공문에는△무선 통신망 기반 영상신호전송, 교통신호제어용, 원격 계측·검침등에활용되는LTE � 4G � ·5G 라우터 � 공유기 � 의유심교체△업무용 휴대폰·태블릿, 4G·5G에그등모바일 단말기기의유심교체가명시된것으로 전해졌다. 또 유심교체이전까지업무 용 단말·기기를 대상으로 ‘유심보호서 비스’부가서비스가입등을권고했다. 군당국도장병들이유심을원활히교 체할수있도록SKT측과협의중이라 고이날밝혔다.전하규국방부대변인 은이날정례브리핑에서관련질문에“장 병휴대폰은기본적으로보안을유지할 수있도록대책이강구돼있어유심해킹 사태와 군사정보 유출은 조금 차원이 다르다”라면서도“장병휴대전화도개 인정보를보호해야하므로전방에있는 장병들,또대리점을방문하기어려운병 사들이이른시일내에필요한유심교체 를할수있도록부대별로업체또는대 리점과협조하고있다”고설명했다. 외교부 당국자도이날 기자들과 만 나“외교부명의업무용휴대폰과태블 릿등 모바일단말기기에대해유심일 괄교체작업을진행하고있다”며“1차 교체를 완료했고, 나머지 2차 교체에 대해일정을협의중”이라고말했다. 김형준기자 단말기고유식별번호 유출 無$ ‘불법복제폰’ 최악은면했다 “안내문자도 보내지않고괘씸하기 까지하네요.” 중학생시절인2002년부터지금까지 20년넘게SK텔레콤을이용하고있다 는 30대직장인지모씨는유심해킹사 고로가입자대상무료유심교체에나 선SK텔레콤을두고 29일이렇게말했 다. 지씨는 휴대폰은 물론 IPTV와인 터넷모두 SK텔레콤 자회사인 SK브 로드밴드를이용하고있다면서“ � 다른 이동통신사로 � 번호이동을 진지하게 고려중”이라고밝혔다. 40대직장인 유모씨의사정도 비슷 하다. 유씨는 “전날연차까지내고 부 모님을 모시고 근처SK텔레콤대리점 을찾았는데재고가없다더라”며분통 을 터트렸다. 그는 “차라리통신사를 옮기는게더확실한개인정보보호방 법인것같다”며번호이동을알아보고 있다고했다. 1984년 한국전기통신공사 자회사 한국이동통신서비스로시작해1994년 SK그룹 � 당시선경그룹 � 이인수한 대 한민국 최고 � 最古 � 의이동통신사 SK 텔레콤은 그 역사만큼이나 장기가입 자가많은것으로알려져있다.하지만 이번 해킹 사고가 가입자의충성심에 금을 내고있다. 회사 측은 가족 그룹 휴대폰 총가입연수가 30년이넘으면 휴대폰 요금의 30%를 할인해주지만 이조차뿌리칠만큼상황이심각하다. 이미SK텔레콤가입자 탈출은현실 화하고있다.통신업계에따르면SK텔 레콤이유심무상 교체를시작한 28일 가입자 2만399명이KT로, 1만3,733명 이LG유플러스의품에안겼다. KT와 LG유플러스에서SK텔레콤으로옮긴 가입자가 8,729명임을 감안하면하루 사이SK텔레콤 가입자가 2만5,403명 순감했다.기존SK텔레콤일일번호이 동 순감 규모가 100명내외였던점에 비해200여배로급증했다. 2002년SK텔레콤에합병된신세기 통신이군 간부용 휴대폰을 개통했던 인연으로다수가 SKT를이용하는군 � 軍 � 도보안사고를우려하고있다. 공 군은 해킹이알려진직후인 23일오후 공군본부 컴퓨터비상대응팀 � CERT � 명의의공지를 통해유심보호 서비스 를가입하라고알렸고 28일오후에는 경고를 한 단계올려“무료 유심교체 서비스이용을권고한다”고밝혔다. 국회청원과집단 소송 등집단행동 움직임도 구체화하고있다. 한국대학 교수협의회 � 한교협 � 는 유심해킹사태 를 ‘국가재난’으로보고집단손해배상 을청구하겠다고이날밝혔다.전날개 설된‘SK텔레콤개인정보유출집단소 송카페’ 가입자수도이날오후 2시반 현재 5만 명에가까워졌다. SK텔레콤 은이날 5월중 ‘유심소프트웨어변경 � 유심포맷 � ’ 방식을 5월중개발해유 심재고문제해결을돕겠다고밝혔다. 29일오후 3시현재유심보호서비스가 입건수가 950만건을넘었다. 김진욱기자 ���������������������������������������������������������������������������������� ����������� ������� “통신사옮기는게가장안전한방법” 20년장기고객마저‘SKT’떠난다 유심교체첫날 2만5000명순감 “안내문자도없어$이동고려중” 한국교수협의회“집단손배청구” 국정원, 전부처에“업무용단말^기기 SKT 유심교체”권고 軍“장병유심교체위해협의중” 외교부도일괄교체작업진행 정부가SK텔레콤해킹사고중간조 사결과를발표하며“단말기고유식별 번호 � IMEI � 유출은없었다”고밝혔다. ‘복제폰’범죄로직결될‘최악’은면했다 는뜻이다.그러나가입자식별키 � IMSI � 등유심복제에활용될수있는주요정 보가 상당 부분 유출돼 2차피해위험 은남아있다.가입자의정보가담긴핵 심서버에악성코드가침투한경로에대 해서도추가조사가필요하다. 과학기술정보통신부는 29일 SKT 해킹사고 1차 조사결과를 발표했다. 공격을받은서버3종, 5대를민관합동 조사단이조사한 결과△가입자전화 번호△가입자 식별키 � IMSI � 등 유심 복제에활용될수있는정보 4종과 유 심정보처리에필요한△SKT 관리용 정보 21종이유출됐다.악성코드가발 견된홈가입자서버 � HSS � 에저장됐던 주요정보가빠져나간것이다. 과기정통부는 다만 당초 우려됐던 IMEI 유출은없었다며, “현재SKT가 시행중인유심보호서비스에가입하면 유출정보로유심을복제해이를다른 휴대폰에꽂아불법행위를하는 ‘심스 와핑’이방지된다”고설명했다.이번에 IMEI가유출되지않았기때문에,전산 망에등록된서비스 가입자정보와 네 트워크망접속을시도하는 IMEI를대 조하는식으로복제여부를가려낼수 있다는 것이다. 그러나이번에유출된 가입자전화번호와 IMSI 등을이용하 면유심복제자체는가능한만큼안심 하기엔이르다.혹시다른경로로IMEI 가유출됐다면복제한유심을다른휴 대폰에꽂아 휴대폰 주인인것처럼행 세할 수있다.이번해킹에서빼돌린정 보와다른정보들을조합해스미싱공 격을할수도있다. 사용자가스미싱에 넘어가면스마트폰 주도권탈취가 가 능하다.이에조사단은여전히유심교 체를 적극 권장했다. 한국인터넷진흥 원 � KISA � 역시스마트폰재부팅을요 구하는 등의피싱메시지를 주의하라 고당부했다. 과기정통부는 이번 조사과정에서 ‘BPF도어’ 계열의악성코드 4종을 발 견했다고 밝혔다. BPF도어는 2021 년 처음 포착된 수법으로, ‘백도어 � Backdoor � ’ 해킹의일종이다. 과기정 통부가 지적한 대로 BPF도어악성코 드는 “은닉성이높아해커의통신내역 을탐지하기가어려운” 강적이다.일반 적인 백도어수법은 네트워크 통신의 통로인 ‘포트’를열고해커의접속이나 명령을 기다린다. 그러나 BPF도어는 이과정없이BPF라는정상 프로세스 로위장해잠복한뒤데이터탈취같은 명령을수행한다.때문에‘포트스캐닝’ 을비롯한기존보안기법으로사전탐 지가어렵다. BPF도어가 ‘오픈소스’로 공개된것 도위험요소다.이를활용해누구나손 쉽게변종악성코드를만들수있기때 문이다. BPF도어는 주로 중국기반의 해킹그룹이사용한다고 알려져있지 만, 소스가 공개된 만큼 공격자를 특 정하기보다는여러가능성을열어둬야 한다는지적이나온다. 무엇보다도 재발 방지를 위해악성 코드가 주요 서버에침투하게된경로 를면밀히조사해야한다.안랩관계자 는 “악성코드는 최종 단계일 뿐, 해당 악성코드가설치되기까지공격자의초 기침투경로와시스템권한장악등해 킹수법분석이핵심”이라고말했다. 한편 SK텔레콤 서버 해킹 사태이 후금융사기피해를예방하기위한 ‘안 심차단서비스’ 가입자가 폭증한 것으 로나타났다.이날 금융위원회에따르 면, SK텔레콤 해킹사고 이후 일주일 � 22~28일 � 동안 ‘비대면계좌개설안심 차단서비스’는 35만명,‘여신거래안심 차단서비스’는 45만명의소비자가신 규가입신청을한것으로집계됐다. 서 비스누적가입자는각각 50만명과 88 만 명으로, 가입자의절반이상이해킹 사고이후 서비스에가입한셈이다. 금 융당국은소비자들에게안심차단서비 스가입을안내하는한편,금융사고신 고센터및비상대응반 설치·운영을 통 해면밀히대응하겠다는방침이다. 신혜정^이승엽기자 정부, SKT 해킹중간조사발표 가입자식별키등유심복제는가능 “스마트폰재부팅피싱메시지주의” 탐지어려운백도어악성코드발견 “공격자특정말고경로면밀조사를”

RkJQdWJsaXNoZXIy NjIxMjA=