AD
■ 진행 : 윤재희 앵커, 조진혁 앵커
■ 출연 : 염흥열 순천향대 정보보호학과 교수
* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스UP] 명시해주시기 바랍니다.
[앵커]
해킹사고가 발생한 SK텔레콤이 전 고객 유심교체라는 대책을 내놨지만 재고 부족 사태에 고객들의 불만은 더 커지고 있는데요.
[앵커]
아직 이번 사안의 원인도, 또 정확한 피해 규모도 밝혀지지 않았습니다. 염흥열 순천향대 정보보호학과 교수와 관련 내용 짚어보겠습니다. 어서 오십시오.
[앵커]
유심 교체, 어제가 첫날이었는데 오랜 시간 대기만 하다가 교체는 하지도 못하고 집으로 돌아간 고객들이 상당히 많았거든요. 교수님, 유심은 나중에라도 꼭 바꿔야 하는 걸까요?
[염흥열]
네, 바꿔야 될 것 같습니다. 왜냐하면 현재 유출된 유심정보가 해커의 손에 넘어갔다고 가정하면 여러 가지 2차 피해가 발생할 수 있습니다. 그래서 일단 다른 수단도 있지만 궁극적으로 바꾸는 게 필요할 것 같습니다.
[앵커]
그런데 SK텔레콤은 유심보호서비스에 가입하면 안심해도 된다. 만약에 이걸 가입했는데도 피해를 입게 되면 100% 보상하겠다라고 하면서 이 서비스 가입을 적극적으로 독려하고 있습니다. 안심해도 될까요?
[염흥열]
일단 유심에 들어가 있는 정보가 고객 고유식별정보랑 그다음에 고객을 인증하는 데 사용하는 인증키가 들어가 있고요. 세 번째는 단말기 고유식별정보라고 해서 IMEI라고 얘기하고요. 가입자 전화번호 이런 것들이 들어가 있습니다.
이게 해커의 손에 들어갔다고 가정하면 유심 복제가 가능합니다. 유심 복제가 가능하게 되면 복제폰을 통해서 가입자의 통신을 장악할 수 있습니다.
그런데 제가 알고 있기로는 IMEI, 단말기 고유정보는 나가지 않은 것으로 알고 있습니다.
만약에 보호서비스에 가입하게 되면 정보를 매칭해 보거든요. 단말기에서 들어오는 정보와 SKT텔레콤의 고객정보 두 개를 매칭해서 IMEI 정보가 다르면 그걸 차단해버립니다. 그래서 복제폰이 만들어질 수 없습니다. 기술적으로는 안심하셔도 될 것 같습니다.
[앵커]
말씀하신 것처럼 유심에는 제일 걱정하고 있는 주민번호라든지 금융정보는 포함돼 있지 않은데 그럼에도 불구하고 금융상 피해가 발생할 수도 있을까요?
[염흥열]
그건 구분해야 될 것 같습니다. 이번에 유출된 정보를 이용해서 해커가 할 수 있는 부분은 아까 얘기했다시피 복제유심을 만들고 복제폰을 만드는 단계까지는 가능합니다. 그다음에 금융범죄를 위해서는 추가적인 정보가 필요합니다.
우리가 보통 인터넷뱅킹을 하거나 모바일 금융앱을 사용할 때 계좌정보나 계좌비밀정보, OTP 정보, 금융인증서 이런 것들을 추가적으로 요구하고 있거든요. 해커가 거기까지 장악했다면 금융사기가 발생할 가능성이 있는데. 현재 SK텔레콤은 주민등록번호나 이런 것들이 유출되지 않았다고 얘기하고 있습니다. 그래서 2개는 구분해야 될 걸로 생각합니다.
[앵커]
하지만 불안감은 여전한 상황인데 내부 회의에서 유심 교체 말고도 소프트웨어 초기화 방식도 거론됐다고 했는데 이건 어떤 얘기입니까?
[염흥열]
아까 얘기했다시피 SK텔레콤의 고객관리정보와 유심에 있는 정보를 일치시키는 겁니다. 그래서 현재 혹시 나갔을지 모르는 정보를 무용화하기 위해서는 가입자 유심에 있는 정보를 새로 바꾸고 그리고 SKT에 있는 정보를 서로 바꾸는 매칭하는, 똑같이 하는 과정이 필요할 것 같습니다.
지금 유심이 많이 부족한 상황에서 유심을 수급하기가 상당히 어렵지 않습니까? 그래서 기존에 있는 유심을 초기화시키고 그다음에 SKT가 가지고 있는 새로운 정보를 안전하게 유심에 넣어놓으면 똑같은 작동을 할 수 있을 것 같습니다. 그래서 가능할 것 같은데요.
여러 가지 과정상 보안 허점을 이런 것들을 면밀히 검토해서 시행해야 될 것으로 생각합니다. 그런 방법을 고려하고 있다면요.
[앵커]
다른 통신사로 아예 갈아타는 방법은 어떻습니까?
[염흥열]
다른 통신사로 갈아타면 유심이 바뀝니다. 그러면 2차 피해로부터 안심할 수 있을 것으로 생각합니다.
[앵커]
그런데 가입자가 최대 2500만 명에 이르는 이 대형통신사에서 이렇게 중요한 정보가 허무하게 유출됐다는 소식에 국민들이 충격을 받고 있는데요. 평소 보안체계가 생각보다 허술한 거 아니냐라는 지적이 나오고 있습니다. 어떻게 보십니까?
[염흥열]
한국인터넷진흥원이 이번 공격에 이용됐던 악성코드를 공개했습니다. 공개한 악성코드를 보면 백도어입니다. 백도어는 통상적으로 해커가 한 번 시스템에 침투하고 나서 다시 들어오기 위한 덮문이라고 볼 수 있습니다. 모든 시스템을 우회할 수 있는 덮문이라고 할 수 있는데. 실질적으로 SK텔레콤의 대응능력하고 해커의 공격능력이 있는데, 해커의 공격능력이 더 탁월해서 SK 정보시스템을 해킹한 것으로 파악됩니다.
그래서 SKT가 조사를 통해서 기술적 관리적, 조직적 보호대책을 강화할 필요성이 있다. 해커가 여러 가지 능력을 가지고 있는데 어떤 경우는 국가 단위의 지원도 있을 거고 아니면 금전적 목적을 노리는 그룹도 있을 건데 최상의 능력을 가지고 있다고 SKT가 가정하고 대응체계를 구축해야 될 것으로 생각됩니다.
[앵커]
아직까지는 이번 유출로 인한 피해 사례는 확인되지 않고 있는 게 맞는 겁니까?
[염흥열]
그렇게 알려지고 있습니다. 그런데 아까 얘기했듯이 두 단계입니다. 하나는 이번 사건으로 인해서 내 계좌에 있는, 모바일 앱에 있는 정보가 다른 데로 이체되지 않느냐. 그런 우려가 가장 클 것 같습니다. 그런데 그 두 가지는 구분해야 됩니다. 현재 나가 있는 정보는 복제폰을 만드는 것까지는 가능합니다.
그렇지만 그다음에 해커가 실제로 계좌를 이체하기 위해서는 추가적인 정보를 가지고 있어야 됩니다. 예를 들어서 금융인증서랄지 아니면 OTP랄지 계좌정보나 계좌비밀정보, 이런 것들을 가지고 있어야 됩니다. 그 작업은 스미싱이라는 공격을 통해서 이뤄질 수 있습니다.
그래서 스미싱 공격에 국민들이 대비해야 될 것으로 생각됩니다. 그래서 부고문자를 통해서 왔을 때 클릭하면 악성코드를 핸드폰에 다운로드 받을 수 있고요. 악성코드로 인해서 핸드폰이 장악되고 그다음에 모든 게 해커에 의해서 공개되는 문제가 발생할 수 있습니다. 그래서 스미싱 공격을 막는 대응체계도 필요할 걸로 보여집니다.
[앵커]
그렇다면 SK텔레콤의 이용자들은 어떤 피해가 의심되면 즉시 신고를 해야 하는지 궁금하거든요.
[염흥열]
복제폰이 만들어지잖아요. 원래 연결하고 있던 폰이 있을 거고요. 그리고 복제폰이 복제유심에 의해서 만들어지면 일단 통신망은 하나 단말에만 통신을 허용합니다. 그래서 서로 경쟁하다가 어느 순간에 잘못하면 자기가 사용하는 폰이 완전히 먹통이 될 가능성이 있습니다. 이런 경우가 하나 징후로 판단할 수 있습니다.
그랬을 때는 반드시 SK텔레콤이랄지 신고해서 내 폰이 먹통이 됐다. 그리고 자기가 모바일 금융앱을 사용한다면 금융기관에도 연락하고 이래서 추가 피해를 막아야 될 것으로 생각합니다.
[앵커]
근본적인 해결책이 필요한 시점이 아닐까라는 생각도 드는데 해킹 방법이나 원인은 아직 나오지 않은 거잖아요.
[염흥열]
조사가 필요합니다. 통상적으로 포렌식이라는 과정이 필요한데요. 그래서 정보시스템에 접근하고 어떤 정보가 이용됐고 언제 이용됐고, 이런 것들을 분석해야 됩니다. 그건 시간이 꽤 걸릴 것으로 판단됩니다. 어떤 경우는 두세 달 정도 걸릴 수도 있고 더 걸릴 수도 있습니다.
그래서 민간합동조사단이 구성됐기 때문에 민간합동조사단의 조사 결과를 기다릴 수밖에 없을 것 같습니다.
[앵커]
기술적으로는 피해가 발생하지 않은 상황이지만 만약에 휴대폰이 먹통되는 경우에는 반드시 신고를 해야 한다고 말씀해 주셨습니다. 염흥열 순천향대 정보보호학과 교수와 함께했습니다. 고맙습니다.
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
■ 출연 : 염흥열 순천향대 정보보호학과 교수
* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스UP] 명시해주시기 바랍니다.
[앵커]
해킹사고가 발생한 SK텔레콤이 전 고객 유심교체라는 대책을 내놨지만 재고 부족 사태에 고객들의 불만은 더 커지고 있는데요.
[앵커]
아직 이번 사안의 원인도, 또 정확한 피해 규모도 밝혀지지 않았습니다. 염흥열 순천향대 정보보호학과 교수와 관련 내용 짚어보겠습니다. 어서 오십시오.
[앵커]
유심 교체, 어제가 첫날이었는데 오랜 시간 대기만 하다가 교체는 하지도 못하고 집으로 돌아간 고객들이 상당히 많았거든요. 교수님, 유심은 나중에라도 꼭 바꿔야 하는 걸까요?
[염흥열]
네, 바꿔야 될 것 같습니다. 왜냐하면 현재 유출된 유심정보가 해커의 손에 넘어갔다고 가정하면 여러 가지 2차 피해가 발생할 수 있습니다. 그래서 일단 다른 수단도 있지만 궁극적으로 바꾸는 게 필요할 것 같습니다.
[앵커]
그런데 SK텔레콤은 유심보호서비스에 가입하면 안심해도 된다. 만약에 이걸 가입했는데도 피해를 입게 되면 100% 보상하겠다라고 하면서 이 서비스 가입을 적극적으로 독려하고 있습니다. 안심해도 될까요?
[염흥열]
일단 유심에 들어가 있는 정보가 고객 고유식별정보랑 그다음에 고객을 인증하는 데 사용하는 인증키가 들어가 있고요. 세 번째는 단말기 고유식별정보라고 해서 IMEI라고 얘기하고요. 가입자 전화번호 이런 것들이 들어가 있습니다.
이게 해커의 손에 들어갔다고 가정하면 유심 복제가 가능합니다. 유심 복제가 가능하게 되면 복제폰을 통해서 가입자의 통신을 장악할 수 있습니다.
그런데 제가 알고 있기로는 IMEI, 단말기 고유정보는 나가지 않은 것으로 알고 있습니다.
만약에 보호서비스에 가입하게 되면 정보를 매칭해 보거든요. 단말기에서 들어오는 정보와 SKT텔레콤의 고객정보 두 개를 매칭해서 IMEI 정보가 다르면 그걸 차단해버립니다. 그래서 복제폰이 만들어질 수 없습니다. 기술적으로는 안심하셔도 될 것 같습니다.
[앵커]
말씀하신 것처럼 유심에는 제일 걱정하고 있는 주민번호라든지 금융정보는 포함돼 있지 않은데 그럼에도 불구하고 금융상 피해가 발생할 수도 있을까요?
[염흥열]
그건 구분해야 될 것 같습니다. 이번에 유출된 정보를 이용해서 해커가 할 수 있는 부분은 아까 얘기했다시피 복제유심을 만들고 복제폰을 만드는 단계까지는 가능합니다. 그다음에 금융범죄를 위해서는 추가적인 정보가 필요합니다.
우리가 보통 인터넷뱅킹을 하거나 모바일 금융앱을 사용할 때 계좌정보나 계좌비밀정보, OTP 정보, 금융인증서 이런 것들을 추가적으로 요구하고 있거든요. 해커가 거기까지 장악했다면 금융사기가 발생할 가능성이 있는데. 현재 SK텔레콤은 주민등록번호나 이런 것들이 유출되지 않았다고 얘기하고 있습니다. 그래서 2개는 구분해야 될 걸로 생각합니다.
[앵커]
하지만 불안감은 여전한 상황인데 내부 회의에서 유심 교체 말고도 소프트웨어 초기화 방식도 거론됐다고 했는데 이건 어떤 얘기입니까?
[염흥열]
아까 얘기했다시피 SK텔레콤의 고객관리정보와 유심에 있는 정보를 일치시키는 겁니다. 그래서 현재 혹시 나갔을지 모르는 정보를 무용화하기 위해서는 가입자 유심에 있는 정보를 새로 바꾸고 그리고 SKT에 있는 정보를 서로 바꾸는 매칭하는, 똑같이 하는 과정이 필요할 것 같습니다.
지금 유심이 많이 부족한 상황에서 유심을 수급하기가 상당히 어렵지 않습니까? 그래서 기존에 있는 유심을 초기화시키고 그다음에 SKT가 가지고 있는 새로운 정보를 안전하게 유심에 넣어놓으면 똑같은 작동을 할 수 있을 것 같습니다. 그래서 가능할 것 같은데요.
여러 가지 과정상 보안 허점을 이런 것들을 면밀히 검토해서 시행해야 될 것으로 생각합니다. 그런 방법을 고려하고 있다면요.
[앵커]
다른 통신사로 아예 갈아타는 방법은 어떻습니까?
[염흥열]
다른 통신사로 갈아타면 유심이 바뀝니다. 그러면 2차 피해로부터 안심할 수 있을 것으로 생각합니다.
[앵커]
그런데 가입자가 최대 2500만 명에 이르는 이 대형통신사에서 이렇게 중요한 정보가 허무하게 유출됐다는 소식에 국민들이 충격을 받고 있는데요. 평소 보안체계가 생각보다 허술한 거 아니냐라는 지적이 나오고 있습니다. 어떻게 보십니까?
[염흥열]
한국인터넷진흥원이 이번 공격에 이용됐던 악성코드를 공개했습니다. 공개한 악성코드를 보면 백도어입니다. 백도어는 통상적으로 해커가 한 번 시스템에 침투하고 나서 다시 들어오기 위한 덮문이라고 볼 수 있습니다. 모든 시스템을 우회할 수 있는 덮문이라고 할 수 있는데. 실질적으로 SK텔레콤의 대응능력하고 해커의 공격능력이 있는데, 해커의 공격능력이 더 탁월해서 SK 정보시스템을 해킹한 것으로 파악됩니다.
그래서 SKT가 조사를 통해서 기술적 관리적, 조직적 보호대책을 강화할 필요성이 있다. 해커가 여러 가지 능력을 가지고 있는데 어떤 경우는 국가 단위의 지원도 있을 거고 아니면 금전적 목적을 노리는 그룹도 있을 건데 최상의 능력을 가지고 있다고 SKT가 가정하고 대응체계를 구축해야 될 것으로 생각됩니다.
[앵커]
아직까지는 이번 유출로 인한 피해 사례는 확인되지 않고 있는 게 맞는 겁니까?
[염흥열]
그렇게 알려지고 있습니다. 그런데 아까 얘기했듯이 두 단계입니다. 하나는 이번 사건으로 인해서 내 계좌에 있는, 모바일 앱에 있는 정보가 다른 데로 이체되지 않느냐. 그런 우려가 가장 클 것 같습니다. 그런데 그 두 가지는 구분해야 됩니다. 현재 나가 있는 정보는 복제폰을 만드는 것까지는 가능합니다.
그렇지만 그다음에 해커가 실제로 계좌를 이체하기 위해서는 추가적인 정보를 가지고 있어야 됩니다. 예를 들어서 금융인증서랄지 아니면 OTP랄지 계좌정보나 계좌비밀정보, 이런 것들을 가지고 있어야 됩니다. 그 작업은 스미싱이라는 공격을 통해서 이뤄질 수 있습니다.
그래서 스미싱 공격에 국민들이 대비해야 될 것으로 생각됩니다. 그래서 부고문자를 통해서 왔을 때 클릭하면 악성코드를 핸드폰에 다운로드 받을 수 있고요. 악성코드로 인해서 핸드폰이 장악되고 그다음에 모든 게 해커에 의해서 공개되는 문제가 발생할 수 있습니다. 그래서 스미싱 공격을 막는 대응체계도 필요할 걸로 보여집니다.
[앵커]
그렇다면 SK텔레콤의 이용자들은 어떤 피해가 의심되면 즉시 신고를 해야 하는지 궁금하거든요.
[염흥열]
복제폰이 만들어지잖아요. 원래 연결하고 있던 폰이 있을 거고요. 그리고 복제폰이 복제유심에 의해서 만들어지면 일단 통신망은 하나 단말에만 통신을 허용합니다. 그래서 서로 경쟁하다가 어느 순간에 잘못하면 자기가 사용하는 폰이 완전히 먹통이 될 가능성이 있습니다. 이런 경우가 하나 징후로 판단할 수 있습니다.
그랬을 때는 반드시 SK텔레콤이랄지 신고해서 내 폰이 먹통이 됐다. 그리고 자기가 모바일 금융앱을 사용한다면 금융기관에도 연락하고 이래서 추가 피해를 막아야 될 것으로 생각합니다.
[앵커]
근본적인 해결책이 필요한 시점이 아닐까라는 생각도 드는데 해킹 방법이나 원인은 아직 나오지 않은 거잖아요.
[염흥열]
조사가 필요합니다. 통상적으로 포렌식이라는 과정이 필요한데요. 그래서 정보시스템에 접근하고 어떤 정보가 이용됐고 언제 이용됐고, 이런 것들을 분석해야 됩니다. 그건 시간이 꽤 걸릴 것으로 판단됩니다. 어떤 경우는 두세 달 정도 걸릴 수도 있고 더 걸릴 수도 있습니다.
그래서 민간합동조사단이 구성됐기 때문에 민간합동조사단의 조사 결과를 기다릴 수밖에 없을 것 같습니다.
[앵커]
기술적으로는 피해가 발생하지 않은 상황이지만 만약에 휴대폰이 먹통되는 경우에는 반드시 신고를 해야 한다고 말씀해 주셨습니다. 염흥열 순천향대 정보보호학과 교수와 함께했습니다. 고맙습니다.
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]