“전날부터 복제폰 접근차단 업그레이드 솔루션 통신망에 추가 적용”

[인더스트리뉴스 서영길 기자] SK텔레콤은 자사 유심 및 서버 해킹 사태의 후속 조치로 비정상 인증차단 시스템(FDS)을 ‘가장 높은’ 단계로 격상해 운영하고 있다고 19일 밝혔다.
이는 SKT 해킹 민관 합동 조사단 2차 조사 발표에서 단말기 고유식별번호(IMEI) 유출 가능성이 제기된 데 따른 후속 조치로 풀이된다.
FDS는 불법 복제된 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술이다.
예컨대 누군가 불법 복제된 유심으로 통신망 인증을 시도할 경우, 이를 실시간 모니터링하고 차단한다.
SKT 측은 “다양한 보안 로직을 적용해 비정상적 인증을 막고 있으며, 이번 침해 사고 직후 가장 높은 단계로 FDS를 격상해 운영해오고 있다”고 강조했다.
SKT는 지난 18일부터 FDS 시스템을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 한 업그레이드 솔루션을 통신망에 추가 적용하고 있다.
최근 유심보호서비스 업그레이드에 이은 고객 보호 강화조치로, 이로써 불법유심복제는 물론 IMEI를 도용한 불법 복제폰 피해까지 차단할 수 있게 됐다고 회사 측은 설명했다.
SKT에 따르면 FDS 업그레이드는 고객 유심의 다양한 고유 특성 정보와 단말정보를 복합적으로 매칭해 판단하는 고도화된 다중인증 방식을 사용한다. 이 기술을 통해 '불법복제폰' 접속 시도 시 통신망 접근이 차단된다.
즉, 통신사 해킹 피해와 관련해 유심 및 IMEI와 같은 단말 정보 탈취 시 피해까지 폭넓게 예방할 수 있다. 네트워크 차원에서 이뤄지는 고객 정보 보호조치의 완성형이라고 회사 측은 강조했다.
SKT 관계자는 "고객 정보 보호 강화 차원에서 지속 개발해오던 FDS 고도화 연구 개발 작업을 이번 침해사고 이후 속도를 내 빠르게 적용할 수 있었다"고 밝혔다.
실제 지난해 4월 개발에 착수했지만 침해 사고 이후 고객들이 겪을 수 있는 최악의 상황을 감안해 연구개발에 속도를 높여 계획보다 이른 시점에 시스템에 적용했다.
한편 SKT 해킹 사건을 조사 중인 민관 합동 조사단은 이날 정부서울청사에서 2차 조사 결과를 발표했다.
조사단은 고객 인증을 목적으로 호출된 IMEI와 개인정보를 저장하는 서버 2대가 해킹 공격에 노출됐다고 밝혔다.
이같은 결과에 대해 류정환 SKT 네트워크 인프라센터장은 "침해와 유출을 구분할 필요성이 있다"며 "침해는 파악하기 어렵지만 유출은 데이터 크기가 크고 특정 패턴이 있어서 파악하기 상대적으로 용이하다"고 설명했다.
2022년 6월 이후 현재까지 과거 데이터를 들여다본 결과, 사고 발생을 인지한 지난달 18일 이전에는 유출 정황이 확인되지 않았다고 류 센터장은 강조했다.
아울러 SKT 유심을 교체한 가입자와 유심을 재설정한 가입자는 전날 기준 각각 누적 219만 명, 11만4000명으로 늘어났다.