[아이뉴스24 안세준 기자] 김희섭 SK텔레콤 PR센터장은 "어제(19일) 찾아가는 서비스를 첫 시행했다. 첫날에는 5개 지역(춘천·창녕·통영·신안·태안)을 방문했다"며 "어제 하루 1270건 정도의 유심 (방문) 교체를 진행했다"고 말했다.
![20일 오전 서울 중구 삼화타워에서 진행된 유심(USIM) 일부 정보 유출 관련 SK텔레콤의 데일리(일간) 브리핑에서 김희섭 SK텔레콤 PR센터장이 발표하고 있다. [사진=안세준 기자]](https://image.inews24.com/v1/6c1b452b34aa08.jpg)
"6월 말까지 100개 시군·300곳 방문해 유심 교체"
김 센터장은 20일 오전 서울 중구 삼화타워에서 진행된 유심(USIM) 일부 정보 유출 관련 SK텔레콤의 데일리(일일) 브리핑에서 "티월드 매장이 멀다든지 교통이 불편하다든지 그런 지역들을 우선적으로 찾아가 유심 교체를 진행하고 있다. 고령층이 많이 오셨고 찾아와줘서 고맙다는 말들을 하셨다"며 이같이 밝혔다.
앞서 SK텔레콤은 T월드 매장이 없어 유심 교체 등이 어려운 지역을 중심으로 유심을 방문 교체하는 '찾아가는 서비스'를 19일부터 진행키로 했다. 이 서비스는 고객 유심 교체 작업 외에도 유심 재설정, 스마트폰 내 악성코드 제거 등 여러 업무를 동시에 지원한다. SK텔레콤은 찾아가는 서비스를 위해 AS 차량과 전국 업무용 차량을 활용하고 있다.
SK텔레콤은 찾아가는 서비스 지역·대상을 점차 확대한다는 방침이다. 김 센터장은 "저희가 6월 말까지 접근성이 어려운 지역을 위주로 해서 100개 시군, 300곳 정도를 방문하려고 한다"고 언급했다.
SKT, 고객 안심 패키지 마련⋯"복제 유심·단말 완벽 차단"
이날 SK텔레콤은 고객 안심 패키지를 마련했다고 밝혔다. 이 패키지는 비정상 인증 차단 시스템(FDS), 유심보호서비스, 유심 교체 등으로 구성됐다. 불법 유심은 물론 단말기 복제 등도 완벽하게 차단하는 시스템이라는 게 SK텔레콤 측 설명이다.
임봉호 SK텔레콤 MNO사업부장은 FDS와 관련해 "지난 18일부로 MVNO(알뜰폰)를 포함한 모든 고객들에 (FDS가) 적용됐다"며 "기존에 있던 FDS를 고도화한 시스템으로 유심 복제뿐만 아니라 복제 단말에 대한 부분에 대해서도 완벽하게 차단할 수 있는 시스템이 적용된 것"이라고 했다.
임 사업부장은 유심보호서비스에 대해 "단말과 유심을 용접한 것과 같이 일치를 시켜 놓은 것"이라며 "이 부분도 국내뿐만 아니라 해외까지 다 보호할 수 있도록 서비스 적용을 완료했다"고 발언했다. 유심 교체에 대해서는 "이제는 유심 재고를 충분하게 갖췄다. 계속 재고도 더 확보를 하고 있다"고 했다.
임 사업부장은 "이번 해킹 사고와 관련해서 유심 복제, 불법 단말 복제로 인한 피해가 발생한다면 SK텔레콤이 100% 끝까지 책임을 지겠다"고 덧붙였다.
![20일 오전 서울 중구 삼화타워에서 진행된 유심(USIM) 일부 정보 유출 관련 SK텔레콤의 데일리(일간) 브리핑에서 김희섭 SK텔레콤 PR센터장이 발표하고 있다. [사진=안세준 기자]](https://image.inews24.com/v1/3e51796a885460.jpg)
SKT "신규 가입 영업 재개, 고객 불편 해소가 우선"
SK텔레콤은 신규 가입 모집 중단이 언제 재개될 것으로 보는지 묻는 질의에 대해 "고객 불편 해소가 제일 우선"이라고 했다.
김 센터장은 "현재 유심 교체라든지 재설정이라든지 이심이라든지 등의 작업을 최우선적으로 처리하고 있다. 아직까지도 기다리시는 고객들이 많기 때문에 최대한 빨리 불편을 해소해 드리는 게 제일 우선이다. 공급을 충분히 했을 때 (영업 재개를) 말씀드릴 수 있지 않을까 한다"고 했다.
임 사업부장도 "저희가 초기에는 유심 재고가 충분하지 않았다. 신규 유치하는 데 유심을 쓰는 게 아니라 유심 교체하는 데 사용하기 위해서 (신규 가입 중단이) 시작됐다"며 "전체적으로 유심 교체 속도를 높이면서 신규 영업 정지에 대한 부분도 다시 협의를 해서 해결할 수 있는 부분을 추진하려고 한다"고 말했다.
과학기술정보통신부가 19일 발표한 SK텔레콤 침해사고 민관합동조사단 조사 결과에 따르면, 기존 악성코드로 밝혀진 BPF도어 외에도 웹사이트를 통해 서버를 원격 조종할 수 있도록 하는 악성코드 '웹셸'이 추가 발견됐다. 조사단에 따르면 웹셸은 BPF도어처럼 은닉성을 갖는 게 아니라 홈페이지를 장악하는 과정에서 널리 쓰이는 일반적인 형태였다고 한다.
관련해 류정환 SK텔레콤 네트워크인프라센터장은 "저희가 보안 체계를 갖췄다고 하지만 웹셸을 센싱하지 못한 것은 분명히 잘못된 부분"이라면서도 "어느 부분이 문제가 있었고 어떻게 개선할지 보고 있다. 합동조사단의 조사 내용을 기반으로 좀 더 민감도를 높인 센싱 체계를 가져가겠다"고 했다.
/안세준 기자(nocount-jun@inews24.com)
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기