[최진홍 기자] SK텔레콤(SKT)이 사상 초유의 서버 해킹 및 개인정보 유출 우려에 맞서 '비정상 인증 차단 시스템(FDS)'을 최전선에 내세웠다고 19일 밝혔다.
2023년부터 운영해 온 FDS를 사고 직후 최고 단계로 격상한 데 이어, 최근 단말기 고유식별번호(IMEI)를 도용한 불법 복제폰까지 원천 차단하는 고도화된 솔루션을 통신망에 전격 적용, 총력 대응에 나섰다.
SKT의 FDS는 불법 복제 유심(USIM) 인증을 비롯한 다양한 비정상적 인증 시도를 통신망에서 실시간으로 감지하고 차단하는 기술이다.
2023년부터 운영해 온 FDS를 사고 직후 최고 단계로 격상한 데 이어, 최근 단말기 고유식별번호(IMEI)를 도용한 불법 복제폰까지 원천 차단하는 고도화된 솔루션을 통신망에 전격 적용, 총력 대응에 나섰다.
SKT의 FDS는 불법 복제 유심(USIM) 인증을 비롯한 다양한 비정상적 인증 시도를 통신망에서 실시간으로 감지하고 차단하는 기술이다.
예를 들어 누군가 불법 복제된 유심으로 통신망 인증을 시도하면 이를 즉각 모니터링해 차단하는 방식이다. SKT는 다양한 보안 로직을 통해 비정상 인증을 막아왔으며, 이번 침해 사고 인지 직후 FDS 운영 단계를 최고 수준으로 높였다.
특히 지난 18일부터 적용된 업그레이드 솔루션은 FDS의 기능을 대폭 확장했다. 고객 유심의 다양한 고유 특성 정보와 단말 정보를 복합적으로 매칭해 판단하는 고도화된 다중인증 방식을 통해, IMEI가 도용된 '불법 복제폰'의 접속 시도까지 통신망 접근을 차단한다.
FDS를 단순 불법 유심 탐지를 넘어 단말의 모든 동작 과정에서 전방위적으로 불법 및 이상 여부를 탐지하는 기능으로 고도화한 것으로, 유심과 IMEI 정보 탈취 시 발생할 수 있는 피해를 폭넓게 예방하는 '네트워크 차원 고객 정보 보호조치의 완성형'이라는 게 SKT 측 설명이다.
SKT 관계자는 "고객 정보 보호 강화 차원에서 지속 개발해오던 FDS 고도화 연구 개발 작업을 이번 침해사고 이후 속도를 내 빠르게 적용할 수 있었다"고 밝혔다. 실제 이 기술은 지난해 4월 개발에 착수했지만, 침해 사고로 고객들이 겪을 수 있는 최악의 상황을 감안해 연구개발에 박차를 가함으로써 계획보다 이른 시점에 시스템에 적용하게 됐다.
![]() |
FDS 고도화 기술에 대해 SK 정보보호혁신특별위원회 자문위원인 티오리의 박세준 대표는 "SKT 유심의 고유한 통신 속성에 기반해 해커의 공격을 구조적으로 막아 단말 IMEI가 복제된 상황에서도 차단한다는 점이 가장 큰 강점"이라며 "상용망 적용으로 통신사 네트워크 신뢰성을 높이는 계기가 될 것"이라고 평가했다. 김용대 KAIST 전기전자공학부 교수 역시 "SKT 유심만의 고유 정보로 인증해 해당 정보가 없는 복제 유심을 차단, IMEI 등 단말 정보와 무관하게 정상 단말의 보안성을 강화한다"며 "이번 고도화로 FDS 보안 수준을 한 단계 끌어올렸다"고 말했다.
한편 이러한 SKT의 강력한 FDS 대응은 최근 민관합동조사단의 2차 발표로 드러난 심각한 보안 침해 상황에 따른 것이다.
조사단은 SKT의 총 23대 서버가 악성코드에 감염됐으며, 이 중에는 이름, 생년월일 등 개인정보가 임시 저장된 서버 2대와 IMEI 29만여 건이 포함된 파일이 있던 서버도 포함됐다고 밝혔다. 특히 2022년 6월 15일 최초 악성코드 설치부터 지난해 12월 2일까지 약 1년 반 동안의 로그 기록이 없어 해당 기간 정보 유출 여부 확인이 어렵다는 점이 우려를 키우고 있다.
앞서 1차 조사에서는 가입자 식별번호(IMSI) 기준 2695만 건의 유심 정보 유출이 확인됐고, 총 25종의 악성코드가 발견된 바 있다. SKT 측은 "3년 전 악성코드 설치 후 이상 징후가 없었으며 지난달 처음 인지했다"고 해명했고, FDS 강화와 더불어 관계 기관과의 협력을 통해 보안 체계를 지속 점검, 강화해 나갈 방침이다.
<저작권자 Copyright ⓒ 이코노믹리뷰 무단전재 및 재배포 금지>
이 기사의 카테고리는 언론사의 분류를 따릅니다.