가입자 식별하는 유심 정보 유출…경위 파악 중
유심 키값 등 일부 정보 포함돼
"보안 위한 투자 적극 늘려야"
국내 이동통신 3사 중 가장 많은 가입자를 보유한 SK텔레콤(SKT)에서 범용 가입자 식별 모듈(USIM·유심) 정보가 유출된 것으로 파악되면서 적잖은 후폭풍이 불 것으로 전망된다. 유출된 정보 중 이름과 전화번호, 주소와 같은 개인정보는 빠졌지만, 유출된 유심 정보의 범위에 따라 악용 가능성이 작지 않아서다.
SKT는 22일 "지난 19일 밤 11시경 악성코드로 인해 SK텔레콤 고객님의 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견했다"면서 "현재 정확한 유출 원인과 규모 및 항목 등을 지속적으로 파악 중"이라고 고객들에게 알렸다.
유심은 이동통신 가입자의 식별 정보를 담은 모듈이다. 가입자 정보가 담긴 유심카드를 휴대폰에 끼운 뒤 이동통신망과 연결해 가입자 인증이 이뤄진다. 이동통신 가입자는 자신의 유심카드를 새로운 휴대폰 단말기에 끼우는 식으로 단말기를 교체할 수도 있다.
SKT에 따르면 이번 유출은 악성코드로 인한 해킹에 따른 것으로 추정된다. 내부 시스템에 운영 중인 장비에 악성코드가 발견됐고, 이를 통해 일부 정보가 유출된 것으로 보인다는 것이다. SKT는 "유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제했으며, 해킹 의심 장비도 격리 조치했다"고 설명했다.
업계에 따르면 이번에 유출된 정보는 유심 키값 등 유심 관련 일부 정보가 포함된 것으로 추정된다. 유출된 정보 가운데 이용자들의 이름과 전화번호, 주민등록번호, 주소와 같은 개인정보 및 민감정보는 포함되지 않은 것으로 알려졌다. 다만 유출된 정보가 유심 관련 정보인 만큼, 유출된 정보의 범위에 따라 여파가 클 것으로 보인다. 유심과 관련된 모든 정보가 유출됐다면 유심 복제로 이어질 가능성도 있어서다.
유심이 복제되면 다른 단말기를 통해 이동통신 이용자의 신원을 도용할 수 있게 된다. 이를 '심 스와핑(SIM Swapping)'이라고 하는데, 이용자의 번호로 걸려오는 전화나 문자메시지를 가로챌 수 있다. 여기에 휴대폰 번호를 통해 이뤄지는 본인인증 정보를 해커가 채가거나 금융정보 탈취로까지 이어질 수 있다. 다만 최근 심 스와핑을 이용한 범죄가 늘면서 이동통신사들이 유심 인증 절차를 강화한 만큼, 실제 유심 복제를 통한 도용 범죄가 이뤄질 가능성이 크지 않다는 시각도 있다.
현재까지는 유출된 정보가 실제 악용된 사례는 확인되지 않았다는 게 SKT의 입장이다. SKT는 ▲전체 시스템 전수 조사 ▲불법 유심 기기 변경 및 비정상 인증 시도 차단 강화 ▲피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화 등의 조치를 취하고 있다. 추가적인 조치를 원하는 고객들을 위해서는 홈페이지와 T월드를 통해 유심보호서비스를 무료로 제공 중이다.
향후 SKT의 대응이 어떻게 이뤄질지도 주목된다. SKT는 현재 홈페이지와 고객센터 앱의 메인 페이지 공지를 통해 침해 사고가 발생했다는 사실을 고객들에게 알린 상태다. 유출 사실을 인지한 뒤 사흘 정도가 지난 지금도 구체적인 유출 정황이나 규모가 파악되지 않은 상태다. 유심 정보 중 어떤 정보가 유출됐는지와 유출 피해를 본 이용자가 몇 명인지도 현재로서는 파악 중이다. 과학기술정보통신부는 비상대책반을 꾸려 원인 조사에 나섰고, 개인정보보호위원회도 SKT로부터 유출 신고를 접수받은 직후 조사에 돌입했다.
유심처럼 개인정보와 직결되는 중요 데이터는 유출 시 여파가 큰 만큼, 기업들이 보안에 좀 더 신경 써야 한다는 조언이 나온다. 김명주 서울여대 정보보호학부 교수는 "유심 데이터가 털린 건 휴대폰의 호적을 도둑질당한 것과 마찬가지"라고 지적하며 "기업들이 보안을 비용으로 생각하는 경향이 있는데, 투자의 개념으로 바라보고 근본적인 보안 확보를 위한 투자를 늘려야 한다"고 조언했다.
이명환 기자 lifehwan@asiae.co.kr
꼭 봐야할 주요뉴스

<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>