
서울시내의 한 SK텔레콤(SKT) 매장에 해킹 사태 관련 안내문이 게시돼 있다. 뉴스1
무슨 일이야
조사단은 29만 1831건의 IMEI를 포함해 이름, 생년월일, 전화번호, e메일 등 민감한 개인정보가 유출됐을 가능성이 있다고 밝혔다. 추가 조사 과정에서 악성코드에 감염된 서버들 중 이런 정보를 임시 보관하는 서버 2대를 확인하면서다. 다만 이 서버에서 실제 정보가 유출됐는지는 알 수 없다. 지난해 12월부터 지난달까지는 기록(로그)이 남아있어 유출이 없었던 것으로 확인됐다. 그러나 이 서버에 악성코드가 처음 설치된 시점인 2022년 6월부터 지난해 12월까지 약 2년 반동안은 기록이 없어 정보 유출 여부를 확인할 수 없었다. 개인정보보호법에 따르면 기간통신사업자는 2년 이상의 개인정보가 담긴 기록을 보관해야 한다. 다만 문제의 서버는 임시 저장 역할을 하는 서버라 이 같은 의무가 적용되는지에 대해선 개인정보보호위원회의 추가 조사가 필요하다.

최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관 합동 조사결과 2차 브리핑을 하고 있다. 뉴스1
지난 11일 해당 서버에서 정보 유출 가능성을 확인한 과기정통부는 SKT로 하여금 유출 가능성을 확인하고 피해를 예방할 수 있는 조치를 강구하도록 요구했다. 또 개인정보보호위원회에도 개인정보가 유출됐을 수 있다는 사실을 지난 13일 통보했다.
유출 정보, 얼마나 위험하나
다만 최악의 경우로 거론되는 ‘복제폰’을 만드는 이른바 '심스와핑' 범죄 가능성은 여전히 낮다는 게 정부와 SKT의 설명이다. 류제명 과기정통부 네트워크정책실장은 “제조사나 사업자(통신사) 판단으로 볼 때 복제폰은 물리적으로 불가능하고, 만에 하나 만들어졌어도 네트워크에 접속하는 게 완벽하게 차단되므로 과도하게 불안해하지 않았으면 한다”고 말했다. 류정환 SKT 네트워크인프라센터장도 이날 SKT 일일브리핑에서 “복제폰은 사실상 불가능하고, 고도화된 FDS(비정상 인증 차단 시스템)를 통해 망에서 차단하고 있다”며 “SK텔레콤이 보유한 망 운용 데이터, 고객 관련 데이터, 경찰청 데이터 등을 가지고 종합적으로 판단한 결과 유출은 확인되지 않았다”고 설명했다. SKT 측은 “IMEI 외에도 제조사만 보유한 인증값이 별도로 있기 때문에, 설령 IMEI가 유출됐더라도 제조사의 인증을 뚫을 수 없다”고 덧붙였다.

김희섭 SK텔레콤(SKT) PR센터장(왼쪽부터), 임봉오 SKT MNO 사업부장, 류정환 SKT 네트워크인프라 센터장이 19일 서울 중구 삼화타워에서 SKT 일일브리핑에 앞서 고개 숙여 인사하고 있다. 뉴스1
그렇다고 해도 전문가들은 IMEI 유출 가능성에 대비해 유심을 교체할 필요가 있다고 말했다. 소프트웨어 방식의 이심(eSIM·내장형 가입자 식별 모듈)이 가능한 단말이면 이심으로 바꾸는 것도 방법이다. 김용대 KAIST 전기 및 전자공학부교수는 “IMEI 유출이 실제로 이뤄졌다면 유심보호서비스는 우회가 가능하기에, 유출됐을 가능성이 있는 IMEI 29만건에 해당하는 고객들에 대해서는 우선적으로 유심 교체를 진행하는 게 필요하다”고 말했다.

김경진 기자
왜 1차와 다른 결과 나왔나

김경진 기자
앞으로는
조사단은 현재까지 드러난 총 23대 감염 서버 중 15대에 대한 정밀 분석을 완료했다. 다음달 말까지 남은 8대에 대한 점검을 진행하고 최종 조사 결과를 발표할 예정이다. 조사 진척 상황에 따라 추가로 악성코드가 나올 수도 있다. 류제명 과기정통부 실장은 “SKT에는 만에 하나 피해가 발생할 때를 대비해 보상책을 확실히 마련하라고 요구했다”고 말했다. 개인정보보호위원회도 이날 SKT 개인정보 유출사고의 심각성을 인식하고 '집중조사 태스크포스(TF)'를 구성해 조사 중이다.