해킹 사건 합동조사단 2차 조사
단말기 고유식별번호 유출 우려

SK텔레콤(SKT) 해킹으로 가입자 전원의 유심 정보뿐 아니라 개인정보가 관리되는 서버도 악성코드에 감염된 것으로 파악됐다. SKT에 대한 해킹 공격의 피해 규모가 방대해지면서 국가 안보 차원에서 대책 마련이 필요하다는 지적도 나온다.
SKT 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과에서 감염 서버 18대가 더 발견됐다고 밝혔다. 앞선 1차 조사에서는 악성코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인한 바 있다.
특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호 등 휴대전화 가입 시 남기는 정보들로 추정된다.
2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취됐을 때 휴대전화 복제와 이상 금융거래에 악용될 수 있을 것으로 우려됐던 단말기 고유식별번호가 유출됐을 가능성이 있다는 말이다.
다만, 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 하지만 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지 로그 기록이 남지 않은 기간의 유출 여부는 확인하지 못했다.
조사단은 개인정보가 들어있는 문제의 서버 해킹을 확인한 시점인 지난 11일 SKT에 자료 유출 가능성을 자체 확인하고 비정상 인증 시스템(FDS) 고도화 등 이용자 피해를 막을 조치를 강구할 것을 요구했다.
이와 함께 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다.
/구민주기자 kumj@kyeongin.com