SK텔레콤 해킹 사건을 조사 중인 민관합동조사단이 2차 조사 결과를 발표했습니다.
3년 전 첫 해킹을 시작으로 가입자 전체 규모의 유심 정보가 유출됐는데, 조사단은 복제폰 가능성에 선을 그었습니다.
이와 함께 중국이나 북한 등 외부 세력이 해킹의 배후라면 국가 안보 차원의 점검도 필요하다는 지적입니다.
권용범 기자가 보도합니다.
【 기자 】
민관합동조사단은 해킹 사건으로 유출된 유심 정보의 규모가 9.82GB, 2695만여 건이라고 밝혔습니다.
SK텔레콤 가입자 전체 규모가 유출된 셈입니다.
1차 발표보다 21종류의 악성코드와 감염된 서버 18대가 추가로 확인돼 해킹 공격을 받은 서버는 23대로 늘었습니다.
이 가운데 단말기 고유식별번호(IMEI) 29만여 건과 개인정보를 관리하는 서버까지 악성코드에 감염된 걸로 파악됐습니다.
방화벽에 해커가 남긴 로그 기록이 남아 있는 기간에는 데이터 유출이 없었지만, 3년 전 악성코드가 처음 설치된 이후부터 지난해 12월 2일까지는 로그 기록이 없어 유출 여부를 알 수 없는 상황.
조사단은 단말기 고유식별번호만으로 복제폰이 만들어질 가능성은 작다고 선을 그었습니다.
▶ 인터뷰 : 류제명 / 과학기술정보통신부 네트워크정책실장
- "복제폰은 일단 물리적으로 불가능하고 국민들께서 과도하게 불안해 안 하셨으면 좋겠다는 그런 판단은 하고 있습니다."
이번에 발견된 BPF도어 계열 악성코드는 중국 정부가 지원하는 해커들이 주로 활용하는 걸로 알려졌습니다.
만약 외부 세력이 실제 배후로 드러날 경우 국가 안보 차원의 전면적인 해킹 위험성 점검이 필요하다는 지적입니다.
▶ 인터뷰 : 류제명 / 과학기술정보통신부 네트워크정책실장
- "공격자에 대한 그런 것들은 지금 수사기관과 정보기관에서 하실 거라고 생각이 들고요."
▶ 스탠딩 : 권용범 / 기자
- "SK텔레콤은 불법 유심 복제는 물론 단말기 고유식별번호 유출을 실시간으로 막을 수 있는 비정상인증차단시스템(FDS)을 가장 높은 단계까지 올려 운영하고 있다고 강조했습니다. MBN뉴스 권용범입니다."
[dragontiger@mbn.co.kr]
영상취재 : 구민회·배병민 기자
영상편집 : 이범성
그래픽 : 박경희
#MBN #SK텔레콤 #해킹 #민관합동조사단 #과학기술정보통신부 #권용범기자