• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
인공지능
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'IMSI'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

최민희 의원 "IMSI에 전화번호 연동 막아야"

최민희 과학기술정보방송통신위원회 위원장은 17일 가입자식별번호(IMSI)에 고객 전화번호가 그대로 연동되는 문제를 방지하기 위해 전기통신사업법 개정안을 발의하겠다고 밝혔다. 의원실은 “지난 1월 화이트해커로부터 LG유플러스의 가입자 IMSI 값에 휴대전화 번호가 그대로 연동됐다는 제보를 받았다”며 “이통 3사에 제출받은 자료에 따르면 SK텔레콤은 IMSI에 랜덤 수열을 부여하고 KT는 유심 제조사가 랜덤으로 부여하는 일렬번호를 활용하지만 LG유플러스는 고객 휴대전화 번호를 그대로 IMSI 값에 반영한 것으로 확인했다”고 설명했다. 이어, “LG유플러스에 신속한 대응조치를 요구했고, 4월13일부터 번호이동을 하거나 신규로 가입하는 고객들의 경우에는 변경된 체계가 새로운 유심에 자동으로 적용됨을 밝혀왔고 기존 이용 중인 고객 대상으로도 유심 재설정을 통해 보안을 한층 더 강화하면서 추가로 유심교체를 원하는 고객에게는 무상으로 교체를 진행하겠다는 답을 받았다”고 설명했다. 그러면서 “올해 11월까지는 원격 재설정을 통해 모든 고객의 IMSI 값 난수화 도입을 마무리하도록 기술적 조치를 하겠다고 답을 받았다”고 덧붙였다. 최민희 의원은 과학기술정보통신부와 함께 추후 동일한 사태가 발생하지 않도록 법 개정에 나섰다. 법안의 주요 내용은 현재 과기정통부가 관리하는 전기통신번호자원 관리계획에 IMSI 같은 식별체계와 운영에 관한 사항을 포함하도록 하고 전기통신번호 부여 및 관리 과정에서 고객의 개인정보를 유추할 수 없도록 하는 게 골자다. 최 의원은 “민감한 고객정보가 가입자식별번호에 단순 값으로 연동된 LG유플러스 사례는 3GPP 등 국제기준이나 법률을 위반한 것은 아니지만 해커에게 공격의 빌미를 제공할 수 있는 보안체계의 허점이 분명하다”며 “1000만명 넘는 이용자의 IMSI 값이 그대로 노출됨에 따라 어떤 일이 벌어질지 예상할 수 없고 특히 전화번호 사실상 알려진 공인이나 유명인의 경우 악성 공격의 타겟이 될 가능성을 배제할 수 없다”고 우려했다. 최 의원은 또 “재발방지를 위해 준비한 이번 통신이용자식별정보 보호법을 조속히 발의해 통과시킬 것”이라며 “LG유플러스는 최대한 빨리 고객들의 불안을 해소할 수 있는 조치를 서둘러야 하고, 과기정통부 역시 피해가 발생하지 않도록 상황을 철저하게 관리해야 할 것”이라고 말했다.

2026.03.17 17:34박수형 기자

'IMSI 핸드폰 번호 반영' LGU+, 4월13일부터 전 가입자 유심 무상 교체

LG유플러스가 가입자 식별번호(IMSI) 생성 과정에서 휴대전화 번호를 일부 반영해 오면서 보안 우려가 나오자 4월13일부터 전 가입자를 대상으로 유심 무상 교체와 재설정을 순차적으로 진행한다고 밝혔다. IMSI는 유심에 저장되는 15자리 가입자 구분 고유 식별번호로, 복제폰 양성 방지 등을 위해 외부에서 추측하기 어려운 무작위 번호로 구성된다. SK텔레콤, KT도 보안을 위해 IMSI 번호를 무작위로 설계하는 것으로 알려졌다. 반면 LG유플러스는 LTE를 도입한 2010년대 초반부터 IMSI에 전화번호 정보를 담아왔다. 전화번호를 알고 있다면 IMSI를 추측할 수 있는 구조인 것이다. 통신 업계 관계자는 "가입자 보안을 위해 IMSI를 난수로 설정하는 것은 통신사의 기본"이라며 "언론에 사안이 알려지자 유심 교체를 하는 것은 늑장 대응이다. 그 전에 내부 점검이 있어야 했다"고 꼬집었다. IMSI 단독 노출로는 보안 사고가 일어나긴 어렵지만, IMSI가 다른 임시값과 결합할 경우 보안 위험이 커질 수 있다는 지적도 제기됐다. 이에 대해 LG유플러스 관계자는 "IMSI는 정보값의 ID같은 역할로, 단독 노출로 보안 사고가 발생하긴 어려운 구조"라며 "아직까지 보안 사고가 발생했다는 사례는 접수되지 않았다"고 강조했다. 이상엽 LG유플러스 전무는 “기존 IMSI 체계는 국제 표준에 부합하는 것으로 안전하게 운영돼 왔고, 특히 고객을 인증할 때 암호화된 키 값 등을 추가로 확인하기 때문에 보안 사고로 이어질 가능성은 매우 낮다”고 말했다. LG유플러스는 IMSI 보안 강화를 위해 2026년 4월 13일 기준 LG유플러스 이동전화 서비스 이용 전 가입자 대상 유심 무상 교체와 재설정을 진행한다. 스마트워치 등 세컨드디바이스는 물론 키즈폰, LG유플러스 망을 상용하는 알뜰폰 가입자도 포함된다. 더불어 IMSI 체계에 난수화를 도입하고, 올해 상용하는 5G 단독모드(SA)에선 IMSI를 암호화하는 기술 SUC를 100% 의무 적용한다. LG유플러스 관계자는 "유심 교체 등 조치는 보안 '우려' 때문이 아닌 보안 '강화'를 위한 것"이라며 "실제 피해 사례가 없는만큼 다른 보상안은 계획하고 있지 않다"고 말했다.

2026.03.17 13:02홍지후 기자

"SKT 보안체계 허점…다중인증 도입, 보안 거버넌스 개선 권고"

과학기술정보통신부가 SK텔레콤 유심 정보 유출 사고에 대한 조사를 마친 뒤 보안체계 전반의 허점과 관리 부실을 꼬집으며 다중 인증 도입, 암호화 강화, 보안 거버넌스 개선 등을 요구했다. 4일 과기정통부가 발표한 민관합동조사단의 최종 조사 결과에 따르면 SK텔레콤은 ▲계정정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲주요 정보 암호화 조치 미흡 등 3가지 문제점이 확인됐다. 아울러 계정정보 관리가 부실하고 주요 정보 암호화 조치가 미흡한 점에 대해서는 6종의 재발 방지 대책을 제시했다. 과거 침해사고 신고를 지연·미신고한 건에는 정보통신망법에 따라 과태료를 부과하고, 자료보전 명령을 위반한 사례에 관해서는 수사기관에 수사를 의뢰할 예정이다. 2021년 8월 악성코드 침입...유심정보 9.82GB 유출 SK텔레콤은 지난 4월18일 오후 11시 20분 네트워크에서 평소보다 이례적으로 많은 데이터가 외부로 전송된 정황을 포착한 뒤 이후 자체 분석을 통해 해킹 가능성을 인지한 SK텔레콤은 4월20일 오후 4시 46분, 한국인터넷진흥원(KISA)에 침해사고 사실을 신고했다. 정부는 이동통신사의 가입자 인증 핵심정보인 유심(USIM) 관련 데이터가 포함된 중대한 보안 침해 사고로 판단하고 4월23일 한국인터넷진흥원, 국정원, 민간 전문가가 참여하는 민관합동조사단을 구성하고 본격적인 사고 조사에 돌입했다. 조사단은 ▲사고 경위 ▲유출 규모 ▲침입 경로 및 악성코드 분석 등을 중심으로 정밀 조사에 착수했다. 조사 결과에 따르면 해킹 사고의 시작은 2021년 8월로 특정됐다. 당시 해커는 외부 침입이 가능한 시스템 관리망에 있는 서버A에 접속 후 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 2021년 8월6일 설치했다. 이후 서버A에 저장된 타 서버들의 계정정보(ID, 비밀번호 등)를 통해 서버B에 침투했다. 당시 서버B에는 가입자 정보를 관리하는 핵심 시스템 '음성통화인증(HSS)' 관리서버에 접속할 수 있는 계정정보가 저장돼 있었다. 이를 통해 해커는 HSS 관리서버에 접속 후 HSS 관리서버 및 HSS에 'BPFDoor'를 설치했다. BPFDoor는 방화벽을 우회해 몰래 침입하고 명령을 주고받을 수 있게 만든 은밀한 백도어 악성코드다. 이후로도 해커는 고객 관리망을 비롯한 여러 서버에 웹쉘, BPFDoor 등 악성코드를 설치하며 서버 감염 범위를 넓혔다. 결국 올해 4월18일 해커는 HSS 3개 서버에 저장된 유심정보를 유출했다. 이때 유출된 정보량은 9.82GB다. SKT 서버 전수 조사, 재발 방지 대책 권고 조사단은 이번 침해사고로 총 28대 서버에 대해 포렌식 분석을 진행한 결과, BPFDoor 27종을 포함한 총 33종의 악성코드를 확인했다. 이 중에는 타이니쉘(3종), 웹쉘(1종), CrossC2·슬리버 등 오픈소스 악성코드도 포함돼 있었다. 조사단은 관련 정보를 백신사, 국정원, 경찰청 등과 공유하고, 보안 점검 가이드를 보호나라 누리집을 통해 배포했다. 유출된 데이터는 유심 관련 정보 25종(9.82GB)이며, IMSI 기준 약 2천696만 건에 달하는 것으로 확인됐다. IMSI는 통신사 가입자 정보를 식별할 수 있는 민감한 데이터로, 향후 2차 범죄로의 악용 가능성이 제기됐으나, 현재까지 관련 피해 신고는 접수된 바 없는 것으로 알려졌다. 또한 조사단은 감염된 서버 중 2대에서 IMEI와 개인정보가 평문으로 저장, 또 다른 1대에서는 통화기록(CDR)이 평문으로 임시 저장돼 있었다고 밝혔다. 해당 서버의 방화벽 로그를 분석한 결과, 로그가 남아있는 기간에는 유출 정황이 없었으나, 로그가 존재하지 않는 시기(최대 2년 반)에 대해서는 유출 여부를 확인할 수 없었다. 조사단은 SK텔레콤 유심정보 유출 사고와 관련해 약 4만2천대의 서버에 대한 대대적인 악성코드 감염 조사를 실시한 결과, 총체적인 정보보호 체계 부실을 확인하고 재발 방지 대책을 제시했다. 먼저 국내 1위 이동통신사의 침해사고이자 유심정보 유출로 인한 2차 피해 우려가 큰 중대 사고로 판단하고, 지난 4월23일부터 6월27일까지 SK텔레콤의 전체 서버 4만2천605대를 대상으로 BPFDoor 등 은닉성이 높은 악성코드 감염 여부를 전수조사했다. 감염이 의심되거나 확인된 서버에 대해서는 포렌식 등 정밀 분석도 병행해 피해 발생 여부까지 확인하는 이례적으로 강도 높은 조치가 이뤄졌다. 조사 결과, SK텔레콤의 보안 체계는 계정정보 평문 저장, 유심 인증키 비암호화, 과거 침해 정황에 대한 미조치 및 미신고 등 다수의 문제점을 드러났다. 특히 2021년부터 음성통화인증 서버(HSS)에 악성코드가 침투해 있었지만, SK텔레콤은 2022년 서버 재부팅 과정에서 이상 징후를 감지하고도 전체 로그를 확보하지 못해 침입 사실을 파악하지 못했고, 법령상 침해사고 신고 의무를 이행하지 않았다. 이에 정보통신망법을 따라 과태료(3천만원 이하)를 부과할 예정이다. 또한 통신망법상 자료보존 명령이 내려진 후에도 SK텔레콤은 포렌식이 불가능한 상태로 서버 일부를 임의 조치해 제출한 사실이 확인돼, 정부는 수사기관에 수사 의뢰 방침을 밝혔다. 정부는 이번 사고를 계기로 SK텔레콤에 ▲모든 서버 접속에 다중인증 도입 ▲Ki값 등 주요 정보 암호화 저장 ▲EDR·제로트러스트 등 보안솔루션 확대 적용 ▲분기별 전체 자산 보안 점검 의무화 ▲협력사 SW 유입 관리 강화 ▲정보보호 최고책임자(CISO)를 CEO 직속으로 격상하는 등의 6대 재발 방지 대책을 권고했다.

2025.07.04 14:02진성우 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

외신이 바라본 'BTS: 아리랑'..."세기의 컴백, 흔치 않은 영예"

트럼프 정부, 퀄컴에 "28년 LA올림픽까지 6G폰 준비해달라"

SEC "가상자산 증권 아냐"…전문가가 본 국내 미칠 영향

로저스 쿠팡 대표, 새벽배송 10시간 뛰더니...근무여건 강화 약속

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.