SK텔레콤 해킹 여파가 정보기술(IT) 업계의 2차 피해 우려로 번지고 있다.  기업들은 최악의 경우 회사 관련 정보 유출을 우려해 임직원에게 유심(USIM) 교체와 유심보호서비스 가입을 권고하고 있다.  전문가들은 아직 확인된 피해가 없어서 유심보호서비스만으로도 유심 정보 도용이나 복제를 막을 수 있다고 말한다. 과도한 우려보다는 필요한 조치만 취하는 게 효과적이라고 조언했다.  IT 업계에 따르면 네이버와 카카오, NHN(엔에이치엔), 넷마블 등 기업은 사내 공지를 통해 SK텔레콤을 이용하는 임직원에게 유심 교체와 유심보호서비스 가입을 권고하고 있다.  앞서 삼성 등 재계도 SK텔레콤을 이용하는 임원에게 유심 교체나 유심보호서비스 가입을 권고했다. 삼성은 SK텔레콤을 이용 중인 삼성전자를 비롯한 주요 계열사 임원들에게 이 같은 조치를 주문했다.  유심 정보 유출이나 복제를 통한 임직원 개인정보 탈취가 회사 정보 유출로도 이어질 수 있다는 우려 때문으로 풀이된다.  SK텔레콤에 따르면 해킹 후 확인된 피해 사례는 없어 2차 피해의 위험성을 단언할 순 없지만 만일의 경우에 대비하는 분위기다.  한 IT 업계 관계자는 "해킹은 어떤 정보가 어떤 경로로 빠져나가는지 알기 어렵기 때문에 개인이 사용하는 애플리케이션(앱)이나 메모에 담긴 업무 내용이 유출될 위험성을 고려한 걸로 보인다"고 했다.  전문가들은 기업들의 유심 교체 권고 조치는 사내 정보 탈취를 우려한 움직임으로 보인다면서도 유심보호서비스 가입만으로도 피해를 막을 수 있다고 진단했다.  김승주 고려대 정보보호대학원 교수는 "유심보호서비스는 유심이 다른 단말기에 장착되는 것 자체를 막는 서비스"라며 "해커가 유심을 복제하더라도 다른 공기계 등 기기에 꽂아 사용할 수 없다"고 설명했다.  김 교수는 "유심 정보를 복제하는 것과 실물 유심을 탈취해 `복제폰`을 만드는 건 다르다"며 "만약 유심 정보를 복제하더라도 통신사의 유심 정보에는 공인인증서나 계좌 정보, 생체 정보가 없기 때문에 치명적인 피해 가능성은 작다"고 말했다.  이번 SK텔레콤 해킹 사태에서 유출된 유심 정보에도 이동가입자식별정보(IMSI)와 단말기고유식별번호(IMEI), 전화번호, 유심 인증 키값이 포함됐다.  다만 유심 정보에 전화번호가 포함된 만큼 단문 문자메시지(SMS) 해킹을 통한 본인인증 탈취 가능성은 있다. 해외에서는 이런 방식의 2차 피해를 막고자 수년 전부터 이용자 신원 확인 방식으로 SMS 인증을 지양하라고 권고하고 있다.  김 교수는 "휴대전화 앱이나 메모 등의 비밀번호 변경·인증 수단으로 SMS 인증을 등록한 이용자는 본인인증을 탈취당할 수 있다"며 "만약 기업이 회사 주요 정보를 이런 인증 방식으로 보호하고 있다면 보안 체계를 바꿔야 한다"고 강조했다.  지금 SK텔레콤 해킹 사태에서 가장 우려가 큰 부분은 유심 정보를 복제해서 정보를 탈취하고 본인인증을 가로채는 행위다.  이는 유심 복제 외에도 다양한 해킹 방식으로 일어날 수 있기 때문에 과도한 우려에 따른 혼란은 경계할 필요가 있다.
주메뉴 바로가기 본문 바로가기