개인정보보호위원회가 SK텔레콤의 개인정보 유출에 대해 개인정보보호법에 따라 엄정 조사 중이라고 밝혔다.
개인정보위는 19일 조사 과정에서 기존 유출경로로 확인된 가입자인증시스템(HSS) 등 5대 외에도 통합고객시스템(ICAS) 서버 2대를 포함해 총 18대 서버에 악성코드가 추가 감염된 것을 확인했다고 밝혔다.
ICAS는 티월드 등 사내 서비스 및 사전 인가된 협력사 대상 SK텔레콤 가입자의 가입 상태, 정보 및 가입 상품 조회용 애플리케이션 프로그래밍 인터페이스(API)를 제공한다.
해당 서버에 이름, 생년월일, 휴대전화번호, 이메일, 주소, 단말기 고유식별번호(IMEI), 가입자식별번호(IMSI) 등 고객의 중요 개인정보를 포함해 총 238개 정보(컬럼값 기준)가 저장돼 있다.
개인정보위는 악성코드에 최초 감염된 시점(2022년 6월)이 오래된 점을 고려해 감염경위, 유출정황 등을 면밀히 조사하고 있다.
개인정보위 조사의 핵심은 개인정보 유출 대상 및 피해 규모의 확정과 사업자의 보호법상 안전조치 의무(기술적·관리적 조치 포함) 위반에 대한 확인이다.
이에 따라 5월 13일 관계부처 회의 시 과학기술정보통신부는 개인정보가 포함된 서버의 추가 감염 가능성을 공유했고 5월 16일 회의에서 악성코드 추가 감염사실을 확인했다.
개인정보위는 이와 별개로 SK텔레콤으로부터 유출조사에 필요한 증적 자료를 별도 확보해 개인정보보호법에 따른 조사를 독립적으로 진행하고 있다.
김광연 기자
fun3503@chosunbiz.com
관련기사
- ‘유출 없다’는 SKT, 고객은 불안…정부조사서 IMEI 유출 가능성 언급 [SKT 유심 해킹]
- 정부 “유심 정보 2695만건 유출… 3년 전 해킹 작업 시작” [SKT 유심 해킹]
- 과기정통부 “악성코드 13종 추가 발견·IMEI 유출 미확인” [SKT 유심 해킹]
- 불법 복제폰 차단…SKT, FDS 보안 시스템 전면 업그레이드 [SKT 유심 해킹]
- 침입자도, 유출 여부도 모르는 ‘깜깜이’… 우려하는 업계·국회 [SKT 유심 해킹]
- 경찰, SKT 해킹 사태 본격 수사… 고발인 조사 [SKT 유심 해킹]
- 개인정보위, 개인정보 안전관리체계 강화 방안 모색
- 고학수 개보위원장 “역대급 사건으로 기록될 듯” [SKT 유심 해킹]
- 입법조사처 “통신사 정보보호 투자, 일정 비율 의무화해야” [SKT 유심 해킹]
- 방통위, 이동통신 3사 불법스팸 대응·정보보호 조치 점검 [SKT 유심 해킹]
- SKT, 역대 최대 과징금 낼까 [SKT 유심 해킹]