SK텔레콤 침해사고 민관합동조사단은 19일 2차 조사결과 발표 브리핑을 열고 “1차 조사 결과 발표한 유출 유심정보 규모가 9.82GB로, 가입자식별키(IMSI) 기준 2695만 7749건임을 확인했다”고 발표했다.
SK텔레콤 로고
SK텔레콤의 개인 정보 유출 사건을 조사 중인 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관 합동 조사단은 이날 오전 11시 서울 정부청사에서 이 같은 조사 중간 결과를 발표했다.
이날 발표는 지난달 29일 1차 조사 결과 발표에 이어 두 번째다. 당시 과기정통부는 “공격받은 정황이 있는 서버 5대를 조사한 결과 전화번호·가입자 식별키(IMSI) 등 유심 정보 25종이 유출됐고, 단말기 고유식별번호(IMEI) 유출은 없었기 때문에 복제 폰 우려는 없다”고 밝혔다.
하지만 이날 과기부가 밝힌 2차 조사 결과 해킹 피해 규모는 당초 발표했던 것보다 더욱 큰 것으로 드러났다. 악성코드에 감염된 서버는 현재까지 총 23대로 기존 5대 대비 18대 더 늘어났다. 해킹에 사용된 악성코드도 총 25종까지 늘어났다. 과기정통부는 1차 발표 당시 악성코드가 4종 사용됐다고 했고, 이후 8종이 추가로 발견됐다고 밝혔는데 이번에 13종이 더 발견된 것이다.
특히 유출된 유심 정보는 IMSI 기준 2695만7749건에 달한 것으로 확인됐다. SK텔레콤 가입자와 알뜰폰 이용자를 합친 전체 고객이 2500만명인데 이보다 더 많은 정보가 유출된 것이다. 이에 따라 SK텔레콤에서 KT나 LG유플러스 등으로 이전한 가입자의 정보가 유출된 정보에 포함돼 있을 가능성이 제기된다.
단 SK텔레콤 측은 이에 대해 “스마트폰 외에 스마트워치, IoT(사물인터넷) 등 각종 단말기에 탑재된 유심을 모두 합친 수”라며 “이전 가입자 정보는 유출되지 않았다”고 했다.
여기에 더해 기존 조사에서는 유출되지 않았다고 했던 IMEI를 포함, 이름, 생년월일, 전화번호, 이메일 등 개인 정보가 추가로 유출됐을 가능성이 제기됐다. 악성코드에 감염된 서버들 중 이런 정보를 임시 보관하는 서버가 2대 확인됐기 때문이다. 이 서버에 저장된 파일 중에는 총 29만1831건의 IMEI가 포함돼 있었다.
조사단 조사 결과 지난해 12월부터 지난달까지는 자료 유출이 없었고, 29만건의 IMEI도 유출되지 않은 것으로 확인됐다. 하지만 이 서버에 악성코드가 설치된 시점인 2022년 6월부터 지난해 12월까지는 자료 유출 여부가 확인되지 않았다.
만약 IMEI가 유출됐을 경우 당초 과기부나 SK텔레콤의 설명과는 달리 유심 보호 서비스 가입만으로는 복제 폰 우려를 근절하기 어려울 수 있다.
유심 보호 서비스는 유심과 단말기를 한 쌍으로 묶어 유심 정보만으로는 새 단말기를 개통할 수 없도록 하는 서비스지만, 하지만 유심 정보(IMSI)와 단말기 정보(IMEI)가 모두 유출됐을 경우 이를 활용해 기존 가입자를 도용할 수 있다. 이 때문에 IMEI 유출된 가입자는 유심을 교체하는 것이 보다 근본적인 해결책이라는 분석이 나온다.
다만 정부 관계자는 “SK텔레콤이 최근 추가로 도입한 이상거래탐지시스템(FDS)을 이용하면 설령 IMEI가 유출됐다고 하더라도 복제 폰 우려는 원천 차단할 수 있다”고 했다.
과기부는 지난 11일 해당 서버에서의 정보 유출 가능성을 확인하고, SKT로 하여금 자료 유출 가능성을 확인하고 피해를 예방할 수 있는 조치를 강구하도록 요구했다. 또 개인정보보호위원회에도 개인정보가 유출됐을 수 있다는 사실을 지난 13일 통보했다고 밝혔다.