반응형

skt 해킹 14

개인정보위가 설명하는 skt 해킹 대처법

개인정보보호위원회(개인정보위)는 SK텔레콤(SKT) 유심 정보 유출 사고와 관련하여 다음과 같은 대처법을 제시하고 있습니다.핵심 대처 방안유심 보호 서비스 가입: 유심 보호 서비스는 단말기 식별번호(IMEI)와 유심 정보를 함께 관리하여 등록되지 않은 다른 단말기로 인증을 시도할 경우 차단하는 서비스입니다.유심 교체: 유심 교체를 통해 가입자 식별번호와 인증키를 재발급받아 해커가 탈취한 정보를 무효화할 수 있습니다.eSIM 교체: eSIM 또한 유심 교체와 동일한 효과를 냅니다.통신사 변경: 통신사를 변경하면 SKT 홈 가입자 서버(HSS) 내 식별번호와 인증키 등이 삭제되어 해커가 이용자를 식별할 수 없게 됩니다.휴대전화 번호 변경: 번호를 변경하면 HSS 내 식별번호가 변경되어 탈취당한 식별번호와 일..

그 외 22:07:41

SKT 해킹규모, "전부 다 털렸다"

SK텔레콤 해킹 사태와 관련하여 정확한 유심 데이터 기준 해킹 규모(몇 명분)는 공식적으로 밝혀지지 않았습니다. 하지만 다음과 같은 정보를 통해 짐작해 볼 수 있습니다.유출 데이터 양최대 9.7GB의 데이터가 외부로 유출된 정황이 있습니다. 이는 300쪽 분량의 책 9,000권, 약 270만 쪽에 달하는 방대한 양입니다.유출된 데이터에는 전화번호, 유심 인증키 값, 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI) 등 유심 관련 핵심 정보가 포함된 것으로 파악됩니다.한 업계 관계자는 유심 관련 정보가 가입자당 킬로바이트(Kbyte) 수준인 것을 감안하면 사실상 대부분의 가입자의 유심 관련 정보가 유출됐을 것으로 추정했습니다.전체 가입자 수SK텔레콤의 가입자 수는 약 2,300만 명입니다.SK텔레..

그 외 2025.05.01

SKT 늦장 신고, 해킹 당시 KISA측 기술·피해지원 모두 거부

K텔레콤(SKT)이 유심(USIM) 해킹 사고를 한국인터넷진흥원(KISA)에 늦장 신고했을 뿐 아니라, 신고 당시 KISA의 기술 및 피해 지원을 거부한 것으로 드러나 논란이 일고 있다.KISA 기술 지원 거부국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)이 KISA로부터 제출받은 자료에 따르면, SKT는 지난 4월 20일 KISA에 해킹 신고를 하면서 다음과 같은 기술 지원을 모두 거부했다.피해 지원 서비스후속 조치 지원중소기업 정보보호 지원 개인정보 제공사이버 위협정보 분석공유 시스템(C-TAS) 개인정보 제공KISA는 해킹 신고 접수 시 피해 지원을 위한 전문가 조력 등 다양한 기술 지원을 제공할 수 있지만, SKT는 이러한 정부 지원을 모두 거부했다.축소 신고 의혹SKT는 KISA에 '..

그 외 2025.05.01

유심보호서비스 신청했다고 안심 금물, SKT 유심교체 반드시 해야하는 이유

2025년 4월, SK텔레콤(SKT)에서 발생한 해킹으로 인해 고객 유심(USIM) 정보가 유출되는 사고가 발생했다. 이로 인해 유심 복제, 명의 도용, 금융 사기 등의 2차 피해에 대한 우려가 커지고 있다.유출된 정보 및 위험성유출된 정보는 주로 가입자 전화번호, 식별번호(IMSI), 인증키 등이며, 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인되었다. 하지만 유출된 정보가 다른 개인 정보와 결합될 경우, 심 스와핑(SIM swapping) 범죄에 악용될 수 있다. 심 스와핑은 유출된 정보를 이용해 유심을 복제, 다른 스마트폰에서 사용하는 방식으로, 이를 통해 해커는 문자 인증을 가로채고 금융 정보를 탈취할 수 있다.SKT의 대응SKT는 사고 인지 후 악성코드 삭제, 해킹 의심 장비 격리,..

그 외 2025.05.01

SKT 해킹사태 과징금 5000억 이상 예상

SK텔레콤(SKT) 유심 정보 해킹 사태로 인해 예상되는 과징금이 5000억 원을 넘어설 수 있다는 전망이 나오고 있다. 개인정보보호위원회(개인정보위)는 SKT의 개인정보 유출 사고를 LG유플러스의 과거 정보 유출 사고와는 "차원이 다른 중대한 사안"으로 판단하고 있어, SKT에 대한 고강도 징계가 불가피할 것으로 보인다.개인정보보호위원회의 입장최장혁 개인정보위 부위원장은 SKT의 유심 정보 유출 사고가 "LG유플러스 개인정보 유출 때와는 차원이 다르다"며, 이는 LG유플러스는 부가서비스 관련 서버가 해킹된 반면 SKT는 가입자 전화번호와 가입자식별키(IMSI) 등이 담긴 메인 서버 해킹 가능성이 크기 때문이라고 설명했다.최 부위원장은 또 "우리나라 1위 통신사의 메인 서버가 해킹당했다는 자체가 굉장히 ..

그 외 2025.05.01

SKT, 피해자들 단체 소송에 맞서기 위해 해킹사건 대응 관련 법무법인 선임중?

SK텔레콤(SKT)이 최근 발생한 가입자 정보 서버 해킹 피해에 대한 대응을 위해 법무법인 세종의 선임을 검토 중인 것으로 알려졌다.법무법인 세종 선임 배경SKT는 이번 사건과 관련하여 법률 검토 및 대응 방안 마련을 위해 법무법인 선임을 고려하고 있다.법무법인 세종에는 한국인터넷진흥원(KISA) 사이버침해대응본부장 출신인 최광희 전 본부장이 기술 고문으로 재직 중이다. KISA는 SKT 해킹 사건에 대한 조사를 담당하고 있다.업계 관계자는 KISA 출신인 최광희 전 본부장이 SKT의 대응에 법리적 문제가 없는지 검토하는 데 도움을 줄 수 있을 것이라고 설명했다.SKT 입장SKT 측은 "확정적으로 어떤 법인을 선임한 건 아니고 다각도로 검토 중"이라는 입장을 밝혔다.SKT는 "기업이 침해사고 발생 시 해..

그 외 2025.05.01

위약금 면제 입장뜨면 무조건 SKT 를 버려야하는 이유

최근 SK텔레콤(SKT)의 유심 정보 해킹 사태와 관련하여, SKT가 번호 이동 시 위약금 면제 입장을 밝힐 경우 즉시 통신사를 변경해야 하는 이유에 대한 주장이 제기되고 있다. 이러한 주장의 배경에는 과거 SKT의 미흡한 대처와 위약금 면제에 대한 소극적인 태도가 자리 잡고 있다.SKT의 과거 행적에 대한 불신SKT는 이용 약관에 "회사의 귀책 사유로 인해 해지할 경우 위약금 납부 의무가 면제된다"고 명시하고 있음에도 불구하고, 이번 해킹 사태에 대한 책임을 회피하고 위약금 면제에 소극적인 태도를 보이고 있다는 비판을 받고 있다. 유영상 SKT 대표는 국회 청문회에서 위약금 면제에 대한 확답을 피하고 "종합적으로 검토하겠다"는 답변만 반복하며 책임을 회피하는 모습을 보였다.위약금 면제 후 책임 회피 우..

그 외 2025.05.01

SKT 해킹사태 이유, 내부망 침입 ‘Ivanti VPN 취약점’ 이용 가능성 제기

SK텔레콤(SKT)의 가입자 USIM 정보 유출 해킹이 Ivanti VPN 장비의 취약점을 통해 발생했을 가능성이 보안 업계에서 제기되었다.TeamT5의 보고서대만 사이버 보안 기업 TeamT5는 지난 4월 24일, 중국과 연계된 해커 그룹이 Ivanti VPN 장비의 취약점을 악용하여 전 세계 여러 기관에 침투했다고 밝혔다. TeamT5는 한국을 포함한 12개 국가를 피해 국가로, 통신을 포함한 20개 분야를 공격 대상 산업으로 지목했다. SKT 해킹 사고는 TeamT5의 발표 시점과 겹쳐 발생했다.Ivanti VPN 장비의 취약점Ivanti Connect Secure VPN 장비는 최근 보안 위협에 노출된 것으로 알려져 있으며, SKT를 비롯한 다수의 국내 기업에서 사용 중인 것으로 파악되었다. Te..

그 외 2025.05.01

SKT해킹사태, 번호 이동을 원하는 가입자에 대한 위약금 면제 여부 논란

SK텔레콤(SKT) 유심 정보 해킹 사태와 관련하여, 번호 이동을 원하는 가입자에 대한 위약금 면제 여부가 논란이 되고 있다. 일부에서는 SKT의 귀책사유로 발생한 해킹 사태이므로 위약금을 면제해야 한다는 주장이 제기되고 있지만, SKT는 법률 검토를 이유로 즉답을 피하고 있다.위약금 면제에 대한 SKT의 입장유영상 SKT 대표는 국회 과학기술정보방송통신위원회 청문회에서 위약금 면제에 대한 질문에 대해 "종합적으로 검토하겠다"는 답변을 반복하며 즉답을 피했다. 그는 최종 결정권한이 이사회에 있다는 이유를 들었으며, 법률 및 약관에 대한 종합적인 검토가 필요하다는 입장을 고수했다.과방위의 비판과 최태원 회장 증인 채택최민희 과방위원장은 SKT의 약관상 회사 귀책 시 위약금 면제가 명시되어 있음에도 불구하고..

그 외 2025.04.30

SKT 해킹 유심 정보 암호화 없이 저장

SK텔레콤(SKT)이 고객 유심 정보를 암호화하지 않은 채 저장해 온 사실이 드러나면서 정보 관리 실태에 대한 비판이 제기되고 있다.유심 정보 유출 및 내용SKT 해킹 사태로 유출된 정보에는 가입자식별번호(IMSI), 인증키(Ki), 유심 일련번호 등 휴대전화 가입자의 신원과 통신 권한을 인증하는 핵심 식별자가 포함된 것으로 알려졌다.암호화 미비에 대한 비판국회 과학기술정보방송통신위원회 청문회에서 류정환 SKT 부사장은 "마케팅 부서가..."라고 답변한 것으로 보도되었으나, 이는 SKT가 유심 정보를 암호화하지 않은 이유에 대한 해명을 시도한 것으로 보인다. 정확한 맥락은 확인이 필요하지만, 유심 정보가 제대로 암호화되지 않았다는 사실은 SKT의 정보 보안 관리의 허점을 드러내는 부분이다.유출 정보의 중..

그 외 2025.04.30
반응형