김희섭 SKT PR센터장(왼쪽부터), 류정환 SKT 네트워크인프라 센터장, 임봉오 SKT MNO 사업부장이 19일 서울 중구 삼화타워 SKT 일일브리핑에서 질의응답을 진행하고 있다. /사진=양진원 기자

SK텔레콤 유심 해킹 사태 민관합동조사단이 가입자식별키(IMEI) 유출 가능성을 완전히 배제할 수 없다는 2차 조사결과를 발표했지만 단말기 복제는 어렵고 복제에 성공하더라도 네트워크 접속 시도는 모두 차단할 수 있다고 전해져 주목된다.

류정환 SK텔레콤 네트워크인프라센터장은 19일 오후 서울 중구 삼화빌딩 일일브리핑에서 "추가 유출은 없었다"며 "IMEI 이야기 때문에 걱정을 많이 하는데 원천적으로 단말기 상에서 이뤄지기 어렵다"고 전했다. "설사 (유출이) 있다고 하더라도 SK텔레콤 망의 현존하는 기술로 다 막을 수 있다"며 "고객들이 안심할 수 있도록 최선을 다하겠다"고 했다.


과학기술정보통신부는 이날 SKT 침해사고 조사를 위해 구성한 민관합동조사단의 2차 조사 결과를 발표했다. 발표에 따르면 K텔레콤 IMEI를 임시 저장하는 서버가 해커의 침입을 받았다. 아직까지 해당 정보가 빠져나간 것은 확인되지 없었으나 해커가 악성코드를 설치한 건 3년 전이라고 전했다. 해당 기간엔 서버상 로그 기록(해커가 침입한 흔적)을 남기지 않기도 해 IMEI 정보 일부가 과거에 빠져나갔을 가능성도 제기되는 상황이다.

민관합동조사단은 현재까지 총 23대 서버의 감염 사실을 파악하고 15대에 대한 포렌식 등 정밀분석을 마쳤다. 8대는 5월말까지 분석을 마칠 예정이다.

로그 기록이 없는 기간 동안 유출된 정보를 활용해 범행을 저지르긴 쉽지 않다고 재차 말했다. 김희섭 SK텔레콤 PR센터장은 로그 기록이 있는 5개월을 제외한 기간은 확인할 수 없다"면서도"이전에도 감시 체제는 운영하고 있어 비정상 데이터 흐름은 파악할 수 있었을 것"이라고 말했다.


이번 조사에서 밝혀진 유출된 임시 저장 개인정보들이 암호화되지 않은 평문으로 돼 있다는 지적에 대해선 개선된 보안 조치를 고민하고 있다고 했다. 법적으로 암호화할 부분은 아니지만 사업자가 자체적으로 암호화할 부분을 좀 더 구체적으로 살펴보겠다는 것이다. 김희섭 센터장은 "모든 정보를 암호화하면 통신 서비스를 제공하는 데 장애가 있을 수 있다"며 "법적으로 하는 부분도 있고 자체적으로 판단해서 하는 부분도 있다"고 전했다.

이어 "이번 사고를 계기로 좀 더 좀 더 안전하게 할 수 있는 방법들은 없는지 암호화를 좀 더 강화한다든지 아니면 보안 장치들을 더 많이 설치를 한다든가 인원의 추가 투입 등 부분에 대해서는 더 종합적으로 보고 있다"며 "신뢰 회복을 하기 위한 조치를 발표드릴 때 종합적으로 말할 수 있을 것"이라고 했다.