전체메뉴 검색
IT

SKT "IMEI 유출돼도 FDS 고도화로 복제폰 차단 가능…추가 유출 없었다"

선재관 기자 2025-05-19 16:21:50

민관조사단 "유출 가능성 배제 못 해"…FDS 고도화로 "망 접속 원천 차단"

해킹 서버 악성코드 3년 전 설치 확인…SKT "피해 발생 시 전적 100% 책임질 것"

[이코노믹데일리] SK텔레콤 유심 해킹 사태와 관련해 단말기 고유식별번호(IMEI) 유출 가능성이 제기된 가운데 회사 측은 추가 정보 유출은 없었으며 IMEI가 유출되더라도 단말기 복제는 사실상 불가능하고 네트워크 접속 시도 역시 모두 차단할 수 있다고 밝혔다. 이는 민관합동조사단이 IMEI 유출 가능성을 완전히 배제할 수 없다는 2차 조사 결과를 발표한 데 대한 SK텔레콤의 공식 입장이다.

과학기술정보통신부와 민관합동조사단은 19일, SK텔레콤 IMEI 임시 저장 서버가 해커의 침입을 받았으며 해당 서버에서 악성코드가 3년 전에 설치된 사실을 확인했다고 발표했다. 조사단은 현재까지 총 23대 서버의 감염 사실을 파악하고 정밀 분석을 진행 중이다. 다만 서버 로그 기록이 남아있지 않은 기간이 존재해 과거 IMEI 정보 일부가 유출되었을 가능성을 열어두었다.
 
류정환 SKT 네트워크인프라 센터장이 19일 서울 중구 삼화타워에서 과학기술정보통신부의 SKT 침해사고 관련 민관합동 조사결과 브리핑에 대한 SKT 입장을 발표하고 있다.[사진=선재관 기자]

이에 대해 류정환 SK텔레콤 네트워크인프라센터장은 19일 일일브리핑에서 "추가 유출은 없었다"고 단언하며 "IMEI 이야기 때문에 걱정을 많이 하시는데 원천적으로 단말기 상에서 (복제가) 이뤄지기 어렵다"고 전했다. 그는 "설사 (유출이) 있다고 하더라도 SK텔레콤 망의 현존하는 기술로 다 막을 수 있다"며 "고객들이 안심할 수 있도록 최선을 다하겠다"고 강조했다. 

SK텔레콤은 통합보안관제 시스템을 통해 과거 기록을 살펴본 결과 유출 자체가 없었다는 설명이다. 또한 해커가 악성코드를 심고 실제 정보를 유출하기까지는 상당한 시간이 소요되는데 그동안 SK텔레콤 망의 허점을 찾지 못하다가 이번 유출 시도가 처음이었을 가능성도 제기했다.
 
류정환 SK텔레콤 네트워크인프라센터장은 19일 일일브리핑에서 "추가 유출은 없었다"고 단언하며 "IMEI 이야기 때문에 걱정을 많이 하시는데 원천적으로 단말기 상에서 (복제가) 이뤄지기 어렵다"고 전했다. 그는 "설사 (유출이) 있다고 하더라도 SK텔레콤 망의 현존하는 기술로 다 막을 수 있다"며 "고객들이 안심할 수 있도록 최선을 다하겠다"고 강조했다. [사진=선재관 기자]

SK텔레콤은 만약의 경우 IMEI가 유출되어 단말기가 복제되더라도 비정상인증차단시스템(FDS)을 통해 복제된 단말기의 망 접속을 차단하고 있다고 설명했다. 최근 고도화 작업을 마친 FDS 2.0은 불법 복제된 유심뿐 아니라 IMEI를 도용한 불법 복제폰의 통신망 인증 시도까지 실시간으로 감지하고 차단하는 기능을 갖췄으며 이미 전체 망에 적용 중이라고 밝혔다. 류 센터장은 "단말기 제조사에 문의한 결과 IMEI가 유출되더라도 다른 단말기에 복제해 사용하려면 제조사 인증과 통신사 인증이 필요해 사실상 불가능하다"고 덧붙였다.

다만 조사단이 지적한 유출된 임시 저장 개인정보 일부가 암호화되지 않은 평문 형태로 존재했던 점에 대해서는 개선된 보안 조치를 검토하고 있다고 전했다. 김희섭 SK텔레콤 PR센터장은 "법적으로 암호화할 부분은 아니지만 사업자가 자체적으로 암호화할 부분을 좀 더 구체적으로 살펴보겠다"며 "이번 사고를 계기로 암호화 강화, 보안 장치 추가 설치, 인원 추가 투입 등 종합적인 대책을 마련해 신뢰 회복을 위한 조치를 발표할 것"이라고 말했다. 류정환 센터장 역시 "이번 사고로 피해가 발생한다면 SKT가 100% 책임지겠다"며 재발 방지 노력을 약속했다.
0개의 댓글
0 / 300
댓글을 삭제 하시겠습니까?
닫기
로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?
닫기
기사 이미지 확대 보기
닫기