▲ 29일 서울 시내 한 SKT 대리점에 시민들이 줄을 서서 교체를 기다리고 있다.
SK텔레콤 유심(USIM) 정보 해킹 사태로 전국 대리점에 유심 교체 수요가 폭증하고 가입자가 대규모로 이탈하며 큰 혼란이 빚어지고 있습니다.
전문가들 사이에서는 이런 현상이 과열됐다는 취지의 '신중론'이 우세하나, 예상외로 사태가 클 수도 있어 빠른 진상 규명이 필요하다는 의견도 나오고 있습니다.
김승주 고려대 정보보호대학원 교수는 오늘(29일) 오전 소셜미디어에 올린 칼럼을 통해 "사건 발생 직후 일부 언론과 정치인, SNS를 통해 과도한 공포가 확산되는 모습이 우려스럽다"며 "공포가 아닌 냉정함이 필요하다"고 밝혔습니다.
김 교수는 "정보보호 분야 전문가들은 이번 사고의 실제 피해 범위에 대해 보다 신중히 평가하고 있다"며 "가입자 식별번호(IMSI), 유심(USIM) 인증키, 전화번호, 가입 요금제 등이 유출되었을 가능성은 제기되고 있지만 주민등록번호·주소 등의 개인정보가 유출되었을 가능성은 적다는 것이 중론"이라고 강조했습니다.
이어 "공동인증서와 일회용 비밀번호 생성기(OTP)를 많이 활용하고 있는 우리나라에서 유심 정보만으로 금융거래를 직접 수행하거나 신분증을 위·변조하는 등 심각한 2차 피해로 직결되기는 어렵다"며 "이동통신사의 네트워크는 동일한 유심값을 가진 기기가 동시에 접속하려 할 경우 이를 즉각 탐지할 수 있도록 설계되어 있으며, 이용자가 유심 보호 서비스에 가입해 두었다면, 복제된 유심이 다른 단말기에 장착될 경우 이를 효과적으로 차단할 수 있다"라고 설명했습니다.
그러면서 "기업은 법적 의무를 넘어선 선제적 보안 투자와 지속적인 점검 체계를 마련하고, 위기 대응 매뉴얼과 사고 대응 훈련을 강화해야 한다"고 덧붙였습니다.
염흥열 순천향대 정보보호학과 교수도 "현재까지 해커가 할 수 있는 역할은 최악의 경우에도 복제 유심으로 복제폰을 만드는 정도"라며 "금융 앱은 2차 인증 수단으로 계좌 비밀번호나 보안카드, 금융인증서·공공인증서·OTP 등을 요구하고 있어 다른 정보까지 장악하지 않는 한 계좌에서 돈이 빠져나가는 일은 일어나기 힘들다"고 지적했습니다.
그러면서 "실제로 금전 피해까지 가려면 추가적으로 필요한 정보가 많기에, 금융 피해 가능성은 굉장히 낮은 상황"이라고 강조했습니다.
반면 현재까지 해킹 규모와 악성코드가 얼마나 오랫동안 침투해 있었는지 등이 규명되지 않은 만큼 피해 규모가 예상외로 클 수 있단 지적도 나옵니다.
익명을 요청한 국내 보안업계 고위 관계자는 "SKT는 유심 정보 일부가 유출됐다고 하고 이런 내용이 맞는다면 유의미한 2차 피해가 일어나긴 어려운 것이 사실"이라면서도 "악성코드가 오랜 기간 잠복해 있었다면 그 이상의 정보가 유출됐을 가능성도 배제할 수 없다"고 지적했습니다.
해외 보안 전문 기업 트렌드마이크로는 지난 14일 보고서를 통해 이번 SKT 공격에 사용된 것으로 알려진 'BPF도어' 악성코드가 작년 7월과 12월 한국 통신사를 상대로 한 공격에 사용됐다고 밝힌 바 있습니다.
이는 SKT가 해킹 피해 사실을 인지한 19일보다 5일 앞선 것입니다.
이 관계자는 "만약 작년부터 수개월 이상 악성코드가 침투해 있었고, 유심 외에 다른 개인정보까지 영향을 받은 것이 확인된다면 유심 교체만으로 끝나는 이슈가 아닐 것"이라고 설명했습니다.
SKT의 해킹 피해 사실이 알려진 지난 22일 이래 현재까지 구체적인 피해 규모가 확인되지 않으며 소비자들의 불안감도 한동안 지속될 전망입니다.
앞서 과학기술정보통신부는 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성하고, KISA 관계자를 SK텔레콤에 파견해 사고 경위를 조사하고 있습니다.
서울경찰청 사이버수사대도 SK텔레콤 측으로부터 해킹 피해 신고를 접수해 수사에 착수했습니다.
(사진=연합뉴스)