전체메뉴

검색
팝업창 닫기
이메일보내기

유심보호 '100%' 완료에도…악성코드 불안감 여전

[SKT 사태 일파만파]

사고 원인조차 정확히 파악 안돼

추가 악성코드도 중앙서버서 나와

김희섭(왼쪽부터) SK텔레콤 PR센터장, 임봉호 SK텔레콤 MNO사업부장, 류정환 SK텔레콤 네트워크인프라센터장이 7일 서울 중구 SK텔레콤 T타워에서 SK텔레콤의 해킹 사고와 관련해 취재진 질문에 답하고 있다. 연합뉴스




SK텔레콤(017670)이 해외 로밍 요금제 이용자를 제외한 모든 이동통신 가입자가 불법 유심 복제를 차단하는 유심 보호 서비스에 가입했다고 7일 밝혔다. 하지만 SK텔레콤 유심 정보 해킹 사고의 원인을 둘러싸고 최소한의 윤곽만 드러난 상황이어서 이용자의 불안감은 여전하다는 지적이다.

김희섭 SK텔레콤 PR센터장은 이날 서울 중구 SK텔레콤 T타워에서 열린 일일 브리핑에서 “6일 18시 기준 유심 보호 서비스에 2411만 명이 가입하면서 알뜰폰 고객을 포함해 자동 가입 적용 가능 고객은 100% 가입을 완료했다”고 말했다. 이어 “100만 명의 미가입자는 로밍 요금제 가입 등으로 인해 자동 가입이 불가능한 경우로 14일 정도면 로밍 이용자들도 유심 보호 서비스를 이용할 수 있게 된다”고 덧붙였다.



하지만 해킹 조사가 초기 단계인 만큼 일부 고객들은 여전히 불안감에 휩싸인 상태다. 다행히 해킹 사건에서 최근 추가로 발견된 악성코드 8종이 사건 초기 악성코드들이 발견됐던 홈가입자서버(HSS) 3대에서 발견된 것으로 파악되면서 피해 확산 우려는 다소 해소될 수 있을 것으로 전망된다. 이 사건을 조사 중인 민관 합동 조사단이 이날 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)에게 밝힌 바에 따르면 한국인터넷진흥원(KISA)이 최근 추가 공개한 SK텔레콤 공격 악성코드 8종은 HSS 서버 3대에서 나왔다. 이들 서버 3대는 SK텔레콤이 가입자 정보를 분산한 서버 총 14대 가운데 일부로 최초 공개된 악성코드 4종 역시 이들 서버에서 발견된 바 있다. 김용대 한국과학기술원(KAIST) 교수는 “새로운 악성코드가 기존에 알려진 서버 외에 새로운 서버에서 나오지 않는다면 해킹 위협이 그렇게 크지 않다고 볼 수 있다”고 설명했다.

SK텔레콤은 다양한 안전 장치로 고객 우려를 불식시키겠다는 방침이다. 이와 관련해 유심 포맷(소프트웨어 변경을 통한 유심 초기화)은 12일 적용을 목표로 개발 중이며 이심 교체 프로세스를 간편하게 개선할 계획이다. SK텔레콤은 유심 부족 문제를 해소할 수 있도록 12~13일 유심 물량을 대량으로 공급받을 계획이다. 이후에는 하루 25만 명에서 30만 명 정도가 유심 교체를 받을 수 있을 것으로 예상된다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >

주소 : 서울특별시 종로구 율곡로 6 트윈트리타워 B동 14~16층 대표전화 : 02) 724-8600
상호 : 서울경제신문사업자번호 : 208-81-10310대표자 : 손동영등록번호 : 서울 가 00224등록일자 : 1988.05.13
인터넷신문 등록번호 : 서울 아04065 등록일자 : 2016.04.26발행일자 : 2016.04.01발행 ·편집인 : 손동영청소년보호책임자 : 신한수
서울경제의 모든 콘텐트는 저작권법의 보호를 받는 바, 무단 전재·복사·배포 등은 법적 제재를 받을 수 있습니다.
Copyright ⓒ Sedaily, All right reserved

서울경제를 팔로우하세요!

서울경제신문

텔레그램 뉴스채널

서경 마켓시그널

헬로홈즈

미미상인