[이코노믹데일리] 국내 1위 이동통신사 SK텔레콤의 대규모 유심(USIM) 정보 유출 사태는 최소 4년간 이어진 기본적인 보안 의무 방기와 허술한 관리, 심지어 침해 사실을 인지하고도 숨기려 한 정황까지 드러난 ‘총체적 부실’의 결과물로 결론 났다.
정부 민관합동조사단은 SK텔레콤의 명백한 과실을 확인하고 통신사 과실로 인한 해지에 대해 정부가 약관상 면제 조항을 적용한 첫 사례를 만들었다. 이에 따라 피해를 본 2696만명의 가입자는 위약금 없이 계약을 해지할 수 있는 길이 열렸다.
과학기술정보통신부는 4일 발표한 민관합동조사단 최종 조사 결과 공격자가 최소 2021년 8월부터 SK텔레콤 서버에 침투했으며 이 과정에서 2696만 건(IMSI 기준)에 달하는 9.82GB 규모의 유심 정보가 유출됐다고 밝혔다.
유출된 정보에는 전화번호, 가입자식별번호(IMSI) 등 25종의 민감 정보가 포함됐으며 특히 유심 복제에 악용될 수 있는 핵심 인증키(Ki) 값이 암호화조차 되지 않은 채 저장되어 있었던 것으로 확인됐다. 일부 서버에서는 이름, 생년월일, 이메일 등 개인정보와 통화기록까지 암호화되지 않은 평문 상태로 발견돼 보안 불감증이 극에 달했음을 보여줬다.
조사단의 포렌식 분석 결과 이번 사태는 막을 수 없었던 고도의 공격이 아니라 기본적인 보안 수칙을 지키지 않아 터진 ‘인재(人災)’에 가까웠다. 공격자는 외부 인터넷과 연결된 시스템 관리망 서버에 처음 침투한 뒤 아이디와 비밀번호가 평문으로 저장된 것을 이용해 손쉽게 내부 서버로 접근했다.
이를 통해 음성통화인증(HSS) 관리서버까지 장악하고 ‘BPF도어’ 등 33종의 악성코드를 설치해 정보를 빼돌렸다. 이는 KT나 LG유플러스가 세계이동통신사업자협회(GSMA) 권고에 따라 인증키를 암호화했던 것과 달리 SK텔레콤이 가장 기본적인 보안 조치마저 외면한 결과다.
더욱 충격적인 사실은 SK텔레콤이 침해 사실을 인지하고도 의도적으로 축소·은폐하려 한 정황이다. SK텔레콤은 이미 2년 전인 2022년 2월, 특정 서버에서 악성코드를 발견했지만 정보통신망법에 따른 신고 의무를 이행하지 않았다. 당시 제대로 된 원인 분석과 후속 조치를 했다면 이번 대규모 유출 사태를 막을 수 있었다는 지적이 나온다.
이번 침해 사고 대응 과정에서도 문제는 반복됐다. 사고 인지 후 24시간을 훌쩍 넘겨 늑장 신고를 했을 뿐만 아니라 일부 악성코드 감염 사실을 누락해 신고했다. 급기야 과기정통부가 원인 분석을 위해 내린 ‘자료 보전 명령’을 위반하고 서버 2대를 포렌식 분석이 불가능한 상태로 임의 조치한 뒤 조사단에 제출하는 등 증거인멸 시도까지 드러났다.
이러한 문제는 허술한 내부 정보보호 거버넌스에서 비롯됐다. SK텔레콤의 정보보호최고책임자(CISO)는 전사 자산의 57%에 불과한 IT 영역만 담당하고 네트워크 영역은 관할하지 않아 책임 소재가 분산돼 있었다. 정보보호 인력과 투자 규모 역시 가입자 수 대비 경쟁사에 비해 현저히 부족했다.
유상임 과기정통부 장관은 “이번 SK텔레콤 침해사고는 국내 통신 업계뿐만 아니라 네트워크 인프라 전반의 정보보호에 경종을 울리는 사고였다”며 “SK텔레콤은 향후 정보보호를 기업 경영의 최우선 순위로 두어야 할 것”이라고 강하게 질책했다.
이에 따라 과기정통부는 늑장·허위 신고에 대해 과태료를 부과하고 자료보전 명령 위반에 대해서는 수사기관에 정식으로 수사를 의뢰할 방침이다. 또한 SK텔레콤의 명백한 귀책사유가 인정됨에 따라 이용약관에 근거해 이용자들이 위약금 부담 없이 해지할 수 있다고 판단했다.
한편 정부는 이번 사태를 계기로 통신망 보안 관련 법제도를 전면 개편하고 다가올 AI 시대에 대비해 국가 사이버보안 체계를 강화하겠다고 밝혔다.
Copyright © 이코노믹데일리, 무단전재·재배포 금지