
서울 강서구 김포국제공항 SK텔레콤 로밍센터에서 이용객들이 유심 교체를 위해 대기하고 있다. 뉴시스
SK텔레콤은 이날 서버 해킹 사건 후속 조치로 비정상 인증 차단 시스템(FDS)을 가장 높은 단계로 격상해 운영하고 있다며 이같이 밝혔다.
이는 이날 이뤄진 SKT 해킹 민관 합동 조사단 중간발표에서 단말기 고유식별번호(IMEI) 유출 가능성이 제기된 데 따른 후속 조치로 풀이된다.
FDS는 불법 복제된 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술이다.
SKT는 전날부터 FDS 시스템을 고도화해 불법 복제 휴대전화기 접근을 차단할 수 있는 설루션을 통신망에 추가 적용하고 있다.
고도화 이전 1.0 버전이 불법 유심 복제를 막는다면, 고도화된 2.0 버전은 불법 단말기 복제를 차단하는 데 초점이 있다.
먼저 단말기가 망에 접속하면 정상 가입자인지, 정상 유심인지, 정상 단말기인지를 차례로 확인해 복제 위험을 막는다는 것이 SK텔레콤의 설명이다.
류정환 네트워크 인프라센터장은 "(SK텔레콤 해킹 사건을 조사 중인 민관 합동)조사단이 이날 발표한 IMEI 29만여 건은 유출된 것이 아니고, 유출됐다 해도 FDS가 스마트폰 복제를 차단하고 있다"며 "(처음 악성코드가 설치된 것으로 추정되는) 2022년 6월 이후 고객 불만 데이터 39만 건을 전수조사한 결과 피해가 발견되지 않았다"고 말했다.
이 밖에 데이터 패턴, 경찰청 사고 접수 건도 살펴봤지만 불법 유심 복제로 인한 피해는 발견되지 않았다고 류 센터장은 부연했다.
FDS를 포함해 SK텔레콤이 취하고 있는 조치는 통합 보안 관제 시스템 아래 운영되는 통합보안관제시스템, 네트워크상 위협 탐지·대응(NDR), 방화벽이다.
류 센터장은 "이번 사고로 불법 유심 복제, 단말 복제 피해가 발생하면 SK텔레콤이 책임지겠다"면서 "자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다"고 말했다.