바다이야기 무료머니 ㅼ 95.rdh862.top ㅼ 오션파라 다이스예시
페이지 정보
작성자 염원휘리 작성일25-07-04 댓글0건관련링크
-
http://47.rsc791.top 0회 연결
-
http://45.rqc718.top 0회 연결
본문
【78.rdh862.top】
오락실릴게임 황금성 다운 다빈치릴게임 바다이야기확률 인터넷야마토 릴게임야마토 릴게임환수율 바다이야기게임공략방법 강원랜드 슬롯 잘 터지는 기계 스위피릴게임 온라인바다이야기게임 황금성3게임다운로드 파칭코게임 오션슬롯 주소 바다이야기 모바일 골드몽릴게임 인터넷황금성 슬롯머신 이기는 방법 해물어 릴게임연타 슬롯 머신 html 체리마스터 공략 오션파라다이스3 릴게임추천 알라딘게임공략법 야마토3게임공략법 파칭코 어플 황금성매장 야마토게임공략 법 릴게임안전사이트 바다시즌7 카카오 야마토 먹튀 릴게임 먹튀보증 골드몽먹튀 릴게임 사이트 도메인 바다이야기 기계 가격 바다이야기노무현 야마토온라인주소 신규 릴게임 슬롯게임 무료 릴게임 오션파라다이스 온라인슬롯머신 파칭코 게임 강원랜드 슬롯머신 잭팟 무료인터넷바다이야기 슬롯 무료스핀구매 신천지게임하는방법 릴게임이벤트 온라인 슬롯 게임 추천 슬롯머신 알고리즘 일본빠징고 릴게임 무료충전게임 릴게임 종류 메이저릴게임사이트 꽁머니사이트 오션파라다이스예시 릴게임먹튀검증 황금성포커게임 슬롯버그 바다이야기5만 황금성게임다운받기 오락실릴게임 바다이야기 게임방법 체리게임주소 황금성검증 슬롯 머신 html 도그하우스 하는법 알라딘릴게임다운로드 바다 슬롯 먹튀 야마토게임공략방법 슬롯사이트 황금성3 황금성 게임랜드 프라그마틱 슬롯 종류 온라인황금성 야마토연타 바다이야기게임사이트 황금성pc버전 바다이야기 무료게임 알라딘릴게임오락실 온라인파칭코 카카오바다이야기 릴게임신천지 슬롯게임 야마토2 온라인 런처 릴게임알라딘주소 모바일릴게임접속하기 한게임머니파는곳 온라인야마토주소 황금성포커 체리마스터 pc용 무료백경 바다이야기고래 온라인 황금성 다빈치릴게임다운로드 체리마스터 다운 꽁머니 무료 충전 바다이야기 최신 인터넷게임 오션파라다이스게임사이트 야마토 연타 황금성온라인게임 온라인야마토2 오락실게임 파라다이스 한게임포커 릴게임골드몽릴게임 릴게임총판 pc야마토 황금성 게임 게임황금성 무료야마토게임 오리지날릴게임 슬롯 잘 터지는 바다이야기모바일 한게임바둑이게임 모바일릴게임사이트 바다이야기기프트전환 야마토다운로드 바다이야기 환전 가능 릴게임 온라인 씨엔조이 릴게임동영상 몰게임 바다이야기 백경 신규슬롯사이트 SK텔레콤 사태 관련 최종 결과 브리핑 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr
(서울=연합뉴스) 조성미 기자 = SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사에서 해커의 공격이 2021년부터 이뤄졌으며 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않으면서 사태를 키운 사실이 드러났다.
통화 상대 및 시점 등 민감한 개인 정보가 노출될 수 있어 시선을 끌었던 통신기록(CDR) 유출은 파악된 바 없지만, 로그 기록이 남아있지 않은 2년 반 동안에한국개발금융 주식
는 유출 여부를 확인하는 것이 불가능해 미궁으로 남게 됐다.
정부는 휴대전화 복제에 악용될 수 있는 단말기식별정보(IMEI) 역시 유출되지 않았다고 확언할 수 없지만, 복제폰으로 인한 2차 피해 우려는 하지 않아도 된다고 강조했다.
과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 지난 4월 23체리마스터 비법
일 조사단을 구성한 이래 진행한 SKT 서버 4만2천600대에 대한 전수 조사 결과를 최종 발표했다.
최초 공격 2021년…암호화 안된 관리자 ID·비번에 다른 서버 침투
해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다.
중간 조사 결과 발표에서 2022년 6남광토건 주식
월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다.
해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속한 뒤 다른 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다.
당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가정글북
아닌 평문으로 저장돼 있던 것이 화근이었다.
핵심 서버들에 접근할 수 있는 정보를 쉽게 얻은 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다.
해커가 SKT오늘주식현황
내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다.
해커는 지난 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다.
공급망 보안에서 구멍도 발견됐다.
조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고도 밝혔다.
SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다.
다만, 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와 무관해 보인다는 것이 조사단 판단이다.
조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다.
유심 정보 유출 사과하는 유영상 대표이사 (서울=연합뉴스) 신현우 기자 = 유영상 SK텔레콤 대표이사가 25일 서울 중구 SKT타워 수펙스홀에서 SK텔레콤 이용자 유심(USIM) 정보가 해커 공격으로 유출된 것과 관련해 고개 숙여 사과하고 있다. 2025.4.25 nowwego@yna.co.kr
"2022년 이상 작동 감지하고도"…자체 해결하다 일 키운 SKT
이번 조사에서 SK텔레콤은 해커가 치밀한 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체적인 해결책으로 대응하다 문제를 키운 것으로 조사됐다.
조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다.
SK텔레콤은 지난 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 인 바 있다.
2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다.
하지만, 로그기록 6개 중 1개만 확인하면서 정작 공격자가 서버에 접속한 기록을 발견하지 못한 것으로 조사됐다.
조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 꼬집었다.
류제명 과기정통부 2차관은 "(사고) 고의성이나 SK텔레콤의 범죄적인 측면이 있었는지는 경찰 수사를 통해서 밝혀질 것"이라며 "SKT가 기간통신사업자로서 법적인 의무 등을 이행하지 못한 범죄적인 무언가가 있다면 (경찰 수사 뒤) 판단해 보겠다"고 말했다.
조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다.
조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다.
아울러 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등이 하는데도 이 회사만 암호화하지 않은 점, 지난 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다.
조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다.
조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다.
재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다.
유심 교체 위해 줄 선 고객 (서울=연합뉴스) 신현우 기자 = 20일 서울 시내 한 SK텔레콤 공식인증 대리점에 고객이 유심 교체를 위해 줄을 서고 있다. SK텔레콤은 전날 유심을 교체한 고객이 33만명, 누적 교체자 수가 약 252만명이라고 밝혔다. 2025.5.20 nowwego@yna.co.kr
IMEI·통화기록 유출 없다지만 로그기록 실종에 미궁 속으로
조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황이 없었다고 밝혔다.
하지만, 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 단언하지 못하는 상황이다.
SKT 해킹 사태 이후 자산 무단 탈취 등 2차 피해가 나타나지 않으면서 정치인·고위 공직자 등 주요 인물들의 통화 기록 등을 노린 국가 차원의 조직적 사이버 침해 아니냐는 우려가 나왔는데, 이 역시 진위를 파악하기 힘들어진 셈이다.
조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다.
아울러 SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다.
정부가 SKT와 같은 수준으로 실시한 KT·LG유플러스에 대한 해킹 여부 조사에서는 문제점이 파악되지 않았다. 네이버·카카오·쿠팡·배달의민족 등 플랫폼 4사에 대한 조사는 아직 진행 중이다.
과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다.
과기정통부는 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
정부는 SKT 점검 결과에 따라 시정조치 명령을 예고하는 한편 이 회사뿐 아니라 민간 분야의 정보보호 투자 확대 및 정보보호 거버넌스 강화 등을 위한 제도 개선 방안을 국회와 마련하겠다고 덧붙였다.
SK텔레콤 해킹사태 조사 결과 발표하는 류제명 차관 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr
csm@yna.co.kr
▶제보는 카톡 okjebo
바다이야기먹튀사이트 ㅼ 80.rdh862.top ㅼ 바다이야기먹튀신고
10원야 마토 ㅼ 53.rdh862.top ㅼ 파라 다이스 오션
바다이야기 무료게임 ㅼ 40.rdh862.top ㅼ 온라인삼국지
야마토게임 기 ㅼ 29.rdh862.top ㅼ 손오공 게임 다운
오락실릴게임 황금성 다운 다빈치릴게임 바다이야기확률 인터넷야마토 릴게임야마토 릴게임환수율 바다이야기게임공략방법 강원랜드 슬롯 잘 터지는 기계 스위피릴게임 온라인바다이야기게임 황금성3게임다운로드 파칭코게임 오션슬롯 주소 바다이야기 모바일 골드몽릴게임 인터넷황금성 슬롯머신 이기는 방법 해물어 릴게임연타 슬롯 머신 html 체리마스터 공략 오션파라다이스3 릴게임추천 알라딘게임공략법 야마토3게임공략법 파칭코 어플 황금성매장 야마토게임공략 법 릴게임안전사이트 바다시즌7 카카오 야마토 먹튀 릴게임 먹튀보증 골드몽먹튀 릴게임 사이트 도메인 바다이야기 기계 가격 바다이야기노무현 야마토온라인주소 신규 릴게임 슬롯게임 무료 릴게임 오션파라다이스 온라인슬롯머신 파칭코 게임 강원랜드 슬롯머신 잭팟 무료인터넷바다이야기 슬롯 무료스핀구매 신천지게임하는방법 릴게임이벤트 온라인 슬롯 게임 추천 슬롯머신 알고리즘 일본빠징고 릴게임 무료충전게임 릴게임 종류 메이저릴게임사이트 꽁머니사이트 오션파라다이스예시 릴게임먹튀검증 황금성포커게임 슬롯버그 바다이야기5만 황금성게임다운받기 오락실릴게임 바다이야기 게임방법 체리게임주소 황금성검증 슬롯 머신 html 도그하우스 하는법 알라딘릴게임다운로드 바다 슬롯 먹튀 야마토게임공략방법 슬롯사이트 황금성3 황금성 게임랜드 프라그마틱 슬롯 종류 온라인황금성 야마토연타 바다이야기게임사이트 황금성pc버전 바다이야기 무료게임 알라딘릴게임오락실 온라인파칭코 카카오바다이야기 릴게임신천지 슬롯게임 야마토2 온라인 런처 릴게임알라딘주소 모바일릴게임접속하기 한게임머니파는곳 온라인야마토주소 황금성포커 체리마스터 pc용 무료백경 바다이야기고래 온라인 황금성 다빈치릴게임다운로드 체리마스터 다운 꽁머니 무료 충전 바다이야기 최신 인터넷게임 오션파라다이스게임사이트 야마토 연타 황금성온라인게임 온라인야마토2 오락실게임 파라다이스 한게임포커 릴게임골드몽릴게임 릴게임총판 pc야마토 황금성 게임 게임황금성 무료야마토게임 오리지날릴게임 슬롯 잘 터지는 바다이야기모바일 한게임바둑이게임 모바일릴게임사이트 바다이야기기프트전환 야마토다운로드 바다이야기 환전 가능 릴게임 온라인 씨엔조이 릴게임동영상 몰게임 바다이야기 백경 신규슬롯사이트 SK텔레콤 사태 관련 최종 결과 브리핑 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr
(서울=연합뉴스) 조성미 기자 = SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사에서 해커의 공격이 2021년부터 이뤄졌으며 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않으면서 사태를 키운 사실이 드러났다.
통화 상대 및 시점 등 민감한 개인 정보가 노출될 수 있어 시선을 끌었던 통신기록(CDR) 유출은 파악된 바 없지만, 로그 기록이 남아있지 않은 2년 반 동안에한국개발금융 주식
는 유출 여부를 확인하는 것이 불가능해 미궁으로 남게 됐다.
정부는 휴대전화 복제에 악용될 수 있는 단말기식별정보(IMEI) 역시 유출되지 않았다고 확언할 수 없지만, 복제폰으로 인한 2차 피해 우려는 하지 않아도 된다고 강조했다.
과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 지난 4월 23체리마스터 비법
일 조사단을 구성한 이래 진행한 SKT 서버 4만2천600대에 대한 전수 조사 결과를 최종 발표했다.
최초 공격 2021년…암호화 안된 관리자 ID·비번에 다른 서버 침투
해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다.
중간 조사 결과 발표에서 2022년 6남광토건 주식
월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다.
해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속한 뒤 다른 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다.
당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가정글북
아닌 평문으로 저장돼 있던 것이 화근이었다.
핵심 서버들에 접근할 수 있는 정보를 쉽게 얻은 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다.
해커가 SKT오늘주식현황
내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다.
해커는 지난 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다.
공급망 보안에서 구멍도 발견됐다.
조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고도 밝혔다.
SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다.
다만, 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와 무관해 보인다는 것이 조사단 판단이다.
조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다.
유심 정보 유출 사과하는 유영상 대표이사 (서울=연합뉴스) 신현우 기자 = 유영상 SK텔레콤 대표이사가 25일 서울 중구 SKT타워 수펙스홀에서 SK텔레콤 이용자 유심(USIM) 정보가 해커 공격으로 유출된 것과 관련해 고개 숙여 사과하고 있다. 2025.4.25 nowwego@yna.co.kr
"2022년 이상 작동 감지하고도"…자체 해결하다 일 키운 SKT
이번 조사에서 SK텔레콤은 해커가 치밀한 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체적인 해결책으로 대응하다 문제를 키운 것으로 조사됐다.
조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다.
SK텔레콤은 지난 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 인 바 있다.
2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다.
하지만, 로그기록 6개 중 1개만 확인하면서 정작 공격자가 서버에 접속한 기록을 발견하지 못한 것으로 조사됐다.
조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 꼬집었다.
류제명 과기정통부 2차관은 "(사고) 고의성이나 SK텔레콤의 범죄적인 측면이 있었는지는 경찰 수사를 통해서 밝혀질 것"이라며 "SKT가 기간통신사업자로서 법적인 의무 등을 이행하지 못한 범죄적인 무언가가 있다면 (경찰 수사 뒤) 판단해 보겠다"고 말했다.
조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다.
조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다.
아울러 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등이 하는데도 이 회사만 암호화하지 않은 점, 지난 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다.
조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다.
조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다.
재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다.
유심 교체 위해 줄 선 고객 (서울=연합뉴스) 신현우 기자 = 20일 서울 시내 한 SK텔레콤 공식인증 대리점에 고객이 유심 교체를 위해 줄을 서고 있다. SK텔레콤은 전날 유심을 교체한 고객이 33만명, 누적 교체자 수가 약 252만명이라고 밝혔다. 2025.5.20 nowwego@yna.co.kr
IMEI·통화기록 유출 없다지만 로그기록 실종에 미궁 속으로
조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황이 없었다고 밝혔다.
하지만, 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 단언하지 못하는 상황이다.
SKT 해킹 사태 이후 자산 무단 탈취 등 2차 피해가 나타나지 않으면서 정치인·고위 공직자 등 주요 인물들의 통화 기록 등을 노린 국가 차원의 조직적 사이버 침해 아니냐는 우려가 나왔는데, 이 역시 진위를 파악하기 힘들어진 셈이다.
조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다.
아울러 SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다.
정부가 SKT와 같은 수준으로 실시한 KT·LG유플러스에 대한 해킹 여부 조사에서는 문제점이 파악되지 않았다. 네이버·카카오·쿠팡·배달의민족 등 플랫폼 4사에 대한 조사는 아직 진행 중이다.
과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다.
과기정통부는 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
정부는 SKT 점검 결과에 따라 시정조치 명령을 예고하는 한편 이 회사뿐 아니라 민간 분야의 정보보호 투자 확대 및 정보보호 거버넌스 강화 등을 위한 제도 개선 방안을 국회와 마련하겠다고 덧붙였다.
SK텔레콤 해킹사태 조사 결과 발표하는 류제명 차관 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr
csm@yna.co.kr
▶제보는 카톡 okjebo