19일 33만명 유심 교체…하루 기준 최대치

회사 측 '고객 안심 패키지' 풀가동

SKT "전고객 유심 보호 가입 완료"
[출처: 연합뉴스 자료 사진]

(서울=연합인포맥스) 최정우 기자 = SK텔레콤[017670]에서 가입을 해지하는 하루 고객 수가 다시 1만명대로 확대했다.

전일 서버 해킹 사태와 관련 민관합동조사단의 2차 결과 발표가 있은 이후 가입자들의 정보 유출 우려가 다시 커진 것으로 풀이됐다.

20일 통신업계에 따르면 전일 SK텔레콤에서 KT[030200], LG유플러스[032640] 등으로 번호를 이동한 가입자는 1만1천498명으로 집계됐다.

통신사 이동 가입자는 지난 1일 3만8천716명으로 고점을 찍은 이후 지난 15일 7천878명, 16일 7천715명, 17일 9천722명으로 1만명 아래로 축소한 바 있다.

유심을 교체하는 가입자 숫자도 증가했다.

SK텔레콤은 이날 열린 브리핑에서 전일 유심 교체 고객이 33만명으로, 해킹 사태 이후 가장 많은 고객이 유심을 바꿨다고 설명했다.

최근 유심을 교체한 고객 수는 지난 14일 9만명, 15일 9만명, 16일 6만명, 17일 17만명, 18일 9만명 등으로 집계됐다.

유심 공급 부족으로 교체에 시간이 걸린 점을 감안하더라도, 전일 교체 가입자 수는 이례적으로 대폭 증가했다.

SK텔레콤 침해사고 민관합동조사단은 전일 2차 조사 결과 악성코드 21종, 감염서버 18대를 추가로 확인했다고 밝혔다.

감염서버 중에는 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 개인정보도 포함됐다. 다만, 유출 여부는 확정되지 않았다.

유심 가입자 식별번호(IMSI) 유출 규모는 총 9.82GB(기가바이트)로, IMSI 기준 2천695만7천749건에 해당한다. 사실상 SK텔레콤 전 가입자의 유심 정보가 유출된 것으로 풀이됐다.

해킹 악성코드가 최초로 심어진 시점도 지금으로부터 3년 전인 지난 2022년 6월 15일로 특정됐다.

정보 유출이 없는 것으로 확인된 기간은 로그 기록이 남아있는 지난해 12월 3일부터 4월 말까지다.

악성코드가 침투한 2022년부터 지난해 12월 2일까지는 로그 기록이 자동 삭제돼 정보 유출 여부를 확정할 수 없는 상태다.

악성코드가 최초 침투한 시점이 지난 2023년 LG유플러스의 정보 유출 사태가 있기 전이라는 점에서도 의미가 있다.

LG유플러스 해킹 사태를 반면교사 삼아 서버 악성코드 침입 점검에 나섰다면 이번 사태를 막을 수 있었을 것이란 지적이 나오는 이유다.

이에 대해 SK텔레콤 측은 "LG유플러스 정보 유출 당시에 취할 수 있는 조치는 모두 취했던 상황"이라고 설명했다.

한편, SK텔레콤 측은 조사단의 2차 발표 이후 유심 교체를 가속화하는 동시에 고객 안심 패키지를 풀가동한다.

비정상인증차단시스템(FDS) 기능을 고도화해 불법 복제폰 접근을 차단하고, 유심교체 재고 물량 확대와 유심 재설정에 이어 찾아가는 교체 서비스까지 시작했다.

또한 5월에 순차적으로 500만개의 유심을 확보해 교체 작업을 진행하고 6월에도 577만개의 유심 물량을 확보했다. 오는 7월에도 500만개의 유심을 공급할 예정이다.

지난 19일까지 유심을 교체한 고객은 약 252만명으로 집계됐다.

SK텔레콤 관계자는 "현재까지 이번 사태로 인한 피해 건수는 전무한 상황"이라면서 "고객안심 패키지로 고객을 보호할 수 있는 다중 안심망이 완료됐다. 2차 피해가 발생할 시 100% 책임지겠다고 밝힌 만큼 고객들은 믿고 안심하셔도 된다"고 밝혔다.

jwchoi2@yna.co.kr

(끝)

<저작권자 (c) 연합인포맥스, 무단전재 및 재배포 금지, AI 학습 및 활용 금지

본 기사는 인포맥스 금융정보 단말기에서 11시 24분에 서비스된 기사입니다.
저작권자 © 연합인포맥스 무단전재 및 재배포 금지