![과기정통부가 SKT의 고객 유심 정보 유출 사고를 1차 조사한 결과 IMEI 유출은 없었던 것으로 나타났다. [사진출처=조세금융신문]](http://www.tfmedia.co.kr/data/photos/20250418/art_17459121422817_44f35c.jpg)
▲ 과기정통부가 SKT의 고객 유심 정보 유출 사고를 1차 조사한 결과 IMEI 유출은 없었던 것으로 나타났다. [사진출처=조세금융신문]
(조세금융신문=김필주 기자) SK텔레콤에서 발생한 고객 유심 정보 유출 사고를 조사 중인 정부가 이번 사고로 인해 단말기 고유식별번호(IMEI) 유출이 없었다고 발표했다.
29일 과학기술정보통신부(이하 ‘과기정통부’)는 SK텔레콤의 고객 유심 정보 유출 사고 조사를 위해 구성한 민관합동조사단(이하 ‘조사단’)이 최근 1주일간 조사한 결과를 1차 발표했다.
조사단에 따르면 이번 고객 유심 정보 유출 사고를 통해 단말기 고유식별번호(IMEI) 유출은 없는 것으로 확인됐다.
조사단은 현재 SK텔레콤이 시행 중인 유심보호서비스에 가입할 시 이번 사고 후 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 저지르는 이른바 ‘심스와핑’은 방지할 수 있다고 전했다.
조사단 관계자는 “SK텔레콤 내에서 사이버 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했고 기타 중요정보들이 포함돼 있는 서버들에 대해서도 조사를 확대하고 있다”며 “지금까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종인 것으로 파악됐다”고 설명했다.
그러면서 “이번 유심 정보 유출 사고 조사 과정에서 침투에 사용된 ‘BPFDoor’ 계열의 악성코드 4종을 발견했다”며 “‘BPFDoor’는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)로 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 이에 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다”고 덧붙였다.
현재 과기정통부는 유심 정보 유출로 인한 국민 불안·피해를 최소화하고자 유심 교체와 함께 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다.
또 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널 확대 등을 SK텔레콤에 촉구한 바 있다.
이 과정에서 과기정통부는 현재 예약제로 전환된 SK텔레콤의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자(SK텔레콤)가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행토록 했다.
한편 IT·통신업계 등에 따르면 SK텔레콤이 유심 무상 교체를 시행한 첫 날인 지난 28일 약 3만4000명의 가입자들이 KT·LGU+ 등 타 이동통신사로 갈아탄 것으로 전해졌다.
업계는 SK텔레콤이 신속하게 대응하지 못할 경우 가입자들의 이탈은 더욱 늘어날 것으로 전망했다. 지난 28일 SK텔레콤은 유심 수량 부족, 예약 홈페이지 접속 지연 등으로 인해 기존 가입자들로부터 불만을 사기도 했다.
아울러 경쟁사들은 SK텔레콤에서 발생한 유심 정보 유출사고를 마케팅으로 적극 활용해 가입자 빼내기에 나서고 있다. 이에 맞서 SK텔레콤 일부 대리점 및 매장은 경쟁사에서 자사로 넘어오는 신규 가입자 유치를 위해 대규모 보조금을 지급한 것으로 알려졌다.
[조세금융신문(tfmedia.co.kr), 무단전재 및 재배포 금지]