SKT 2차 조사결과: 2695만 건 개인정보 유출 확인

SKT 침해사고 2차 조사결과 발표 요약

카테고리

프로그래밍/소프트웨어 개발

서브카테고리

인프라/DevOps/보안

대상자

  • IT 보안 담당자, 기업 정보보호팀, 통신사 운영자
  • 초보자 대상: 인프라 보안 사고 사례 분석
  • 전문가 대상: 보안 프로토콜 및 사고 대응 전략 검토

핵심 요약

  • 침해 규모: 9.82GB 규모의 26,957,749건IMSI개인정보 유출 확인
  • 악성코드 분석: BPFDoor계열 악성코드 24종웹셸 1종 감지, 23대 서버 감염
  • 보안 취약점: 2022년 6월~2024년 12월 기간 동안 접속로그 미기록으로 인한 자료 유출 가능성

섹션별 세부 요약

1. 조사 개요

  • 조사 대상: SKT 리눅스 서버 약 3만대
  • 감염 서버 수: 23대
  • 악성코드 유형: BPFDoor계열 24종 + 웹셸 1종
  • 유출 정보: IMSI, 이름, 생년월일, 전화번호, 이메일 등

2. 유출 정보 분석

  • 유출 데이터 규모: 9.82GB
  • 유출 항목: 26,957,749건의 IMSI, 291,831건의 IMEI 포함
  • 서버 특성: 통합고객인증 서버 연동 서버에서 임시 저장 파일에 개인정보 저장

3. 보안 분석 및 제약

  • 접속로그 미기록 기간: 2022년 6월 15일~2024년 12월 2일
  • 자료 유출 여부: 해당 기간의 자료 유출 여부 확인 불가
  • 보안 취약점: BPFDoor 백도어로 인한 3년 이상 사고 지연

4. 사용자 반응 및 비판

  • SKT 운영 비판: "백도어 3년간 발견되지 않음", "사용자 빠르게 이탈해야 한다"는 의견 다수
  • 보안 신뢰도 하락: "심각한 보안 사고 발생"이라는 인식 확산

결론

  • 보안 프로토콜 강화 필요: 로그 기록 기간 확장악성코드 실시간 감지 시스템 도입
  • 사고 대응 전략: 사용자 통보 의무 강화개인정보 복구 절차 마련
  • 사용자 권장사항: SKT 서비스 이탈 검토다른 통신사 보안 정책 비교 분석