SK텔레콤 데이터 유출 사고 IMEI 및 개인정보 유출 위험 경고


 

SK텔레콤 데이터 유출 사고 관련 민관 합동 조사 브리핑

SK텔레콤 서버 악성코드 감염 확인

SK텔레콤의 임시 관리 서버가 악성코드에 감염되며 단말기 고유식별번호(IMEI)와 개인정보 유출 가능성이 제기되었다. 민관합동조사단은 SK텔레콤 침해사고와 관련해 23대 서버 중 통합고객인증 서버와 연동된 2대에서 291831건의 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 저장된 파일을 발견했다. 이는 SK텔레콤 데이터 유출 사고의 심각성을 보여주는 주요 증거로, 고객 정보 보호에 대한 우려를 높이고 있다. 조사단은 현재 5차 조사를 진행 중이며, 6월 내 최종 결과를 발표할 계획이다.

류제명 과학기술정보통신부 네트워크정책실장은 "IMEI는 15자리 숫자 조합으로, 이를 기반으로 복제폰이나 쌍둥이폰을 만드는 것은 제조사 해석상 원천적으로 불가능하다"고 강조했다. 이는 SK텔레콤 개인정보 유출 방지를 위한 기술적 한계와 가능성을 명확히 한 설명이다. 그러나 기술적으로 100% 안전을 보장하기 어렵다는 점에서, SK텔레콤은 피해 보상책 마련을 요구받고 있다.

악성코드와 유출 규모 상세 분석

조사단은 SK텔레콤의 약 3만 대 리눅스 서버를 4차례 점검하며 23대 서버의 감염을 확인했다. 이 중 15대는 포렌식 분석을 완료했으며, 나머지 8대는 분석이 진행 중이다. 발견된 악성코드는 총 25종으로, BPFDoor 계열 외에 웹셸이 추가로 확인되었다. 이동근 KISA 디지털위협대응본부장은 "웹셸은 홈페이지를 장악하는 데 사용되는 기술로, 최초 감염 시점을 파악하는 데 중요한 단서가 되었다"고 밝혔다.

유출된 데이터 규모는 9.82GB로, 가입자 식별키(IMSI) 기준 2695만7749건에 달한다. 이는 SK텔레콤 데이터 유출 사고의 광범위한 영향을 보여준다. 로그 기록에 따르면 2023년 12월 3일부터 2025년 4월 24일까지는 데이터 유출이 없었으나, 최초 감염 시점인 2022년 6월 15일부터 2023년 12월 2일까지의 유출 여부는 확인되지 않았다. 조사단은 다크웹 모니터링과 수사기관 협력을 통해 추가 유출 가능성을 추적 중이다.

항목 내용
조사 단계 현재 5차 조사 중, 6월 내 완료 목표
발견된 악성코드 총 25종, BPFDoor 및 웹셸 포함
데이터 유출 기간 2022.6.15 ~ 2023.12.2 (추정), 이후 유출 없음
유출 규모 9.82GB, 2695만7749건 (IMSI 기준)
IMEI 관련 서버에 저장됨, 복제폰 제작 불가능

SK텔레콤의 기술적 대응과 한계

SK텔레콤은 부정가입 접속방지시스템(FDS)을 고도화해 네트워크 접속 차단 기능을 강화했다. 류제명 실장은 "복제폰이 제작되더라도 네트워크 접속은 완벽히 차단할 수 있다"고 밝혔다. 이는 SK텔레콤 유심보호서비스의 핵심으로, 고객이 추가 피해를 입지 않도록 설계된 조치다. 그러나 기술적 한계로 인해 100% 안전을 장담할 수 없다는 점에서, 정부는 SK텔레콤에 만일의 피해에 대비한 보상책을 요구했다.

조사단장 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "웹셸과 같은 추가 가능성을 배제하지 않고 5차 조사를 진행 중"이라며 철저한 조사 의지를 밝혔다. 이는 SK텔레콤 개인정보 보호 강화를 위한 지속적인 노력을 보여준다. 조사단은 6월 내 모든 조사를 마무리해 고객 신뢰 회복과 피해 최소화를 목표로 하고 있다.

고객 피해와 위약금 논란

SK텔레콤 데이터 유출 사고로 약 25만 명의 고객이 경쟁사로 이동했으며, 위약금 면제 요구가 이어지고 있다. 정부는 위약금 면제 여부를 약관 해석과 법률 검토를 통해 판단할 계획이다. 류제명 실장은 "조사단의 작업 결과를 종합해 약관 해석의 합당성을 결정할 것"이라며 신중한 입장을 밝혔다. 위약금 면제 시 SK텔레콤은 최대 7조 원의 손실을 입을 수 있다는 전망이 나오며, 이는 SK텔레콤 개인정보 유출 피해 보상의 핵심 쟁점으로 떠오르고 있다.

고객들은 유심보호서비스 가입 여부와 관계없이 불안감을 호소하고 있다. 조사단은 유출된 정보가 다크웹에서 유통될 가능성을 배제하지 않고, 지속적인 모니터링을 통해 추가 피해를 방지할 방침이다. 이는 SK텔레콤 데이터 유출 사고의 장기적 영향을 최소화하기 위한 필수 조치로 평가된다.

조사 과정의 투명성과 향후 과제

민관합동조사단은 4차례의 강도 높은 점검을 통해 IMEI 호출 과정을 포함한 시스템의 취약점을 발견했다. 초기 조사에서는 IMEI 유출이 없다고 발표했으나, 2차 브리핑에서 저장된 파일이 확인되며 논란이 제기되었다. 이는 저장된 데이터와 실제 유출 간의 차이를 반영한 것으로, 조사단은 이를 명확히 하기 위해 추가 분석을 진행 중이다.

조사단은 5차 조사에서 미처 발견하지 못한 취약점을 점검하며, SK텔레콤에 다양한 보안 강화 방안을 요구했다. 최우혁 정책관은 "철저한 조사를 통해 고객 우려를 해소하고, 6월 내 결과를 발표할 것"이라며 투명한 진행을 약속했다. 이는 SK텔레콤 개인정보 보호 강화와 고객 신뢰 회복을 위한 중요한 전환점이 될 전망이다.

SK텔레콤 데이터 유출 사고는 단순한 기술적 문제를 넘어, 고객 신뢰와 기업 책임의 문제로 확장되고 있다. 정부와 SK텔레콤은 조사 결과를 바탕으로 피해 보상, 보안 강화, 재발 방지책을 마련해야 한다. 고객들은 유심보호서비스와 같은 기술적 조치 외에도, 명확한 정보 공개와 실질적인 피해 지원을 기대하고 있다.


주요 인용 자료

댓글

이 블로그의 인기 게시물

고려아연 최대 실적 vs 영풍 적자 지속…적대적 M&A 명분 퇴색 위기

US Consumer Price Index (CPI) Hits 3% Again, Delaying Interest Rate Cuts

23andMe Bankruptcy Shocks Users: What Happens to Your DNA Now?