SKT 유심 해킹 사태 요약 (ft. 당장 해야 할 일)

296

사상 초유의 사태가 발생했습니다. 국내 1위 통신사 SK텔레콤(SKT)의 서버가 해커의 공격을 받아 가입자 유심 정보가 대량 유출된 건데요. 여기엔 IMSI와 IMEI, ICCID, 유심 인증키 등 매우 중요한 정보들이 포함됐습니다. 간단히 말해서 누군가 SKT 이용자의 정보를 이용해 범죄에 쓸 가능성까지 배제할 수 없게 된 거예요. 자신의 명의로 된 휴대전화가 없으면 본인 인증조차 힘든 한국에선 인구의 절반 가량이 눈 뜨고 코 베이게 생긴 형국입니다.

기사 내용과 무관한 사진

기사 내용과 무관한 사진

더 큰 문제는 SKT 측의 미온적 대처였습니다. 회사가 해킹을 인지한 건 18일, 정보 유출을 인지한 건 19일로 알려졌는데요. 이를 고객들에게 최초로 공지한 건 22일이었습니다. 그조차 자사 어플의 팝업을 통한 알림이었던 터라 이용자들이 유출 피해를 깨닫기까지는 꽤 시간이 걸렸죠. 여기에 SKT는 피해 방지를 위해 FDS(비정상 인증 차단 시스템)을 가동했다며 불안한 고객들은 추가 조치로 ‘유심보호서비스’를 신청하라고 했습니다. 결국 유출로 인한 피해를 최대한으로 막으려면 이용자들이 움직여야 하는 상황인 거죠.

이어 SKT는 25일 ‘고객 정보 보호조치 강화’ 설명회를 열고 대국민 사과에 나섰습니다. 이 자리에서 SKT는 ‘희망자’ 전원에게 무료 유심 교체 서비스를 제공하겠다고 밝혔어요. “FDS와 유심보호서비스를 결합하면 유심 교체에 준하는 효과가 있다고 생각하지만 불안감 최종 해소 측면에서 추가 선택지를 드린 것”이라면서요. 이들은 전면적인 개별 해킹 공지가 늦어진 것에 대해 “피해 규모, 유출 정보 내용, 피해자가 특정되지 않은 상황이라 문자를 한꺼번에 보냈을 때 이용자 본인이 피해자라고 오해할 수 있었다”라고 해명했습니다.

그리고 무료 유심 교체 서비스 시작 하루 전인 27일, SKT는 PR실 명의로 대고객 발표문을 내놨는데요. “유심보호서비스로 해킹 피해 막겠으니 믿고 가입해 달라. 피해가 발생하면 SKT가 100% 책임지겠다”라는 내용입니다. 바꿔 말해 이 ‘유심 보호 서비스’를 가입하지 않은 사람이 유심 불법 복제 피해를 당했을 땐 100% 책임지지 않겠다는 걸까요? 심지어 아직 해외에선 유심 보호 서비스를 신청하면 로밍이 차단되기 때문에 효과가 없는 상황인데 말이죠.

기사 내용과 무관한 사진

기사 내용과 무관한 사진

SKT에 따르면 현재 보유한 새 유심은 100만 개고, 5월 말까지 500만 개를 추가 확보할 예정입니다. 그렇지만 약 2400만 명에 달하는 이용자가 한꺼번에 몰릴 경우 물리적으로 단기간 내 교체가 불가능합니다. 그 사이 어떤 피해가 발생할 지도 모르는 일이고요. 일단 28일 오전 10시부터 각 SKT 대리점 및 로밍 센터에서 희망자 대상으로 무료 유심 교체가 이뤄지고 있습니다. 온라인에서는 이를 위한 예약을 받는 중이에요. 사태가 곧바로 수습되지 않을 듯한 현 시점에서 추가로 해 두면 좋은 조치들이 몇 가지 있는데요. SKT 이용자라면 자신의 번호로 스팸 및 스미싱 문자가 웹 발송되는 것을 막아주는 ‘번호도용문자차단’ 서비스를 신청해 두면 좋겠습니다.

더불어 여신거래 안심차단 서비스 가입도 고려할 수 있습니다. 이는 개인신용정보 탈취 등으로 자신도 모르게 대출이 실행되는 피해를 막기 위해 신용대출, 카드론, 신용카드 발급 등 신규 여신거래를 사전 차단하는 서비스입니다. 신청은 대부분의 은행에서 대면 및 비대면 모두 가능하고, 해제는 오프라인에서만 할 수 있어요. 여기에 같은 방법으로 비대면 계좌개설 안심차단 서비스를 신청하면 적어도 내가 알지 못하는 사이 벌어지는 금융 피해를 막을 수 있습니다.

이 난리통 속에 결국 피해 의심 사례가 발생하기도 했는데요. 부산 남부경찰서는 60대 남성으로부터 자신도 모르는 사이 알뜰폰이 개통되고 은행 계좌에서 5000만 원이 빠져나가는 피해 신고를 접수했다고 28일 밝혔습니다. 지난 22일 기존에 쓰던 SKT 휴대전화가 갑자기 계약해지된 후 KT 알뜰폰이 새로 개통된 다음 금전 피해가 벌어졌다는 거예요. 이와 관련한 구체적 내용은 현재 수사 중입니다.

+1
0
+1
0
+1
0
+1
0
+1
0