SKT, 피해 '0건' 강조에도…이미 유출된 개인정보에 '사후약방문' 논란

조인영 기자 (ciy8100@dailian.co.kr)

입력 2025.05.20 11:38  수정 2025.05.20 13:18

20일 SKT '일일브리핑'서 FDS 2.0 등 '고객안심 패키지' 설명

피해 발생 '0건'…해킹 피해 시 100% 책임 강조도

전문가들 "유출 안됐다고 단정 어려워…교체·재설정 전사 대응해야"

임봉호 SKT MNO(이동통신) 사업부장이 20일 서울 삼화타워에서 열린 '일일 브리핑'에서 발언하고 있다.ⓒ데일리안 조인영 기자

SK텔레콤(SKT)은 고도화된 보안 시스템으로 불법 유심복제와 복제폰 해킹을 원천 차단할 수 있다며, 현재까지 확인된 고객 피해 사례가 '0건'이라고 강조했다.


그러나 전문가들은 비정상인증차단시스템(FDS) 고도화 등 시스템적 대응도 중요하지만, 현실적으로는 조속한 유심 교체·재설정이 선행돼야 한다는 데 무게를 둔다. 개인정보 유출이 확인되지 않았다고 해서 안심할 수 없고, 추가 피해 감시가 중요하다는 진단이다.


SK텔레콤은 20일 서울 삼화타워에서 '일일 브리핑'을 갖고 비정상인증차단시스템(FDS) 업그레이드(2.0), 유심보호서비스 강화, 유심 교체·재설정 솔루션 등 '고객안심 패키지'로 사이버 침해에 대응하고 있다고 밝혔다.


FDS 업그레이드는 고객 유심의 다양한 고유 특성 정보와 단말정보를 복합적으로 매칭해 검토하는 고도화된 다중인증 방식으로, ‘불법 복제폰’ 접속 시도 시에도 통신망 접근을 차단하는 기술이다.


임봉호 SKT MNO(이동통신) 사업부장은 브리핑에서 "FDS 2.0은 지난 18일 알뜰폰까지 모든 고객에게 적용됐다. 복제 유심 뿐 아니라 복제 단말도 완벽하게 차단할 수 있는 시스템"이라고 설명했다.


임 부장은 이어 "유심보호서비스는 단말과 유심을 용접하듯 일치시켜놓은 것"이라며 "지난 14일 국내·외 고객을 보호할 수 있는 서비스 적용이 완료됐다"고 말했다.


FDS 2.0과 유심보호서비스 외에 유심 교체·재설정·이심(eSIM) 교체 등도 병행하고 있으며 불법 단말 복제로 인한 피해가 발생할 경우 SKT가 100% 책임지겠다고도 강조했다.


김희섭 PR센터장은 "유심보호서비스는 다른 사람이 유심을 복제해 다른 단말에 끼울 때 작동하지 않도록 하는 것이고, FDS는 비정상 단말이 SKT 통신망에 접근할 때 접속이 안되도록 하는 기술"이라며 "작동 방식과 막아내는 대상이 다르기 때문에, 이 기술이 있으니 다른 기술은 필요 없다는 개념이 아니라 종합적으로 안심 패키지를 마련해 고객 보호 노력을 하고 있다고 이해해달라"고 부연했다.


그러나 SKT의 '고객안심 패키지'는 2차 피해 예방에 집중된 조치로, 최초 악성코드 설치 시점(2022년 6월)부터 FDS 1.0 도입 시점(2023년 6월)까지 약 1년간의 공백 기간 동안 IMEI 등 민감정보 유출 여부는 여전히 확인되지 않고 있다. FDS 1.0이 유심 불법 복제를 막아주는 서비스였다면 FDS 2.0은 불법 단말 복제를 차단하는 서비스다.


이에 대해 류정환 네트워크인프라센터장은 "FDS를 통한 불법 유심 복제는 2023년 8월부터 아무 사고가 없었다"면서 "불법 단말 복제 방지(FDS 2.0)는 지난 18일부터 적용됐기 때문에 해당 기간(공백 기간) 이 시스템을 통한 방어는 일정 부분 부족한 부분이 있다"고 설명했다.


다만 그는 "단말 복제는 실제적으로 일어나기 어렵다는 것이 제조사 판단이고 저희도 그렇게 생각한다"고 덧붙였다.


SKT '고객안심패키지'ⓒSKT
"보안 정책은 현 자원으론 최선, 그러나 유출 없다고 단정 못 해"

보안 강화 조치 자체는 의미 있지만, 이미 대규모 개인정보가 유출된 상황에서 뒤늦은 대응이라는 ‘사후약방문’ 비판도 일고 있다. 전문가들은 불안감 해소를 위해선 보다 체감 가능한 조치가 필요하다고 조언했다.


홍준호 성신여대 융합보안공학과 교수는 "단말기 고유식별번호(IMEI), 가입자식별번호(IMSI), 이름, 생년월일, 이메일, 전화번호 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 실제 유출됐다면 유심을 복제해 악용하는 심 스와핑 피해가 발생할 수 있다"고 말했다.


홍 교수는 "먼저 전사적으로 가입자를 대상으로 유심 교체나 유심 재설정 등 조치가 필요하며, IMEI 유출 가능성에 대비해 FDS 고도화 뿐만 아니라 모니터링에 집중해 추가적 피해를 방지해야 한다"고 조언했다.


또한 민관합동조사단가 조사가 결과가 나올 때 마다 일반국민 눈높이에 맞도록 이해하기 쉽게 안내해야 국민들의 불안감이 해소될 수 있을 것으로 봤다.


장항배 중앙대 산업보안학과 교수도 "해킹범위와 기간이 확대되면서 피해 가능성의 예측이 점점 더 불안해지고 있는 것은 사실"이라며 "어느 범위까지 확인이 안된 것인지 모르는 것이지, 중요 정보 유출이 안됐다고 확신할 수는 없다. SKT 보안 정책 내용은 현재의 자원으로는 최선의 방법일 것"이라고 지적했다.


민관합동조사단 2차 조사에서 발견된 웹셸(Web Shell)을 지난 3년간 탐지 조차 못했다는 비판도 제기됐다. 웹셸은 일반적으로 널리 알려진 형태로, BPF 도어처럼 고도의 은닉성이 있는 악성코드는 아니다. 전날 브리핑 당시 이동근KISA 본부장은 "웹셸은 BPF도어처럼 은닉성을 가진 게 아니고, 홈페이지를 장악하는 기술에서 널리 쓰인다"고 설명했다.


이에 대해 류정환 네트워크인프라센터장은 "웹셸을 센싱하지 못한 것은 분명히 잘못됐다. 이번 사고를 계기로 민감도를 높이는 센싱 체계를 가져가겠다"고 말했다.


이번 해킹 사고가 금전 목적 보다는 통화 기록 등 정보 탈취를 위한 것 아니냐는 질의도 제기됐다. 류정환 센터장은 "폐쇄망이고 분리망이기 때문에 (통화 기록을) 빼낼 수 없다. 다만 목적에 대해서는 가능성을 열어두고 봐야 할 것 같다"고 답했다.


김희섭 PR센터장은 "해킹 의도는 정확하게 파악하지 못했다. 다만 SKT가 고객 계좌 정보를 저장하고 있지 않아 (유출된 개인정보로) 계좌에서 돈을 빼가지는 못한다"면서 "그 외에 통신망 장애, 통신망 조작 등의 의도는 있을 수 있다"고 설명했다.


류정환 SKT 네트워크인프라센터장 19일 서울 삼화타워에서 열린 '일일 브리핑'에서 발표하고 있다.ⓒ데일리안 조인영 기자

유심 교체는 더 속도를 내겠다는 계획이다.


임봉호 MNO 사업부장은 "7월에도 500만대가 입고될 계획"이라며 "진행 속도를 보며 8월에도 유심 교체와 관련해 재고가 부족한 일이 없도록 조치하겠다"고 했다. 김희섭 PR센터장은 "유심 교체 속도를 높이면서 신규 영업 정지 부분도 다시 협의해 해결할 부분을 추진하겠다"고 말했다.


신규 영업 재개와 관련해서는 유심 교체가 어느 정도 진행된 뒤 가능할 것으로 예상했다.


임봉호 사업부장은 "유심 교체 대기 고객들의 불편을 해소하는 것이 우선"이라며 "영업 재개는 (유심) 공급을 충분히 했을 때 생각해야 될 부분"이라고 답했다.


최근 SKT 가입 이탈자가 1만명 이하로 감소했지만 여전히 많은 수준이라고 했다. 또한 법인 고객의 경우 별도 연락해 유심 교체를 진행하고 있다고 설명했다.


임봉호 사업부장은 "해킹 사태 이후 이탈 고객이 초기 보다는 줄었지만 보통 때와 비교하면 여전히 많은 숫자"라며 "법인 고객의 경우 개인 실명으로 사용하는 분들은 예약 시스템을 통해 진행중이며, 법인 명의일 경우 별도로 컨택해 신청을 받고 있다"고 말했다.


한편 누적 유심 교체 건수는 252만건, 유심 재설정은 12만8000건으로 집계됐다. SKT는 ‘찾아가는 유심 교체 서비스’를 통해 첫날 춘천, 창녕, 통영, 신안, 태안 등 5개 지역을 방문했으며, 6월 말까지 전국 100개 시군 300여 곳으로 확대할 계획이다.

0

0

기사 공유

댓글 쓰기

조인영 기자 (ciy8100@dailian.co.kr)
기사 모아 보기 >
관련기사

댓글

0 / 150
  • 최신순
  • 찬성순
  • 반대순
0 개의 댓글 전체보기