민관 합동 조사단의 조사 결과, SK텔레콤은 2021년부터 해킹 공격을 받아왔으나 적절한 조치를 취하지 않아 피해가 확대된 것으로 확인됐다. 통화 기록 등 민감한 정보 유출은 확인되지 않았지만, 로그 기록이 부족해 일부 기간의 침해 여부는 여전히 미궁에 빠진 상태다.
과학기술정보통신부 주도의 조사단은 4만 2,600대의 SKT 서버를 전수 조사한 결과, 최초 해킹 시점이 2021년 8월로 밝혀졌다고 4일 발표했다. 이는 지난 4월 공개된 중간 조사 결과보다 10개월 앞선 것이다. 해커들은 외부 시스템 관리망 서버를 통해 침투한 후, 평문으로 저장된 관리자 계정 정보를 활용해 추가 서버를 공격했다.
특히, 해커들은 음성통화 인증 관리 서버(HSS)에 악성코드를 설치해 유심 정보 9.82GB를 유출한 것으로 파악됐다. 조사단은 이 데이터가 전체 가입자의 유심 정보에 해당한다고 설명했다. 또한, 협력업체의 감염된 소프트웨어가 SKT 서버에 유입된 사례도 발견됐으나, 실제 실행된 흔적은 없어 추가 피해는 없는 것으로 판단됐다.
SK텔레콤은 2022년 2월 비정상적인 서버 활동을 발견했으나, 로그 기록을 충분히 확인하지 않고 당국에 신고하지 않아 문제가 커졌다. 조사단은 SKT가 보안 절차를 소홀히 한 점을 지적하며, 다중 인증 체계 도입 및 유심 인증키 암호화 등의 개선을 요구했다.
한편, 통화 기록과 같은 민감한 정보의 유출은 확인되지 않았지만, 2022년 6월부터 2023년 12월 사이의 로그 기록이 없어 해당 기간의 침해 여부는 확인할 수 없었다. 조사단은 SKT가 로그 기록을 6개월 이상 보관하지 않은 점을 문제로 삼아 중앙 로그 관리 시스템 구축을 권고했다.
과학기술정보통신부는 SK텔레콤에 재발 방지 대책을 마련하도록 요구했으며, 연말 점검을 통해 이행 여부를 확인할 계획이다. 아울러 정보보호 투자 확대 및 거버넌스 강화를 위한 제도 개선도 추진할 방침이다.
댓글목록