본문 바로가기
5️⃣ 이슈 · 문화 · 트렌드 🔥

SKT 보안 이슈 2차 조사 – 악성코드 유입 경로 및 영향 범위 분석

by gamma050 2025. 5. 19.
반응형

SKT 보안

SKT 해킹 2차 조사 결과를 통해 밝혀진 백도어 설치 방식과 로그 부재의 심각성! 지금 바로 분석 내용을 확인해보세요. 🔍

1. 해킹 범위 확대: 감염된 서버 수와 악성코드 종류

이번 2차 조사에서 확인된 해킹 범위는 1차 때보다 훨씬 광범위합니다. 조사단은 총 23대의 서버가 감염되었고, 25종의 악성코드가 설치되어 있었다는 사실을 밝혀냈습니다. 이는 이전 조사에서 확인된 5대 서버와 4종 악성코드보다 월등히 높은 수치입니다.

특히 감염된 서버 중 일부는 핵심 시스템과 연결되어 있어 보안 취약점이 심각한 수준이었음을 방증합니다. 통합고객인증 시스템과 연동된 서버 2대에서는 단말기 고유식별번호(IMEI), 이름, 생년월일 등 개인정보 29만1831건이 임시 저장된 것으로 확인되었습니다.

💡 알아두세요

해킹 감염 범위가 확대됨에 따라 향후 더 많은 내부 시스템이 위협받을 수 있습니다. 각 기업은 내부 서버군의 상태를 정기적으로 점검해야 합니다.

2. 침입 경로 분석: 백도어 설치와 로그 부재

이번 분석에서 가장 주목할 점은 공격자가 백도어를 정교하게 설치했음에도 불구하고 대부분의 서버에서 외부 접속 로그가 남아있지 않았다는 점입니다. 이는 공격자가 사전에 시스템을 정밀 분석하고 탐지를 우회할 수 있도록 설계했음을 시사합니다.

방화벽 로그를 보면, 2024년 12월 3일부터 2025년 4월 24일까지는 데이터 유출 흔적이 없었으나, 2022년 6월 15일부터 2024년 12월 2일까지의 로그는 전무합니다. 이 기간 동안 어떤 공격이 이루어졌는지 파악조차 어렵습니다.

✨ TIP

서버 접근 기록을 최소 3년 이상 보관하는 정책을 도입하고, 외부 접속 시 반드시 이중 인증을 적용하세요.

3. 개인정보 유출 가능성과 보안 미비점

감염된 서버 중 일부는 통합고객인증 시스템과 연동되어 있었습니다. 이 서버에는 IMEI, 이름, 생년월일, 이메일 등 민감한 개인정보가 임시 저장되고 있었으며, 이는 곧 유출 가능성을 의미합니다.

문제는 로그가 부재한 기간(2022년 6월~2024년 12월)에 발생한 데이터 유출 여부를 확인할 수 없다는 것입니다. 이는 SK텔레콤이 서버군 별 보안등급 체계를 수립하지 않았고, 기록 보존도 허술했음을 드러냅니다.

💡 알아두세요

보안등급 미확립은 내부 정보 보호의 가장 큰 맹점입니다. 민감도에 따라 시스템 접근 권한과 저장 방식이 달라야 합니다.

4. SK텔레콤의 대응과 조치 사항

조사단은 이번 사고에 대해 개인정보보호위원회에 즉시 보고하고, 관련 자료를 공유했습니다. SK텔레콤에도 로그 공백 기간 동안의 자체 확인과 함께 이용자 피해 예방 조치를 권고했습니다.

이에 따라 SK텔레콤은 감염된 시스템을 전면 차단하고 포렌식 분석을 진행 중이며, 피해 범위와 가능성에 대한 공지를 준비하고 있는 것으로 알려졌습니다.

✨ TIP

보안 사고 후에는 단순 차단보다 상세 분석과 투명한 정보 공유가 신뢰 회복의 핵심입니다.

5. 보안 전문가의 시사점 및 추천 대응 전략

전문가들은 이번 해킹 사례를 통해 기업 보안의 구조적 허점이 적나라하게 드러났다고 평가합니다. 로그 미보관, 보안등급 미설정, 백도어 탐지 실패는 고질적인 문제로, 장기적으로 내부 시스템 구조 재정비가 필요합니다.

특히 방어 체계는 단순 접근 제어를 넘어, 비정상 행위 감지로그 자동분석 시스템을 갖춰야 하며, 주기적인 외부 감사도 병행되어야 합니다.

✓ 이렇게 해보세요

  • 중요 서버에 이중 인증과 접근제한 설정
  • 3년 이상 로그 보존 및 비정상 접근 자동 감지 시스템 도입
  • 월 1회 보안 등급별 점검 수행 및 교육 강화

자주 묻는 질문

Q: 이번 해킹으로 개인정보가 실제 유출되었나요?

A: 일부 서버에 개인정보가 저장되어 있었지만, 2024년 12월 이후는 유출이 없던 것으로 확인되었습니다. 다만 로그 부재 기간은 확인이 어렵습니다.

Q: SK텔레콤은 어떤 조치를 했나요?

A: 감염 서버를 차단하고, 포렌식 조사와 피해 예방 공지를 준비 중입니다. 개인정보보호위에도 자료를 공유했습니다.

Q: 향후 추가 피해가 우려되나요?

A: 현재까지 확인된 피해는 제한적이지만, 감염 범위가 넓어 지속적인 모니터링이 필요합니다.

Q: 사용자 입장에서 할 수 있는 조치는?

A: 비밀번호 변경, 이중 인증 설정, 의심되는 접근 기록 확인 등을 통해 개인 보안을 강화하는 것이 좋습니다.

반응형