정보바다
복지, 지원금, 환급금, 대출, 보험, 정부정책, 아파트분양 정보, 자동차, 렌트, 카드, 건강정보

세상에 이런 일이… SKT 유심 해킹, 2700만 명 정보 3년간 줄줄 샜다니!

세상에 이런 일이… SKT 유심 해킹, 2700만 명 정보 3년간 줄줄 샜다니!이 해킹이 무려 3년 전부터 시작됐다는 겁니다. 민관 합동조사단이 악성 코드 최초 설치 시점을 2022년 6월 15일로 특정했다는데… 국내 1위 통신사라는 곳이 3년 내내 자기네 서버

 

아니, SKT 유심 해킹 사태, 이거 정말 끝이 없네요. 갈수록 태산입니다. 불과 이틀 전, 정부와 민간 합동조사단이 2차 조사 결과를 내놨는데, 듣고 나니 입이 다물어지지 않더군요. 처음 알려졌던 것보다 피해 규모가 훨씬 거대하고, 심지어 해킹이 무려 3년 동안이나 은밀하게 진행됐다니… 대체 이게 무슨 일인가요? 오늘은 이 충격적인 SKT 유심 해킹 사태의 최신 상황을 알아 보겠습니다.

세상에 이런 일이… SKT 유심 해킹, 2700만 명 정보 3년간 줄줄 샜다니!
세상에 이런 일이… SKT 유심 해킹, 2700만 명 정보 3년간 줄줄 샜다니!


유출 규모, 전 가입자 넘어섰다는데… 믿기 힘든 숫자입니다

2차 조사 결과를 보니 기가 막힙니다. 유출된 유심 정보가 무려 9.82GB에 달하고, 가입자 식별번호(IMSI) 기준으로만 해도 2,695만 7,749건이 털렸다는군요. 이게 얼마나 큰 숫자냐고요? SK텔레콤 가입자는 물론이고, SKT 망을 쓰는 알뜰폰 사용자까지 합친 전체 고객 수가 2,500만 명인데, 그걸 훌쩍 뛰어넘는 수치입니다. 사실상 SKT 고객이라면 당신의 정보도 이미 다 털렸다고 봐도 무방한 거죠.

SKT 알뜰폰 유심 보호 서비스 가입방법, 지금 바로 신청해야 하는 이유

SKT 측은 스마트폰뿐 아니라 스마트워치, IoT 기기 등에 들어간 유심까지 모두 합한 숫자라며 '이전 가입자 정보 유출은 아니다'고 애써 해명했지만… 글쎄요, 엄청난 규모라는 사실은 변함없지 않나요?

3년 동안 몰래 진행된 해킹? 대체 뭘 하고 있었던 건가요?

그런데 더 소름 돋는 건, 이 해킹이 무려 3년 전부터 시작됐다는 겁니다. 민관 합동조사단이 악성 코드 최초 설치 시점을 2022년 6월 15일로 특정했다는데…

국내 1위 통신사라는 곳이 3년 내내 자기네 서버에 악성 코드가 박혀 있는 줄도 몰랐다니, 대체 이게 말이 됩니까? 보안 수준이 이 정도라니, 정말 할 말이 없네요.

더 큰 문제는 2022년 6월부터 작년 12월까지 해커가 남긴 기록(로그)이 아예 없어서, 이 기간 동안 대체 무슨 정보가 어떻게 빠져나갔는지 전혀 알 길이 없다는 겁니다. SKT는 '그때는 유출이 없었던 것으로 보인다'고 주장하지만, 솔직히 누가 이걸 확신할 수 있겠어요? 찜찜하기 그지없죠.

SKT 유심 해킹 사태

유심만 털린 게 아니었다니… 개인정보 유출 가능성까지?

처음엔 '유심 정보만 털렸다'고 해명했죠. 그런데 이제는 개인정보 유출 가능성까지 고개를 들고 있습니다. 2차 조사에서 악성코드에 감염된 서버가 5대에서 무려 23대로 확 늘어났다는 사실이 드러났는데, 그중에 2대가 하필이면 개인정보가 임시로 관리되는 서버였다는 겁니다.

이 서버들이 통합고객인증 서버와 연결된 기기들이라는데, 여기에 단말기 고유식별번호(IMEI)는 물론이고, 우리 이름, 생년월일, 전화번호, 이메일 같은 휴대전화 가입 시 제공하는 중요 개인정보들이 저장되어 있었다네요. 29만 1,831건의 IMEI가 들어있는 파일이 발견됐지만, 작년 12월부터 올해 4월까지는 유출 흔적이 없대요. 그렇다면 그 이전 기간은요? 여전히 오리무중인 겁니다.

어떤 악성 코드가? 중국 정부와 연계된 해킹 그룹의 소행일까?

합동조사단이 SKT 서버 23대에서 찾아낸 악성 코드는 무려 25종이나 됩니다. 1차 조사 때 4종이라더니, 이번엔 21종이 더 나왔다는 거죠. 웹셸 계열 하나 빼고는 죄다 백도어(BPFDoor) 계열 코드였다고 해요.

그런데 말이죠, 이 사태가 심상치 않은 게, 외신에서는 이번 해킹이 중국 정부와 연계된 해킹 그룹의 소행일 수 있다는 가능성을 언급하기 시작했습니다. 대만의 한 사이버보안 회사(TeamT5)가 경고하길, 중국 지원을 받는 해킹 그룹이 전 세계적으로 Ivanti의 Connect Secure VPN 시스템의 보안 취약점을 노려 여러 조직에 침투했다고 하거든요. SKT도 이 Ivanti VPN 장비를 쓰고 있었다니… 우연일까요?

중국 AI 감시기술... 텔레그램도 VPN도 이제 안전지대 아니래요

💡 주목할 점: SKT도 Ivanti VPN 장비를 사용 중이었다고 합니다. 혹시 이것이 해킹의 통로였을까요?

SKT의 대응과 앞으로의 전망, 과연 괜찮을까요?

SKT는 이번 사태를 '회사 역사상 가장 심각한 보안 침해'로 규정하고, 고객 피해를 줄이려고 노력 중이라고는 합니다. 지난 4월 22일 공식 발표 이후 유심 카드 보호 서비스며 무료 교체까지 제공하고는 있다죠.

하지만 문제는 피해 규모가 워낙 방대해서, 실제 유심 카드 교체 과정이 순탄치 않다는 거예요. 벌써 25만 명 정도가 타사로 갈아탔다는데, 위약금을 면제해 주면 무려 250만 명까지 이탈할 수 있다고 SKT 류 CEO가 직접 말했습니다. 이로 인해 3년간 예상되는 손실액이 무려 7조 원(약 50억 달러)에 달할 거라니… 엄청난 타격이 아닐 수 없죠.

자, 그럼 우리는 어떻게 해야 할까요?

자, 그럼 '내 정보도 혹시 털렸을까?' 하고 걱정하는 분들 많으시죠? SKT나 SKT 망을 쓰는 알뜰폰 사용자라면, 유감스럽게도 여러분의 유심 정보는 거의 확실히 유출됐다고 보시는 게 맞습니다.

⚡️ 지금 당장 해야 할 일: 유심 카드 교체!

가장 현실적인 대응은 바로 유심 카드를 바꾸는 거예요. SKT에서 무료 교체 서비스를 제공하니, 번거롭더라도 가까운 대리점에 꼭 방문하세요!

그리고 평소보다 훨씬 더 경각심을 갖고 스미싱이나 피싱 시도를 조심하셔야 해요. 다음 사항을 꼭 기억하세요!

  • 스미싱이나 피싱 시도를 경계하세요. 의심스러운 메시지나 링크는 절대 클릭하지 마세요.
  • 모바일 뱅킹이나 다른 중요한 앱에 로그인할 때는 이중 인증을 '무조건' 설정하세요. 선택이 아닌 필수입니다!
  • 내 금융 계좌나 카드에 수상한 거래가 없는지 잊지 말고 주기적으로 확인하는 습관을 들이는 게 중요합니다.

이번 SKT 해킹 사태는 우리 사회 전체의 보안 의식과 국가 안보까지 다시 생각하게 만드는 엄청난 사건입니다. 정부와 기업이 이번 일을 뼈아픈 교훈 삼아 정보 보안에 더욱 철저히 대비해야 할 때죠. 앞으로도 추가 조사에서 어떤 사실이 또 드러날지, 우리 모두 관심을 가지고 지켜봐야 할 겁니다.

이 사태에 대해 여러분은 어떻게 생각하시나요?

지금까지 우리가 통신사의 보안 시스템을 너무 맹목적으로 믿었던 건 아닐까요?

아래 댓글로 여러분의 솔직한 의견을 남겨주세요!

댓글 쓰기