AD
■ 진행 : 이정섭 앵커
■ 출연 : 염흥열 순천향대 정보보호학과 교수
* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스ON] 명시해주시기 바랍니다.
[앵커]
이처럼 대혼란이 빚어진 SK텔레콤의 유심 무상 교체 첫날. 2차 피해를 봤다는 신고도 접수돼 경찰이 수사에 나섰습니다. 관련해서 염흥열 순천향대 정보보호학과 교수와 함께 이야기 나눠보도록 하겠습니다. 교수님, 나와 계신가요?
해킹 피해 불안감에 유심 바꾸려는 사람들이 대리점에 몰리면서 오늘 굉장히 북새통을 이뤘다고 합니다. 재고가 없어서 헛걸음도 치고, 해킹을 인지하고서 열흘이 지났는데 이런 사태를 예상 못했을까. SKT의 대응 어떻게 보십니까?
[염흥열]
초유의 사태고요. 처음에 물량 확보가 2500만 개 유심 확보가 필요한 상황이고요. 그다음에 대리점도 신원 확인을 거쳐야 하기 때문에 꽤 많은 시간이 소요돼서 전반적으로 평가한다면 SKT의 준비 상태는 미흡했다라고 판단할 수밖에 없을 것 같습니다.
[앵커]
이게 모두 바꾸려면 어느 정도 걸릴까요? 지금 6개월이 걸린다는 전망도 나오는데요.
[염흥열]
아까 보도에도 잠시 나왔지만 신원 확인을 해야 되거든요. 왜냐하면 유심을 바꿔준다는 것은 믿음의 근본이 되는 거거든요. 그래서 신분증을 보고 확인해 줘야 되고 다시 이전의 유심을 빼고 다시 새로운 유심을 바꿔줘야 되는 부분이거든요. 그래서 시간이 꽤 많이 걸릴 것 같습니다. 그리고 대리점의 숫자가 전국적으로 얼마만큼 되는지는 파악이 필요하지만 대리점에서 일하는 유심을 바꿔주는 인원들에 대한 추가적인 인원 확보도 필요할 것 같습니다.
[앵커]
유심을 교체하는 게 100% 안전을 담보하는지, 이게 정확한 해킹 사태에 대응하는 해법인지도 궁금한데요.
[염흥열]
현재 유출됐을 것으로 추정하는 정보가 유심 내에 3가지 정도입니다. 하나는 사용자를 인증하는 인증키라는 정보가 있고요. 다른 하나는 사용자를 고유하게 식별하는 사용자 고유식별 정보 IMSI라고 하는 부분이고 그다음에 세 번째는 유심 고유 정보가 있습니다. 이 세 가지가 이렇게 유출이 됐다면 유심의 복제가 가능하게 되고요. 그러면 해커에 의해서 유심 복제를 이용해서 복제폰을 만들 수가 있습니다. 그러면 근본 원인은 뭐냐. 나갔던 세 가지 정보를 무용하게 만들어야 되거든요.ㅍ무용하게 만드는 수단이 새로 정보를 바꿔줘야 되는 겁니다. 바꿔주는 게 유심 교체라고 볼 수 있습니다. 그래서 근본 원인을 제거하는 것은 맞습니다, 기술적으로는.
[앵커]
새로운 정보를 입력해야 되는데 결국은 유심을 교체하는 게 근본적인 해결일 수 있다고 짚어주셨는데. 지금 2차 피해를 봤다는 신고가 접수가 됐는데 더 정확한 건 확인을 해봐야겠지만 쓰는 핸드폰이 먹통이 되더니 알뜰폰이 개통돼서 본인의 은행 계좌에서 5000만 원이 빠져나갔다라는 이야기예요. 이런 부분들이 앞으로 피해가 이어질 수 있는 건가요?\
[염흥열]
저는 이건 좀 구분하고 싶습니다. 유심 정보를 이용해서 해커가 할 수 있는 것은 유심을 아까 얘기했듯이 복제폰을 만들어서 통신을 바꾸는 거고요. 그다음에 모바일 금융에서 특정 계좌에서 돈을 빼가는 행위는 또 다른 모바일 금융 앱의 체계에 해당하고 있습니다. 그래서 그 얘기는 해커는 추가적인 정보, 예를 든다면 금융인증서랄지 아니면 OTP랄지 아니면 계좌의 비밀번호랄지 아니면 모바일 금융앱을 사용하기 위한 핀번호 이런 것들을 추가적으로 획득해야 되거든요. 그래서 지금 오늘 부산지역에서 나왔던 알뜰폰으로 교체하고 그다음에 5000만 원 순차적으로 빠져나가는 것은 해커가 이 두 가지 것들을 다 했다는 겁니다. 그런데 지금 현재 상태에서는 일반적으로 보면 두 번째 부분을 해커가 할 수 있는 여력은 없는 것 같습니다. 그래서 이 부분에는 좀 과도하게 반응할 필요성은 없다라고 생각하고 있고 또 다른 금융보안 앱 보안 체계에 의존해서 다시 보호가 될 수 있다라고 볼 수 있습니다. 그렇지만 모든 가능성을 열어놓고 면밀하게 살펴봐야 될 것으로 보입니다.
[앵커]
일단 더 확인이 필요한 부분인 것 같은데, 피해와 관련해서 심 스와핑 범죄가 우려된다라는 것인데 이 부분은 정확히 어떤 건가요?
[염흥열]
아까도 제가 얘기했다시피 심 스와핑이라는 게 뭐냐 하면 유출됐을 것으로 추정되는 심 정보를 활용해서 복제 심을 만들 수 있고요. 하드웨어 심을 만들 수 있고요. 그 심을 복제폰에 심 정보를 이렇게 넣어서 그러면 심이 바뀌어지지 않습니까? 그러면 원래 사용자를 대체할 수 있는 복제폰이 만들어지고. 그다음에는 복제폰을 통해서 이루어지기 때문에 문자랄지 아니면 이체 인증 많이 사용하지 않습니까?
그 인증 정보를 해커가 가로챌 수 있다라고 볼 수 있습니다. 그래서 SKT가 제공한 대책 중에는 하나는 아까 얘기했다시피 심 스와핑 공격을 막기 위해서 심 이용자 보호 서비스를 무료로 제공하고 있습니다. 그게 1차적인 수단이 되지만 또 SK 입장에서는 고객의 신뢰를 추가적으로 확보하기 위해서 근본 원인을 제거하기 위한 심 교체를 결정한 것으로 판단됩니다. 그건 평가할 만한 조치라고 생각합니다.
[앵커]
결국에는 2500만의 고객들이 불안에 떨고 있는 이 상황에서 내가 입을 수 있는 피해를 막을 수 있는 방법, 어떤 게 있는지 직관적으로 얘기를 해 주시죠.
[염흥열]
아까 얘기했다시피 일단은 SK가 제공하고 있는 유심보호서비스에 가입할 필요성이 있고요. 그다음에 좀 시간이 걸릴 것으로 추정되지만 심 교체를 대리점에 가서 신분증을 가지고 가셔야 됩니다. 그래서 심 교체를 해야 될 것 같고요. 그리고 해커가 공격할 때 고객 입장에서는 징후가 나타날 수 있습니다. 예를 들어서 갑자기 핸드폰이 먹통이 되거나 아니면 먹통이 됐다가 다시 살아났다가 이런 이상징후가 발생할 수 있습니다. 이런 부분이 발생하면 고객들이 유념하게 살펴보고 있다가 그거를 SK에 신고해야 되는 부분이 있고요. 그다음에 SKT가 지금 뭘 추가적으로 하고 있냐면 아까 이상행위, 예를 들어서 내가 서울에 있는데 나하고 똑같은 폰이 부산에서 연결을 요청하면 SKT 입장에서는 멀리 떨어져 있는 2개의 고객이 똑같은 서비스를 이용하니까 그거를 탐지하는 이상행위 탐지시스템이라고 해서 FDS라는 시스템이 있습니다. 그거를 SK가 운영하고 있으니까 혹시 SK로부터 그런 연락을 받으면 거기에 적절히 대처할 필요성이 있다, 이렇게 볼 수 있습니다.
[앵커]
피해 방법까지 짚어주셨습니다. 지금까지 염흥열 순천향대 정보보호학과 교수와 이야기 나눠봤습니다. 오늘 말씀 고맙습니다.
YTN 이승배 (sbi@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
■ 출연 : 염흥열 순천향대 정보보호학과 교수
* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스ON] 명시해주시기 바랍니다.
[앵커]
이처럼 대혼란이 빚어진 SK텔레콤의 유심 무상 교체 첫날. 2차 피해를 봤다는 신고도 접수돼 경찰이 수사에 나섰습니다. 관련해서 염흥열 순천향대 정보보호학과 교수와 함께 이야기 나눠보도록 하겠습니다. 교수님, 나와 계신가요?
해킹 피해 불안감에 유심 바꾸려는 사람들이 대리점에 몰리면서 오늘 굉장히 북새통을 이뤘다고 합니다. 재고가 없어서 헛걸음도 치고, 해킹을 인지하고서 열흘이 지났는데 이런 사태를 예상 못했을까. SKT의 대응 어떻게 보십니까?
[염흥열]
초유의 사태고요. 처음에 물량 확보가 2500만 개 유심 확보가 필요한 상황이고요. 그다음에 대리점도 신원 확인을 거쳐야 하기 때문에 꽤 많은 시간이 소요돼서 전반적으로 평가한다면 SKT의 준비 상태는 미흡했다라고 판단할 수밖에 없을 것 같습니다.
[앵커]
이게 모두 바꾸려면 어느 정도 걸릴까요? 지금 6개월이 걸린다는 전망도 나오는데요.
[염흥열]
아까 보도에도 잠시 나왔지만 신원 확인을 해야 되거든요. 왜냐하면 유심을 바꿔준다는 것은 믿음의 근본이 되는 거거든요. 그래서 신분증을 보고 확인해 줘야 되고 다시 이전의 유심을 빼고 다시 새로운 유심을 바꿔줘야 되는 부분이거든요. 그래서 시간이 꽤 많이 걸릴 것 같습니다. 그리고 대리점의 숫자가 전국적으로 얼마만큼 되는지는 파악이 필요하지만 대리점에서 일하는 유심을 바꿔주는 인원들에 대한 추가적인 인원 확보도 필요할 것 같습니다.
[앵커]
유심을 교체하는 게 100% 안전을 담보하는지, 이게 정확한 해킹 사태에 대응하는 해법인지도 궁금한데요.
[염흥열]
현재 유출됐을 것으로 추정하는 정보가 유심 내에 3가지 정도입니다. 하나는 사용자를 인증하는 인증키라는 정보가 있고요. 다른 하나는 사용자를 고유하게 식별하는 사용자 고유식별 정보 IMSI라고 하는 부분이고 그다음에 세 번째는 유심 고유 정보가 있습니다. 이 세 가지가 이렇게 유출이 됐다면 유심의 복제가 가능하게 되고요. 그러면 해커에 의해서 유심 복제를 이용해서 복제폰을 만들 수가 있습니다. 그러면 근본 원인은 뭐냐. 나갔던 세 가지 정보를 무용하게 만들어야 되거든요.ㅍ무용하게 만드는 수단이 새로 정보를 바꿔줘야 되는 겁니다. 바꿔주는 게 유심 교체라고 볼 수 있습니다. 그래서 근본 원인을 제거하는 것은 맞습니다, 기술적으로는.
[앵커]
새로운 정보를 입력해야 되는데 결국은 유심을 교체하는 게 근본적인 해결일 수 있다고 짚어주셨는데. 지금 2차 피해를 봤다는 신고가 접수가 됐는데 더 정확한 건 확인을 해봐야겠지만 쓰는 핸드폰이 먹통이 되더니 알뜰폰이 개통돼서 본인의 은행 계좌에서 5000만 원이 빠져나갔다라는 이야기예요. 이런 부분들이 앞으로 피해가 이어질 수 있는 건가요?\
[염흥열]
저는 이건 좀 구분하고 싶습니다. 유심 정보를 이용해서 해커가 할 수 있는 것은 유심을 아까 얘기했듯이 복제폰을 만들어서 통신을 바꾸는 거고요. 그다음에 모바일 금융에서 특정 계좌에서 돈을 빼가는 행위는 또 다른 모바일 금융 앱의 체계에 해당하고 있습니다. 그래서 그 얘기는 해커는 추가적인 정보, 예를 든다면 금융인증서랄지 아니면 OTP랄지 아니면 계좌의 비밀번호랄지 아니면 모바일 금융앱을 사용하기 위한 핀번호 이런 것들을 추가적으로 획득해야 되거든요. 그래서 지금 오늘 부산지역에서 나왔던 알뜰폰으로 교체하고 그다음에 5000만 원 순차적으로 빠져나가는 것은 해커가 이 두 가지 것들을 다 했다는 겁니다. 그런데 지금 현재 상태에서는 일반적으로 보면 두 번째 부분을 해커가 할 수 있는 여력은 없는 것 같습니다. 그래서 이 부분에는 좀 과도하게 반응할 필요성은 없다라고 생각하고 있고 또 다른 금융보안 앱 보안 체계에 의존해서 다시 보호가 될 수 있다라고 볼 수 있습니다. 그렇지만 모든 가능성을 열어놓고 면밀하게 살펴봐야 될 것으로 보입니다.
[앵커]
일단 더 확인이 필요한 부분인 것 같은데, 피해와 관련해서 심 스와핑 범죄가 우려된다라는 것인데 이 부분은 정확히 어떤 건가요?
[염흥열]
아까도 제가 얘기했다시피 심 스와핑이라는 게 뭐냐 하면 유출됐을 것으로 추정되는 심 정보를 활용해서 복제 심을 만들 수 있고요. 하드웨어 심을 만들 수 있고요. 그 심을 복제폰에 심 정보를 이렇게 넣어서 그러면 심이 바뀌어지지 않습니까? 그러면 원래 사용자를 대체할 수 있는 복제폰이 만들어지고. 그다음에는 복제폰을 통해서 이루어지기 때문에 문자랄지 아니면 이체 인증 많이 사용하지 않습니까?
그 인증 정보를 해커가 가로챌 수 있다라고 볼 수 있습니다. 그래서 SKT가 제공한 대책 중에는 하나는 아까 얘기했다시피 심 스와핑 공격을 막기 위해서 심 이용자 보호 서비스를 무료로 제공하고 있습니다. 그게 1차적인 수단이 되지만 또 SK 입장에서는 고객의 신뢰를 추가적으로 확보하기 위해서 근본 원인을 제거하기 위한 심 교체를 결정한 것으로 판단됩니다. 그건 평가할 만한 조치라고 생각합니다.
[앵커]
결국에는 2500만의 고객들이 불안에 떨고 있는 이 상황에서 내가 입을 수 있는 피해를 막을 수 있는 방법, 어떤 게 있는지 직관적으로 얘기를 해 주시죠.
[염흥열]
아까 얘기했다시피 일단은 SK가 제공하고 있는 유심보호서비스에 가입할 필요성이 있고요. 그다음에 좀 시간이 걸릴 것으로 추정되지만 심 교체를 대리점에 가서 신분증을 가지고 가셔야 됩니다. 그래서 심 교체를 해야 될 것 같고요. 그리고 해커가 공격할 때 고객 입장에서는 징후가 나타날 수 있습니다. 예를 들어서 갑자기 핸드폰이 먹통이 되거나 아니면 먹통이 됐다가 다시 살아났다가 이런 이상징후가 발생할 수 있습니다. 이런 부분이 발생하면 고객들이 유념하게 살펴보고 있다가 그거를 SK에 신고해야 되는 부분이 있고요. 그다음에 SKT가 지금 뭘 추가적으로 하고 있냐면 아까 이상행위, 예를 들어서 내가 서울에 있는데 나하고 똑같은 폰이 부산에서 연결을 요청하면 SKT 입장에서는 멀리 떨어져 있는 2개의 고객이 똑같은 서비스를 이용하니까 그거를 탐지하는 이상행위 탐지시스템이라고 해서 FDS라는 시스템이 있습니다. 그거를 SK가 운영하고 있으니까 혹시 SK로부터 그런 연락을 받으면 거기에 적절히 대처할 필요성이 있다, 이렇게 볼 수 있습니다.
[앵커]
피해 방법까지 짚어주셨습니다. 지금까지 염흥열 순천향대 정보보호학과 교수와 이야기 나눠봤습니다. 오늘 말씀 고맙습니다.
YTN 이승배 (sbi@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]