SK텔레콤의 유심(USIM) 정보 저장 서버가 해킹된 사태와 관련해, 민관 합동 조사단이 악성 코드 8종을 추가로 확인하며 사건이 장기화될 조짐을 보이고 있다.
“VPN 장비 취약점 노린 공격 가능성… SKT, 보안 유지 미흡했나”
한국인터넷진흥원(KISA)은 최근 보호나라 사이트에 해당 악성코드를 공개했으며, 통신사 침해사고 대응 중 리눅스 시스템을 겨냥한 공격 흔적도 확인됐다.
이번 해킹은 SKT 보안관제센터가 지난달 18일 9.7GB에 달하는 비정상적 데이터 이동을 감지하며 수면 위로 드러났다.
이튿날에는 4G·5G 통화 인증 핵심 서버(HSS)에서 데이터 유출 정황과 파일 삭제 흔적이 포착됐다. HSS는 통화 단말의 정당성을 인증하는 서버로, 해당 시스템이 뚫렸다는 점은 심각한 보안 허점을 시사한다.
보안 업계에서는 이번 해킹이 Ivanti사 VPN 장비의 취약점을 노린 것으로 보인다는 분석이 나오고 있다.다만 SK텔레콤이 해당 장비를 실제로 사용 중인지는 확인되지 않았다.
이와 관련해 류정환 SK텔레콤 인프라센터장은 “해당 장비는 통신사 특수 장비로, 전반적으로 보안장치를 마련해 왔다”면서도 “이번 사고로 인해 외곽 보안에 더욱 집중하겠다”고 말했다.
한편 SK텔레콤은 수차례 정보보호 관리체계(ISMS·ISMS-P) 인증을 획득했지만, 실제 보안 점검은 허술했다는 비판을 피할 수 없게 됐다.이에 대해 류 센터장은 “인증을 받고도 이런 사고가 발생해 죄송하다. 개선 방안을 통해 더 안전한 네트워크를 만들겠다”고 사과했다.
“고객은 등 돌렸다… 1만3000명 이탈, 신뢰 회복 '빨간불’”
해킹 사태 이후 SKT 가입자 1만3000명이 이탈한 것으로 나타났다.정부는 통신3사를 포함한 주요 플랫폼 기업을 상대로 VPN 장비와 보안체계 전수 점검을 지시한 상태다.
일각에서는 SK텔레콤이 “카카오톡 등 타 플랫폼 로그인 오류와 이번 사고는 무관하다”는 해명을 내놨지만, 사용자 불안은 여전히 남아 있다.
KISA가 추가 공개한 악성코드는 단순 침투 수준을 넘어선 고도화된 공격 양상을 보여주고 있어, SK텔레콤 보안 체계 전반에 대한 대대적인 재검토가 불가피한 상황이다.이용자 신뢰는 한 번 무너지면 회복이 어렵다는 점에서, 이번 사태가 SKT의 장기적 브랜드 타격으로 이어질 수 있다는 우려가 나온다.
Copyright ⓒ 인디뉴스 무단 전재 및 재배포 금지
본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.