SKT 침해사고 2차 조사결과 발표 요약
카테고리
프로그래밍/소프트웨어 개발
서브카테고리
인프라/DevOps/보안
대상자
- IT 보안 담당자, 기업 정보보호팀, 통신사 운영자
- 초보자 대상: 인프라 보안 사고 사례 분석
- 전문가 대상: 보안 프로토콜 및 사고 대응 전략 검토
핵심 요약
- 침해 규모: 9.82GB 규모의 26,957,749건의 IMSI 및 개인정보 유출 확인
- 악성코드 분석: BPFDoor계열 악성코드 24종 및 웹셸 1종 감지, 23대 서버 감염
- 보안 취약점: 2022년 6월~2024년 12월 기간 동안 접속로그 미기록으로 인한 자료 유출 가능성
섹션별 세부 요약
1. 조사 개요
- 조사 대상: SKT 리눅스 서버 약 3만대
- 감염 서버 수: 23대
- 악성코드 유형: BPFDoor계열 24종 + 웹셸 1종
- 유출 정보: IMSI, 이름, 생년월일, 전화번호, 이메일 등
2. 유출 정보 분석
- 유출 데이터 규모: 9.82GB
- 유출 항목: 26,957,749건의 IMSI, 291,831건의 IMEI 포함
- 서버 특성: 통합고객인증 서버 연동 서버에서 임시 저장 파일에 개인정보 저장
3. 보안 분석 및 제약
- 접속로그 미기록 기간: 2022년 6월 15일~2024년 12월 2일
- 자료 유출 여부: 해당 기간의 자료 유출 여부 확인 불가
- 보안 취약점: BPFDoor 백도어로 인한 3년 이상 사고 지연
4. 사용자 반응 및 비판
- SKT 운영 비판: "백도어 3년간 발견되지 않음", "사용자 빠르게 이탈해야 한다"는 의견 다수
- 보안 신뢰도 하락: "심각한 보안 사고 발생"이라는 인식 확산
결론
- 보안 프로토콜 강화 필요: 로그 기록 기간 확장 및 악성코드 실시간 감지 시스템 도입
- 사고 대응 전략: 사용자 통보 의무 강화 및 개인정보 복구 절차 마련
- 사용자 권장사항: SKT 서비스 이탈 검토 및 다른 통신사 보안 정책 비교 분석