"SKT 유심해킹, 수년 전 이상징후 넘겨서 사태 커졌다" 작성일 07-09 35 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">박용규 KISA 단장 "공격자, 획득 정보 거점삼아 단계적 침투"<br>"정보보호 최고책임자 권한 정비 필요…경영진도 함께 살펴야"</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="6V55nLf5zl"> <figure class="figure_frm origin_fig" contents-hash="0d52926db0aee8934599b9efab4e24285a8459d923a4698ad1e9246ff4e6b3d4" dmcf-pid="Pf11Lo413h" dmcf-ptype="figure"> <p class="link_figure"><img alt="박용규 한국인터넷진흥원(KISA) 위협분석단장이 최근 민관 합동조사가 끝난 SKT 침해사고를 리뷰하고 있다./뉴스1 ⓒ News1 윤주영 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/09/NEWS1/20250709181730166muba.jpg" data-org-width="1400" dmcf-mid="8vBBwriBuS" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/09/NEWS1/20250709181730166muba.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 박용규 한국인터넷진흥원(KISA) 위협분석단장이 최근 민관 합동조사가 끝난 SKT 침해사고를 리뷰하고 있다./뉴스1 ⓒ News1 윤주영 기자 </figcaption> </figure> <p contents-hash="8d35627afc4b1eb9ee73258b62425863fa004b7fffffe2cda82bb0aa0a6a3332" dmcf-pid="Q4ttog8t3C" dmcf-ptype="general">(서울=뉴스1) 윤주영 기자 = SK텔레콤(017670) 유심정보 2696만 건 유출 이전에는 여러 이상 징후가 있었다. SKT가 제때 대응했으면 사태가 이렇게 커지지 않았을 거라는 지적이다.</p> <p contents-hash="8b8a5f64f351bdae806e9d8cc6c0ca17a9ef93a5a34d175f2df8957ecee67bc3" dmcf-pid="x8FFga6FpI" dmcf-ptype="general">9일 서울 용산구에서 열린 '제14회 정보보호 콘퍼런스'에서 박용규 한국인터넷진흥원(KISA) 위협분석단장은 SKT 침해사고 민관합동 조사를 리뷰했다.</p> <p contents-hash="5351d5116aa1bde869b0816182ca14c5a253c7afab511adeea93e3c7b5dc80ba" dmcf-pid="ylggF3Sg0O" dmcf-ptype="general">박 단장에 따르면 SKT 해킹은 수년에 걸쳐 단계적으로 이뤄졌다. 이동통신 기업은 내부 네트워크 자산이 복잡해, 한 번에 핵심 서버로 침투하기 어렵다.</p> <p contents-hash="749cdd8ad46aab65362f6139af08bd748b94abedc91d76d0811c38a43606f352" dmcf-pid="WSaa30vaUs" dmcf-ptype="general">따라서 공격자는 비교적 표면 정보부터 획득, 이를 거점삼아 내부로 파고드는 전략을 취한다.</p> <p contents-hash="34de224c44b1e20ea2306886e4100c0f307fd2155d2bf3a8781351835e7db8c6" dmcf-pid="YvNN0pTNpm" dmcf-ptype="general">2021년 회사 관리·코어망을 대상으로 한 초기 침투가 있었다. 두 번째 단계인 2022년엔 고객 관리망으로까지 침투가 확산했다. 관리망과 고객관리망은 직접 통신이 가능하기 때문이다. 이 과정에서 고객 단말기식별번호(IMEI)가 저장된 서버가 해킹됐다.</p> <p contents-hash="9fbfef9050f1705034e17cdc5ea93f36136f30b7043f6b569243325a11f1d4c1" dmcf-pid="GDMMWYwM7r" dmcf-ptype="general">마지막 단계에서 공격자는 포트 스캐닝을 통해 회사 공용 계정으로까지 접속, 상승한 권한을 바탕으로 정보를 유출했다.</p> <p contents-hash="2ddf4596917012b45d4013711b606c4d661eea7f20c874010874846d05f5ce7f" dmcf-pid="HwRRYGrR0w" dmcf-ptype="general">박 단장은 "사용된 악성코드로 봐도 공격은 네트워크 무력화보단, 정보수집 및 다음 서버로 이동하는 거점 마련에 초점을 뒀다"며 "코어망 핵심인증서버(HSS)에 저장된 유심정보 2696만 건을 외부로 유출하면서 공격자는 소기 목적은 달성했을 것"이라고 분석했다.</p> <p contents-hash="6629740200af607fcb3b1aa06a235fd6a089e40c3f0560404b9492373866ebcd" dmcf-pid="XreeGHmeuD" dmcf-ptype="general">SKT가 2022년 전조 증상부터 잘 대응했더라면 사건을 막을 수도 있었다고 박 단장은 지적한다.</p> <p contents-hash="d4a9b47aab9fd3463473e96bc5d68aea14553df8dda294200a74414e394c9f6a" dmcf-pid="ZmddHXsdFE" dmcf-ptype="general">박 단장은 "2022년 2월 SKT 서버가 악성코드에 감염됨에 따라 비정상적인 재부팅이 있었다. 그 악성코드는 이번에도 재사용됐다"며 "당시 SKT는 이를 제대로 신고하지 않았다. 정보통신망법 위반 소지도 있다"고 말했다.</p> <p contents-hash="18461393be840b34321bd9b0e9658117c1fbec784322085561883ef8d3a24e84" dmcf-pid="5sJJXZOJFk" dmcf-ptype="general">이어 "동일한 유형의 공격과 내부 침투가 지속됐다. 잘 대응했으면 큰 사고로 이어지진 않았을 것"이라고 꼬집었다.</p> <p contents-hash="db95954bc0ade600444e6739556571eafacb81b808f443dd35fc7e30d583c244" dmcf-pid="1OiiZ5Ii7c" dmcf-ptype="general">이 밖에도 박 단장은 SKT의 미흡한 보안 조치로 △수년째 동일한 계정정보·비밀번호를 사용 △민감정보를 암호화하지 않고 평문 저장 △폐쇄망에 불필요하게 공인 IP를 설정 △네트워크 세그멘테이션(분할된 영역들)을 제어하는 보안 정책이 부실 △내부 자산 파악을 못한 점 등을 들었다.</p> <p contents-hash="2cdf167dfe5b4cfca0d3370e9d1ea8bef34d18e80cae8857f4a3f5e9293120e6" dmcf-pid="tInn51CnFA" dmcf-ptype="general">SKT의 정보보호 최고책임자(CISO) 기능이 제대로 정비되지 못한 점도 지적됐다. 정보기술(IT) 부문 CISO가 네트워크 부문은 전혀 통제하지 못했다는 설명이다.</p> <p contents-hash="30ae9a18c0a59b019dd3df92a866ea1ef45993302cb2437f815b49a12a7dfefd" dmcf-pid="FCLL1thLpj" dmcf-ptype="general">2023년 고객 정보가 유출된 LG유플러스(032640)도 CISO의 기능 재정비가 필요하다고 봤다.</p> <p contents-hash="115eebf5ae549e0f89e8f908707825ffeb2181a482e8663fbd0f0a74ca756118" dmcf-pid="3hootFlozN" dmcf-ptype="general">이날 콘퍼런스에 참여한 홍관희 LG유플러스 CISO는 "CISO가 사고 발생 시 실질적인 조치 권한을 갖추지는 못한 것 같다"며 "최고경영자(CEO) 직속이라곤 해도, 보안 아젠다를 CISO 혼자서 짊어지는 구조다. CISO가 이사회에 1년에 네번씩은 보고하고, 경영진이 보안 아젠다를 함께 살피는 지배구조(거버넌스)가 필요하다"고 말했다.</p> <p contents-hash="449b9716a79ce7def81d4c23eed0da86cac9f63c105eb9220f1be0c66a9957e3" dmcf-pid="0lggF3Sg3a" dmcf-ptype="general">legomaster@news1.kr </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 백종원 저격하고 지인 밀어주기? 김재환 감독, 지역축제 편파 논란 의혹 제기 07-09 다음 이동환 고양시장 “점프노믹스·AI노믹스 등 5대 전략으로 미래도시 실현” 07-09 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.