• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'유심 해킹'통합검색 결과 입니다. (27건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'SKT 해킹' BPF도어 뭐기에…"해커들 뒷문"

과학기술정보통신부가 1주일 동안 SK텔레콤(SKT) 침해 사고를 조사한 결과를 29일 발표했다. 조사에 따르면, 이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인했다. 민관합동조사단은 SK텔레콤이 공격 받은 정황이 있는 3가지 서버 5대를 조사했다. 다른 중요 정보가 포함된 서버도 살피고 있다. 조사단은 지금까지 SK텔레콤에서 유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM)을 복제하는 데 쓰일 수 있는 4가지와 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종이라고 전했다. 특히 조사단은 침투에 사용된 BPF 도어(Berkeley Packet Filter Door) 계열 악성 코드 4가지를 발견했다고 밝혔다. BPF 도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF를 악용한 백도어(Backdoor)다. 은닉성이 높아 해커 통신 내역을 알아채기 어려운 특징이 있다. 이희조 고려대 컴퓨터학과 교수는 이날 지디넷코리아와의 통화에서 “해커가 BPF 도어를 설치했다는 사실보다 어떤 경로로 들어와 설치했는지, 이후 무슨 정보를 빼냈는지, 다음에 행할 더 큰 공격을 위한 단계로 쓴 것인지 조사단이 여부를 알아야 한다”고 말했다. 이 교수는 “SK텔레콤 말고도 KT나 LG유플러스 등이 비슷한 공격을 받았는지 확인해야 또 다른 피해를 막을 수 있다”고 덧붙였다. “BPF, 해커가 드나들려고 숨기는 뒷문” 정보보호 전문가들은 BPF를 리눅스 기반 운영체제에서 통신 정보를 감시하는 문이라고 비유했다. BPF 도어는 해커가 관리자 몰래 BPF에 만든 뒷문이다. 이 뒷문으로 드나들며 정보를 빼낼 수 있다는 얘기다. 박기웅 세종대 정보보호학과 교수는 “BPF는 시스템 내부 상황을 자세히 보려고 만들어진다”며 “시스템 주인이 아니라 공격자가 제어하면 악용된다”고 말했다. 그러면서 “집주인이 홈모니터링 시스템에 접속해 편리하게 집을 관리할 수 있지만, 도둑이 접속하면 범죄에 쓰이는 이치”라고 예를 들었다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “BPF 도어는 탐지하기 어려운 뒷문이라고 볼 수 있다”며 “해커가 일단 보안 취약점을 악용해 정보 시스템에 성공적으로 침투하고 나서 설치하는 악성 코드로, 해커가 다시 들어오려고 숨겨놓는 뒷문”이라고 표현했다. 익명을 요청한 보안 관련 교수도 “BPF 도어란 쉽게 얘기해 관리자 몰래 서버를 드나들 수 있는 비밀 통로”라며 “해커가 일단 서버에 침입하고 나서 다음에 다시 편하게 들어오려고 만드는 뒷문”이라고 빗댔다. 그러면서도 “'나 말고 다른 해커까지 들락거리면 곤란하다'고 생각한다”며 “나만 편하게 오가려고 '최고의 비밀번호(magic password)를 걸어둔 뒷문을 설치한다”고 전했다. 그는 “'열려라 참깨'라는 비밀번호 문자를 네트워크에 보내면 문이 열리게 해둔다”며 “이때 BPF 도어가 네트워크 통신에 '열려라 참깨'라고 입력됐는지 알아채 문이 열리도록 한다”고 설명했다. 국내에서 BPF 도어와 그 변종으로 인한 피해가 얼마나 생겼는지 통계는 없다. 다만 BPF 도어용 악성 코드가 누구나 보고 수정·배포할 수 있는 오픈 소스로 풀린 지 몇 년 흘렀기에 국내외에서 종종 쓰이는 것으로 전문가들은 보고 있다. 염흥열 협의회장은 “중국계로 추정되는 해커 조직이 정부·통신사·금융사 등 주요 기반 시설을 공격하려고 BPF 도어를 쓰는 것으로 알려졌다”고 언급했다. BPF 도어 수법은 2021년 영국 회계·경영 컨설팅 업체 프라이스워터하우스쿠퍼스(PwC) 위협 보고서에 처음 등장했다. 중국 해커 조직 '레드멘션'이 중동·아시아 통신·물류·교육 업체를 BPF 도어로 공격한 것으로 전해졌다. 미국 보안 기업 트렌드마이크로에 따르면 최근 한국·홍콩·미얀마·말레이시아·이집트의 통신·금융·소매 기업이 BPF 도어 공격을 당했다. “가치있는 회사일수록 보안 투자해야” 박기웅 교수는 “BPF 도어 기법을 포함해 모든 공격에는 공통점이 하나 있다”며 “보안 통제가 깨진 것”이라고 지적했다. “BPF 공격 또한 공격자가 일단 관리자 권한을 얻어서 벌어진 일”이라며 “시스템 권한을 관리하고 내부 소프트웨어 취약점을 분석해 적극적으로 모의 해킹하고 점검해야 한다”고 주장했다. 다만 “완벽한 해결책은 아니다”라며 “공격자가 항상 우위에 있고, 지키는 사람은 100만개를 잘 지켜도 1개만 뚫리면 공격당하는 곳이 이곳의 생태”라고 고개를 저었다. 염흥열 협의회장은 “먼저 원인을 조사해 그 결과에 따라 미흡한 점을 보완해야 한다”며 “특별히 보안 제품이나 서비스, 전담 인력을 늘릴 필요가 있다”고 조언했다. 이어 비정상적인 공격을 검출하는 네트워크 기반 탐지, 비정상적인 트래픽을 막는 방화벽 규칙 강화 등을 권했다. 'SK텔레콤이 당할 수밖에 없었는지, 평소 투자나 방어가 부족해서 이렇게 됐는지' 묻는 물음에 박기웅 교수는 “북한·중국과 가까워 한국 통신사는 지정학적으로 공격 대상이 되기 쉬운 데 비해 많이 투자하기는 어려운 처지”라며 “미국 마이크로소프트(MS)처럼 수백조원 매출을 올리는 기업이 1천억원을 보안에 투자하는 것과 1천억원 매출을 올리는 기업이 1천억원을 보안에 투자하는 것은 비교하기 힘들다”고 답했다. SK텔레콤은 지난해 매출 17조9천406억원, 영업이익 1조8천234억원을 기록했다. 2000년 1분기부터 지난해 4분기까지 100개 분기 연속, 25년째 흑자다. 보안 관련 한 교수는 “BPF 도어를 막으려면 꾸준히 서버에 보안 패치를 설치하고 무결성을 검증하고 비정상적인 접근이 있는지 살펴보는 수밖에 없다”며 “보안에 충분히 투자하고서도 단 한 번의 공격을 알아채지 못해 해킹 당하는 한편 별로 투자하지 않았지만 전혀 해킹 당하지 않는 회사도 있다”고 말했다. 이 교수는 “결국 회사에 훔칠 만한 정보가 있다면 해커가 위험과 어려움을 무릅쓰고 해킹한다”며 “이 정도 공격을 100% 완벽하게 막을 수 없어서 SK텔레콤이 아닌 다른 기업이더라도 방어하기 쉽지 않았을 것”이라고 추정했다. SK텔레콤은 그만큼 가치 있는 정보를 많이 가진 회사다. 시장 점유율 40%에 이르는 국내 1위 통신사다. 유심 정보를 탈취당한 가능성이 있는 이용자는 SK텔레콤 가입자 2천300만명과 SK텔레콤 망을 이용하는 알뜰폰 가입자 187만명을 더해 총 2천500만명에 달한다. 보안 업계 관계자는 “미국 행정부는 '리눅스용 백신과 엔드포인트 탐지·대응(EDR·Endpoint Detection & Response) 시스템을 설치하라'고 권고한다”며 “통신사 시설이 워낙 크고 많으니 모든 시스템을 최신으로 유지하기 어렵겠지만 보안에 계속 투자하고 최신 위협에 대처하는 능력을 갖춰야 한다”고 강조했다. 조사 중…"보안 정책 개선해야" 보안 전문가들은 이번 사태에 대해 조사로 끝나서는 곤란하다고 입을 모았다. 보안 정책을 개선하는 계기로 삼아야 한다는 거시다. 한국 보안 규제는 강하지만, 일이 터져야 급급하다고 평가된다. 과학기술정보통신부에 '침해대응과'는 있어도, '침해예방과'는 없는 현실이 이를 나타낸다. 김승주 고려대 정보보호대학원 교수는 “이 악성 코드는 변종이 많다는 게 특징”이라며 “소스 코드가 공개됐더라도 변형이 많이 만들어진데다 스텔스 기능까지 겸해 탐지하기 어려울 수 있다”고 말했다. 한국과학기술원(KAIST) 과학치안연구센터장인 김용대 카이스트 전기및전자공학부 교수는 일률적인 규제로는 제대로 보안할 수 없다는 입장이다. 김용대 교수는 “인프라가 다른 상황에서 획일적인 체크리스트는 결국 기업이 최소한 조건만 만족하려고 하게 만든다”며 “자신의 인프라를 모른 채 어떻게 해커와 싸울 수 있겠느냐”고 되물었다. 그는 “2021년 'Log4j 사태'처럼 아직 패치되지 않은 취약점이 공개된 적이 있다”며 “해커는 한국 서버가 이런 취약점이 있는지 원격에서 확인해 해킹했지만, 국가는 '누구든지 원하지 않는 트래픽을 보낼 수 없다'는 '정보통신망 이용촉진 및 정보보호 등에 관한 법률' 때문에 어떤 서버가 취약한지 알 수 없었다”고 비판했다. 그러면서 “해커는 원격으로 마음껏 취약점을 찾고 해킹해 들어온다”며 “우리 스스로 못 봐서 안전하게 만들 수 있는 기회가 없는 마당에, 적은 우리를 분석해 들어오면 결국 적에게 공격을 할 동기를 주는 셈”이라고 꼬집었다. 이어 “미국 사이버인프라보안국(CISA)이나 영국 국립사이버보안센터(NCSC)는 한국과 반대로 민간 시스템 보안을 먼저 지원하고, 취약점 보고자를 법적으로 보호하고, 정부 차원의 기술적 개입과 점검을 가능하게 만드는 법·제도를 병행한다”며 “국가는 통제자가 아니라, 모두가 보안을 하고 싶게 만드는 설계자가 돼야 한다”고 덧붙였다. 한편 KT와 LG유플러스도 안전하지만은 않다는 설도 나온다. 지난해 7월과 12월 한국 통신사가 BPF 도어 공격을 이미 당했다는 지적도 있다. 어느 통신사가 얼마나 큰 피해를 입었는지는 밝혀지지 않았다. 미국 정보보호 기업 트렌드마이크로는 이런 내용의 보고서 '아시아·중동을 표적으로 삼은 BPF 도어의 숨겨진 컨트롤러'를 지난 14일 발표했다.

2025.04.29 16:52유혜진

"유심 교체에 SKT 2000억원 부담…주가 회복, 가입자 진정에 달려"

SK텔레콤이 최근 발생한 유심(USIM) 해킹 사고 대응으로 최대 2천억 원 규모의 재무 부담을 질 것으로 예상됐다. 다만 일회성 비용에 그친다면 주가는 시간이 지나며 점차 회복할 가능성이 높다는 전망이 나왔다. 29일 신한투자증권은 보고서를 통해 SK텔레콤의 유심 교체 비용을 약 1천억~2천억 원 수준으로 추산했다. 김아람 신한투자증권 연구원은 "유심 한 개당 원가 약 4천 원에 가입자 수 2천500만 명을 고려하고, 여기에 수백억 원대 과징금 가능성까지 반영한 수치"라고 설명했다. SK텔레콤은 지난 19일 외부 해킹으로 인해 이용자 유심 정보가 유출된 사실을 공개했다. 이후 불법 복제폰 개설 및 금융 사고 가능성에 대한 우려가 커지면서, 일부 이용자들 사이에서는 집단 소송 준비와 국회 청원 움직임까지 나타나고 있다. 김 연구원은 "현재 SK텔레콤의 2025년 예상 배당수익률은 6.6% 수준까지 상승했지만, 과거 배당수익률 하단이 7.0~7.5%였다는 점을 고려할 때 사태의 경과를 좀 더 지켜볼 필요가 있다"며 "대규모 가입자 이탈 우려가 완화돼야 투자심리가 본격적으로 회복될 것"이라고 분석했다. 또한 그는 "통신주 주가는 결국 실적, 규제, 주주환원 정책에 의해 결정될 것"이라며 "이번 유심 교체에 따른 재무 부담이 예상 수준에 머문다면 SK텔레콤의 주주환원 정책은 큰 변화 없이 유지될 가능성이 높다"고 전망했다. 한편, 전날 SK텔레콤 주가는 전 거래일 대비 6.75% 급락한 5만3천900원에 거래를 마감했다. 김 연구원은 "주말 동안 언론과 SNS를 통해 금융 사고 가능성이 부각되면서 가입자 이탈 조짐이 본격화했고, 이에 따른 투자심리 악화가 주가 급락으로 이어졌다"고 분석했다.

2025.04.29 11:26최이담

SKT 유심 해킹 피해 걱정되면 꼭 읽어보세요

SK텔레콤 유심 서버에 악성코드가 발견된 이후 국민들의 우려가 커지고 있습니다. 당장 국내 최다 무선 가입자를 거느린 이동통신사의 해킹으로 2차, 3차 피해가 커질 수도 있다는 걱정이 큰데 무분별한 가짜뉴스와 확인되지 않은 정보도 많이 유통되고 있습니다. 오히려 이런 정보가 피해를 더욱 키울 수 있습니다. 이에 따라 유심 정보 유출로 인해 걱정이 큰 부분을 조금이라도 덜어드리기 위해 아래와 같이 유의할 점을 꼽아봤습니다. “유심보호서비스부터 가입하세요” 해커가 SK텔레콤 내부 서버에 심어둔 악성코드로 일부 유심 정보가 탈취됐을 가능성이 있습니다. SK텔레콤은 악성코드를 인지한 뒤 한국인터넷진흥원, 경찰 등의 관계기관이 악성코드로 인한 데이터 이동에 대한 실제 로그값을 살펴보면서 조사를 진행하고 있습니다. 조사 결과가 나와야 정확한 피해 범위를 알 수 있을 텐데 현재까지 주소, 주민번호, 금융 정보, 이메일 등은 유출되지 않은 것으로 확인되고 있습니다. 국민들이 가장 우려하는 부분은 해킹당한 정보로 유심이 복제돼 모르는 사이에 본인 명의의 휴대폰이 개통돼 실질적인 피해를 입거나, 또는 내 번호가 보이스피싱으로 쓰일 수 있다는 점입니다. 먼저 유심 복제가 이뤄지기는 쉽지 않습니다. 일부 유출된 유심 정보 외에도 여러 개인정보가 조합되어야 유심을 복제할 수 있습니다. 똑같이 복제된 유심을 다른 스마트폰에 끼우더라도 바로 작동하지 않습니다. 통신사들은 비정상 인증시도 차단(FDS) 시스템을 운영하고 있는데, 복제 유심으로 개통하려는 시도가 이 단계부터 넘어야 합니다. 다행인 점은 이와 같은 불법 개통 시도는 현재까지 파악되지 않고 있습니다. 이종훈 SK텔레콤 인프라전략본부장은 “유심 복제 피해 정황이 없으며 FDS, VOC, 경찰 조사 요청 등에서 이상 징후가 없다”고 밝혔습니다. 여러 언론에서 언급되는 5천만원 피해 사례는 유심 복제가 아니라 타사 통신사로 가입된 명의도용 사건입니다. FDS와 함께 가장 강력한 보안 수단이 무료 부가서비스인 '유심보호서비스'로 꼽힙니다. SK텔레콤은 유심 교체보다 실시간 감지 차단 기능을 갖춘 유심보호서비스가 더욱 강력한 보호책으로 꼽고 있습니다. 홍승태 SK텔레콤 고객가치혁신실장은 “유심보호서비스가 실시간 감지 차단 기능 있어 유심 교체보다 강력할 수 있다”고 강조했습니다. 전날 대통령 권한대행의 긴급 지시 이후 주무 부처와 협의 과정에서 유심보호서비스에 가입하고 피해가 발생하면 100% 책임지겠다고 발표한 이유입니다. “SKT 유심 교체하려면 꼭 온라인 예약부터 하세요” SK텔레콤은 여전히 우려를 표하는 이용자들을 고려해 원하는 경우 유심을 무료로 교체 제공한다고 발표했습니다. 지난 25일 이와 같은 발표 이후 실제 많은 이들이 교체 첫날인 28일 오전부터 SK텔레콤 대리점에 줄을 섰습니다. 국민들의 걱정이 얼마나 큰지 보여주는 부분입니다. 다만, 교체 당일 첫날 각 대리점에 넉넉한 수량의 유심 재고를 확보하지 못한 것으로 보입니다. SK텔레콤 내부적으로는 약 100만 장의 유심 카드를 보유하고 있고, 내달 500만 장의 유심 카드를 추가 수급할 계획입니다. 그런데 이 같은 수량은 통신사인 SK텔레콤이 확보한 수량 기준입니다. 간판에 SK텔레콤 자회사 PS&M이 적혀있는 T월드 직영매장과 일반 대리점은 평상시에 그만한 수량의 유심 카드를 쌓아두지 않습니다. 유통 현장에서 “지난 금요일 유심 교체 방침을 밝혔으면서 제때 추가 공급을 하지 않았다”고 반발하는 분위기도 보입니다. 예컨대 SK텔레콤 공식 대리점은 가입자에 개통할 스마트폰을 채권을 통한 유통 구조로 매입하는 것처럼 유심 카드도 매장에서 통신사에 매입하는 구조입니다. 평균적인 스마트폰 이용 기간이 늘어나면서 단말 유통량도 부쩍 줄어들었고, 일반 매장이 상시 보유하고 있는 유심 카드가 100~200장 가량입니다. 이 때문에 '온라인 예약 시스템'으로 예약 순서를 걸어두는 방법이 마냥 줄을 서서 유심 카드 재고가 남아있길 기다리는 것보다 효율적입니다. 온라인 예약이 이뤄진 첫날, 예약자에 유심을 교체할 수 있는 시점이 공지되지 않고 있는 불편함이 있는데 각 매장에서 수급한 유심 재고량에 따라 추가 통지가 이뤄질 것으로 보입니다. 최근에는 연락처를 대부분 안드로이드나 네이버 등 클라우드에 연동해 저장하는 추세인데, 유심에 전화번호를 저장한 경우 이를 백업할 필요가 있습니다. 또 NFC 기능을 갖춘 유심으로 교통카드를 활용한 경우 잔액을 소진하거나 환불을 받은 뒤에 유심 교체를 권장합니다. “해외 출국자는 공항서 유심 교체하세요” 현재 상황에서는 유심보호서비스가 최선책으로 보이지만, 해외에 출국하는 경우가 맹점으로 꼽힙니다. 유심보호서비스에 가입하려면 현재 가입된 로밍 요금제인 '바로 요금제'를 해지해야 하기 때문입니다. SK텔레콤은 바로 요금제와 유심보호서비스를 동시에 이용할 수 있도록 고도화 작업을 진행하고 있지만, 당장 5월 초 황금연휴에 해외로 떠나는 여행객이 이를 이용하기는 어려워 보입니다. 해외로 떠나는 경우 가장 안전한 길은 유심보호서비스 가입을 유지하고, 로밍 요금제가 아니라 방문 국가에서 현지 유심을 구입해 선불 요금제로 이용하는 방식입니다. 현지 유심을 이용하면 국내서 사용하던 번호가 아니기 때문에 해외서 한국과 통화를 자주해야 하는 경우, 특히 사업차 출장을 떠나시는 분들은 유심 교체를 권장합니다. FDS로 불법 개통 차단은 이뤄지고 있지만 해외에서 마음을 졸이는 스트레스를 줄이려면 유심을 교체하는 것도 방법입니다. 공항에서는 출국자를 우선으로 유심 교체를 진행하고 있습니다. 인천국제공항 기준으로 SK텔레콤의 로밍센터는 현재 6개가 운영되고 있는데, 28일 기준 14곳에서 유심 교체 업무가 이뤄질 예정입니다. 이를 위해 전날 대통령 권한대행의 지시에 따라 과학기술정보통신부와 국토교통부가 협의를 진행하고 있습니다. e심 휴대폰 가입자의 경우 유심 카드를 쓰지 않고도 유심 교체가 가능합니다. e심은 플라스틱 카드 형태의 물리적인 칩을 스마트폰에 끼우는 것이 아니라 휴대폰에 유심 정보를 내장할 수 있는 공간이 따로 마련된 형태입니다. e심 교체가 가능한 휴대폰은 삼성전자 기준으로 갤럭시Z폴드 플립 4시리즈 이후에 나온 스마트폰에서 가능합니다.

2025.04.28 17:55박수형

유심 교체시 주의점…"교통카드 잔액 이전·카톡 백업 필수"

(서울=뉴스1) 손엄지 기자 = 통신사, 단말기만 바꾸지 않으면 유심(USIM) 교체에도 별다른 수고는 필요하지 않지만 확인해야 할 것이 있다. 유심에 저장된 번호, 교통카드 잔액, 카톡 백업이다. 28일 정보통신기술(ICT)업계에 따르면 근거리무선통신(NFC) 기능을 이용한 교통카드 서비스 사용자라면 기존 유심칩의 잔액을 모두 소진하거나 새로운 유심에 잔액을 이전해야 한다. 모바일 티머니, 캐시비 등은 휴대폰 안에 있는 NFC 기능을 통해 유심칩 안에 교통카드(선불형) 정보를 저장하고 결제하기 때문이다. 유심 자체가 교통카드 역할을 한다. 유심을 변경하기 전에 잔액을 전부 소진하거나 지하철역 방문 등의 직접 접수를 통해 환불을 받을 수 있다. 개인이 직접 잔액을 옮길 수는 없다. 안드로이드 스마트폰을 사용하고 있다면 유심 교체 전에 연락처 데이터를 백업하는 게 좋다. 유심에 전화번호 데이터가 저장돼 있을 수 있기 때문이다. 카카오톡은 유심을 바꾸더라도 대화 데이터는 그대로 유지된다. 다만 혹시 모를 상황을 대비해 백업을 해놓는 것이 좋다. 백업은 대화 내용만 가능하다. 사진, 영상 등의 데이터까지 지키고 싶다면 톡서랍을 구독한 후 모든 데이터를 백업하고 유심을 옮긴 후 복원하면 그대로 사용이 가능하다. (뉴스1 제공)

2025.04.28 15:41온라인이슈팀

SKT, 모든 가입자 대상 유심 무료 교체

유영상 SK텔레콤 CEO는 25일 “SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점에 대해 진심으로 사과드린다”며 “SK텔레콤을 이용하는 모든 고객분들을 대상으로 원하실 경우 유심카드를 무료로 교체해드리는 추가 조치를 시행하겠다”고 밝혔다. 유영상 CEO는 이날 오전 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회를 마련해 이같이 말했다. SK텔레콤이 악성코드로 인한 사이버 침해 사고 관련 고객들의 보안 우려를 해소하기 위해 오는 28일부터 유심 무료 교체를 포함, 한층 강화된 고객 정보 보호조치를 시행한다. 이번 조치는 앞선 '유심보호서비스'와 비정상인증시도 차단(FDS) 강화 시행에 이어 고객이 느낄 불안감을 최대한 해소하기 위한 취지에서 마련됐다. SK텔레콤은 오는 28일 오전 10시부터 자사 고객들에게 유심(eSIM 포함) 무료 교체 서비스를 제공할 예정이다. 이번 조치는 유심 교체를 희망하는 4월 18일 24시 기준 이동통신 가입자(1회 한정)를 대상으로 하며, 일부 워치 및 키즈폰 등 일부 기기는 제외된다. 유심 교체는 전국 T월드 매장과 공항 로밍센터에서 이뤄질 예정이다. 시행 초기 고객 쏠림으로 당일 교체가 어려울 경우, 방문한 매장에서 예약 신청을 하면 추후 유심 교체가 가능하다. 공항 유심 교체는 시간이 추가로 걸리므로 충분한 시간 여유를 갖고 방문하는 것을 권장했다. SK텔레콤은 유심 무료 교체 서비스를 19일~27일 자비로 유심을 교체한 고객에게도 소급 적용해 고객들이 이미 납부한 비용에 대해 별도로 환급한다. 또한 SK텔레콤 통신망을 사용하는 알뜰폰 고객에게도 동일한 조치를 적용하기로 했다. 시행 시기 및 방법 등은 각 알뜰폰 업체에서 추후 공지할 예정이다. SK텔레콤은 사실상 유심교체와 동일한 효과를 지닌 비정상인증시도 차단(FDS) 강화, '유심보호서비스'(무료)에 이어 유심 무료 교체서비스까지 더해질 경우, 더욱 안전한 고객 보호 효과가 있을 것으로 기대하고 있다. 유영상 SK텔레콤 CEO는 “SK텔레콤은 고객의 신뢰를 최우선으로 생각하며 보안 체계를 더욱 강화하고 고객 정보 보호 강화 방안도 마련해 나가겠다”며 “이번 사태를 통해 다시 한 번 기본에 충실하고 책임 있는 기업으로 거듭나겠다”고 밝혔다. 한편, SK텔레콤은 사이버 침해 사고 이후 불법 유심 복제를 막기 위해 비정상 인증 시도 차단 기준을 최고 수준으로 강화하고, 실시간 모니터링도 확대했다. '유심보호서비스' 가입자는 22~24일 사이 206만 명이 늘었으며, 5월 중 로밍 환경에서도 이용 가능하도록 서비스 고도화를 추진 중이다.

2025.04.25 11:00최이담

이번엔 SKT 해킹···전문가 "서버 보호 대책 미흡했을 것"

SK텔레콤(SKT)에 해킹 사건이 발생했다. 악성 코드가 심어져 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황이 확인됐다. 유심은 통신망에서 개인을 식별하고 인증하는 정보를 저장하는 매체다. 이동통신사는 국내 최고 수준으로 보안에 신경쓰는 것으로 알려졌다. 하지만 해커는 약점을 파고들었다. 전문가들은 기업과 소비자 모두 지속적으로 관심을 갖고 사고를 예방해야 한다고 입을 모았다. SK텔레콤은 19일 오후 11시경 해커에 의한 악성코드로 인해 자사 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. 유출 가능성 인지 후 SK텔레콤은 즉시 해당 악성코드를 삭제하고 해킹 의심 장비를 격리 조치했다. 한국인터넷진흥원(KISA)에 침해 사고 사실을 20일 신고했고, 개인정보보호위원회에도 22일 오전 10시 알렸다. 이에, 개인정보위는 즉각 조사에 착수했다고 발표했다. 과기정통부도 피해 현황 및 사고원인 조사 등을 진행하고 있다고 밝혔다. 또 과기정통부는 개인정보 유출 가능성 등 피해 현황과 보안취약점 등 사고 중대성을 고려, 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반도 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석 및 재발방지 대책 마련을 추진할 방침이라고 밝혔다. 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등 사고 원인 결과가 나오려면 며칠이 걸릴 전망이다. “신종기법인지 여부는 조사 결과 두고봐야" 정보보호 전문가들은 서버에 악성 코드가 심어져 SKT가 해킹당한 것으로 추정했다. 한국정보보호학회 공급망보안연구회를 이끄는 이만희 한남대 정보보호학과 교수는 이날 지디넷코리아와의 통화에서 “지금껏 알려진 바로는 SKT 내부 시스템에 악성 코드가 설치돼 해킹됐다”며 “보안 취약점이 원인이 될 수 있고, 사회 공학적인 기법일 수도 있고, 공급망 공격까지 가능한 점을 미뤄 보면 무한한 공격 기법이 있다”고 말했다. 이 교수는 “신종 기법이라면 어쩔 수 없지만 쉽게 막을 수 있던 공격이라면 기업의 보안 관행이 문제일 수 있다”며 “조사 결과를 봐야 판단할 수 있다”고 설명했다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “SKT 가입자의 유심 관련 정보를 저장한 서버가 해킹된 것 같다”며 “고객 인증·식별 정보를 보관하는 서버 보호 대책이 기술·관리·조직적으로 미흡해 뚫린 것 같다”고 추정했다. 국내 한 정보보호 기업 관계자는 “통신사는 높은 수준으로 보안하지만 완벽할 수는 없기에 공격자가 보안 요소 중 가장 약한 '사람'을 노린다”며 “기업 담당자가 자주 바뀔뿐더러 보안 교육 받은 사람이라도 방심하는 일이 잦다”고 지적했다. “기업, 유심 복제 막고 지속 투자해야” 전문가들은 기업에 지속적인 관심과 투자를 주문했다. 염흥열 CPO협의회장은 “SKT가 과학기술정보통신부·한국인터넷진흥원(KISA)과 정확한 유출 원인, 규모, 항목 등을 조사하고 있다”며 “불법 유심으로 기기를 변경하거나 비정상적으로 인증하는 시도를 막아야 한다”고 주장했다. 특히 “최악의 경우 유심을 복제할 수 있다”며 “어느 고객 유심이 다른 휴대폰에 장착되더라도 못 쓰게 하는 '유심 보호 서비스'를 적용해야 한다”고 강조했다. 고객 유심을 통신사가 바꿔주는 대책도 언급했다. 한 보안 기업 대표는 “대기업은 보안에 많이 투자했지만 여전히 사고가 난다”며 훈련 – 암호화 및 백업 – 취약점 분석 – 태세 관리로 지속적으로 보안을 챙겨야 한다고 주문했다. 또 다른 보안 회사 대표는 “도둑은 가장 가벼우면서도 돈이 되는 물건을 훔친다”며 “기업에서 가장 중요한 물건은 정보(데이터)”라고 분석했다. 기업은 데이터를 백업하고 암호로 숨겼는지 자주 살펴야 한다는 입장이다. 그는 “기업이 매년 보안 훈련한다지만, 조사해 보면 1년에 한두 번 훈련한다는 답이 80%”라며 “진정 훈련했다고 할 수 있느냐”고 되물었다. 그는 “많은 돈을 들인 성벽이 오래되면 구멍이 날 수 있어 잘 점검해야 한다”며 “보안 인프라 투자와 함께 임직원 훈련을 함께 해야 한다”고 조언했다. 이만희 교수는 “해킹 기법은 날마다 발전한다”며 “기밀과 사용자 개인정보를 관리하는 모든 기업은 최신 보안 기술을 써야 한다”고 지적했다. 공급망 보안도 그런 예로, 미리 준비하거나 빠르게 도입하면 그만큼 안전하지만 의무가 될 때까지 기다리면 늦어버린다는 의견이다. 이 교수는 “기업은 보안이 컴플라언스를 위한 비용이 아닌 신뢰를 높이는 투자로 생각해야 한다”며 “담당자도 지속적으로 교육할 필요가 있다”고 했다. “소비자, 유심 보호 무료 서비스 쓰세요” 소비자는 유심 보호 서비스를 쓰는 한편 평소 출처를 알 수 없는 링크를 누르지 않는 게 좋다. 염흥열 교수는 “'유심 보호 서비스'를 고객은 무료로 쓸 수 있다”며 “유심이 복제되지 않게 막아야 한다”고 말했다. 이만희 교수는 “한국의 많은 기업이 정보보호 관리 체계(ISMS·Information Security Management system) 인증을 받는 등 노력하고 있다”며 “소비자는 이런 기업 제품을 쓰는 게 저렴한 외산 제품을 선택하는 것보다 개인정보 유출 우려가 확률적으로 덜하다”고 주장했다. 이어 “문자메시지(SMS)나 이메일에 포함된 링크는 가급적 누르지 말아야겠다”고 덧붙였다. 국내 정보보호 기업 관계자 역시 “꾸준히 훈련하는 수밖에 없다”며 “이메일 첨부 파일이나 문자 링크를 무심코 누르지 않는 게 기본”이라고 조언했다.

2025.04.22 20:15유혜진

"내 유심 돌려줘"…'심 스와핑 해킹' 확산 우려

"눈 깜빡할 사이에 3만9천 달러가 저도 모르는 계좌로 이체됐어요. 통신도 제대로 되지 않아서 와이파이를 이용해야 했죠. 제 전화번호가 해커에게 넘어갔단 사실도 알게 됐습니다." 신종 해킹 범죄 '심 스와핑(SIM Swapping)'이 미국을 포함한 전 세계에 새로운 골칫덩이로 떠올랐다. 한국도 열외가 아닌 만큼 휴대전화 유심(USIM) 보안에 각별한 주의가 요구된다. 15일 AP통신에 따르면 연방통신위원회(FCC)는 지난 8일 미국 내 심 스와핑 해킹 예방과 관련된 규칙·명령을 시행할 예정이었다. 그러나 FCC는 백악관의 추가 검토 조치에 따라 시행이 무기한 연기됐다고 공지했다. 미국 내 무선 통신사들이 규정을 대비하는 데 많은 시간이 필요하고 기술, 절차에 큰 변화가 요구된다는 이유에서다. 심 스와핑은 타인의 휴대전화 유심 칩을 복제해 개인정보 및 금융자산을 탈취하는 해킹 수법이다. 해커가 데이터 유출, 다크웹 검색, 피싱 메일 사기 등을 통해 얻은 전화번호, 생년월일을 이용해 피해자를 사칭하는 방식이다. 문제는 피해자의 유심 정보와 해커가 쓰는 유심 정보가 일치해 시스템상으론 '기기 변경'으로 여겨진다는 점이다. 외신들은 피해자가 단순 기기 변경을 한 것인지, 심 스와핑을 당한 것인지 확인할 방법이 마땅하지 않다고 분석했다. 심 스와핑 피해 복구가 어려운 이유 중 하나다. 보안 전문가들은 "해커들은 전화번호 탈취 후 휴대전화의 유심 카드가 손상·분실됐다고 주장한 뒤 해당 번호를 소지한 새 유심을 연결해 달라고 요청하는 수법을 쓴다"고 구체적인 범행 방법을 밝혔다. 심 스와핑은 2017년 처음 등장한 이후 갈수록 확산되고 있는 분위기다. 실제 미국 FBI 인터넷 범죄 신고 센터의 통계를 살펴본 결과 심 스와핑 신고 건수는 2018년부터 2021년까지 약 400% 이상 증가했다. FBI 측은 피해액 규모가 총 6천800만 달러(약 936억200만원)로 추산된다고 보고했다. FCC는 2023년 관련 보고서와 보도자료를 통해 "사용자가 유심 변경, 포트 아웃 요청 등을 하려 할 때 음성 확인·정부 식별 등의 추가 조치를 취해야 한다"며 "생년월일, 주민등록번호 등 2단계 인증이 더 이상 안전하지 않다"고 설명했다. 그러면서 "다만 이 정책은 백악관의 추가 검토 의견에 따라 시행이 미뤄졌다"고 덧붙였다. 한국도 예외는 아니다. 지난 2021년 심 스와핑 사례가 처음 발생한 이후 2023년까지 30여 건 이상의 피해 사례가 발생한 것으로 알려졌다. 디지털 가상자산 거래소 업비트는 심 스와핑 의심 사례를 11건 차단했다고 보고했다. 사이버 보안 전문가는 수면으로 드러나지 않은 심 스와핑 범죄가 추가로 있을 것으로 우려했다. 레이첼 토박 소셜프루프 시큐리티 대표는 "대부분의 신원 도용은 신고되지 않기 때문에 실제 피해는 과소평가 됐을 가능성이 높다"고 말했다.

2024.07.15 11:49양정민

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

과기정통부, AI 중심 조직 개편 '가속'…정책 컨트롤타워 본격화

"국정자원 화재 초래 서버-배터리 간격 규제해야"

미 연방정부 셧다운에 사이버보안도 '셧다운' 위기

오픈AI 영향력 이 정도?…AI에 진심인 이재명, 43년 묵은 금산분리 '완화' 추진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.