SKT '유심 해킹' 사태
최근 발생한 유심 해킹 사건을 중심으로, 해킹 수법과 피해 유형, 대응 방안, 그리고 향후 보안 강화 대책까지 심층적으로 다룹니다. 실생활에서 주의해야 할 점과 최신 보안 트렌드도 함께 안내합니다.
최근 발생한 유심 해킹 사건을 중심으로, 해킹 수법과 피해 유형, 대응 방안, 그리고 향후 보안 강화 대책까지 심층적으로 다룹니다. 실생활에서 주의해야 할 점과 최신 보안 트렌드도 함께 안내합니다.
총 92 건
SK텔레콤 해킹사태와 관련해 개인정보보호위원회가 SK텔레콤의 사후 대응이 매우 부적절했다며 추후 조사 과정에서 법 위반 사항이 발생할 때 강력 제재하겠다고 했다. SK텔레콤에서 유출된 정보들은 싱가포르로 넘어간 정황까지 확인됐다. 고학수 개인정보위원장은 21일 서울 중구 은행회관 국제회의실에서 열린 개인정보 정책포럼 개회사 및 기자 간담회 자리에서 "이번 SK텔레콤 고객정보 유출사고는 디지털 전환과 인공지능(AI) 심화 시대에 국민 신뢰를 위협하는 중대한 사건"이라며 "철저하고 엄정한 조사를 통해 사...
SK텔레콤 해킹이 금전 탈취가 아니라 국가 기밀을 노린 사이버 전쟁 일환일 수 있다는 지적이 나온다. 3년 전 SKT 주요 서버에 잠입했는데도 현재까지 다크웹에서 개인정보를 거래하거나 복제폰 등 피해가 발생하지 않은 점에서 일반인 대상 금융 사기가 아니라 주요 인사의 CDR(통화상세기록) 등을 노렸을 수 있다는 분석이다. 해킹 세력으론 중국계 해커조직이 거론된다. 21일 안랩은 최근 지능형지속위협(APT) 공격 동향 보고서에서 "중국 APT 그룹이 아시아 지역 공격을 집중하고 있다"며 "어스 블루크로...
SK텔레콤이 FDS(비정상인증차단시스템) 기능 고도화로 개인정보 유출로 인한 복제폰 제조 및 접근 가능성을 완벽 차단한다. 일각에서 IMEI(단말기식별코드) 유출 시 복제 단말을 만들 수 있다는 주장이 제기됐지만, SKT는 "절대 불가능"이라고 선을 그었다. SKT는 20일 서울 중구 삼화빌딩에서 열린 일일브리핑에서 이 같은 내용을 발표했다. 김희섭 SKT PR센터장은 "어제 과학기술정보통신부에서 발표했듯 IMEI 하나로 복제폰을 만들 수 없다"며 "설령 IMEI가 유출됐더라고 FD...
SK텔레콤이 기존 FDS(비정상인증차단시스템)의 기능을 고도화해 불법 복제폰 접근까지 차단 가능한 솔루션을 18일부터 통신망에 적용했다고 20일 밝혔다. SKT가 선보인 'FDS 2.0'은 유심의 다양한 고유 특성 정보와 단말 정보를 복합적으로 매칭해 검토하는 다중인증 방식으로, 불법 복제폰의 통신망 접근을 차단한다. 유심과 IMEI(단말기고유식별번호)와 같은 단말 정보 탈취 시 피해까지 예방할 수 있다는 설명이다. SKT는 지난해 4월부터 FDS 고도화를 추진했으나, 이번 해킹사고로 속도를 내 당초 계획보다 이른 시점에 시스...
SK텔레콤 해킹사고에 대한 2차 민관합동 조사결과 감염서버 중 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 개인정보가 포함된 서버 2대가 포함된 것으로 나타났다. SK텔레콤은 고도화한 FDS(Fraud Detection System·비정상인증차단시스템)로 복제폰 피해를 막을 수 있다는 입장이다. 19일 과학기술정보통신부는 이같은 내용의 2차 민관합동조사 결과를 발표했다. 조사단이 4월19일~5월14일 SK텔레콤 리눅스서버 3만여대를 4차례 점검한 결과 23대의 서버에서 악성코드 25종이 발견됐다. 지난달 ...
SK텔레콤이 IMEI(단말기식별코드) 유출은 지금까지 확인되지 않았고, 설령 유출됐더라도 복제 단말이 만들어지는 것은 사실상 불가능하다고 강조했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화빌딩에서 열린 일일브리핑에서 "이날 감염 서버에서 총 29만1831건의 IMEI가 포함됐다는 정부 조사결과가 나왔지만, 확실히 말하건대 IMEI가 유출된 것은 절대 아니다"라고 말했다. 그러면서 "또 현재까지 검토할 수 있는 모든 기록을 봤을 때 추가적인 개인정보 유출도 없다"고 덧붙...
SK텔레콤 해킹 사고에 대한 2차 민관합동 조사 결과, 23대 서버에서 악성코드 25종이 발견된 것으로 나타났다. 지난달 1차 발표 때보다 악성코드는 21종, 감염서버는 18대 늘었다. 감염 서버 중에는 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 개인정보가 포함된 서버 2대도 포함돼 우려가 커진다. IMEI 유출시 SKT 유심보호서비스가 무력화돼서다. 또 SKT는 3년 전 악성코드에 처음 감염됐지만, 이번 사고 발생 후에야 알게 된 것으로 나타났다. 19일 과학기술정보통신부는 정부서울청사에서 이같은 ...
경찰이 SK텔레콤(SKT) 유심 해킹 사건과 관련해 악성코드를 분석하고 해킹범 인터넷 주소(IP)를 추적하고 있다. 박현수 서울경찰청장 직무대리는 19일 오전 서울 종로구 서울경찰청에서 열린 정례 기자간담회에서 "사이버수사과에서 시스템 내 악성코드와 서버 로그 기록을 분석 중"이라며 "해킹범을 밝히기 위해 IP도 추적하고 있다"고 밝혔다. 해킹 세력은 아직 특정하지 못한 것으로 확인됐다. 박 직무대리는 "악성코드가 몇 개 정도 설치돼 있는지 수사를 계속하고 있다"며 &q...
SK텔레콤 해킹 사고에 대한 2차 민관합동조사 결과, 23대 서버에서 악성코드 25종이 발견됐다. 지난 1차 발표 때보다 악성코드는 21종, 감염서버는 18대 늘어난 수치다. 감염서버 중에는 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 개인정보가 포함된 서버 2대도 포함됐으나, 해당 정보의 유출 여부는 확인되지 않았다. IMEI가 유출된 경우 SKT 유심보호서비스는 무력화된다. 과학기술정보통신부는 19일 이같은 내용의 민관합동조사 2차 결과를 발표했다. SKT 리눅스 서버 3만여대를 4차례 점검한 결과, 23...
SK텔레콤 유심 교체 고객이 180만명을 넘어섰다. SK텔레콤은 도서 벽지 거주 고객을 위한 유심 교체 '찾아가는 서비스'를 이르면 19일 시작한다는 계획이다. SK텔레콤은 16일 서울 중구 삼화빌딩에서 일일브리핑을 열고 이날 0시 기준 유심 교체 고객은 누적 187만명이라고 밝혔다. 전날(178만명) 대비 9만명 늘었다. 잔여 예약 고객은 692만명이다. 전날(699만명)과 비교해 7만명 줄었다. 유심을 재설정한 가입자는 전날 기준 약 1만7000명이다. SK텔레콤은 유심 물량 수급에 총력을 기울이고 있다. 17일에는 87만...
SK텔레콤 유심 교체 대기열이 600만명대 진입했다. 다음주 초까지 유심 100만장이 추가로 들어오는 만큼 유심 교체 속도가 빨라질 전망이다. 유심 교체와 동일한 효과를 내는 재설정도 QR코드로 가능케 하는 등 대기열 줄이기에 박차를 가한다. 15일 SKT에 따르면 이날 0시 기준으로 유심 교체 잔여 예약 고객은 699만명이다. 전날에만 9만명이 유심을 교체하고 1만8000명이 재설정했다. 현재까지 유심을 교체, 재설정한 누적 인원은 각각 178만명, 5만7000명이다. 이심으로 교체한 누적 고객도 3만명에 달한다. 약 187만...
SK텔레콤이 해외 거주·로밍 고객도 유심보호서비스를 이용할 수 있도록 시스템을 고도화했다. 유심보호 사각지대가 해소된 것이다. 오는 14일엔 자발적으로 유심보호서비스를 해지했거나, 장기간 일시정지 고객을 제외한 100%가 유심보호서비스에 가입할 전망이다. 12일 SKT는 해외 로밍 중에도 유심보호서비스를 이용할 수 있도록 시스템을 고도화해 이날 새벽 해외 체류 고객 30만명에 적용했다고 밝혔다. 오는 14일까지 남은 고객의 가입을 완료할 예정이다. 기존 유심보호서비스에 가입한 고객도 자동으로 업그레이드돼 국내외 관계없이 유심 정...