안내
뉴스 랭킹 이슈 오피니언 포럼
산업 속보창
Site Map
기간 설정
농협중앙회
SKT, 유심정보 2696만건 유출…개인정보 포함 가능성
전한울 기자
2025.05.19 14:39:56
악성코드 추가 감염서버 내 IMEI 29만건…SKT, FDS 등 보안단계 최고 격상
SK텔레콤 사옥. (제공=SK텔레콤)

[딜사이트 전한울 기자] SK텔레콤 해킹사고로 유출된 유심 정보가 2696만건에 달하는 것으로 확인됐다. 악성코드 및 감염서버가 추가 확인되면서 세부적인 개인정보가 유출될 가능성까지 제기되고 있다.


SK텔레콤 해킹사고를 조사 중인 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관합동조사단은 19일 오전 11시 서울 정부청사에서 2차 조사결과를 발표했다. 이번 조사를 통해 밝혀진 피해 규모는 앞선 발표 내용보다 큰 것으로 나타났다. 


구체적으로 악성코드 감염 서버는 기존 대비 18대 늘어난 23대로 드러났다. 해킹에 사용된 악성코드 역시 25종으로 늘어났다. 특히 유출된 유심 정보는 유심정보(IMSI) 기준 2695만7749건에 달하는 것으로 확인됐다. SK텔레콤 및 알뜰폰 이용자를 합친 전체 고객수(2500만명)를 상회하는 수준이다. 스마트폰을 제외한 스마트워치·사물인터넷(IoT) 등 각종 단말기 유심이 모두 더해진 결과라는 게 회사측 설명이다.


기존 조사 과정서 유출 범위에 포함되지 않은 ▲단말기정보(IMEI) ▲이름 ▲생년월일 ▲전화번호 등 개인정보가 추가로 유출될 가능성도 제기됐다. 악성코드 감염 서버 중 관련 정보를 보관하는 서버가 2대 확인됐기 때문이다. 실제 해당 서버에 담긴 파일에는 29만여건의 IMEI가 포함된 것으로 알려졌다. 

관련기사 more
SK텔레콤, 해킹사태에도 주가 '꿈틀' 'SKT 유심 해킹' 여파…갤럭시폰 e심 지원 확대되나 SKT, "전 고객 유심보호서비스 가입 완료" SK텔레콤 "5월 중순 신규가입 재개 시점 논의"

조사결과에 따르면 지난해 12월부터 지난달까지 자료 유출이 없었지만, 악성코드가 침입한 2022년 6월부터 지난해 12월까지는 자료 유출 여부가 확인되지 않았다.


IMEI가 유출됐을 경우 '유심보호서비스' 가입만으로 복제 폰 우려를 해소키 어렵다는 게 시장의 시각이다. 유심보호서비스는 IMEI에 기반한 폰 복제까진 원천 방지할 수 없기 때문이다.


이에 SK텔레콤은 비정상인증차단시스템(FDS)을 최고 단계로 격상해 복제 폰 우려를 잠재우겠다는 방침이다. FDS는 불법복제 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망서 실시간 감지 및 차단하는 기술이다. 예를 들어 누군가 불법 복제된 유심으로 통신망 인증을 시도할 경우, 이를 실시간 모니터링하고 차단한다.


SK텔레콤은 이번 침해 사고 직후 가장 높은 단계로 FDS를 격상해 운영 중이다. 18일부터는 FDS 시스템을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 한 업그레이드 솔루션을 통신망에 추가 적용하고 있다.


이에 대해 SK텔레콤 관계자는 "최근 유심보호서비스 업그레이드에 이은 고객 보호 강화조치"라며 "불법유심복제는 물론 IMEI를 도용한 불법 복제 폰 피해까지 차단할 수 있게 됐다"고 말했다.

ⓒ새로운 눈으로 시장을 바라봅니다. 딜사이트 무단전재 배포금지

딜사이트S VIP 3일 무료 체험
lock_clock곧 무료로 풀릴 기사
help 딜사이트 회원에게만 제공되는 특별한 콘텐트입니다.
무료 회원 가입 후 바로 이용하실 수 있습니다.
more
딜사이트 회원전용
help 딜사이트 회원에게만 제공되는 특별한 콘텐트입니다. 무료 회원 가입 후 바로 이용하실 수 있습니다.
회원가입
Show moreexpand_more
딜사이트 무료 회원제 서비스 개시
Infographic News
업종별 회사채 발행현황
Issue Today more