SK텔레콤(대표 유영상)이 기존 비정상인증차단시스템(FDS·Fraud Detection System)의 기능을 고도화해 불법 복제폰 접근까지 차단 가능한 업그레이드 솔루션을 5월 18일부터 통신망에 추가 적용했다고 20일 밝혔다.
SK텔레콤의 FDS 업그레이드는 고객 유심의 다양한 고유 특성 정보와 단말정보를 복합적으로 매칭해 검토하는 고도화된 다중인증 방식이다. '불법 복제폰' 접속 시도 시에도 통신망 접근을 차단하는 기술이다. FDS를 불법 유심복제는 물론 불법 복제폰에 의한 피해도 예방할 수 있도록 고도화한 것으로 통신사 해킹 피해와 관련해 유심과 단말기고유식별번호(IMEI)와 같은 단말 정보 탈취 시 피해까지 폭넓게 예방할 수 있다.
FDS 고도화는 최근 유심보호서비스 업그레이드에 이은 고객 보호 강화조치다. 유심교체 재고물량 확대와 유심재설정에 이어 취약계층을 위한 '찾아가는 서비스'까지 시작해 유심교체를 가속화하는 등 해킹으로 인한 고객피해를 차단할 수 있는 '고객 안심패키지'를 마련했다고 밝혔다.
5월 19일까지 유심을 교체한 SK텔레콤 고객은 약 252만명이다. SK텔레콤은 20일 일일브리핑에서 전날 하루에만 33만명의 교체가 이뤄졌고 잔여 예약자는 633만명이라고 밝혔다. 또 5월에 순차적으로 500만개의 유심을 확보해 교체작업을 진행 중인 상황으로 6월에도 577만개의 유심 물량을 확보해 차질 없는 교체를 이어갈 계획이다.
또 전날 시작한 취약계층을 위한 찾아가는 서비스는 신안, 춘천, 태안 등을 방문해 1270건 정도 진행됐다. 다음 달 말까지 300곳을 더 방문할 예정이다.
김광연 기자
fun3503@chosunbiz.com
- 개보위 “SKT 통합고객시스템 서버도 악성코드 감염” [SKT 유심 해킹]
- ‘유출 없다’는 SKT, 고객은 불안…정부조사서 IMEI 유출 가능성 언급 [SKT 유심 해킹]
- 정부 “유심 정보 2695만건 유출… 3년 전 해킹 작업 시작” [SKT 유심 해킹]
- 과기정통부 “악성코드 13종 추가 발견·IMEI 유출 미확인” [SKT 유심 해킹]
- 침입자도, 유출 여부도 모르는 ‘깜깜이’… 우려하는 업계·국회 [SKT 유심 해킹]
- 고학수 개보위원장 “역대급 사건으로 기록될 듯” [SKT 유심 해킹]
- 입법조사처 “통신사 정보보호 투자, 일정 비율 의무화해야” [SKT 유심 해킹]
- 방통위, 이동통신 3사 불법스팸 대응·정보보호 조치 점검 [SKT 유심 해킹]
- “고객 불안·불편 끼친 점 무조건 잘못… 죄송” [SKT 유심 해킹]
- SK텔레콤, 유심 교체율 70% 돌파··· 293만명 남아