SKT "복제폰 접속망에서 방지…피해 발생시 100% 책임"
"비정상 인증 차단 시스템 최고 단계로 격상"
SK텔레콤[017670]이 불법 유심 복제뿐 아니라 불법 단말기 복제로 인한 피해 발생 시에도 100% 책임진다고 발표했다.
SK텔레콤은 이날 서버 해킹 사건 후속 조치로 비정상 인증 차단 시스템(FDS)을 가장 높은 단계로 격상해 운영하고 있다며 이같이 밝혔다.
이는 이날 이뤄진 SKT 해킹 민관 합동 조사단 중간발표에서 단말기 고유식별번호(IMEI) 유출 가능성이 제기된 데 따른 후속 조치로 풀이된다.
FDS는 불법 복제된 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술이다.
SKT는 전날부터 FDS 시스템을 고도화해 불법 복제 휴대전화기 접근을 차단할 수 있는 설루션을 통신망에 추가 적용하고 있다.
고도화 이전 1.0 버전이 불법 유심 복제를 막는다면, 고도화된 2.0 버전은 불법 단말기 복제를 차단하는 데 초점이 있다.
먼저 단말기가 망에 접속하면 정상 가입자인지, 정상 유심인지, 정상 단말기인지를 차례로 확인해 복제 위험을 막는다는 것이 SK텔레콤의 설명이다.
류정환 네트워크 인프라센터장은 "조사단이 이날 발표한 IMEI 29만여 건은 유출된 것이 아니고, 유출됐다 해도 FDS가 스마트폰 복제를 차단하고 있다"며 "(처음 악성코드가 설치된 것으로 추정되는) 2022년 6월 이후 고객 불만 데이터 39만 건을 전수조사한 결과 피해가 발견되지 않았다"고 말했다.
이 밖에 데이터 패턴, 경찰청 사고 접수 건도 살펴봤지만 불법 유심 복제로 인한 피해는 발견되지 않았다고 류 센터장은 부연했다.
FDS를 포함해 SK텔레콤이 취하고 있는 조치는 통합 보안 관제 시스템 아래 운영되는 통합보안관제시스템, 네트워크상 위협 탐지·대응(NDR), 방화벽이다.
류 센터장은 "이번 사고로 불법 유심 복제, 단말 복제 피해가 발생하면 SK텔레콤이 책임지겠다"면서 "자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다"고 말했다.
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 이날 정부서울청사에서 2차 조사 결과를 발표했다.
조사단은 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버 2대가 해킹 공격에 노출됐다고 밝혔다.
이 같은 결과에 대해 류 센터장은 침해와 유출을 구분할 필요성이 있다면서, 침해는 파악하기 어렵지만 유출은 데이터 크기가 크고 특정 패턴이 있어서 파악하기 상대적으로 용이하다고 설명했다.
2022년 6월 이후 현재까지 과거 데이터를 들여다본 결과, 사고 발생을 인지한 지난달 18일 이전에는 유출 정황이 확인되지 않았다고 류 센터장은 설명했다.
애초에 최초 악성코드 설치 날짜가 해커에 의해 조작됐을 가능성도 언급했다.
개인정보에 대해서는 류 센터장이 "개인정보 유출 양이나 종류는 구체적으로 확인되지 않았으며 개인정보보호위원회 판단을 기다려야 한다"고 말했다.
임시서버를 암호화하지 않은 이유에 대해서는 "암호화를 하고 백신을 설치하면 성능이 저하되는 면이 있다"면서 "미흡한 부분이 있었고 전체적으로 이를 짚어보고 있다"고 말했다.
그러면서 이번 사고를 계기로 암호화를 진행하고 보안 장치를 설치하는 등 안전 조치 강화 방안을 검토 중이라고 밝혔다.
SK텔레콤은 또 이날 미국 정보보안 기업 트렌드마이크로가 밝힌 작년 7월과 12월에 발생한 국내 통신사 대상 BPF도어 공격도 SK텔레콤이 당한 것이 아니라고 해명했다.
한편 유심을 교체한 가입자와 유심을 재설정한 가입자는 전날 기준 각각 누적 219만 명, 11만4천명으로 늘어났다.
SK텔레콤은 이날 서버 해킹 사건 후속 조치로 비정상 인증 차단 시스템(FDS)을 가장 높은 단계로 격상해 운영하고 있다며 이같이 밝혔다.
이는 이날 이뤄진 SKT 해킹 민관 합동 조사단 중간발표에서 단말기 고유식별번호(IMEI) 유출 가능성이 제기된 데 따른 후속 조치로 풀이된다.
FDS는 불법 복제된 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술이다.
SKT는 전날부터 FDS 시스템을 고도화해 불법 복제 휴대전화기 접근을 차단할 수 있는 설루션을 통신망에 추가 적용하고 있다.
고도화 이전 1.0 버전이 불법 유심 복제를 막는다면, 고도화된 2.0 버전은 불법 단말기 복제를 차단하는 데 초점이 있다.
먼저 단말기가 망에 접속하면 정상 가입자인지, 정상 유심인지, 정상 단말기인지를 차례로 확인해 복제 위험을 막는다는 것이 SK텔레콤의 설명이다.
류정환 네트워크 인프라센터장은 "조사단이 이날 발표한 IMEI 29만여 건은 유출된 것이 아니고, 유출됐다 해도 FDS가 스마트폰 복제를 차단하고 있다"며 "(처음 악성코드가 설치된 것으로 추정되는) 2022년 6월 이후 고객 불만 데이터 39만 건을 전수조사한 결과 피해가 발견되지 않았다"고 말했다.
이 밖에 데이터 패턴, 경찰청 사고 접수 건도 살펴봤지만 불법 유심 복제로 인한 피해는 발견되지 않았다고 류 센터장은 부연했다.
FDS를 포함해 SK텔레콤이 취하고 있는 조치는 통합 보안 관제 시스템 아래 운영되는 통합보안관제시스템, 네트워크상 위협 탐지·대응(NDR), 방화벽이다.
류 센터장은 "이번 사고로 불법 유심 복제, 단말 복제 피해가 발생하면 SK텔레콤이 책임지겠다"면서 "자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다"고 말했다.
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 이날 정부서울청사에서 2차 조사 결과를 발표했다.
조사단은 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버 2대가 해킹 공격에 노출됐다고 밝혔다.
이 같은 결과에 대해 류 센터장은 침해와 유출을 구분할 필요성이 있다면서, 침해는 파악하기 어렵지만 유출은 데이터 크기가 크고 특정 패턴이 있어서 파악하기 상대적으로 용이하다고 설명했다.
2022년 6월 이후 현재까지 과거 데이터를 들여다본 결과, 사고 발생을 인지한 지난달 18일 이전에는 유출 정황이 확인되지 않았다고 류 센터장은 설명했다.
애초에 최초 악성코드 설치 날짜가 해커에 의해 조작됐을 가능성도 언급했다.
개인정보에 대해서는 류 센터장이 "개인정보 유출 양이나 종류는 구체적으로 확인되지 않았으며 개인정보보호위원회 판단을 기다려야 한다"고 말했다.
임시서버를 암호화하지 않은 이유에 대해서는 "암호화를 하고 백신을 설치하면 성능이 저하되는 면이 있다"면서 "미흡한 부분이 있었고 전체적으로 이를 짚어보고 있다"고 말했다.
그러면서 이번 사고를 계기로 암호화를 진행하고 보안 장치를 설치하는 등 안전 조치 강화 방안을 검토 중이라고 밝혔다.
SK텔레콤은 또 이날 미국 정보보안 기업 트렌드마이크로가 밝힌 작년 7월과 12월에 발생한 국내 통신사 대상 BPF도어 공격도 SK텔레콤이 당한 것이 아니라고 해명했다.
한편 유심을 교체한 가입자와 유심을 재설정한 가입자는 전날 기준 각각 누적 219만 명, 11만4천명으로 늘어났다.
<저작권자ⓒ뷰스앤뉴스. 무단전재-재배포금지>