
속보=지난 18일 해커에 의한 악성 코드로 SK텔레콤 유심 정보 유출 피해가 발생한 가운데 유영상 SK텔레콤 대표가 전 가입자 2천500만명의 정보가 유출된 가능성에 대비하고 있다고 30일 밝혔다.
유 대표는 이날 과학기술정보방송통신위원회가 연 'YTN 등 방송통신 분야 청문회'에 증인으로 출석해 전체 가입자 정보 유출 가능성을 묻는 최수진 국민의힘 의원의 질문에 "최악의 경우 그럴 수 있다고 가정하고 준비하는 중"이라고 답했다.
이에 최 의원은 "전체 가입자에 대한 보상을 전제하에 대책을 수립해야 한다"고 강조했다.
유 대표는 해킹 사건에 대해 최초 보고를 받은 시점을 20일 오전 8시라고 밝혔다.
유 대표는 "20일 오후 2시 (경영진) 전체회의를 할 때 해킹에 대해 늦었지만 바로 신고하라고 지시했다"고 말했다.
이날 청문회에서는 SK텔레콤이 기업 규모에 비해 정보보호 투자가 부족하다는 질타가 이어졌다.
이해민 조국혁신당 의원은 통신 3사의 지난해 정보보호 투자액을 들어 SK텔레콤이 600억원대로 통신 3사 중 가장 낮은 점과 올해 정보보호 임원 회의를 한 번도 열지 않은 점을 지적했다.
이에 유 대표는 "SK텔레콤뿐 아니라 자회사 SK브로드밴드의 정보보호 투자 규모를 합하면 800억원 수준"이라고 해명했다.
그는 이번 해킹에서 사용된 것으로 파악된 BPF도어(BPFDoor) 공격이 지난해 국내 통신사에 감행됐다는 점과 관련해 "보고받지 못했다. 송구하다"고 말했다. 이상중 한국인터넷진흥원(KISA) 원장은 "해킹 주체를 북한이라고 볼 증거가 작다고 보나"라는 이상휘 국민의힘 의원 질문에 "그렇다"고 대답했다.

앞서, SK텔레콤 가입자 정보 유출 사건을 조사 중인 과학기술정보통신부는 전날 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 정보 4종 등의 유출을 확인했다고 밝혔다.
다만, 단말기 고유식별번호(IMEI) 유출은 없었다고 확인했다.
민관합동조사단은 "지금까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자식별키 등 USIM 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 빠져나갔다"고 지난 1주일간 조사를 토대로 한 1차 분석 결과를 발표했다.
조사단은 "이에 따라 현재 SK텔레콤이 시행 중인 유심 보호 서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 '심스와핑'이 방지된다"고 밝혔다.
유심 보호 서비스는 명의자가 쓰던 기기가 아닌 다른 기기에서 탈취한 명의로 통신 서비스를 접속하려 할 경우 이를 차단하는 기능이다.
SK텔레콤은 또 비정상인증시도 차단(FDS)을 통해 불법적으로 유심을 복제한 뒤 자사 통신망에 접속을 시도하는 행위를 탐지·차단 중이다.
조사단은 SK텔레콤이 공격받은 정황이 있는 서버 3종, 5대를 조사했고 기타 중요 정보들이 포함된 서버들에 대해 조사를 확대 중이라고 밝혔다.
