복제폰 생성 가능성 거의 없다지만…보안조치 미흡 책임론
페이지 정보
작성자 oreo 작성일25-05-19 23:59 조회9회 댓글0건관련링크
본문
복제폰 생성 가능성 거의 없다지만…보안조치 미흡 책임론
복제폰 생성 가능성 거의 없다지만…보안조치 미흡 책임론 못 피할듯유영상 SK텔레콤 대표가 25일 기자회견장에서 최근 발생한 대규모 유심데이터 유출 사태와 관련해 고개를 숙이며 사과하고 있다.[디지털데일리 강소현 오병훈기자] 최근 SK텔레콤에서 발생한 해킹사고와 관련, 단말기고유식별번호(IMEI) 유출 가능성이 다시 제기됐다. 민간합동조사단(이하 조사단)의 2차 조사결과 IMEI가 포함된 서버 2대가 악성코드에 추가로 감염된 사실이 밝혀지면서다.최초 악성코드가 설치된 2022년6월15일부터 약 2년 넘는 기간 동안의 유출 여부를 조사할 방화벽 로그기록 조차 남아있지 않아 조사엔 난항이 예상된다. 이에 대해 SK텔레콤은 파악한 데이터상 IMEI 유출은 없다는 확고한 입장이지만, 정부는 노출된 IMEI 기반의 복제폰 생성은 불가하다라면서도 혹시모를 유출 가능성을 열어두고 있는 상황이다.사고 경위와 관련해 ‘웹셸’도 새로운 화두로 떠올랐다. 조사단은 웹셸 이후 BPF도어(BPFDoor) 악성코드가 설치됐다고 밝혀져 임시서버와 관련한 SK텔레콤의 보안 조치가 미흡했다는 지적은 불가피할 전망이다.◆ 정부 “SKT, IMEI 유출 가능성 있지만 복제폰 생성은 불가”…배후엔 中 해커 조직 거론류제명 과학기술정보통신부(이하 과기정통부) 네트워크정책실장이 19일 오전 진행된 ‘SK텔레콤 침해사고 관련 민관합동조사단 중간 조사 결과’ 브리핑에서 발언하고 있다.과학기술정보통신부(이하 과기정통부)는 19일 SK텔레콤 침해사고와 관련한 조사단의 2차 조사결과를 발표했다. 지난달 29일 1차 발표 이후 한달여 만이다.이번 조사결과에 따르면, 기존 홈가입자서버(HSS) 외 다른 서버에서도 악성코드가 발견됐다. 지난달 29일 1차 발표 이후 공격을 받은 정황이 있는 서버가 추가로 18대 식별되어 누적 감염서버는 총 23대로 집계됐다.추가 감염서버는 통합고객인증 서버와 연동된 서버들이었다. 이 서버들에는 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 있는 것으로 나타났다.IMEI 정보 유출 여부는 확인되지 않았다. 조사단은 해당 서버의 저장된 파일에 총 29만1831건의 IMEI가 포함된 사실을 확인했으며, 기록이 남아있는 기간(2024년12월3일∼2025년4월24일)에는 자료유출이 없었다고 밝혔다복제폰 생성 가능성 거의 없다지만…보안조치 미흡 책임론 못 피할듯유영상 SK텔레콤 대표가 25일 기자회견장에서 최근 발생한 대규모 유심데이터 유출 사태와 관련해 고개를 숙이며 사과하고 있다.[디지털데일리 강소현 오병훈기자] 최근 SK텔레콤에서 발생한 해킹사고와 관련, 단말기고유식별번호(IMEI) 유출 가능성이 다시 제기됐다. 민간합동조사단(이하 조사단)의 2차 조사결과 IMEI가 포함된 서버 2대가 악성코드에 추가로 감염된 사실이 밝혀지면서다.최초 악성코드가 설치된 2022년6월15일부터 약 2년 넘는 기간 동안의 유출 여부를 조사할 방화벽 로그기록 조차 남아있지 않아 조사엔 난항이 예상된다. 이에 대해 SK텔레콤은 파악한 데이터상 IMEI 유출은 없다는 확고한 입장이지만, 정부는 노출된 IMEI 기반의 복제폰 생성은 불가하다라면서도 혹시모를 유출 가능성을 열어두고 있는 상황이다.사고 경위와 관련해 ‘웹셸’도 새로운 화두로 떠올랐다. 조사단은 웹셸 이후 BPF도어(BPFDoor) 악성코드가 설치됐다고 밝혀져 임시서버와 관련한 SK텔레콤의 보안 조치가 미흡했다는 지적은 불가피할 전망이다.◆ 정부 “SKT, IMEI 유출 가능성 있지만 복제폰 생성은 불가”…배후엔 中 해커 조직 거론류제명 과학기술정보통신부(이하 과기정통부) 네트워크정책실장이 19일 오전 진행된 ‘SK텔레콤 침해사고 관련 민관합동조사단 중간 조사 결과’ 브리핑에서 발언하고 있다.과학기술정보통신부(이하 과기정통부)는 19일 SK텔레콤 침해사고와 관련한 조사단의 2차 조사결과를 발표했다. 지난달 29일 1차 발표 이후 한달여 만이다.이번 조사결과에 따르면, 기존 홈가입자서버(HSS) 외 다른 서버에서도 악성코드가 발견됐다. 지난달 29일 1차 발표 이후 공격을 받은 정황이 있는 서버가 추가로 18대 식별되어 누적 감염서버는 총 23대로 집계됐다.추가 감염서버는 통합고객인증 서버와 연동된 서버들이었다. 이 서버들에는 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 있는 것으로 나타났다.IMEI 정보 유출 여부는 확인되지 않았다. 조사단은 해당 서버의 저장된 파일에 총 29만1831건의 IMEI가 포함된 사실을 확인했으며, 기록이 남아있는 기간(2024년12월3일∼2025년4월24일)에는 자료유출이 없었다고 밝혔다.문제는 방화벽 로그기록이 남아있지 않은 기간이었다. 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년6월15일∼2024년12월2일)의 자료 유출
복제폰 생성 가능성 거의 없다지만…보안조치 미흡 책임론
댓글목록
등록된 댓글이 없습니다.