최종조사결과에서 밝혀진 SKT가 해킹 당한 이유!!!
- SKT는 28대 서버에서 33종의 악성코드가 발견되었으며, 이는 시스템 상시 접속을 위한 '문 열어두기' 목적의 악성코드였습니다. 🚪
- 2,696만 건의 유심 정보(전화번호, IMSI 등 25종)가 유출되었는데, 이는 SKT 전체 가입자 수(2,300만 명)를 초과하는 막대한 규모입니다. 🤯
- 유출된 유심 정보는 이론적으로 유심 복제 공격(SIM 스와핑)에 사용될 수 있어 심각한 보안 위협을 초래했습니다. 📱
- SKT는 유심 복제 위험을 인지하고 '유심 보호 서비스'를 신속하게 도입하여 타 기기에서의 복제를 방지하려 노력했습니다. 👍
- IMEI(단말기 식별 번호)와 CDR(통화 기록)은 평문으로 저장된 서버가 해킹당했으나, 2년 가까이 로그 기록이 없어 유출 여부 확인이 '불가능'하다고 발표되어 논란이 되었습니다. 👻
- 초기 침투는 2021년 8월 시스템 관리망의 서버 A를 통해 이루어졌으나, 서버 A에 '어떻게' 침투했는지는 최종 조사 결과에서도 밝혀지지 않아 의문을 남겼습니다. ❓
- 해커는 서버 A에서 평문으로 저장된 서버 B의 계정 정보를 획득, 서버 B에서 다시 평문으로 저장된 HSS(코어망) 서버의 계정 정보를 획득하여 '로그인' 방식으로 내부망에 침투했습니다. 이는 해킹이 아닌 '로그인' 수준의 보안 취약점을 드러냈습니다. 🔑
- SKT는 2022년 2월 이미 악성코드를 발견했음에도 불구하고 KISA에 신고하지 않고 자체적으로 은폐하려 했으며, 이는 대규모 유출을 막을 기회를 놓친 결정적인 실수였습니다. 🤫
- 정보통신망법 위반(24시간 이내 신고 의무 불이행) 및 자료 보전 명령 위반(포렌식 불가능한 서버 제출) 등 법적 의무를 다하지 않아 비판을 받았습니다. ⚖️
- SKT의 과실이 인정되어 유출 피해 고객들의 위약금이 면제되었고, 이로 인해 약 69만 명의 가입자가 SKT를 이탈했습니다. 💸
- 경쟁 통신사(특히 KT)는 SKT 해킹 사태를 활용한 공격적인 마케팅을 펼쳤으며, SKT는 이를 '공포 마케팅'으로 신고했으나 KT는 교묘하게 대응했습니다. ⚔️
- 이번 사태는 SKT의 총체적인 보안 관리 부실(평문 계정 정보 저장, 미흡한 로그 관리, 내부망 접근 통제 실패, 법적 의무 불이행)을 여실히 보여주었습니다. 📉
- 향후 SKT가 보안 투자 및 인력 확충 약속을 얼마나 성실히 이행할지 지켜봐야 할 과제로 남았습니다. 🧐