• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'유심 해킹'통합검색 결과 입니다. (16건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"IMEI로 복제폰 불가능"…SKT, '추가 유출 없다' 재확인

SK텔레콤이 유심 해킹 사태와 관련해 "현재까지 추가 유출은 없으며, 복제폰 우려도 기술적으로 불가능하다”고 밝혔다. 류정환 SK텔레콤 네트워크인프라 센터장은 19일 오후 열린 일일브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 일시 저장된 파일에서 내부적으로 확인된 것”이라며 “IMEI만으로는 복제가 불가능하고, 설사 복제 시도가 있더라도 망 접속은 제조사와 통신사의 다중 인증 절차를 거쳐 차단된다”고 밝혔다. 이어 그는 “단말 제조사로부터도 복제는 물리적으로 어렵다는 확인을 받았다”고 덧붙였다. SK텔레콤은 유심 교체와 함께 '고객 안심 패키지'를 제공하고 있다. SK텔레콤에 따르면 현재까지 219만명이 유심을 교체하고, 11만4천명의 유심을 재설정했다. 이외에 662만명의 대기 고객이 존재한다. 류 센터장은 “전 고객에게 '복제 단말 차단 기능'을 포함한 FDS 2.0(이상 탐지 시스템)을 적용했고, 고객불만 접수 내역(VOC) 39만 건을 전수 검토했지만 관련 피해는 없었다”고 말했다. 이번 사고로 악성코드 수와 감염 서버 수가 늘어난 데 대해서는 "전수조사 과정에서의 결과일 뿐, 현재는 모두 격리 조치된 상태"라고 설명했다. 류 센터장은 “고객 불안과 불편에 대해 진심으로 사과드리며, 앞으로도 신뢰 회복을 위해 최선을 다하겠다”고 밝혔다.

2025.05.19 15:06최이담

정부 "IMEI 조합만으론 복제폰 못 만들어"

SK텔레콤 사이버 침해사고 민관합동조사단의 중간 조사 결과 단계에서 유출 가능성이 있는 정보로는 국민들의 우려가 컸던 복제폰 생성은 불가능하다고 정부가 19일 밝혔다. 이날 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 2차 조사 결과 발표 브리핑에 따르면, 총 23대의 감염 서버에서 BPFDoor 계열 악성코드 24종과 웹셸 계열 악성코드 1종이 발견됐다. 특히 1차 조사 결과 발표에서 악성코드 감염 서버에서 단말기 고유식별번호(IMEI) 저장이 이뤄지지 않았다고 강조했으나, 이번 조사 결과에서는 2대의 서버에 29만여 건의 IMEI 데이터가 임시저장된 것으로 확인됐다. 다만, 15자리 숫자 조합의 IMEI가 유출됐다고 하더라도 심 스와핑이 가능한 쌍둥이 복제폰은 만들어질 가능성이 없다고 선을 그었다. 류제명 과기정통부 네트워크정책실장은 “최악의 경우를 고려해 유심보호서비스는 안전한 것인지 걱정이 많을 텐데 문제 서버를 발견한 즉시 사업자(SK텔레콤)에도 모든 가능성에 대비하라고 요구했다”고 운을 뗐다. 이어, “SK텔레콤이 설명하겠지만 부정가입 접속방지시스템, 이른바 FDS라고 하는 시스템에서 기술적 고도화 작업을 거쳐 설사 복제 쌍둥이폰이 만들어졌다고 하더라도 기존 폰이 무용지물이 되는 일을 무력화하기 때문에 기술적으로 우려가 없다고 판단하고 있다”고 밝혔다. 류 실장은 또 “다양한 방식으로 제조사와 확인하는 과정을 거치고 있는데. IMEI 노출된 IMEI 값은 열다섯 자리의 숫자 조합인데 그 숫자 조합만 가지고는 복제품, 쌍둥이 폰은 원천적으로 불가능하다는 것이 제조사들의 해석”이라고 설명했다. 그러면서 “IMEI 숫자 외에 단말과 숫자를 인증하는 인증키 값을 제조사들이 갖고 있기 때문에 이 폰 자체가 열다섯 자리 숫자만 복제됐다 해서 작동하는 것이 아니라는 게 제조사의 설명이다”고 덧붙였다. 류 실장은 특히 “최악의 경우라도 현시점에서 그리고 그동안의 피해 사례나 모니터링 결과, 저희가 상당히 높은 수준의 경계 상태를 유지해 왔는데 그런 상태에서 피해가 발생하지 않았다는 점, 그리고 또 현재 작동하고 있는 그런 기술적 시스템들로 이런 우려들은 안 하셔도 되는 정도의 그런 기술적 완성도는 갖고 있다는 판단을 하고 있다”고 강조했다. 조사단은 사이버 공격 정황이 있는 서버의 정보가 유출되지는 않은 것으로 파악하고 있다. 최우혁 국장은 “로그가 남아있는 부분에 대해서는 유출이 되지 않은 점은 분명하다”며 “조사단에서는 (로그가 남아있지 않은) 그 기간에 대해서 자료가 남아있지 않기 때문에 어떤 추정도 어려우나 대신에 저희가 수사 상황이라든지 또 다른 추정 근거인 다크웹이라든지 이런 데를 모니터링하고 있는데 (정보 유출 정황이) 아직까지 확인된 바가 없다”고 밝혔다. 내달 말까지 조사를 진행키로 목표를 세운 가운데 정부는 최대한 철저한 조사를 이어간다는 방침을 거듭 강조했다. 류 실장은 브리핑 질문을 받기 전에 “"해킹 사고의 특성상 악성코드 발견이 어렵고, 발견 이후 분석에도 시간이 걸리는 상황”이라며 “악성코드를 공유해 피해 확산을 막는 동시에 보이지 않는 해커를 상대하는 데 따른 조사와 분석의 어려움이라는 딜레마가 존재한다”고 했다. 그러면서 “이번 해킹에서 사용된 악성코드와 공격 방식은 기존보다 훨씬 정교하고 분석에 많은 노력이 필요한 수준”이라며 “잠재된 위험을 끝까지 파헤치기 위해 강도 높은 조사에 착수한 상태”라고 강조했다. 그는 또 “4차에 걸친 강도 높은 조사 작업이 계속 반복되면서 IMEI 값을 호출하는 과정이 담긴 시스템에 이런 자료가 있다는 걸 저희가 추가로 발견하게 된 것”이라며 “앞으로도 5차 작업들이 진행되고 있는데 그동안 분석하지 못했던 것들이 있을 수 있어 여러 우려를 해소할 수 있는 다양한 방법을 사업자에 요구했다”고 덧붙였다.

2025.05.19 12:25최이담

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

해킹 뭇매 맞은 SK, 전 계열사 보안 강화…정보보호특위 신설

최근 SK텔레콤 해킹 사고 여파 속 SK그룹이 외부 전문가까지 참여하는 정보보호혁신특별위원회를 출범시키며 그룹 전반 보안 수준을 끌어올리기 위한 전방위 대응에 나섰다. 이번 정보보호혁신특별위원회 위상을 강화하기 위해 그룹 최고 의사협의기구인 수펙스추구협의회 산하 9번째 위원회로 설치하는 한편 위원회 활동의 독립성과 전문성을 높이기 위해 학계와 산업계 인사 등 외부 전문가를 참여시키기로 했다. SK그룹은 14일 그룹 내 계열사의 보안 리스크를 사전에 감지∙차단하고, 보안 역량을 강화하기 위한 독립형 전문 기구인 '정보보호혁신특별위원회'를 출범해 본격 활동에 나선다고 밝혔다. 정보보호혁신특별위원회 위원장은 최창원 수펙스추구협의회 의장이 직접 맡고, SK주식회사 AX 윤풍영 사장이 실무를 책임지는 부위원장을 맡는다. 위원회에는 거버넌스 위원장, SK주식회사, SK이노베이션, SK하이닉스, SK텔레콤 등 전략위원회 멤버사와 SK네트웍스, SK브로드밴드, SK스퀘어 등 B2C 멤버사가 참여키로 했다. SK그룹은 또 위원회의 보안 전문성과 운영 객관성을 확보하기 위해 학계, 산업계 등 외부 보안 전문가를 공식 멤버로 위촉했다. 디지털정부혁신위원회 위원장을 지낸 권헌영 고려대 교수가 외부자문위원장을 맡는다. 개인정보보호분야 권위자인 최경진 가천대 교수, 시스템 보안 전문가 이병영 서울대 교수, 카이스트 사이버보안연구센터장을 역임한 김용대 카이스트 ICT 석좌교수 등 학계 전문가들이 포진했다. 또한 국제 해킹대회 입상 경력의 박세준 티오리 대표, 검·경 사이버보안 자문위원으로 활동 중인 박찬암 스틸리언 대표 등 산업 현장의 최고 전문가들도 자문단으로 참여한다. 위원회는 실행력을 높이기 위해 수펙스추구협의회와 SK주식회사 등의 사이버보안담당 임원 중심으로 정보보호혁신팀을 운영하는 한편 주요 멤버사들의 정보보호최고책임자(CISO)와 법무·컴플라이언스 담당 조직과도 연계해 세부 과제들을 실행해 나가기로 했다. 위원회는 단순한 선언을 넘어, 실행 가능한 과제를 기반으로 그룹 보안 수준을 글로벌 톱 티어로 끌어올릴 계획이다. 우선 실행에 돌입하는 과제는 '모의 침투 테스트(모의 해킹)'이다. 그룹 전 계열사를 대상으로 실제 해킹 기술을 활용해 시스템 취약점을 점검하고 보완하는 방식으로 진행되며, 국내외 해킹대회에서 입상한 전문 보안기업이 테스트를 수행한다. 또 SK텔레콤 정보보호 체계를 글로벌 기준에 맞춰 재정비하고 외부 검증까지 완료한다. 아울러 전 관계사를 대상으로 고객정보 보호 강화를 위한 조치를 수립하고, 거버넌스, 식별, 보호, 탐지, 대응 등 보안 체계를 구성하는 5개 핵심 영역에 대한 종합 컨설팅도 함께 실시된다. 각 관계사의 현재 보안 수준을 정밀 분석하고, 모의 해킹 테스트 결과를 반영해 지능형 학습 기반의 보안 설루션을 확대 도입하는 등 맞춤형 개선 과제를 도출해 곧장 실행에 나선다. 이 외에도 지능형 지속 위협(APT) 대응, 산업 보안, AI 보안 등 최신 보안 기술 투자에도 적극 나설 계획이다. SK그룹 관계자는 “정보보호혁신특별위원회 발족으로 SK그룹 전 관계사 보안 수준을 끌어올리고, 이해관계자들에게 신뢰를 줄 수 있도록 체계적인 정보보호 활동을 강화할 것”이라며 “매월 정례회의와 기술 실무회의를 운영하며 실행력을 극대화할 것”이라고 말했다.

2025.05.14 10:03류은주

최태원, SKT 해킹에 "뼈저리게 반성...위약금은 이사회 논의 중"

최태원 SK그룹 회장이 8일 “고객에 불편을 드린 점에 대해 그룹을 대표해 사과드린다”며 고개를 숙였다. 최 회장은 이날 오전 SK텔레콤 을지로 사옥에서 열린 사이버 침해사고 데일리 브리핑에 직접 참석해 이같이 밝혔다. SK텔레콤은 정부의 행정지도에 따라 지난 2일부터 매일 침해사고 대응 조치에 대해 브리핑을 열어 현황을 공유하고 소통을 강화하고 있다. 최 회장은 이날 직접 브리핑을 찾아 “바쁜 일정 속에서 매장 찾고 오래 기다렸거나 출국 일정을 앞두고 마음 졸인 고객들의 불편이 컸다”며 “지금도 많은 분들이 피해가 없을지 걱정하고 계신다고 생각한다. 모든 분들께 사과드린다”고 말했다. 이어, “특히 사고가 발생한 이후 일련의 소통이 미흡한 점을 안타깝게 생각한다”면서 “고객 입장에서 세심하게 살피지 못해 저를 비롯한 경영진이 뼈저리게 반성하고 있고, 외부의 질책을 마땅히 그리고 겸허히 받아들인다”고 덧붙였다 최 회장은 또 “우선 정부의 조사에 적극 협력해 사고 원인이 무엇인지 규명하는 데 주력하겠다”며 “고객의 피해가 더 이상 발생하지 않도록 만전을 기하겠다”고 밝혔다. 이어, “저희를 믿고 유심보호서비스에 가입하신 분들께 진심으로 감사드린다”며 “유심 교체를 원하는 분들께도 더 빠르게 지원하겠다”고 했다. 그러면서 “별도로 SK 전 그룹사 대상으로 보안 체계를 검토하고 투자를 확대하겠다”며 “외부 전문가가 참여하는 정보보호혁신위원회를 구성해 중립적인 시각에서 개선 방안을 마련하겠다”고 강조했다. 정보보호혁신위원회 조직은 수펙스 위원에 내에 설치될 전망이다. 정치권을 중심으로 이동통신 가입자에 대한 위약금 면제 요구에 대해서는 “이용자의 형평성과 법적으로 검토해야 할 부분이 있는 것으로 안다”며 “저는 SK텔레콤 이사회에 참여하지 않는데, 이사회에서 논의하고 있다”고 설명했다.

2025.05.07 10:27박수형

국회 입법조사처 "SKT 위약금 면제하려면 법 개정해야”

국회 입법조사처가 SK텔레콤 사이버 침해사고를 두고 위약금 면제와 같은 기업의 피해자 보호 조치를 위해 정보통신망법과 전기통신사업법의 개정이 필요하다는 의견을 냈다. 입법조사처는 7일 '통신사 해킹 사고 사후대응의 문제점과 입법과제'라는 보고서를 내고 기업의 피해자 보호 조치와 개인정보 유출 사실 통지 의무, 정부의 조사 권한과 경보 조치 등에 필요한 법 개정 필요 이유를 제시했다. 먼저 해킹으로 통신사 이동을 원할 때 위약금 면제 조치를 위해 입법조사처는 “정보통신망법에 침해사고 대응 부분을 추가하거나 전기통신사업법에서 이용자 보호나 사업자 의무에 추가하는 방안을 검토할 수 있다”고 밝혔다. 또 정보 유출에 따른 피해 보상을 두고 “현행 개인정보보호법에서 개인정보 유출이 피해 발생 원인을 제공한 것으로 볼만한 상당한 개연성이 있으면 인과관계를 추정하는 규정을 두는 방안을 검토할 필요가 있다”고 설명했다. 최근 개인정보보호위원회가 SK텔레콤이 정보 유출 피해자에 개별 통지하도록 한 점에 대해서도 법 개정이 필요하다는 분석이 나와 주목된다. 입법조사처는 “신속한 대응이 필요할 경우 유출 대상자가 명확히 특정되지 않더라도 기업이 모든 가입자 또는 유출 의심자 전체에 위험 상황과 대응 방법을 개별 통지하도록 개인정보보호법들 개정해야 한다”고 강조했다. 이어, “신속한 통지는 피해 위험성을 줄일 수 있으므로 해킹 사고 발생 후 빠른 시일 내에 유출 피해자를 특정하지 못한다면 이는 유출 범위와 내용을 정확히 알지 못하는 것”이라며 “최악의 시나리오를 가정해 적극적으로 선제적 조치를 취할 수 있도록 법을 개정해야 한다”고 덧붙였다. 입법조사처는 또 정부의 해킹 사고 조사 권한을 두고 정보통신망법에 따른 민관합동조사관의 자료 제출 요구와 조사의 강제력이 부족하다고 짚었다. 이에 따라 조사 강제력을 강화하는 내용의 망법 개정 필요성을 제시했다. 이밖에 해킹 사고도 재난경보체계를 활용할 수 있도록 망법과 방송통신발전 기본법 개정이 필요하다고 봤다.

2025.05.07 08:00박수형

SKT, 최고 단계 비상경영체제 가동..."창사 이래 최대 위기"

SK텔레콤이 사이버 침해사고 대응 가운데 창사 이래 최대 위기라며 비상경영체제를 선언했다. 3일 SK텔레콤에 따르면 유영상 대표는 전날 사내 게시판에 '비상경영체제를 최고 단계로 올리겠다'는 글을 올렸다. 유 대표는 “지금 우리 회사는 창사 이래 최대의 위기에 직면해 있다”며 “사이버 침해사고로 인해 고객의 일상과 감정이 심각하게 훼손됐고, 그로 인해 우리가 그동안 쌓아온 고객의 신뢰가 한꺼번에 무너질 수 있는 절박한 상황”이라고 말했다. 이어, “이러한 상황에 대해 CEO인 자신을 포함해 모든 임원진들이 책임을 통감하고 있다”면서 “우리 모두가 지금 현장에서 행동으로 답해야 한다”고 주문했다. 그는 또 “백 마디 말보다 이러한 행동이 위기를 이겨낼 수 있는 힘”이라며 “위기를 극복할 수 있는 유일한 방법은 고객 속으로 들어가 다시 신뢰를 쌓는 것으로 이번 사고 수습에 그치는 게 아닌 모든 경영활동을 '고객과 현장'을 최우선에 두고 다시 시작해야 한다”고 강조했다.

2025.05.03 11:39박수형

국정원, 중앙정부·17개 광역시도에 SKT 유심 교체 공문

SK텔레콤(SKT) 유심(USIM·가입자식별모듈) 정보 유출에 대해 국가정보원과 국방부도 나섰다. 30일 정부 관계자에 따르면 국정원은 지난 28일 19개 정부부처와 17개 광역자치단체·교육청에 'SK텔레콤 망을 쓰는 업무용 단말기 유심을 바꾸거나 유심 보호 서비스에 가입하라'는 공문을 보냈다. 유심 정보 유출시 복제 핸드폰을 만들어 정보를 빼가는 '심 스와핑'이 가능하다는 점을 우려한 선제 조치로 해석됐다. 기업 보안 문제는 과학기술정보통신부, 정부 보안은 국정원이 주로 맡는다. 정부 피해 여부는 확인되지 않았으나 만일을 대비한 것으로 보인다. SK텔레콤과 과기부 등으로 꾸려진 민관합동조사단이 이번 해킹 사태를 조사하고 있다. 국방부는 30일 전군에 전파한 'SKT 유심 정보 해킹사고 관련 대응 지침'으로 육·해·공군 및 해병대와 각 기관에 장병 유심 보호 서비스 가입 및 유심 교체를 위한 여건을 마련하라고 지시했다. 업무용 휴대전화는 우선 SK텔레콤이 제공하는 유심 보호 서비스에 가입하고, 이후 단계적으로 유심을 교체할 수 있게 하라고 했다. 유심을 바꾸기 위위해 장병이 외출하는 것도 보장하는 것으로 알려졌다. SK텔레콤이 유심을 바꿔주기로 하자 전국 매장에 새벽부터 가입자들이 줄을 섰고, 온라인 예약망마저 접속하기 힘들다. SK텔레콤 가입자는 2천300만명, SK텔레콤 망을 이용하는 알뜰폰 가입자 187만명을 더하면 2천500만명이 기다리는 현실이다. 민간 기업은 이미 직원에게 SK텔레콤 유심을 바꾸라고 했다. 삼성전자에 이어 현대자동차, HD현대, 한화, 네이버, 카카오 등이 공지한 것으로 전해졌다. 한편 유영상 SK텔레콤 대표는 30일 국회 과학기술정보방송통신위원회가 연 'YTN 등 방송통신 분야 청문회'에 증인으로 출석, 한국인터넷진흥원(KISA)에 늑장 신고했다는 지적에 "신고 절차에 문제가 있었다"고 말했다. 해킹 공격을 받은 것으로 확인된 홈가입자서버(HSS) 3대 말고도 추가 유출이 있었는지에 대해서는 "민관합동조사단 결과가 나오기를 기다리고 있다"면서 "다음 달까지 공급할 유심 재고를 600만개 확보했으며, 6월 말까지 500만개를 더 확보하겠다"고 밝혔다.

2025.04.30 15:16유혜진

금융당국, SKT 유심 유출 금융사고 점검회의…"특이 징후 포착못해"

금융위원회가 금융감독원, 금융 유관기관 및 금융협회와 SK텔레콤 유심(USIM) 정보 유출 사고와 관련해 금융사고 점검 회의를 개최했다고 30일 밝혔다. 이날 회의에서 각 금융협회에서는 "현재 부정 인증 증가와 같은 징후는 포착되고 있지 않다"고 설명했다. 금융권에서는 "기기정보 변경 고객에 대한 추가 인증이나 이상거래탐지시스템(FDS) 등을 통한 모니터링 강화 등과 같은 추가 조치를 실시하고 있다"며 "유관기관과 협조를 통해 철저한 사고 예방체계를 구축·운영하겠다"고 말했다. 금감원은 "유관기관·금융협회 등과 긴밀한 공조를 통해 금융권 대응현황 및 이슈를 신속히 파악하는 한편, 부정·사기거래 등의 금융사고에 대비해 사고 보고 체계를 강화하고 일일 모니터링을 실시하고 있다"고 짚었다. 금감원에서는 금융사고 전담 신고센터를 운영 중이다. 회의를 주재한 권대영 금융위 사무처장은 "비상대응본부를 구성·운영하여, 일 단위로 금융권 대응 현황 및 특이 사항을 보고해달라"며 "금융결제원, 신용정보원 등 금융 인프라 기관은 해킹 등에 대비하여 상시 보안점검을 강화해달라"고 당부했다.

2025.04.30 11:43손희연

'SKT 해킹' BPF도어 뭐기에…"해커들 뒷문"

과학기술정보통신부가 1주일 동안 SK텔레콤(SKT) 침해 사고를 조사한 결과를 29일 발표했다. 조사에 따르면, 이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인했다. 민관합동조사단은 SK텔레콤이 공격 받은 정황이 있는 3가지 서버 5대를 조사했다. 다른 중요 정보가 포함된 서버도 살피고 있다. 조사단은 지금까지 SK텔레콤에서 유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM)을 복제하는 데 쓰일 수 있는 4가지와 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종이라고 전했다. 특히 조사단은 침투에 사용된 BPF 도어(Berkeley Packet Filter Door) 계열 악성 코드 4가지를 발견했다고 밝혔다. BPF 도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF를 악용한 백도어(Backdoor)다. 은닉성이 높아 해커 통신 내역을 알아채기 어려운 특징이 있다. 이희조 고려대 컴퓨터학과 교수는 이날 지디넷코리아와의 통화에서 “해커가 BPF 도어를 설치했다는 사실보다 어떤 경로로 들어와 설치했는지, 이후 무슨 정보를 빼냈는지, 다음에 행할 더 큰 공격을 위한 단계로 쓴 것인지 조사단이 여부를 알아야 한다”고 말했다. 이 교수는 “SK텔레콤 말고도 KT나 LG유플러스 등이 비슷한 공격을 받았는지 확인해야 또 다른 피해를 막을 수 있다”고 덧붙였다. “BPF, 해커가 드나들려고 숨기는 뒷문” 정보보호 전문가들은 BPF를 리눅스 기반 운영체제에서 통신 정보를 감시하는 문이라고 비유했다. BPF 도어는 해커가 관리자 몰래 BPF에 만든 뒷문이다. 이 뒷문으로 드나들며 정보를 빼낼 수 있다는 얘기다. 박기웅 세종대 정보보호학과 교수는 “BPF는 시스템 내부 상황을 자세히 보려고 만들어진다”며 “시스템 주인이 아니라 공격자가 제어하면 악용된다”고 말했다. 그러면서 “집주인이 홈모니터링 시스템에 접속해 편리하게 집을 관리할 수 있지만, 도둑이 접속하면 범죄에 쓰이는 이치”라고 예를 들었다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “BPF 도어는 탐지하기 어려운 뒷문이라고 볼 수 있다”며 “해커가 일단 보안 취약점을 악용해 정보 시스템에 성공적으로 침투하고 나서 설치하는 악성 코드로, 해커가 다시 들어오려고 숨겨놓는 뒷문”이라고 표현했다. 익명을 요청한 보안 관련 교수도 “BPF 도어란 쉽게 얘기해 관리자 몰래 서버를 드나들 수 있는 비밀 통로”라며 “해커가 일단 서버에 침입하고 나서 다음에 다시 편하게 들어오려고 만드는 뒷문”이라고 빗댔다. 그러면서도 “'나 말고 다른 해커까지 들락거리면 곤란하다'고 생각한다”며 “나만 편하게 오가려고 '최고의 비밀번호(magic password)를 걸어둔 뒷문을 설치한다”고 전했다. 그는 “'열려라 참깨'라는 비밀번호 문자를 네트워크에 보내면 문이 열리게 해둔다”며 “이때 BPF 도어가 네트워크 통신에 '열려라 참깨'라고 입력됐는지 알아채 문이 열리도록 한다”고 설명했다. 국내에서 BPF 도어와 그 변종으로 인한 피해가 얼마나 생겼는지 통계는 없다. 다만 BPF 도어용 악성 코드가 누구나 보고 수정·배포할 수 있는 오픈 소스로 풀린 지 몇 년 흘렀기에 국내외에서 종종 쓰이는 것으로 전문가들은 보고 있다. 염흥열 협의회장은 “중국계로 추정되는 해커 조직이 정부·통신사·금융사 등 주요 기반 시설을 공격하려고 BPF 도어를 쓰는 것으로 알려졌다”고 언급했다. BPF 도어 수법은 2021년 영국 회계·경영 컨설팅 업체 프라이스워터하우스쿠퍼스(PwC) 위협 보고서에 처음 등장했다. 중국 해커 조직 '레드멘션'이 중동·아시아 통신·물류·교육 업체를 BPF 도어로 공격한 것으로 전해졌다. 미국 보안 기업 트렌드마이크로에 따르면 최근 한국·홍콩·미얀마·말레이시아·이집트의 통신·금융·소매 기업이 BPF 도어 공격을 당했다. “가치있는 회사일수록 보안 투자해야” 박기웅 교수는 “BPF 도어 기법을 포함해 모든 공격에는 공통점이 하나 있다”며 “보안 통제가 깨진 것”이라고 지적했다. “BPF 공격 또한 공격자가 일단 관리자 권한을 얻어서 벌어진 일”이라며 “시스템 권한을 관리하고 내부 소프트웨어 취약점을 분석해 적극적으로 모의 해킹하고 점검해야 한다”고 주장했다. 다만 “완벽한 해결책은 아니다”라며 “공격자가 항상 우위에 있고, 지키는 사람은 100만개를 잘 지켜도 1개만 뚫리면 공격당하는 곳이 이곳의 생태”라고 고개를 저었다. 염흥열 협의회장은 “먼저 원인을 조사해 그 결과에 따라 미흡한 점을 보완해야 한다”며 “특별히 보안 제품이나 서비스, 전담 인력을 늘릴 필요가 있다”고 조언했다. 이어 비정상적인 공격을 검출하는 네트워크 기반 탐지, 비정상적인 트래픽을 막는 방화벽 규칙 강화 등을 권했다. 'SK텔레콤이 당할 수밖에 없었는지, 평소 투자나 방어가 부족해서 이렇게 됐는지' 묻는 물음에 박기웅 교수는 “북한·중국과 가까워 한국 통신사는 지정학적으로 공격 대상이 되기 쉬운 데 비해 많이 투자하기는 어려운 처지”라며 “미국 마이크로소프트(MS)처럼 수백조원 매출을 올리는 기업이 1천억원을 보안에 투자하는 것과 1천억원 매출을 올리는 기업이 1천억원을 보안에 투자하는 것은 비교하기 힘들다”고 답했다. SK텔레콤은 지난해 매출 17조9천406억원, 영업이익 1조8천234억원을 기록했다. 2000년 1분기부터 지난해 4분기까지 100개 분기 연속, 25년째 흑자다. 보안 관련 한 교수는 “BPF 도어를 막으려면 꾸준히 서버에 보안 패치를 설치하고 무결성을 검증하고 비정상적인 접근이 있는지 살펴보는 수밖에 없다”며 “보안에 충분히 투자하고서도 단 한 번의 공격을 알아채지 못해 해킹 당하는 한편 별로 투자하지 않았지만 전혀 해킹 당하지 않는 회사도 있다”고 말했다. 이 교수는 “결국 회사에 훔칠 만한 정보가 있다면 해커가 위험과 어려움을 무릅쓰고 해킹한다”며 “이 정도 공격을 100% 완벽하게 막을 수 없어서 SK텔레콤이 아닌 다른 기업이더라도 방어하기 쉽지 않았을 것”이라고 추정했다. SK텔레콤은 그만큼 가치 있는 정보를 많이 가진 회사다. 시장 점유율 40%에 이르는 국내 1위 통신사다. 유심 정보를 탈취당한 가능성이 있는 이용자는 SK텔레콤 가입자 2천300만명과 SK텔레콤 망을 이용하는 알뜰폰 가입자 187만명을 더해 총 2천500만명에 달한다. 보안 업계 관계자는 “미국 행정부는 '리눅스용 백신과 엔드포인트 탐지·대응(EDR·Endpoint Detection & Response) 시스템을 설치하라'고 권고한다”며 “통신사 시설이 워낙 크고 많으니 모든 시스템을 최신으로 유지하기 어렵겠지만 보안에 계속 투자하고 최신 위협에 대처하는 능력을 갖춰야 한다”고 강조했다. 조사 중…"보안 정책 개선해야" 보안 전문가들은 이번 사태에 대해 조사로 끝나서는 곤란하다고 입을 모았다. 보안 정책을 개선하는 계기로 삼아야 한다는 거시다. 한국 보안 규제는 강하지만, 일이 터져야 급급하다고 평가된다. 과학기술정보통신부에 '침해대응과'는 있어도, '침해예방과'는 없는 현실이 이를 나타낸다. 김승주 고려대 정보보호대학원 교수는 “이 악성 코드는 변종이 많다는 게 특징”이라며 “소스 코드가 공개됐더라도 변형이 많이 만들어진데다 스텔스 기능까지 겸해 탐지하기 어려울 수 있다”고 말했다. 한국과학기술원(KAIST) 과학치안연구센터장인 김용대 카이스트 전기및전자공학부 교수는 일률적인 규제로는 제대로 보안할 수 없다는 입장이다. 김용대 교수는 “인프라가 다른 상황에서 획일적인 체크리스트는 결국 기업이 최소한 조건만 만족하려고 하게 만든다”며 “자신의 인프라를 모른 채 어떻게 해커와 싸울 수 있겠느냐”고 되물었다. 그는 “2021년 'Log4j 사태'처럼 아직 패치되지 않은 취약점이 공개된 적이 있다”며 “해커는 한국 서버가 이런 취약점이 있는지 원격에서 확인해 해킹했지만, 국가는 '누구든지 원하지 않는 트래픽을 보낼 수 없다'는 '정보통신망 이용촉진 및 정보보호 등에 관한 법률' 때문에 어떤 서버가 취약한지 알 수 없었다”고 비판했다. 그러면서 “해커는 원격으로 마음껏 취약점을 찾고 해킹해 들어온다”며 “우리 스스로 못 봐서 안전하게 만들 수 있는 기회가 없는 마당에, 적은 우리를 분석해 들어오면 결국 적에게 공격을 할 동기를 주는 셈”이라고 꼬집었다. 이어 “미국 사이버인프라보안국(CISA)이나 영국 국립사이버보안센터(NCSC)는 한국과 반대로 민간 시스템 보안을 먼저 지원하고, 취약점 보고자를 법적으로 보호하고, 정부 차원의 기술적 개입과 점검을 가능하게 만드는 법·제도를 병행한다”며 “국가는 통제자가 아니라, 모두가 보안을 하고 싶게 만드는 설계자가 돼야 한다”고 덧붙였다. 한편 KT와 LG유플러스도 안전하지만은 않다는 설도 나온다. 지난해 7월과 12월 한국 통신사가 BPF 도어 공격을 이미 당했다는 지적도 있다. 어느 통신사가 얼마나 큰 피해를 입었는지는 밝혀지지 않았다. 미국 정보보호 기업 트렌드마이크로는 이런 내용의 보고서 '아시아·중동을 표적으로 삼은 BPF 도어의 숨겨진 컨트롤러'를 지난 14일 발표했다.

2025.04.29 16:52유혜진

"유심 교체에 SKT 2000억원 부담…주가 회복, 가입자 진정에 달려"

SK텔레콤이 최근 발생한 유심(USIM) 해킹 사고 대응으로 최대 2천억 원 규모의 재무 부담을 질 것으로 예상됐다. 다만 일회성 비용에 그친다면 주가는 시간이 지나며 점차 회복할 가능성이 높다는 전망이 나왔다. 29일 신한투자증권은 보고서를 통해 SK텔레콤의 유심 교체 비용을 약 1천억~2천억 원 수준으로 추산했다. 김아람 신한투자증권 연구원은 "유심 한 개당 원가 약 4천 원에 가입자 수 2천500만 명을 고려하고, 여기에 수백억 원대 과징금 가능성까지 반영한 수치"라고 설명했다. SK텔레콤은 지난 19일 외부 해킹으로 인해 이용자 유심 정보가 유출된 사실을 공개했다. 이후 불법 복제폰 개설 및 금융 사고 가능성에 대한 우려가 커지면서, 일부 이용자들 사이에서는 집단 소송 준비와 국회 청원 움직임까지 나타나고 있다. 김 연구원은 "현재 SK텔레콤의 2025년 예상 배당수익률은 6.6% 수준까지 상승했지만, 과거 배당수익률 하단이 7.0~7.5%였다는 점을 고려할 때 사태의 경과를 좀 더 지켜볼 필요가 있다"며 "대규모 가입자 이탈 우려가 완화돼야 투자심리가 본격적으로 회복될 것"이라고 분석했다. 또한 그는 "통신주 주가는 결국 실적, 규제, 주주환원 정책에 의해 결정될 것"이라며 "이번 유심 교체에 따른 재무 부담이 예상 수준에 머문다면 SK텔레콤의 주주환원 정책은 큰 변화 없이 유지될 가능성이 높다"고 전망했다. 한편, 전날 SK텔레콤 주가는 전 거래일 대비 6.75% 급락한 5만3천900원에 거래를 마감했다. 김 연구원은 "주말 동안 언론과 SNS를 통해 금융 사고 가능성이 부각되면서 가입자 이탈 조짐이 본격화했고, 이에 따른 투자심리 악화가 주가 급락으로 이어졌다"고 분석했다.

2025.04.29 11:26최이담

SKT 유심 해킹 피해 걱정되면 꼭 읽어보세요

SK텔레콤 유심 서버에 악성코드가 발견된 이후 국민들의 우려가 커지고 있습니다. 당장 국내 최다 무선 가입자를 거느린 이동통신사의 해킹으로 2차, 3차 피해가 커질 수도 있다는 걱정이 큰데 무분별한 가짜뉴스와 확인되지 않은 정보도 많이 유통되고 있습니다. 오히려 이런 정보가 피해를 더욱 키울 수 있습니다. 이에 따라 유심 정보 유출로 인해 걱정이 큰 부분을 조금이라도 덜어드리기 위해 아래와 같이 유의할 점을 꼽아봤습니다. “유심보호서비스부터 가입하세요” 해커가 SK텔레콤 내부 서버에 심어둔 악성코드로 일부 유심 정보가 탈취됐을 가능성이 있습니다. SK텔레콤은 악성코드를 인지한 뒤 한국인터넷진흥원, 경찰 등의 관계기관이 악성코드로 인한 데이터 이동에 대한 실제 로그값을 살펴보면서 조사를 진행하고 있습니다. 조사 결과가 나와야 정확한 피해 범위를 알 수 있을 텐데 현재까지 주소, 주민번호, 금융 정보, 이메일 등은 유출되지 않은 것으로 확인되고 있습니다. 국민들이 가장 우려하는 부분은 해킹당한 정보로 유심이 복제돼 모르는 사이에 본인 명의의 휴대폰이 개통돼 실질적인 피해를 입거나, 또는 내 번호가 보이스피싱으로 쓰일 수 있다는 점입니다. 먼저 유심 복제가 이뤄지기는 쉽지 않습니다. 일부 유출된 유심 정보 외에도 여러 개인정보가 조합되어야 유심을 복제할 수 있습니다. 똑같이 복제된 유심을 다른 스마트폰에 끼우더라도 바로 작동하지 않습니다. 통신사들은 비정상 인증시도 차단(FDS) 시스템을 운영하고 있는데, 복제 유심으로 개통하려는 시도가 이 단계부터 넘어야 합니다. 다행인 점은 이와 같은 불법 개통 시도는 현재까지 파악되지 않고 있습니다. 이종훈 SK텔레콤 인프라전략본부장은 “유심 복제 피해 정황이 없으며 FDS, VOC, 경찰 조사 요청 등에서 이상 징후가 없다”고 밝혔습니다. 여러 언론에서 언급되는 5천만원 피해 사례는 유심 복제가 아니라 타사 통신사로 가입된 명의도용 사건입니다. FDS와 함께 가장 강력한 보안 수단이 무료 부가서비스인 '유심보호서비스'로 꼽힙니다. SK텔레콤은 유심 교체보다 실시간 감지 차단 기능을 갖춘 유심보호서비스가 더욱 강력한 보호책으로 꼽고 있습니다. 홍승태 SK텔레콤 고객가치혁신실장은 “유심보호서비스가 실시간 감지 차단 기능 있어 유심 교체보다 강력할 수 있다”고 강조했습니다. 전날 대통령 권한대행의 긴급 지시 이후 주무 부처와 협의 과정에서 유심보호서비스에 가입하고 피해가 발생하면 100% 책임지겠다고 발표한 이유입니다. “SKT 유심 교체하려면 꼭 온라인 예약부터 하세요” SK텔레콤은 여전히 우려를 표하는 이용자들을 고려해 원하는 경우 유심을 무료로 교체 제공한다고 발표했습니다. 지난 25일 이와 같은 발표 이후 실제 많은 이들이 교체 첫날인 28일 오전부터 SK텔레콤 대리점에 줄을 섰습니다. 국민들의 걱정이 얼마나 큰지 보여주는 부분입니다. 다만, 교체 당일 첫날 각 대리점에 넉넉한 수량의 유심 재고를 확보하지 못한 것으로 보입니다. SK텔레콤 내부적으로는 약 100만 장의 유심 카드를 보유하고 있고, 내달 500만 장의 유심 카드를 추가 수급할 계획입니다. 그런데 이 같은 수량은 통신사인 SK텔레콤이 확보한 수량 기준입니다. 간판에 SK텔레콤 자회사 PS&M이 적혀있는 T월드 직영매장과 일반 대리점은 평상시에 그만한 수량의 유심 카드를 쌓아두지 않습니다. 유통 현장에서 “지난 금요일 유심 교체 방침을 밝혔으면서 제때 추가 공급을 하지 않았다”고 반발하는 분위기도 보입니다. 예컨대 SK텔레콤 공식 대리점은 가입자에 개통할 스마트폰을 채권을 통한 유통 구조로 매입하는 것처럼 유심 카드도 매장에서 통신사에 매입하는 구조입니다. 평균적인 스마트폰 이용 기간이 늘어나면서 단말 유통량도 부쩍 줄어들었고, 일반 매장이 상시 보유하고 있는 유심 카드가 100~200장 가량입니다. 이 때문에 '온라인 예약 시스템'으로 예약 순서를 걸어두는 방법이 마냥 줄을 서서 유심 카드 재고가 남아있길 기다리는 것보다 효율적입니다. 온라인 예약이 이뤄진 첫날, 예약자에 유심을 교체할 수 있는 시점이 공지되지 않고 있는 불편함이 있는데 각 매장에서 수급한 유심 재고량에 따라 추가 통지가 이뤄질 것으로 보입니다. 최근에는 연락처를 대부분 안드로이드나 네이버 등 클라우드에 연동해 저장하는 추세인데, 유심에 전화번호를 저장한 경우 이를 백업할 필요가 있습니다. 또 NFC 기능을 갖춘 유심으로 교통카드를 활용한 경우 잔액을 소진하거나 환불을 받은 뒤에 유심 교체를 권장합니다. “해외 출국자는 공항서 유심 교체하세요” 현재 상황에서는 유심보호서비스가 최선책으로 보이지만, 해외에 출국하는 경우가 맹점으로 꼽힙니다. 유심보호서비스에 가입하려면 현재 가입된 로밍 요금제인 '바로 요금제'를 해지해야 하기 때문입니다. SK텔레콤은 바로 요금제와 유심보호서비스를 동시에 이용할 수 있도록 고도화 작업을 진행하고 있지만, 당장 5월 초 황금연휴에 해외로 떠나는 여행객이 이를 이용하기는 어려워 보입니다. 해외로 떠나는 경우 가장 안전한 길은 유심보호서비스 가입을 유지하고, 로밍 요금제가 아니라 방문 국가에서 현지 유심을 구입해 선불 요금제로 이용하는 방식입니다. 현지 유심을 이용하면 국내서 사용하던 번호가 아니기 때문에 해외서 한국과 통화를 자주해야 하는 경우, 특히 사업차 출장을 떠나시는 분들은 유심 교체를 권장합니다. FDS로 불법 개통 차단은 이뤄지고 있지만 해외에서 마음을 졸이는 스트레스를 줄이려면 유심을 교체하는 것도 방법입니다. 공항에서는 출국자를 우선으로 유심 교체를 진행하고 있습니다. 인천국제공항 기준으로 SK텔레콤의 로밍센터는 현재 6개가 운영되고 있는데, 28일 기준 14곳에서 유심 교체 업무가 이뤄질 예정입니다. 이를 위해 전날 대통령 권한대행의 지시에 따라 과학기술정보통신부와 국토교통부가 협의를 진행하고 있습니다. e심 휴대폰 가입자의 경우 유심 카드를 쓰지 않고도 유심 교체가 가능합니다. e심은 플라스틱 카드 형태의 물리적인 칩을 스마트폰에 끼우는 것이 아니라 휴대폰에 유심 정보를 내장할 수 있는 공간이 따로 마련된 형태입니다. e심 교체가 가능한 휴대폰은 삼성전자 기준으로 갤럭시Z폴드 플립 4시리즈 이후에 나온 스마트폰에서 가능합니다.

2025.04.28 17:55박수형

유심 교체시 주의점…"교통카드 잔액 이전·카톡 백업 필수"

(서울=뉴스1) 손엄지 기자 = 통신사, 단말기만 바꾸지 않으면 유심(USIM) 교체에도 별다른 수고는 필요하지 않지만 확인해야 할 것이 있다. 유심에 저장된 번호, 교통카드 잔액, 카톡 백업이다. 28일 정보통신기술(ICT)업계에 따르면 근거리무선통신(NFC) 기능을 이용한 교통카드 서비스 사용자라면 기존 유심칩의 잔액을 모두 소진하거나 새로운 유심에 잔액을 이전해야 한다. 모바일 티머니, 캐시비 등은 휴대폰 안에 있는 NFC 기능을 통해 유심칩 안에 교통카드(선불형) 정보를 저장하고 결제하기 때문이다. 유심 자체가 교통카드 역할을 한다. 유심을 변경하기 전에 잔액을 전부 소진하거나 지하철역 방문 등의 직접 접수를 통해 환불을 받을 수 있다. 개인이 직접 잔액을 옮길 수는 없다. 안드로이드 스마트폰을 사용하고 있다면 유심 교체 전에 연락처 데이터를 백업하는 게 좋다. 유심에 전화번호 데이터가 저장돼 있을 수 있기 때문이다. 카카오톡은 유심을 바꾸더라도 대화 데이터는 그대로 유지된다. 다만 혹시 모를 상황을 대비해 백업을 해놓는 것이 좋다. 백업은 대화 내용만 가능하다. 사진, 영상 등의 데이터까지 지키고 싶다면 톡서랍을 구독한 후 모든 데이터를 백업하고 유심을 옮긴 후 복원하면 그대로 사용이 가능하다. (뉴스1 제공)

2025.04.28 15:41온라인이슈팀

SKT, 모든 가입자 대상 유심 무료 교체

유영상 SK텔레콤 CEO는 25일 “SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점에 대해 진심으로 사과드린다”며 “SK텔레콤을 이용하는 모든 고객분들을 대상으로 원하실 경우 유심카드를 무료로 교체해드리는 추가 조치를 시행하겠다”고 밝혔다. 유영상 CEO는 이날 오전 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회를 마련해 이같이 말했다. SK텔레콤이 악성코드로 인한 사이버 침해 사고 관련 고객들의 보안 우려를 해소하기 위해 오는 28일부터 유심 무료 교체를 포함, 한층 강화된 고객 정보 보호조치를 시행한다. 이번 조치는 앞선 '유심보호서비스'와 비정상인증시도 차단(FDS) 강화 시행에 이어 고객이 느낄 불안감을 최대한 해소하기 위한 취지에서 마련됐다. SK텔레콤은 오는 28일 오전 10시부터 자사 고객들에게 유심(eSIM 포함) 무료 교체 서비스를 제공할 예정이다. 이번 조치는 유심 교체를 희망하는 4월 18일 24시 기준 이동통신 가입자(1회 한정)를 대상으로 하며, 일부 워치 및 키즈폰 등 일부 기기는 제외된다. 유심 교체는 전국 T월드 매장과 공항 로밍센터에서 이뤄질 예정이다. 시행 초기 고객 쏠림으로 당일 교체가 어려울 경우, 방문한 매장에서 예약 신청을 하면 추후 유심 교체가 가능하다. 공항 유심 교체는 시간이 추가로 걸리므로 충분한 시간 여유를 갖고 방문하는 것을 권장했다. SK텔레콤은 유심 무료 교체 서비스를 19일~27일 자비로 유심을 교체한 고객에게도 소급 적용해 고객들이 이미 납부한 비용에 대해 별도로 환급한다. 또한 SK텔레콤 통신망을 사용하는 알뜰폰 고객에게도 동일한 조치를 적용하기로 했다. 시행 시기 및 방법 등은 각 알뜰폰 업체에서 추후 공지할 예정이다. SK텔레콤은 사실상 유심교체와 동일한 효과를 지닌 비정상인증시도 차단(FDS) 강화, '유심보호서비스'(무료)에 이어 유심 무료 교체서비스까지 더해질 경우, 더욱 안전한 고객 보호 효과가 있을 것으로 기대하고 있다. 유영상 SK텔레콤 CEO는 “SK텔레콤은 고객의 신뢰를 최우선으로 생각하며 보안 체계를 더욱 강화하고 고객 정보 보호 강화 방안도 마련해 나가겠다”며 “이번 사태를 통해 다시 한 번 기본에 충실하고 책임 있는 기업으로 거듭나겠다”고 밝혔다. 한편, SK텔레콤은 사이버 침해 사고 이후 불법 유심 복제를 막기 위해 비정상 인증 시도 차단 기준을 최고 수준으로 강화하고, 실시간 모니터링도 확대했다. '유심보호서비스' 가입자는 22~24일 사이 206만 명이 늘었으며, 5월 중 로밍 환경에서도 이용 가능하도록 서비스 고도화를 추진 중이다.

2025.04.25 11:00최이담

이번엔 SKT 해킹···전문가 "서버 보호 대책 미흡했을 것"

SK텔레콤(SKT)에 해킹 사건이 발생했다. 악성 코드가 심어져 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황이 확인됐다. 유심은 통신망에서 개인을 식별하고 인증하는 정보를 저장하는 매체다. 이동통신사는 국내 최고 수준으로 보안에 신경쓰는 것으로 알려졌다. 하지만 해커는 약점을 파고들었다. 전문가들은 기업과 소비자 모두 지속적으로 관심을 갖고 사고를 예방해야 한다고 입을 모았다. SK텔레콤은 19일 오후 11시경 해커에 의한 악성코드로 인해 자사 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. 유출 가능성 인지 후 SK텔레콤은 즉시 해당 악성코드를 삭제하고 해킹 의심 장비를 격리 조치했다. 한국인터넷진흥원(KISA)에 침해 사고 사실을 20일 신고했고, 개인정보보호위원회에도 22일 오전 10시 알렸다. 이에, 개인정보위는 즉각 조사에 착수했다고 발표했다. 과기정통부도 피해 현황 및 사고원인 조사 등을 진행하고 있다고 밝혔다. 또 과기정통부는 개인정보 유출 가능성 등 피해 현황과 보안취약점 등 사고 중대성을 고려, 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반도 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석 및 재발방지 대책 마련을 추진할 방침이라고 밝혔다. 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등 사고 원인 결과가 나오려면 며칠이 걸릴 전망이다. “신종기법인지 여부는 조사 결과 두고봐야" 정보보호 전문가들은 서버에 악성 코드가 심어져 SKT가 해킹당한 것으로 추정했다. 한국정보보호학회 공급망보안연구회를 이끄는 이만희 한남대 정보보호학과 교수는 이날 지디넷코리아와의 통화에서 “지금껏 알려진 바로는 SKT 내부 시스템에 악성 코드가 설치돼 해킹됐다”며 “보안 취약점이 원인이 될 수 있고, 사회 공학적인 기법일 수도 있고, 공급망 공격까지 가능한 점을 미뤄 보면 무한한 공격 기법이 있다”고 말했다. 이 교수는 “신종 기법이라면 어쩔 수 없지만 쉽게 막을 수 있던 공격이라면 기업의 보안 관행이 문제일 수 있다”며 “조사 결과를 봐야 판단할 수 있다”고 설명했다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “SKT 가입자의 유심 관련 정보를 저장한 서버가 해킹된 것 같다”며 “고객 인증·식별 정보를 보관하는 서버 보호 대책이 기술·관리·조직적으로 미흡해 뚫린 것 같다”고 추정했다. 국내 한 정보보호 기업 관계자는 “통신사는 높은 수준으로 보안하지만 완벽할 수는 없기에 공격자가 보안 요소 중 가장 약한 '사람'을 노린다”며 “기업 담당자가 자주 바뀔뿐더러 보안 교육 받은 사람이라도 방심하는 일이 잦다”고 지적했다. “기업, 유심 복제 막고 지속 투자해야” 전문가들은 기업에 지속적인 관심과 투자를 주문했다. 염흥열 CPO협의회장은 “SKT가 과학기술정보통신부·한국인터넷진흥원(KISA)과 정확한 유출 원인, 규모, 항목 등을 조사하고 있다”며 “불법 유심으로 기기를 변경하거나 비정상적으로 인증하는 시도를 막아야 한다”고 주장했다. 특히 “최악의 경우 유심을 복제할 수 있다”며 “어느 고객 유심이 다른 휴대폰에 장착되더라도 못 쓰게 하는 '유심 보호 서비스'를 적용해야 한다”고 강조했다. 고객 유심을 통신사가 바꿔주는 대책도 언급했다. 한 보안 기업 대표는 “대기업은 보안에 많이 투자했지만 여전히 사고가 난다”며 훈련 – 암호화 및 백업 – 취약점 분석 – 태세 관리로 지속적으로 보안을 챙겨야 한다고 주문했다. 또 다른 보안 회사 대표는 “도둑은 가장 가벼우면서도 돈이 되는 물건을 훔친다”며 “기업에서 가장 중요한 물건은 정보(데이터)”라고 분석했다. 기업은 데이터를 백업하고 암호로 숨겼는지 자주 살펴야 한다는 입장이다. 그는 “기업이 매년 보안 훈련한다지만, 조사해 보면 1년에 한두 번 훈련한다는 답이 80%”라며 “진정 훈련했다고 할 수 있느냐”고 되물었다. 그는 “많은 돈을 들인 성벽이 오래되면 구멍이 날 수 있어 잘 점검해야 한다”며 “보안 인프라 투자와 함께 임직원 훈련을 함께 해야 한다”고 조언했다. 이만희 교수는 “해킹 기법은 날마다 발전한다”며 “기밀과 사용자 개인정보를 관리하는 모든 기업은 최신 보안 기술을 써야 한다”고 지적했다. 공급망 보안도 그런 예로, 미리 준비하거나 빠르게 도입하면 그만큼 안전하지만 의무가 될 때까지 기다리면 늦어버린다는 의견이다. 이 교수는 “기업은 보안이 컴플라언스를 위한 비용이 아닌 신뢰를 높이는 투자로 생각해야 한다”며 “담당자도 지속적으로 교육할 필요가 있다”고 했다. “소비자, 유심 보호 무료 서비스 쓰세요” 소비자는 유심 보호 서비스를 쓰는 한편 평소 출처를 알 수 없는 링크를 누르지 않는 게 좋다. 염흥열 교수는 “'유심 보호 서비스'를 고객은 무료로 쓸 수 있다”며 “유심이 복제되지 않게 막아야 한다”고 말했다. 이만희 교수는 “한국의 많은 기업이 정보보호 관리 체계(ISMS·Information Security Management system) 인증을 받는 등 노력하고 있다”며 “소비자는 이런 기업 제품을 쓰는 게 저렴한 외산 제품을 선택하는 것보다 개인정보 유출 우려가 확률적으로 덜하다”고 주장했다. 이어 “문자메시지(SMS)나 이메일에 포함된 링크는 가급적 누르지 말아야겠다”고 덧붙였다. 국내 정보보호 기업 관계자 역시 “꾸준히 훈련하는 수밖에 없다”며 “이메일 첨부 파일이나 문자 링크를 무심코 누르지 않는 게 기본”이라고 조언했다.

2025.04.22 20:15유혜진

"내 유심 돌려줘"…'심 스와핑 해킹' 확산 우려

"눈 깜빡할 사이에 3만9천 달러가 저도 모르는 계좌로 이체됐어요. 통신도 제대로 되지 않아서 와이파이를 이용해야 했죠. 제 전화번호가 해커에게 넘어갔단 사실도 알게 됐습니다." 신종 해킹 범죄 '심 스와핑(SIM Swapping)'이 미국을 포함한 전 세계에 새로운 골칫덩이로 떠올랐다. 한국도 열외가 아닌 만큼 휴대전화 유심(USIM) 보안에 각별한 주의가 요구된다. 15일 AP통신에 따르면 연방통신위원회(FCC)는 지난 8일 미국 내 심 스와핑 해킹 예방과 관련된 규칙·명령을 시행할 예정이었다. 그러나 FCC는 백악관의 추가 검토 조치에 따라 시행이 무기한 연기됐다고 공지했다. 미국 내 무선 통신사들이 규정을 대비하는 데 많은 시간이 필요하고 기술, 절차에 큰 변화가 요구된다는 이유에서다. 심 스와핑은 타인의 휴대전화 유심 칩을 복제해 개인정보 및 금융자산을 탈취하는 해킹 수법이다. 해커가 데이터 유출, 다크웹 검색, 피싱 메일 사기 등을 통해 얻은 전화번호, 생년월일을 이용해 피해자를 사칭하는 방식이다. 문제는 피해자의 유심 정보와 해커가 쓰는 유심 정보가 일치해 시스템상으론 '기기 변경'으로 여겨진다는 점이다. 외신들은 피해자가 단순 기기 변경을 한 것인지, 심 스와핑을 당한 것인지 확인할 방법이 마땅하지 않다고 분석했다. 심 스와핑 피해 복구가 어려운 이유 중 하나다. 보안 전문가들은 "해커들은 전화번호 탈취 후 휴대전화의 유심 카드가 손상·분실됐다고 주장한 뒤 해당 번호를 소지한 새 유심을 연결해 달라고 요청하는 수법을 쓴다"고 구체적인 범행 방법을 밝혔다. 심 스와핑은 2017년 처음 등장한 이후 갈수록 확산되고 있는 분위기다. 실제 미국 FBI 인터넷 범죄 신고 센터의 통계를 살펴본 결과 심 스와핑 신고 건수는 2018년부터 2021년까지 약 400% 이상 증가했다. FBI 측은 피해액 규모가 총 6천800만 달러(약 936억200만원)로 추산된다고 보고했다. FCC는 2023년 관련 보고서와 보도자료를 통해 "사용자가 유심 변경, 포트 아웃 요청 등을 하려 할 때 음성 확인·정부 식별 등의 추가 조치를 취해야 한다"며 "생년월일, 주민등록번호 등 2단계 인증이 더 이상 안전하지 않다"고 설명했다. 그러면서 "다만 이 정책은 백악관의 추가 검토 의견에 따라 시행이 미뤄졌다"고 덧붙였다. 한국도 예외는 아니다. 지난 2021년 심 스와핑 사례가 처음 발생한 이후 2023년까지 30여 건 이상의 피해 사례가 발생한 것으로 알려졌다. 디지털 가상자산 거래소 업비트는 심 스와핑 의심 사례를 11건 차단했다고 보고했다. 사이버 보안 전문가는 수면으로 드러나지 않은 심 스와핑 범죄가 추가로 있을 것으로 우려했다. 레이첼 토박 소셜프루프 시큐리티 대표는 "대부분의 신원 도용은 신고되지 않기 때문에 실제 피해는 과소평가 됐을 가능성이 높다"고 말했다.

2024.07.15 11:49양정민

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

[AI는 지금] 대선후보들 'AI 전쟁' 돌입…기술 주권부터 전력 인프라까지 격돌

한화 김동선 진두지휘 ‘벤슨' 뭐가 다른가…‘100% 국내산 유제품'

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현