SK텔레콤, 추가 유심 정보 유출 가능성에 "현재까지 유출 없다, 단말기 복제 사실상 불가능"

▲ 류정환 SK텔레콤 네트워크인프라센터장이 19일 서울 중구 삼화타워에서 열린 일일 브리핑에서 해킹 사고와 관련한 SK텔레콤의 입장을 설명하고 있다. <비즈니스포스트>

[비즈니스포스트] SK텔레콤이 최근 발생한 유심 해킹 사고와 관련해 추가 유출은 확인되지 않았다고 밝혔다.

이날 민관합동조사단이 2차 조사 결과를 발표하면서 유출 가능성을 배제하지 않은 것과 상반되는 것이다.

류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 일일 브리핑에서 “현재까지 확인된 바로는 추가 유출은 없다”며 “확인할 수 있는 과거의 모든 데이터를 보니까 추가적으로 유출은 확인되지 않았다”고 말했다.

류 센터장은 유심 정보 2696만 건이 유출된 것과 관련해 지난 9일 가입자에게 MMS(멀티미디어 문자)로 고지하고, 불법 유심 복제도 이미 차단했다고 설명했다.

악성코드 25종과 감염 서버가 23대로 늘어난 것과 관련해서는 서버는 더 이상 피해가 발생하지 않도록 격리 조치를 했다고 밝혔다.

단말기 고유식별번호(IMEI) 29만 건의 유출 가능성에 대해선 아직 유출이 확인되지 않았으며, IMEI로만으로는 유심 복제가 불가능하다고 설명했다.

그는 “단말기 복제는 사실상 불가능하다”며 “IMEI가 해킹되더라도 불법 복제폰 시도는 네트워크에서 모두 차단한다”고 주장했다.

다만 민관합동조사단은 이날 2차 조사 결과를 발표하면서 IMEI와 개인정보를 저장하는 서버 2대가 해킹 공격에 노출됐다고 밝히며 유출 가능성을 열어뒀다.

민관합동조사단은 악성코드가 설치된 시점부터 접속 기록이 남아 있지 않은 기간인 2022년 6월15일부터 2024년 12월2일까지 자료 유출 여부가 확인되지 않았다고 밝혔다.

류 센터장은 비정상 인증차단시스템, 유심보호 서비스, 유심 교체 등 고객안심패키지를 제공해 이번 사태를 대응하고 있다고 설명했다.

그는 “복제 단말 차단 기능을 포함한 FDS 2.0(이상 탐지 시스템)을 적용했고, 고객불만 접수 내역 39만 건을 전수 검토했지만 관련 피해는 없었다”며 “사고가 발생하면 100% 책임을 지겠다”고 말했다.

한편, 19일 0시 기준 누적 유심 교체 가입자는 219만 명으로 집계됐다. 잔여 예약 가입자는 662만 명으로 나타났다. 누적 유심 재설정 가입자는 11만4천 명으로 집계됐다. 조승리 기자