[아이뉴스24 서효빈 기자] SK텔레콤은 유심(USIM) 정보 해킹 사태와 관련해 단말기 고유식별번호(IMEI) 추가 유출이 없었다고 19일 밝혔다. 앞서 정부가 추가 유출 가능성을 제기한 데 대해 반박한 것이다.
![류정환 SK텔레콤 네트워크인프라센터장이 일일브리핑 발표를 하고 있다. [사진=서효빈 기자]](https://image.inews24.com/v1/dc8c6b69e74867.jpg)
류정환 SK텔레콤 네트워크인프라센터장은 이날 오후 서울 중구 삼화타워에서 열린 일일 브리핑에서 "IMEI 29만여 건은 외부 유출이 아니라 일시 저장된 내부 파일에서 확인된 것으로, 실제로 외부로 빠져나간 정황은 없다"고 말했다.
이날 오전 민관합동조사단은 2차 조사 결과를 통해 SK텔레콤 해킹 사고와 관련한 감염 서버가 기존 5대에서 23대로 늘어났다고 발표했다. 추가로 식별된 서버 중에는 통합고객인증 서버와 연동된 시스템도 포함됐으며, 해당 서버에는 고객 인증 목적의 IMEI와 더불어 이름, 생년월일, 전화번호, 이메일 등의 개인정보가 존재하는 것으로 나타났다.
조사단은 또 최초 악성코드가 설치된 시점으로 특정된 2022년 6월 15일부터 2023년 12월 2일까지의 로그기록이 존재하지 않아 이 기간 중 정보 유출 가능성은 배제할 수 없다는 입장을 내놨다.
하지만 SK텔레콤은 정부 발표와 달리 추가 유출 가능성을 일축했다. 이에 대해 김희섭 SK텔레콤 PR센터장은 "정부는 로그 데이터를 기준으로 하기 때문"이라고 설명했다.
그는 "SK텔레콤은 망 운영 데이터, VOC 데이터, 경찰청 데이터 등 볼 수 있는 데이터를 가지고 종합적으로 일단 판단한다. 그렇기에 정부하고 보는 시각은 좀 다를 수 있다" 고 전했다.
IMEI가 설령 유출됐다고 해도 스마트폰 복제로 인한 피해는 없을 것이라는 점도 덧붙였다. 류 실장은 "제조사나 사업자 판단으로 볼 때 복제폰은 물리적으로 불가능하고, 만들어졌어도 FDS를 통해 SK텔레콤 망에서 차단하고 있다"고 설명했다.
이날 SK텔레콤은 지난 18일 오후 4시부터 기존 FDS를 불법유심복제와 IMEI를 도용한 불법 복제폰 피해까지 차단할 수 있는 FDS 2.0으로 고도화 해 운영을 시작했다고 발표했다.
사고 발생시 전적인 책임을 약속하기도 했다. 류 센터장은 "고객들은 안심해도 된다. 불법 단말·유심 복제로 사고가 나면 100% 책임지겠다"고 했다.
악성코드가 추가 발견된 임시서버에서 IMEI값을 암호화하지 않았다는 지적에 대해 김 센터장은 "모든 정보를 암호화하면 통신서비스에 장애가 있을 수 있는데, 사고를 계기로 안전하게할 방법이 없는지, 암호화 강화와 보안장치, 인원 투입 등을 종합적으로 보고 있다"고 말했다.
한편 18일까지 유심교체 고객은 19만명이며, 누적 219만명이 유심을 교체했다. 현재 유심교체 대기자는 662만명이다. 유심 재설정은 누적 11만4000명이 받았다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기