전체메뉴

검색
팝업창 닫기
이메일보내기

[사설] 3년 전 해킹됐는데 깜깜, 재발 없도록 민관 보안·감독 강화하라

최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 정부서울청사에서 SK텔레콤 침해 사고 관련 민관합동조사결과 2차 발표를 하고 있다. 연합뉴스




SK텔레콤이 3년 전 해킹 공격을 받고도 깜깜히 모르고 있다가 자사 고객 전원의 유심(USIM) 정보 등을 털린 것으로 확인됐다. 정부는 이번 사태에 대한 민관합동 2차 조사 결과 SK텔레콤 서버에 악성코드가 최초로 설치된 시점을 2022년 6월 15일로 특정했다고 19일 밝혔다. 또 현재까지 총 23대의 SK텔레콤 서버에서 25종의 악성코드 감염을 확인했다고 설명했다. 감염된 일부 서버에는 29만여 건의 단말기 고유식별번호(IMEI) 및 가입자들의 개인 정보도 담겨 있었다. 앞서 1차 조사에서 외부 유출이 확인된 SK텔레콤 고객 유심 정보 2695만여 건에 더해 IMEI 등의 정보가 유출됐을 가능성도 배제할 수 없게 됐다.

이번 해킹의 특징은 범인이 악성코드를 바로 작동시키지 않고 3년 가까이 잠복시켰다는 점이다. 금전 등을 노린 일반적 해킹이라기보다는 국가 차원의 사이버전 예행 연습일 가능성이 있다. 더구나 SK텔레콤 서버에서 감염이 확인된 악성코드 중에서 24종은 서버 저장 데이터에 몰래 접근할 수 있도록 일종의 뒷문을 만드는 ‘BPF 도어’ 계열로 드러났다. 이는 중국 해커 집단의 단골 수법으로 활용됐던 프로그램이다. 이번 사태의 배후에 중국 측 지원을 받는 해커가 있는 게 아니냐는 추정이 나오는 이유다.



정부는 지난달 1차 조사 당시에는 IMEI 정보 유출이 없었다면서 이른바 ‘복제폰’ 범죄 발생 우려가 없다고 했다. 그러나 2차 조사를 통해 IMEI 저장 서버 해킹이 확인되자 “제조사의 단말기 고유 인증 키를 모르면 복제폰을 만들 수 없다”고 말을 바꾸며 통신사와 단말기 제조사 측을 대변했다. SK텔레콤도 “현재 기술 수준에서는 서버에 악성코드가 심어지는 침해는 감지하기 어렵다”고 변명하기에 급급했다. 정부와 통신사가 안이한 자세로 접근하면 국민들을 안심시킬 수 없다. SK텔레콤 등 통신사들은 해킹과 정보 유출 사태가 재발되지 않도록 시스템 보안 수준을 높이기 위한 구체적 대책을 내놓아야 할 것이다. 정부도 책임을 통감하면서 통신과 금융·전력·국방 등 국가 핵심 인프라에 대한 사이버 보안을 철저히 점검하고 관리·감독 체계를 강화해야 한다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >
주소 : 서울특별시 종로구 율곡로 6 트윈트리타워 B동 14~16층 대표전화 : 02) 724-8600
상호 : 서울경제신문사업자번호 : 208-81-10310대표자 : 손동영등록번호 : 서울 가 00224등록일자 : 1988.05.13
인터넷신문 등록번호 : 서울 아04065 등록일자 : 2016.04.26발행일자 : 2016.04.01발행 ·편집인 : 손동영청소년보호책임자 : 신한수
서울경제의 모든 콘텐트는 저작권법의 보호를 받는 바, 무단 전재·복사·배포 등은 법적 제재를 받을 수 있습니다.
Copyright ⓒ Sedaily, All right reserved

서울경제를 팔로우하세요!

서울경제신문

텔레그램 뉴스채널

서경 마켓시그널

헬로홈즈

미미상인