SKT, IMEI 추가 유출 가능성에 “유출된 것 아니다” 단언과거 통합관제시스템 검토 결과 유출 없었던 것으로 결론FDS 2.0 업데이트 … IMEI로 ‘폰복제’ 불가능
  • ▲ 류정환 SK텔레콤 네트워크인프라센터장.ⓒ강필성 기자
    ▲ 류정환 SK텔레콤 네트워크인프라센터장.ⓒ강필성 기자
    SK텔레콤이 서버 내 추가 악성코드 발견에 따른 추가 정보 유출 가능성에 대해 “유출은 없었다”고 선을 그었다.

    민관합동조사단이 SKT의 서버에서 단말기 고유식별번호(IMEI) 및 개인정보 추가 유출 가능성을 배재할 수 없다는 중간 조사결과를 발표하자, 이를 적극적으로 반박하고 나선 것. 이날 조사단은 SKT의 서버에서 악성코드 21종을 추가로 발견했다고 밝힌 바 있다.

    SKT는 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS)를 통해 복제폰 접속을 방지할 수 있다는 입장이다.

    19일 SKT는 서울 중구 삼화타워에서 진행된 일일 브리핑에서 IMEI의 유출 가능성이 없다고 강조했다. 

    류정환 SK텔레콤 네트워크인프라센터장은 “IMEI건에 대해 국민 여러분들께서 걱정을 많이 하실텐데, 29만건 유출된 게 아니다”라며 “FDS를 통해서 SKT 망에서도 차단을 하고 있기 때문에 복제는 사실상 불가능하다”고 강조했다. 

    그는 또 “검출된 악성 코드가 수가 늘어나고 그다음에 악성 서버 수가 늘어난 것에 대해서는 정말 죄송하게 생각한다”면서도 “현재까지 추가 유출은 없었다”고 말했다. 

    SKT에 따르면 회사는 통합보안관제 시스템을 통해 NDR(Network Detection and Response), 방화벽, 관제시스템의 세가지 체계를 유지하고 있는데, 과거 기록을 살펴본 결과 유출 자체가 없었다는 설명이다. 

    이는 민관합동조사단의 입장과는 차이가 있다. 조사단은 SKT 방화벽의 로그기록이 남아있는 기간(24.12.3.∼25.4.24.)에는 자료유출이 없었던 것으로 확인지만 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(22.6.15.∼24.12.2.)의 자료 유출 여부는 확인할 수 없다는 판단이었다. 이 때문에 IMEI를 비롯한 개인정보가 대거 유출될 가능성도 거론돼 왔다. 해당 서버에서 확인된 개인정보는 총 29만1831건이었다.

    류 센터장은 “악성코드에 따른 정보 침해와 유출은 좀 나눠봐야한다”며 “침해는 정말 잡기 어렵지만 유출은 어떤 패턴이 있을 수 있다. 예를 들어 데이터 사이즈가 크거나 특정 패턴을 센싱할 수 있다”고 말했다. 

    이어 “유출이 없었다고 말씀드리는 것은 과거의 데이터에 기반한 것”이라며 “해커들이 악성코드를 심고 유출하기까지는 상당한 시간이 걸리는데, 그동안 SKT망의 허점을 찾다 찾다가 이번 4월 18일 발생한 유출이 첫 번째 사건이 아니겠느냐는 가정도 하고 있다”고 전했다. 

    여기에는 과거 고객 불만 사례 및 수사기관 사례에서 의심사례가 없다는 것도 주효했다고 한다. 유출돼 악용된 것으로 의심되는 사례가 전무했다는 이야기다. 

    특히 만에 하나 IMEI가 유출됐다고 하더라도 이른바 ‘복제폰’의 망접속은 불가능하다는 설명도 덧붙여졌다. SKT는 지난 18일 기전 FDS를 업그레이드한 FDS 2.0을 도입했다. 

    FDS 2.0은 누군가 불법 복제된 유심으로 통신망 인증을 시도할 경우, 이를 실시간 모니터링하고 차단하는 기능이다. 기존에는 복제 유심의 접속을 차단했지만 지난 18일부터는 FDS 시스템을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 한 업그레이드 솔루션을 통신망에 추가 적용하고 있다. 불법유심복제는 물론 단말 인증 관련 정보IMEI를 도용한 불법 복제폰 피해까지 차단할 수 있게 됐다는 설명이다.

    류 센터장은 “이번 사고로 피해가 발생한다면 SKT가 100% 책임지겠다”며 “고객 여러분들께서도 안심할 수 있도록 충분히 준비하겠다”고 덧붙였다.