메뉴

SKT 유심 해킹 후폭풍…정부, 플랫폼사·통신사 전수조사 돌입

 

[IE 산업] SK텔레콤(SKT) 유심 해킹 사건으로 국민들의 우려가 커진 가운데 정부가 KT, LG유플러스 외에도 네이버, 카카오, 쿠팡, 배달의민족(배민) 등 주요 플랫폼사의 전수 조사에 착수한다.

 

26일 과학기술정보통신부(과기정통부) 민관합동조사단에 따르면 이들 조사단은 최근 KT와 LG유플러스 서버에 대한 해킹 피해 여부 직접 점검에 나섰으며 네이버, 배민, 카카오, 쿠팡 등 플랫폼사에 대한 점검도 진행할 예정이다.

 

앞서 과기정통부는 통신사 및 주요 플랫폼업체에 SKT와 유사한 사고가 발생하는 것을 예방하기 위해 자체 점검에 대한 협조를 요청했다. 또 지난 12일부터는 통신사 및 플랫폼사 보안 점검 태스크포스팀(TF)을 가동해 이들 회사의 일 또는 주단위로 점검 결과를 확인 중이다.

 

사이버 침해 사고 신고가 접수되지 않았기에 정부가 직접 조사하기 어려워 업체에 자체 점검 협조를 구한 것.

 

그러나 SKT 해킹 사고가 단순 금전적인 이득을 노린 공격이 아닌, 국가 통신망 및 주요 IT인프라 장악과 같은 정치적인 공격일 수 있다는 가능성이 높아지자 정부가 직접 점검에 돌입한 것으로 보인다.

 

과기정통부는 이번 점검을 통해 SKT 사례처럼 해킹그룹이 서버에 악성코드를 오래 전에 미리 심어뒀는지를 확인할 예정이다. 민관 합동 조사 결과 SKT 서버에 첫 악성코드에 침입한 시점은 지난 2022년이다.

 

해커는 서버에 대한 접근권을 확보하기 위해 웹 서버에 '웹셸' 악성코드를 먼저 설치한 뒤 리눅스 서버용 백도어 악성코드인 BPF도어를 심은 것으로 알려졌다.

 

이에 현재 과기정통부 조사단은 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 케이티와 엘지유플러스 서버에 적용해 감염된 곳이 있는지 살피는 중이다.

 

과기정통부는 "국민이 정보 보호 및 사이버 보안에 대한 불안감을 갖고 있는 점을 고려해 타 통신사 및 주요 플랫폼사를 대상으로 한국인터넷진흥원 등 보안 전문가로 구성된 점검 인력이 직접 SKT 침해 사고 조사 방식을 그대로 적용해 점검 및 확인을 진행하고 있다"고 설명했다.

 

/이슈에디코 김수경 기자/

 

+플러스 생활정보

 

SKT에서 지난달 19일 오후 11시께 악성코드 탓에 SKT 고객 유심(USIM)의 일부 정보가 유출된 것으로 의심되는 정황이 포착. 이에 20일 한국인터넷진흥원(KISA)과 개인정보보호위원회에 개인정보 유출 정황을 신고.

 

현재 SKT는 유심을 이달 500만 장에 이어 6월 577만 장을 확보해 더욱 속도를 높여 교체에 박차를 가할 예정.