침입자도, 유출 여부도 모르는 ‘깜깜이’… 우려하는 업계·국회 [SKT 유심 해킹]
업계 “여전히 침해 가능성 남아”·국회 “국정조사 진행”
SK텔레콤(대표 유영상) 고객 유심 정보 유출 사고와 관련해 침입자와 개인정보 유출 여부가 여전히 제대로 확인되지 않아 업계와 국회가 우려하고 있다. 국회는 대통령 선거가 끝나면 국정조사 등을 통해 진상을 밝히겠다는 입장이다.
21일 관련업계에 따르면 과학기술정보통신부 민관합동조사단이 내놓은 2차 중간 발표의 요지는 유심정보 9.82GB와 가입자 식별키(IMSI) 기준 2695만7749건이 유출됐다는 사실이다. 또 악성코드가 심어진 시점은 2022년 6월 15일로 약 3년 전 시작됐다는 것이다.
여기에 1차 공지한 4종(감염서버 5대), 5월 3일 2차 공지한 8종에 이어 이번에 BPF도어(BPFDoor) 계열 12종과 웹셸 1종을 추가로 확인돼 지금까지 감염서버 23대, 발견된 총 악성코드는 25종이라는 점도 공식화됐다.
문제는 해킹을 벌인 주체가 여전히 오리무중이라는 사실이다. 과기정통부 민관합동조사 부단장인 이동근 한국인터넷진흥원(KISA) 디지털위협대응본부장은 19일 "해커가 누구인지 조사단 입장에서는 말씀드리기 어렵다"며 "수사기관에서 수사를 진행하고 있는 가운데 범인과 관련됐기 때문이다"라고 말했다.
단말기 고유식별번호(IMEI) 유출 가능성도 여전히 사그라들지 않았다. 과기정통부는 지난달 1차 중간 발표 당시 "IMEI는 유출되지 않았다"고 했다. 하지만 2차 중간 발표에서는 "로그기록이 남아있지 않은 기간(2022년 6월 15일부터 2024년 12월 2일)의 자료 유출 여부가 현재까지는 확인되지 않았다"고 한발 물러섰다. 해당 기간 자료 유출 가능성이 아예 사라지지 않은 것이다.
정부와 SK텔레콤은 설사 로그기록이 없는 기간 IMEI가 유출됐어도 복제폰이 만들어질 가능성은 없다고 강조했다. 하지만 여전히 해커가 누군지, 유출 여부도 미궁 속인 현 상황에서 불안감은 높아지고 있다.
보안업계 관계자는 "IMEI가 유출되면 SK텔레콤 정보가 아니라 다른 곳에서 얻은 정보와 조합해 개인정보를 침해할 가능성이 여전히 있다"며 "서버 백신 등을 설치하지 않은 점이 영향을 줬다"고 지적했다.
다른 관계자도 "우려했던 부분이 결국 터진 것이다"며 "조사 결과에 따라 악성코드 등이 늘어날 것이라는 예상했던 일이다"고 했다.
국회도 이번 2차 조사 발표에 우려를 표한다. 최민희 국회 과학기술정보방송통신위원회(과방위) 위원장은 19일 국회에서 "대선이 끝나는 대로 국정조사를 포함해 이번 사태의 진상을 파악할 수 있는 모든 계획을 세우고 실천하겠다"고 밝혔다.
국회 관계자는 "현재 과방위 내에서 SK텔레콤 해킹 사태 관련 태스크포스(TF)가 꾸려진 상태로 대통령 선거 기간에도 논의를 이어간다"고 설명했다.
김광연 기자
fun3503@chosunbiz.com