2700만 유심정보·가입자 정보 유출에 SKT "FDS 고도화로 대응...불법 복제 원천 불가"

2025-05-19

18일부터 가입자·유심·단말기 정보 결합한 FDS 2.0 적용

"현재까지 불법 행위 발견 못해...기술 고도화로 불법 행위 차단 가능"

[서울=뉴스핌] 정승원 기자 = SK텔레콤의 개인정보 유출 사고에 대한 2차 민관합동조사 결과 2700만건에 달하는 유심 정보가 유출된 것으로 나타난 가운데 SKT는 불법 복제폰을 만드는 것이 불가능하는 입장을 재차 강조했다. 비정상적 인증 시도 차단(FDS) 기능의 고도화로 불법 복제폰을 만드는 것을 원천 차단할 수 있다는 것이다.

SK텔레콤은 19일 브리핑을 개최하고 이날 오전 과학기술정보통신부가 발표한 2차 민관합동조사 결과에 대한 입장을 밝혔다.

앞서 과기정통부는 민관합동조사단 2차 조사 결과 현재까지 총 23대의 서버 감염을 확인하고 이중 15대에 대한 정밀 분석을 완료했다고 전했다. 1차 조사결과에서 발표했던 유출된 유심정보의 규모는 9.82GB이며 가입자 식별키(IMSI) 기준 2695만7749건으로 확인됐다.

조사단은 감염된 서버 중 개인정보를 저장하는 2대의 서버를 확인하고 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 확인했다. 추가 조사를 통해 해당 서버에 총 29만1831건의 단말기 고유식별번호(IMEI)가 포함된 사실을 확인했다. IMEI의 유출 가능성이 있다는 점을 확인한 셈이다.

류정환 SKT 네트워크인프라센터장은 "IMEI 29만건은 유출된 것이 아니며 이에 대해 사실상 복제가 불가능하다. FDS를 통해 차단이 가능하기 때문에 안심하셔도 된다"며 "현존하는 기술로 불법 행위를 차단할 수 있다"고 강조했다.

SKT는 지난 18일 오후 4시 기준으로 FDS 시스템 고도화를 완료했다고 밝혔다. 기존 FDS는 가입자, 유심을 하나의 정보로 묶어 불법 복제 유심을 차단했다.

이번에 고도화한 일명 'FDS 2.0'은 가입자, 유심, 단말기를 하나로 묶어 불법 복제 유심은 물론 불법 복제 단말기 사용도 차단한다는 것이다.

류 센터장은 "불법 유심이나 불법 단말 복제로 인한 사고가 있었는지 확인하는 작업을 진행했고 없는 것으로 확인했다. 전수 검사를 실시해 불법 행위에 대한 것을 발견할 수 없었다"며 "현재까지 검토할 수 있는 모든 기록을 봤을 때 추가적인 유출은 없다고 볼 수 있다"고 말했다.

단말기 복제 가능성에 대해서도 류 센터장은 "단말기 복제는 통신사업자가 아닌 제조사의 영역이라 그 쪽에 문의를 했고 '불가능하다'는 답변을 받았다"며 "현존하는 모든 복제폰 시도는 FDS 고도화를 통해 차단할 수 있다"고 강조했다.

조사단과의 입장차가 발생한 부분에 대해서도 해명했다. 조사단은 방화벽 로그기록이 남아있는 기간에는 자료유출이 없었으며 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년 6월 15일~2024년 12월 2일)의 자료 유출 여부는 현재까지 확인되지 않았다고 밝힌 바 있다.

류 센터장은 "정부는 로그 기록을 확인하지만 저희는 가용할 수 있는 모든 데이터를 활용한다. 망 데이터, VOC 데이터, 전체 데이터를 바탕으로 한 종합적인 판단 결과를 말씀드리는 것"이라며 "정부와 SK텔레콤의 결과가 다를 수 있다"고 전했다.

류 센터장은 "개인정보 침해가 있고 유출이 있는데 침해는 상당히 파악하기가 어렵다. 반면 유출은 패턴을 볼 수 있어 파악할 수 있다"며 "2022년 6월 최초 해킹 시점에 대응하지 못한 점에 대해 죄송하다는 말씀을 드린다"고 말했다.

임봉호 MNO 사업부장도 "이번 해킹 사태와 관련해 최악의 상황을 가정해서 조치하고 있다"며 "FDS와 유심보호서비스를 고도화했다. 안전하게 조치를 취했다고 봐달라"고 당부했다.

origin@newspim.com

Menu

Kollo 를 통해 내 지역 속보, 범죄 뉴스, 비즈니스 뉴스, 스포츠 업데이트 및 한국 헤드라인을 휴대폰으로 직접 확인할 수 있습니다.