¡Sorpréndeme!

[스타트경제]모든 가입자 유심 털렸다...SKT 해킹 책임은 누가? / YTN

2025-05-19 552 Dailymotion

■ 진행 : 조태현 앵커, 조예진 앵커
■ 출연 : 채상미 이화여대 경영학부 교수

* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스START] 명시해주시기 바랍니다.


경제 소식을 빠르고 친절하게 전달해 드립니다. 스타트경제, 오늘은 채상미 이화여대 경영학부 교수와 함께합니다. 어서 오십시오. 조금 전 영상에서도 보셨지만 교수님은 통신사 어디 쓰십니까?

[채상미]
저는 SK는 안 쓰고 있습니다.


다행이네요. SK 쓰시는 분들은 여전히 불안감을 많이 호소하고 계시는 것 같은데 해킹 공격이 3년 전부터 시작됐다. 그런데 1위 통신사인 SK가 3년 동안 모르고 있었다는 뜻이 되잖아요. 이것은 충격적으로 받아들여지는데요.

[채상미]
보니까 2022년 6월부터 악성코드가 심어졌다고 하거든요. 그러니까 서버가 5대에서 23대까지 악성코드가 심어진 게 늘어났는데 이에 따라서 유심 정보만 2695만 건이 유출됐고 이게 전체 가입자 수를 넘어선 수니까 스마트워치, IOT 기기, 모든 가입자 그다음에 기계까지 다 감염됐다 이렇게 보시면 되고 특히 IMEI라고 많이 들어보셨을 텐데 단말기 고유식별번호랑 이름, 생일, 생년월일, 전화번호, 이메일 주소까지 민감한 개인정보가 다 유출된 것으로 분석됐습니다. 그래서 단말기 복제, 금융사기 명의도용, 스미싱 같은 2차 범죄에 활용될 우려가 매우 크기 때문에 이게 그냥 단순한 해킹사고로 볼 것이 아니고 국가 핵심 인프라의 보안이 무너졌다까지도 볼 수 있는 중대한 사안으로 판단이 됩니다.


그런데 SK텔레콤에서 내놓은 입장을 보니까 유출된 정보만으로 복제품 만드는 것은 불가능하다, 지금 본인들이 가지고 있는 기술만으로 다 차단할 수 있다, 이렇게 밝혔던데 사실입니까?

[채상미]
그렇죠. IMEI, 고유식별번호 가지고는 복제폰 만드는 게 불가능하다고 밝혔지만 문제는 단순한 복제폰이 문제가 아니고 이 복합적인 개인정보가 같이 유출됐다는 게 문제거든요. 그러면 여기 보면 MIEI랑 유심 정보랑 그다음에 가입자의 생년월일, 전화번호 같이 결합되면 그러면 사칭도 쉽게 할 수 있고 인증 우회나 금융거래 침입 같은 침입 같은 것도 고도화된 수법이 사용될 수 있다고 봐야 되고요. 특히 감염된 서버 23대 중에 2대 같은 경우에는 개인정보를 임시로 ... (중략)

▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505200651581940
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, [email protected], #2424

▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs

[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]