Q&A로 본 SKT 사태 궁금증
OTP·지문 등 인증절차 복잡
유심해킹으로 자산탈취 불가
OTP·지문 등 인증절차 복잡
유심해킹으로 자산탈취 불가
악성코드 해킹 공격으로 SK텔레콤 이용자의 유심 정보가 유출되면서 불안이 고조되고 있다. 매일경제는 통신·보안 업계 전문가와 정부 관계자, 학계 전문가에게 소비자 입장에서 궁금한 사안을 문의하고 답변을 종합해 정리했다. 아래는 질의응답.
―SKT는 어떻게 해킹 사실 파악했나.
▷이상거래탐지시스템(FDS)으로 비정상 패턴을 감지했으며 서버 로그 분석 및 네트워크 모니터링을 통해 침입 경로를 추적했다. 동시에 외부 보안 전문기관과 협력해 악성코드 샘플 분석 및 확산 차단 작업을 진행했다. 이후 포렌식 수사를 병행해 해커의 접근 경로와 침해 범위를 정밀 분석하는 작업을 이어가고 있다.
―타 통신사들의 해킹 방어 대책은.
▷통신3사는 기본적으로 사내 보안 조직에 FDS를 구축하고 운영하고 있다.
KT는 SK텔레콤과 유사하게 FDS를 강화하면서 보안 체계를 업그레이드하고 있다. LG유플러스는 '제로 트러스트 아키텍처'를 적용해 모든 접속을 검증하면서 해킹 등 이상 여부를 실시간으로 파악하고 있다. 제로 트러스트란 어떤 사람이나 기기가 이미 조직의 네트워크 내에 있어도 기본적으로 신뢰해서는 안 된다는 개념을 기반으로 조직을 보호하는 데 사용되는 보안 모델이다. 이 모델에서는 리소스 액세스 요청이 검사·인증·검증되기 전까지는 신뢰할 수 없는 네트워크에서 전송된 것처럼 모든 요청을 처리한다.
―이번 해킹으로 유출된 정보는.
▷가입자의 유심 고유식별번호(IMSI)와 전화번호 매칭 정보다. 이 정보는 통신 서비스 과금과 사용자 식별에 필수적인 데이터다. 주민등록번호, 주소, 계좌번호 등 민감 개인정보는 별도 시스템에 저장돼 있어 이번 유출 피해에는 포함되지 않은 것으로 추정되나 정확한 피해는 정부의 조사를 통해 구체적으로 드러날 것으로 보인다.
―복제 휴대폰이 만들어진다면.
▷원래 사용자에게 오는 문자와 전화가 해커에게 전달될 수 있다. 특히 포털이나 사회관계망서비스(SNS) 계정의 비밀번호를 변경할 때 요구하는 문자 인증을 가로채 계정을 탈취할 수 있다. 다만 금융권 서비스를 이용할 때는 공인인증서, 일회용 비밀번호(OTP), 지문 인증 등 추가 절차가 필수여서 단순 복제 폰만으로 은행 거래나 자산 탈취를 하는 것은 어렵다는 것이 전문가들의 설명이다.
―유심 교체 시 무엇을 주의해야 하나.
▷유심 교체 시 교통카드 잔액이 사라지는 경우가 있다. 선불형 티머니 등은 근거리무선통신(NFC) 기반으로 유심에 잔액 정보를 저장하기 때문에 교체 전에 앱에서 환불을 신청하거나 잔액을 모두 소진해야 한다. 또 연락처가 유심에 저장돼 있다면 교체 전 반드시 단말기로 백업해야 한다. 카카오톡 대화 내용은 유심 교체와 무관하지만 걱정된다면 카카오톡 앱 설정에서 채팅 백업 기능을 통해 미리 저장할 수 있다.
[김대기 기자 / 안선제 기자]