Surprise Me!

[현장영상+] "SK텔레콤, 사고 인지 시점에서 24시간 이내 신고 의무 위반" / YTN

2025-07-04 0 Dailymotion

지난 4월 SK텔레콤 전 가입자의 유심 정보가 유출된 해킹 사고에 대한 최종 조사 결과가 나왔습니다.

이번 해킹 사고의 경위와 함께 SK텔레콤 가입자들에 대한 위약금 면제사유가 인정될지가 관건인데요,

발표 현장으로 가보겠습니다.

[류제명 / 과학기술정보통신부 제2차관]
정부는 이번 SK텔레콤 침해 사고가 많은 국민께 불편과 불안을 초래한 만큼 엄정하고 철저한 조사와 투명한 공개를 원칙으로 지난 두 달간 민관합동조사단을 운영하였습니다. 한편 국회 과학기술정보방송통신위원회에서도 TF를 운영하여 정부의 민간 합동 조사단의 조사 상황을 지속 점검해왔습니다. 먼저 SK텔레콤 침해 사고 원인 분석 및 재발방지 대책을 말씀드리겠습니다. 지난 4월 18일 23시 20분 SK텔레콤은 침해 사고를 인지하고 한국인터넷진흥원에 4월 20일 16시 46분 침해 사고를 신고하였습니다.

이는 사고 인지 시점부터 24시간 이내 신고를 해야 하는 정보통신망법을 위반한 것으로, 3000만 원 이하 과태료 부과 대상입니다. 과기정통부는 SK텔레콤의 유심정보 유출을 중대한 사이버 침해 사고로 판단하고, 4월 23일 민관합동조사단을 구성하여 피해 현황, 사고 원인 등을 조사하였습니다. 먼저 조사 방식에 대해 말씀드리겠습니다. 조사단은 이번 SK텔레콤 침해사고가 국내 1위 이동통신사의 침해사고인 점, 유심정보 유출로 인한 휴대폰 부정 사용 등 국민 우려가 커진 점, 공격 악성코드인 BPF도어의 은닉성 등을 고려하여 SK텔레콤 전체 서버 4만 2605대대상으로 BPFDoor 및 악성코드 감염여부에 대해 4월 23일부터 6월 27일까지 강도 높은 조사를 진행하였습니다. 또한, 조사 과정에서 확인된 감염서버는 포렌식 등 정밀분석을 통해 정보유출 등 피해발생 여부를 파악하였습니다. 다음으로 감염 서버 및 정보유출 규모에 대해 말씀드리겠습니다.

조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과, BPFDoor 27종, 타이니쉘 3종, 웹쉘 1종오픈소스 악성코드 2종 등 악성코드 33종을 확인하였습니다. 확인된 악성코드 정보는 피해확산 방지를 위해 백신사, 경찰청, 국정원 등 주요 민간·공공기관에 공유하고, 악성코드 점검 가이드를 보호나라 누리집을 통해 배포했습니다. 또한 유출된 정보는 전화번호, 가입자 식별번호 IMSI 등 유심정보 25종이며 확인된 유출 규모는 9.82GB, IMSI 기준 약 2,696만... (중략)

▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202507041421343702
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424

▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs

[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]