SKT, 해킹 45시간 지나서야 신고…유상임 장관 "정부 조사 결과, 1~2달 소요"

  • 사고 발생 최초 인지일 18일 오후 6시 9분

  • SKT "고의로 신고를 지연한 것 아냐" 해명

  • 과기정통부, 민관합동조사단 꾸려…1~2달 소요

사진연합뉴스
[사진=연합뉴스]
SKT가 유심(USIM) 정보 유출 해킹 사고를 인지한 후 45시간이 지난 후 관계기관에 신고한 사실이 드러났다. 

24일 국회 과학기술정보방송통신위원회 소속 최수진 국민의힘 의원이 SKT에서 제출받은 자료에 따르면 SKT는 사내 시스템에 악성 코드를 심는 해킹 공격을 지난 18일 오후 6시 9분에 최초로 인지했다. 이후 같은 날 오후 11시 20분 악성코드를 발견하고 해킹 공격을 받았다는 사실을 확인했다. 

19일 오전 1시 40분 관련 데이터 분석을 시작했으며 오후 11시 40분 악성 코드로 이용자 유심과 관련한 일부 정보가 유출된 사실도 파악했다. 

하지만 SKT는 해당 사실을 발견하고 한국인터넷진흥원(KISA)에 보고한 시점은 20일 오후 4시 46분이다. 사건 최초 인지 시점으로부터 45시간이 지난 후였다. 악성코드를 발견한 시점으로 계산을 해도 만 하루가 지난 뒤 신고했다. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령이 규정한 '침해사고 발생 후 24시간 이내 신고' 조항을 위반한 것이다. 

SKT 측은 "고의로 신고를 지연한 것은 아니다"고 해명했다. SKT 관계자는 "24시간 내 KISA에 신고하지 못한 것은 사실이나 내부에서 해킹 관련 문제를 파악하는 데 시간이 걸려 신고가 지체됐다"고 설명했다. 

이번 유출 사고와 관련한 정확한 경위와 피해 규모는 현재 민관합동조사단을 꾸려 조사를 진행 중이다. 유상임 과학기술정보통신부 장관은 "현재 조사가 막 시작된 단계로 전체적인 결과가 나오기까지 최소 1~2개월 소요될 것"이라고 말했다. 

현재 유출된 정보가 실질적으로 악용된 사례는 확인되지 않았으나 유심 복제 가능성이 거론되면서 이용자 불안감은 커지고 있다. 실제 SKT가 제공하는 유심보호서비스에 가입한 누적 가입자는 이날 오전 8시 기준 161만명이다. 그만큼 이용자들의 우려가 큰 상황이다. 

일각에서는 "SKT가 유심보호서비스가 아닌 신규 유심으로 교체해야 한다"는 의견도 나온다.

이에 대해 SKT는 현행 유심보호서비스로 2차 피해를 막을 수 있다는 입장이다. SKT 관계자는 "유심보호서비스 없어도 비정상 인증 시도를 탐지하고 차단하는 시스템이 갖춰져 있다"며 "해당 서비스는 추가적인 보호 장치 역할을 하며, 유심을 교체하는 것은 오히려 혼란을 불러일으킬 수 있다"고 밝혔다. 

SKT는 현재 고객들에게 순차적으로 유심보호서비스 가입 안내 문자를 발송하고 있다. 다만 일부 이용자는 "아직 안내 문자를 받지 못했다"는 불만을 표출하고 있다. 

SKT는 "서버 처리 용량 문제로 하루에 보낼 수 있는 메시지 수가 수백만 명 수준으로 제한돼 있다"며 "모든 고객에게 순차적으로 안내하고 있다"고 설명했다. 

과기정통부도 사태를 예의 주시하고 있다. 유 장관은 이날 "유심 복제까지 피해가 커지질 않길 바란다"며 "SKT는 국내 가입자가 가장 많은 통신사인 만큼 사활을 걸고 대응 중일 것"이라고 했다. 

유 장관은 이번 사건을 계기로 통신업계 전반에 걸쳐 보안 강화가 필요하다고 당부했다. 유 장관은 "과거 LG유플러스에서도 보안 사고가 있었고 인공지능(AI) 도입이 확대되면서 사이버 공격 규모가 커지고 더 정교해지고 있다"며 "통신사들은 선제적인 보안 강화 조치를 통해 유사 사고가 반복되지 않도록 대비해야 한다"고 덧붙였다. 

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

고궁걷기대회_기사뷰_PC
댓글0
0 / 300

댓글을 삭제 하시겠습니까?

닫기

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기