• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'침해사고'통합검색 결과 입니다. (43건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

SK텔레콤이 지난달 정부에 자진 신고한 사이버 침해사고 범위가 더욱 넓어진 것으로 확인됐으나 추가적인 정보 유출은 없다며 거듭 사과의 뜻을 밝혔다. 특히 최악의 상황까지 전제하고 있다면서 단말기 고유식별번호(IMEI) 유출이 일어났더라도 복제폰 생성은 불가능하고, 이번 사고에 따른 피해가 발생하면 회사가 100% 책임지겠다며 국민 우려를 불식시키는데 집중했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 임시저장된 서버에서 내부적으로 확인된 것”이라며 “IMEI만으로는 (단말) 복제가 불가능하고, 설사 복제 시도가 있더라도 다중 인증 절차에서 차단된다”고 말했다. 앞서 이날 오전 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 침해사고 조사 결과 2차 발표를 통해 악성코드에 감염된 서버는 4종에서 23종으로 확대됐고, 웹셜 계열 1종과 BPFDoor 계열 24종의 악송코드가 발견돼 조치했다고 밝혔다. 특히 추가 감염 서버에서 IMEI 정보 29만1천800여 건이 임시저장된 것으로 나타났다. 조사단은 1차 조사 결과 발표에서 IMEI 유출은 없다고 했다. 이를 두고 조사단은 제조사 등을 통해 확인한 결과 IMEI 15자리 숫자 조합만으로는 복제폰 생성이 불가능하다고 강조했다. 제조사가 관리하는 키 값까지 조합해야 하고 유출 의심이 있는 정보 만으로는 복제펀 생성이 기술적으로 어렵다는 설명이다. SK텔레콤 역시 이 부분을 강조했다. 제조사와 칩셋 회사에 확인해본 결과 단말 복제는 사실상 불가능하다는 것이다. 아울러 복제폰을 만들어 망 접속을 시도하더라도 통신사의 시스템에 따라 제한된다는 점을 거듭 확인했다. 복제폰 생성 기술적으로 불가능...만들어져도 망 접속에서 차단 류 센터장은 “비정상인증 차단시스템(FDS) 2.0 업그레이드 버전을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 했다. 1.0 버전에서는 복제 유심을 차단한다면 2.0 버전에서는 복제 유심과 함께 단말까지 차단할 수 있다고 설명했다. 류 센터장은 “단말기가 망에 접속하면 사람이 정상 가입자인지 등을 확인한다”며 “(FDS 2.0에서 비정상 가입자가 접속할 수 있는) 그 경우의 스가 2의 43승 분의 1”이라고 말했다. 이어, “그 다음 단말기에 있는 게 정상 유심인지를 보는데 (비정상 유심이 접속할 수 있는) 이 경우의 수는 10의 38승 분의 1이다”며 “마지막으로 정상 단말인지 여부를 확인한다”고 설명했다. 추가 유출 있었다면 먼저 감지하고 신고 SK텔레콤은 추가 정보 유출이 없다는 점을 거듭 강조했다. 개인정보 유출 의심 정황도 그간 사고 발생 회사와 비교해 어느 곳보다 빨리 정부와 관계기관에 신고했고, 악성코드 감염 추가 사고도 민관합동조사단에 먼저 알렸다고 밝혔다. 조사단은 현재 4단계 조사를 진행하고 있는데, 1~3 단계에서는 SK텔레콤이 검사하고 조사단이 검증하는 형태에서 4단계는 한국인터넷진흥원(KISA) 인력을 지원 받아 조사단이 직접 검증하는 식으로 이뤄지고 있다. 이 가운데 추가 감염 서버도 SK텔레콤이 먼저 찾아 조사단에 알렸다는 것이다. 즉, 추가 악성코드 감염이나 정보 유출이 있다면 가장 빠르게 확인하고 신고했을 것이란 설명이다. 수사기관, 자체 자료 전수조사 결과 피해사례 없다 류 센터장은 “(악성코드가 설치된 때로 추정되는) 2022년 6월부터 수사기관에 의뢰해 불법 유심이나 불법 단말 복제에 의한 SK텔레콤 관련 사고가 있었는지 확인했다”며 “SK텔레콤에 접수된 VoC(고객의견)가 39만 건이고 이를 전수조사한 결과 피해가 발생하지 않았다”고 말했다. 통합보안관제 과거 기록을 모두 확인했고, 4월19일 유출 정황도 자체 감지로 신고가 이뤄졌는데 이후에 감지된 것은 없다는 뜻이다. 이날 민관합동조사단 역시 로그값 기간에는 정보 유출 정황이 없다는 점을 확인했다면서 로그값이 없는 기간에도 유출 가능성이 작은 것으로 판단했다. 류 센터장은 또 “국민께 불편을 드려 다시 한번 사과 말씀을 드린다”면서 “자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다”고 했다. CEO 사과와 국회 청문 과정에서 침해사고에 따른 추가 피해가 발생하면 끝까지 100% 책임지겠다는 뜻도 거듭 강조했다. 한편 침해사고 이후 SK텔레콤 유심 교체 누적 가입자는 219만 명에 이르렀다. 전날 9만 명이 유심을 교체했다. 유심 재설정을 취한 가입자는 전날 5천 명으로 누적 11만4천명이다. 유심 교체 잔여 예약자는 662만까지 줄었다.

2025.05.19 16:43최이담 기자

SKT 감염서버 23대 확인...자료유출 확인 안돼

SK텔레콤 침해사고 민관합동조사단의 조사 결과 19일 기준 총 23대의 서버 감염이 확인됐다. 이 가운데 15대에 대판 포렌식을 완료하고 8대에 대한 추가 분석이 진행되고 있다. 이날까지 조사단은 BPFDoor 계열 24종, 웹셸 1종의 악성코드를 발견해 조치했다. 조사단에 따르면 초기에 발견된 BPFDoor 감염 여부를 확인하기 위해 리눅스 서버를 집중 점검하고 다른 악성코드의 감염 여부를 확인하기 위해 모든 서버로 점검 대상을 확대했다. SK텔레콤의 리눅스 서버 약 3만여 대에 대해 4차례에 걸친 점검을 진행했는데, 1~3차 점검은 SK텔레콤의 자체 점검 이후 조사단이 검증하는 방식으로 진행하고 4차 점검은 조사단이 한국인터넷진흥원 인력을 지원 받아 조사했다. 지난달 24일까지 진행된 1차 조사결과에서 유출된 유심정보의 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2천695만7천749건을 확인했다. 조사단은 1차 공지에서 악성코드 4종, 2차 공지에서 8종 외 BPFDoor 계열 12종과 웹셸 1종을 추가로 확인했다. 1차 조사결과 발표 이후 공격을 받은 정황이 있는 서버는 추가로 18대가 식별됐다. 총 23대 중 15대의 정밀 분석을 완료하고 8대는 5월 말까지 분석을 완료할 계획이다. 분석이 완료된 15대 중 개인정보 등을 저장하는 2대를 확인하고 지난 18일까지 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 실시했다. 해당 서버는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 성명, 생년월일, 전화번호, 이메일 등 다수 개인정보가 포함됐다. 조사단은 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있음을 확인하게 됐다고 설명했다. 총 29만1천831건의 IMEI가 포함된 사실을 확인했는데 방화벽 로그기록이 남아있는 기간에 자료 유출은 없는 것으로 확인됐다. 로그기록이 남아있지 않은 기간에는 자료 유출 여부가 현재 확인되지 않았다. 조사단은 개인정보 등이 저장된 문제의 서버들을 확인한 즉시 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다. 또한 개인정보의 경우 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 개인정보가 포함되어 있다는 사실을 통보하는 한편, 사업자 동의를 얻어 조사단에서 확보한 서버자료를 공유했다. 조사단은 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자가 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구해 나갈 계획이다. 한편, 과기정통부는 타 통신사와 주요 플랫폼 기업 대상으로 유사 사고가 발생할 가능성을 대비해 사건 초기부터 긴밀한 대응을 했다. 과기정통부 장관이 통신 3사 및 플랫폼 4개사의 보안 리더들과 만나 현 보안상황을 점검하고 향후에도 철저한 점검과 대응을 당부했다. 또한 지난 12일부터 '통신사 및 플랫폼사 보안점검 TF'를 운영해 타 통신사 및 플랫폼 4개사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다. 이와 함께 중앙행정기관, 지자체, 공공기관은 국정원 주관으로 점검을 진행 중으로 현재까지 민간, 공공 분야 모두 신고된 피해사례는 없다.

2025.05.19 11:05박수형 기자

과기정통부, SKT 침해사고 비상대책반 구성

과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤으로부터 침해사고 신고를 접수하고 피해현황과 사고원인 조사를 진행하고 있다고 밝혔다. 과기정통부와 KISA는 21일 SK텔레콤에 침해사고와 관련한 자료 보존과 제출을 요구했고, 사고 원인분석과 피해 확산 방지를 위해 KISA 전문가들을 현장에 파견해 기술지원에 나서고 있다. 과기정통부는 개인정보 유출 등 피해현황, 보안취약점 등 사고의 중대성을 고려해 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석과 재발방지 대책 마련을 추진할 방침이며 사고 조사 과정에서 나오는 SK텔레콤의 기술적, 관리적 보안 문제점에 대해서는 시정명령을 통해 개선토록 할 예정이다. 최우혁 과기정통부 정보보호네트워크정책관은 “국민 생활 밀접 정보통신 시설 서비스에 대한 정보보호가 강화될 수 있도록 주요 기업‧기관에 대한 관리 감독을 철저히 하겠다”고 말했다.

2025.04.22 11:02박수형 기자

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

위법쟁의 가처분 일부 인용...삼성전자 노조 "총파업 예정대로"

주류시장 침체...롯데칠성 웃었고, 하이트진로 울었다

AI가 AI를 검증한다…금융권 새 인프라 된 '신뢰성 평가'

성과급 갈등에 '내홍' 휩싸인 삼성전자…노사 협상 타결돼도 과제 산적

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.