
SK텔레콤에서 해킹이 발생한 지 한달이 경과했다. 이 가운데 최근 발표된 민관합동조사단 2차 조사 결과, 유출된 정보에 단말기고유식별번호(IMEI)가 포함됐을 가능성이 제기돼 가입자들의 우려가 커지고 있다.
이 여파로 SK텔레콤의 하루 유심 교체 물량이 역대 최고치를 기록했다. 다만 SK텔레콤은 IMEI가 유출되지 않았으며, 만약 유출됐더라도 IMEI를 활용한 단말 복제가 불가능하다고 강조했다. 또한 사건 발생 이후 고객 안심패키지를 운영한 결과 현재까지 피해 사례가 단 1건도 발생하지 않은 점을 강조했다.
SK텔레콤은 20일 서울 삼화타워에서 일일 브리핑을 갖고 전날 유심을 교체한 고객이 33만명 늘어 누적 252만명을 기록했다고 밝혔다. 이는 일 기준 역대 최대치로, SK텔레콤이 유심 무료 교체를 시작한 지난달 28일(28만명)보다도 많다. 잔여 예약자는 633만명이다.
평소 10만명대였던 유심 교체 인원이 급증한 데는 전날 발표된 민관합동조사단 2차 조사 결과가 영향을 미친 것으로 풀이된다.
조사단은 악성코드에 감염된 서버가 18대 추가로 발견됐으며, 이 중 통합고객인증 서버와 연동되는 서버가 2대 포함된다고 밝혔다. 해당 서버엔 29만2831건의 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 저장돼 있었다. 해커가 악성코드를 심은 시점은 2022년 6월15일로 특정됐다. 또한 웹셀(Web Shell)이라는 악성코드가 추가로 발견됐는데, 이는 앞서 발견된 BPF도어와 비교해 은닉성이 낮고 일반적으로 널리 알려진 수법으로 알려졌다.
다만 조사단은 방화벽에 로그 기록이 남아있는 지난해 12월3일부터 지난달 24일까지 IMEI 유출이 없었음을 확인했다. 최초 악성코드가 설치된 시점부터 로그 기록이 없는 지난해 12월2일까지의 유출 여부는 확인하지 못했다.

SK텔레콤은 이날 브리핑에서 비정상인증차단시스템(FDS) 업그레이드(2.0), 유심보호서비스 강화, 유심 교체 등 고객안심 패키지로 안전하게 대응하고 있다는 점을 재차 강조했다.
SK텔레콤은 사고 발생 직후 해킹 의심 서버에 대한 격리 조치와 함께 FDS를 최고 수준으로 격상해 운영하고, 유심 교체와 동일한 효과를 내는 유심보호서비스를 전 고객에게 가입시켰다.
지난 18일부터는 FDS가 불법 복제폰 접근까지 차단할 수 있도록 고도화된 2.0 버전을 적용하고 있다. FDS 2.0은 유심, IMEI 같은 단말 정보 탈취 시 피해까지 폭넓게 예방할 수 있다. 알뜰폰 가입자에게도 모두 적용된다.
또한 로밍과 동시에 사용 가능한 유심보호서비스 2.0 버전을 지난 12일 업그레이드해 14일자로 전 고객에게 적용했다. 유심보호서비스는 탈취한 유심 정보로 복제 유심을 만들더라도 다른 기기에 장착해 사용하는 것을 차단하는 서비스다. 당초 유심보호서비스 가입시 해외 로밍 사용이 제한되는 불편함이 있었지만, 지속적인 연구개발을 통해 이를 해결했다.
SK텔레콤은 지난달 28일부터 전국 2600개 T월드 매장을 중심으로 시작한 유심 교체(유심 재설정∙이심 교체)도 속도를 내고 있다. 유심교체는 고객들의 불안감을 최대한 해소하기 위해 마련된 조치로, 고객안심패키지의 일환이다.
또한 전날부터 취약계층을 위한 찾아가는 서비스에 돌입해 춘천, 창녕, 통영, 신안, 태안 등에서 1270건을 교체했다. 다음달 말까지 접근성이 어려운 100개 시군 300여곳을 방문할 예정이다.

SK텔레콤은 이달 500만개의 유심을 순차적으로 확보해 교체 작업을 진행 중이다. 다음달에는 577만개의 유심 물량을 확보해 차질 없는 교체를 이어갈 계획이다.
SK텔레콤은 유심 교체와 함께 유심 재설정과 이심 교체를 병행해 고객 불편을 해소한다. 전날 하루 동안 유심을 재설정한 고객은 1만4000명으로 누적 12만8000명이다. 또 현재까지 약 5만2000명이 이심을 셀프 교체했다.
김희섭 SK텔레콤 PR센터장은 “고객 안심 패키지를 통해 이중, 삼중 장치를 가동하고 있다. 피해가 발생하지 않도록 최대한 노력을 하고 있지만, 만약에라도 피해가 발생한다면 SK텔레콤이 보상할 것”이라고 강조했다. 피해 발생 시 고객의 입증 책임을 완화하는 등 불편을 줄일 방안도 마련할 방침이다.
류정환 네트워크인프라센터장은 웹셀을 3년간 탐지하지 못한 점에 대해 “웹쉘을 센싱(감지)하지 못한 것은 분명히 잘못됐다고 보고 있다. 이번 사고를 계기로, 그리고 조사 내용을 기반으로 민감도를 높이는 센싱 체계를 가져가겠다”고 말했다. 그러면서 IMEI는 유출되지 않았다고 재차 확인했다.
이화연 기자 hylee@segye.com