
SK텔레콤 해킹 사태로 ‘해킹 포비아’가 우리 사회 전반에 확산하고 있다. 특히 단말기 고유식별번호(IMEI) 유출 가능성마저 대두되면서 통신 업계에 만연한 ‘보안 불감증’을 질타하는 목소리가 들끓는다.
SK텔레콤 해킹 사건을 조사 중인 민관합동조사단은 최근 2차 조사 결과 발표에서 “공격받은 정황이 있는 SK텔레콤 서버 23대 중 통합고객인증 서버와 연동되는 서버 2대에 단말기 IMEI ·개인정보 등 저장된 파일이 있었던 것으로 파악됐다”고 밝혔다. IMEI는 기기 고유 식별번호로 사실상 전자제품의 주민등록번호로 통한다.
문제는 IMEI 유출 우려를 전혀 배제할 수 없다는 데 있다. 조사단은 2차례 정밀 조사 결과, 방화벽에 로그 기록이 남아 있는 지난해 12월 3일부터 지난 4월 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그럼에도 우리 사회 일각에서 ‘해킹 포비아’가 확산하는 데는 이유가 있다. 조사단 발표를 뜯어 보면 ‘로그인 기록이 없는 기간에는 유출 여부를 알 수 없다’는 의미로 읽혀서다. 악성코드가 설치된 시기는 2022년 6월 15일인데, 지난해 12월 3일 이후 최근까지 유출되지 않은 것으로 확인됐다는 것은 로그인 기록 보존 기간 때문이다. 즉, 2022년 6월 15일부터 지난해 12월 2일까지는 로그인 기록이 남아 있지 않아 유출 여부를 알 수 없다는 것.
SK텔레콤이 사고 발생 이후 2차 피해 사례 ‘0건’을 유지 중이라고 밝힌 대목을 두고도 곱지 않은 시선이 많다. SK텔레콤 이용자 A씨는 “2차 피해 사례 0건이라는 표현은 3년 전 침투한 악성코드를 여태 발견하지 못했다면 ‘악성코드가 없다’고 주장하는 것과 다르지 않다. 피해가 수면 위로 드러나지 않으면 괜찮다는 것인지 되묻고 싶다”고 지적했다. 또 다른 이용자 B씨는 “최근 수년간 포털 메일로 국세청 등 공공기관 발신을 빙자해 과거보다 클릭 가능성이 높은 메일이 무차별적으로 오고 있는 듯해 불안감이 든다. 이용자가 이런 메일을 클릭하지 않아 피해가 발생하지 않았다면 피해 사례는 0건이 되는 것이냐”고 질타했다.
사정이 이렇자 개별 기업과 이용자들은 사실상 보안 ‘각자도생’에 나서고 있다. 금융권 관계자는 “다소 불편하지만 포털에서 일회용 비번을 매번 쓰도록 독려하거나 OTP 인증 등 ‘멀티팩터인증(MFA)’으로 보안 경각심을 높이려 노력 중”이라고 전했다.
[배준희 기자]
[본 기사는 매경이코노미 제2311호 (2025.05.28~2025.06.03일자) 기사입니다]
[Copyright ⓒ 매경이코노미. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지.]
[ⓒ 매일경제 & mk.co.kr, 무단 전재, 재배포 및 AI학습 이용 금지]