◀ 앵커 ▶
SK텔레콤 해킹사고 두 달 반 만에, 민관합동 조사결과가 나왔습니다.
해커가 이미 4년 전부터 SKT 여러 서버를 제집처럼 드나들었지만, SKT는 그동안 단 한 번도 서버 비밀번호를 바꾸지 않은 걸로 드러났는데요.
정부는 이번 해킹사고의 책임이 전적으로 SKT의 허술한 보안에 있었다고 지적했습니다.
먼저 김윤미 기자가 보도합니다.
◀ 리포트 ▶
지난 4월 SK텔레콤 대리점 앞.
식별번호가 유출된 유심칩을 교체하기 위해 고객들이 새벽부터 길게 줄을 섰습니다.
[이종환/SK텔레콤 이용자 (지난 4월 28일)]
"화가 나죠. 이게(개인정보) 이렇게 빠져나갈까 이런 불안감 때문에‥"
민관 합동조사 결과, 해커는 오래도록 치밀하게 움직인 반면, SK텔레콤은 허술했고 대응은 느슨했습니다.
해커는 4년 전인 지난 2021년 8월, 처음 시스템 관리망 내 서버를 뚫었는데, 이 안엔 다른 서버의 아이디와 비밀번호가 암호도 없이 저장돼 있었습니다.
몰래 문 하나를 열자, 다른 문 열쇠들이 쏟아져 나온 셈.
해커는 여러 서버를 넘나들며, 악성코드를 심었습니다.
SK텔레콤이 해킹 사고를 파악한 4월 말에도, 해커는 악성코드를 추가설치하며, 정보 유출을 시도했습니다.
SK텔레콤은 해커가 처음 침투했던 서버의 비밀번호를 한 번도 안 바꿨습니다.
또, 3년 전 특정 서버에 비정상적인 재부팅과 로그인 시도가 있었지만, 신고하지도 않았습니다.
사고가 터진 뒤엔, 정부에 서버 2대를 포렌식 분석이 불가능한 상태로 제출했고, 정부는 이 점은 수사의뢰하기로 했습니다.
[류제명/과기정통부 2차관]
"사업자의 주의 의무를 다하지 않았을 뿐만 아니라, 관련 법령이 정한 기준을 미준수하였으므로 SK텔레콤의 과실이 있는 것으로 판단했습니다."
해커가 설치한 악성코드는 모두 33종.
유출된 정보는 9.82기가바이트로 가입자 식별번호 등 2,696만 건이었습니다.
다만, 정부는 전화 복제 등 2차 피해는 확인되지 않았다고 밝혔습니다.
MBC뉴스 김윤미입니다.
영상취재: 송록필, 전인제 / 영상편집: 문철학
MBC 뉴스는 24시간 여러분의 제보를 기다립니다.
▷ 전화 02-784-4000
▷ 이메일 [email protected]
▷ 카카오톡 @mbc제보