[ 민관합동조사단 조사결과 ]

 

(조사방식) 국내 1위 통신사의 침해사고, 국민 우려 증가, 악성코드의 은닉성 등을 고려하여 SK텔레콤 전체 서버(42,605) 대상 점검

 

(감염 현황) 감염서버 총 28, 악성코드 총 33 확인 및 조치

※ ①이번 침해사고와 연관성은 없으나 공급망보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입 확인, ‘22.2SK텔레콤에서 악성코드 2종 자체 조치

 

(정보유출 규모) 유심정보 25종 유출(9.82기가바이트<GB>, 가입자 식별번호<IMSI> 기준 2,696만건)

 

(사고 원인 및 문제점) SK텔레콤의 계정정보 관리 부실, 과거 침해사고(‘22.2) 대응 미흡, 주요 정보 암호화 조치 미흡 등을 원인으로 파악

 

(재발방지 대책) 계정 비밀번호 관리 강화, 주요 정보 암호화, 정보보호 관리체계(거버넌스) 강화(최고경영자<CEO> 직속), 정보보호 인력·예산 확대

 

(중간 생략)

 

과학기술정보통신부(장관 유상임, 이하 과기정통부”)SK텔레콤 침해사고 민관합동조사단(이하 조사단”)조사 결과 SK텔레콤의 이용약관 상 위약금 면제 규정에 대한 검토결과74()발표하였다.

 

. SK텔레콤 침해사고 원인분석 및 재발방지 대책

 

지난 4.182320, SK텔레콤은 평소 대비 대용량 데이터가 외부로 전송된 정황을 인지하고, 4.201646, 한국인터넷진흥원(원장 이상중) 침해사고를 신고하였다.

 

정보통신망법 상 사고인지 시점부터 24시간 이내에 신고를 해야 하며, 이를 위반 시 3천만원 이하 과태료 부과 대상

 

과기정통부는 SK텔레콤의 유심정보 유출을 중대한 침해사고로 판단하고 4.23일 민관합동조사단을 하여 피해현황, 사고원인 등을 조사하였다.

 

1. 조사 방식

 

조사단은 이번 SK텔레콤 침해사고가 국내 1위 이동통신사의 침해사고, 유심정보 유출로 인한 휴대폰 부정 사용 등 국민 우려 증가, 악성코드의 은닉성 등을 고려하여 전체 서버 42,605대상으로 BPFDoor 및 타 성코드 감염여부에 대해 강도 높은 조사(4.23~6.27)를 시행하였다.

 

또한, 조사 과정에서 확인된 감염서버디지털 증거수집(포렌식) 등 정밀분석을 통해 정보유출 등 피해발생 여부를 파악하였다.

 

2. 감염서버 및 정보유출 규모

 

조사단은 이번 침해사고로 공격받은 28대 서버에 대한 디지털 증거수집(포렌식) 분석 결과, BPFDoor 27종을 포함한 악성코33*확인하였다.

 

* BPFDoor 27, 타이니쉘 3, 웹쉘 1, 공개 소프트웨어(오픈소스) 악성코드 2(CrossC2 1, 슬리버 1)

 

확인된 악성코드 정보는 피해확산 방지를 위해 백신사, 경찰청, 국정원 등 주요 민간·공공기관에 공유하고, 악성코드 점검 지침(가이드) 보호나라 누리집(www.boho.or.kr) 통해 배포(조회수 : 12.9만건, 6.30일 기준)였다.

 

유출된 정보는 전화번호, 가입자 식별번호(IMSI*) 유심정보 25이며 출 규모9.82기가 바이트(GB), 가입자 식별번호 기준 약 2,696만건이었다.

 

* International Mobile Subscriber Identity : 유심 내 저장되며, 통신사가 사용자 식별 시 사용

 

한편, 조사단은 감염서버 중 단말기식별번호(IMEI*), 개인정보(이름, 생년월일, 전화번호, 이메일 등)평문으로 임시 저장 서버 2통신기록(CDR**) 문으로 임시 저장서버 1 발견하였으나, 정밀 분석 결과 방화벽 로그기록이 남아있는 기간(단말기 식별번호<IMEI> : ‘24.12.3~’25.4.24, 통신기록<CDR> : ‘24.12.9~ ’25.4.20)에는 자료유출 정황이 없는 것확인하였다. 다만, 악성코드 감염시점부터 로그기록이 없는 기간(단말기 식별번호<IMEI> : ‘22.6.15~’24.12.2, 통신기록<CDR> : ‘23.1.31.~ ’24.12.8.)에는 유출여부를 확인하는 것이 불가능하였다.

 

* International Mobile Equipment Identity : 휴대전화 기기 식별 시 사용

** Call Detail Record : 통화 시간, 수발신자 전화번호 등 통신 활동 관련 정보

 

3. 사고 원인 분석

 

< 초기 침투(‘21.8~) >

 

공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버A에 접속 후 타 서버에 침투하기 위해 원격제, 백도어 기능 등이 포함된 악성코드(CrossC2)’21.8.6 설치*하였다.

 

* 조사 과정에서 확인된 감염서버 중 가장 빠른 시기에 감염

 

당시 서버A에는 시스템 관리망 내 서버들의 계정 정보(ID, 비밀번호 등) 평문으로 저장되어 있었으며 공격자계정정보 시스템 관리망 내 타 서버(B)접속한 것으로 추정*된다.

 

* (추정근거) 서버 A평문으로 저장된 ID, 비밀번호를 활용해 서버 B에 접속한 로그기록은 남아있지 않으나, 동일한 ID, 비밀번호로 시스템 관리망 내 타 서버에 접속한 기록을 확인하였음

 

또한, 당시 서버 B에는 코어망 내 음성통화인증(HSS*) 관리서버 계정정보평문으로 저장되어 있었으며, 공격자는 동 계정정보를 활용하여 음성통화인증 관리서버접속(’21.12.24) , 음성통화인증 관리서버 음성통화인증BPFDoor를 설치하였다(’21.12.24’22.1.1).

 

* Home Subscriber Server

 

< 추가 거점 확보(‘22.6~) >

 

공격자는 시스템 관리망을 통해 고객 관리망 내 서버에 접속한 것으로 추정*되며, 서버 접속 후, 악성코드(웹쉘, BPFDoor) (’22.6.15, 6.22)하였다.

 

* (추정근거) 조사단은 공격자가 시스템 관리망과 고객 관리망 간 통신한 기록을 확인하였고, 이를 근거로 공격자가 시스템 관리망 내 감염서버에서 고객 관리망으로 접속이 가능한 것으로 판단

 

< 정보유출(‘25.4.18) >

 

공격자는 초기 침투과정에서 확보한 계정 정보*활용하여 시스템 리망 여러 서버 추가악성코드를 설치하였다(’23.11.30’25.4.21).

 

* SK텔레콤은 시스템 관리망 내 서버의 계정 패스워드 장기간 미변경(패스워드 만일이 설정 되어있지 않고, 변경한 이력이 없는 것으로 확인)

 

이후 공격자는 ’25.4.18음성통화인증 3개 서버에 저장된 유심정보(9.82기가바이트<GB>)를 시스템 관리망 내 외부 인터넷 연결 접점이 있는 서버 C 거쳐 유출하였다.

 

4. 문제점 및 재발방지 대책

 

조사단은 조사를 통해 SK텔레콤의 정보보호 체계문제점발견하고 재발방지 대을 마련하였다.

 

< 유심정보 유출 관련 문제점 >

 

악성코드가 감염된 경위 및 침해사고 대처 등과 관련하여 SK텔레콤은 계정관리 부실, 과거 침해사고 대응 미흡, 주요 정보 암호화 조치 미 3가지 문제점이 있었다.

 

계정 정보 관리 부실

 

SK텔레콤은 서버 로그인 ID, 비밀번호를 안전하게 관리*해야 하나 이번 침해사고에서 감염이 확인된 음성통화인증 관리서버(‘21.12.24, 12.30 감염) 계정정 타 서버 평문으로 저장하였고, 조사단은 공격자가 동 계정정보를 활용음성통화인증 관리서버 및 음성통화인증을 감염시킨 것을 확인하였다.

 

* 종이, 파일, 모바일 기기 등에 비밀번호 기록저장을 제한하고, 부득이하게 기록하여야 하는 경우 암호화 등의 보호대책 적용(ISMS 인증기준 안내서)

 

(재발방지 대책) SK텔레콤은 서버 등에 비밀번호 기록 및 저장을 제한하고 부득이할 경우 암호화하여 저장하는 한편, 서버 접속을 위한 다중인증 체도입해야 한다.

 

과거 침해사고 대응 미흡

 

SK레콤은 ‘22.2.23 특정 서버에서 비정상 재부팅이 발생함에 따라 당 서버 및 연계된 서버들을 점검하는 과정에서 악성코드에 감염된 서버를 발견하여 조치하였으나, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법”) 따른 신고 의무*이행하지 않았다.

 

* 당시 정보통신망법 제48조의3에 따라 침해사고가 발생하면 즉시 그 사실을 과기정통부 또는 한국인터넷진흥원에 신고하여야 하며 위반 시 3천만원 이하 과태료 부과 대상

또한, 당시 점검 과정에서 SK텔레콤은 이번 침해사고에서 감염이 확인된 음성통화인증 관리서버(‘21.12.24, 12.30 감염)비정상 로그인 시도가 있었던 황도 발견하여 점검하였으나, 해당 서버에 대한 로그기록 6개 중 1개만 확인하여, 공격자가 서버에 접속한 확인하지 못하였다.

 

이로 인해 음성통화인증 관리서버 및 정보유출이 발생한 음성통화인증에서 BPFDoor 악성코확인하지 못하였으며, 또한 침해사고를 신고하지 부가 조사를 통해 악성코드 발견하여 조치하는 것도 이루어질 수 없었다.

 

조사단은 감염서버뿐만 아니라 의심정황이 있는 서버까지 정밀분석(포렌식 등)하여 추가 악성코드 확인조치

 

(재발방지 대책) SK텔레콤은 침해사고 발생 시 법령에 따른 신고의무 준수하고 철저한 원인 분석을 통해 피해확산 방지 노력을 이행하여야 한다.

 

주요정보 암호화 조치 미흡

 

유출 정보 중 유심 복제에 활용될 수 있는 중요한 정보유심 인증키(Ki) 암호화세계이동통신사업자협회(GSMA)하고 있으며, 통신사들(KT, LGU+)암호화하여 저장하고 있으나, SK텔레콤암호화하지 않고 저장하였다.

 

GSMA(Global System for Mobile Communications Association)

 

(재발방지 대책) SK텔레콤은 관계 법령 및 국제 권고에 따라 주요 정보암호화하여 저장하여야 한다.

 

< 정보통신망법 위반사항 >

 

SK텔레콤은 침해사고 대응과정에서 침해사고 신고 지연 및 미신고, 자료보전 명령 위반 등 망법상 준수 의무 2가지위반하였다.

 

침해사고 신고 지연 및 미신고

 

SK텔레콤은 정보통신망법 제48조의3에 따라 침해사고를 인지한 후 24시간 이내*에 과기정통부 또는 한국인터넷진흥원에 신고하여야 하나, 24시간이 지난 후 신하였다. 또한, 악성코드(타이니쉘 2)에 감염된 서버를 발견하고도 침해사고 신고를 하지 않았다.

* ’24.8.14일부터 24시간 이내 신고 의무가 시행되었으며, 이전에는 구체적 신고 기한 없이 즉시신고하도록 규정

 

(조치사항) 정보통신망법에 따라 과태료를 부과할 예정이다.

 

정보통신망법 제76조에 따라 3천만원 이하 과태료 부과 대상

 

자료보전 명령 위반

 

과기정통부는 정보통신망법 제48조의4에 따라 SK텔레콤에 침해사고 원인 석을 위해 자료 보전을 명령(4.21 17:42)하였으나, SK텔레콤은 서버 2 디지털 증거수집(렌식) 분석이 불가 상태로 임의 조치(4.21 19:52) 후 조사단 제출하였다.

 

(조치사항) 자료보전 명령 위반과 관련하여 수사기관에 수사를 의뢰할 예정이다.

 

정보통신망법 제73조에 따라 자료보전 명령을 위반하여 자료를 보전하지 아니한 자는 2년 이하의 징역 또는 2천만원 이하의 벌금 대상

 

< 정보보호 활동 및 관리(거버넌스) 체계 미흡 >

 

조사단은 이번 침해사고 조사 과정에서 SK텔레콤이 보안 관리 미흡, 공급망 보안 소홀 등 기본적인 정보보호 활동이 미흡했던 점과, SK레콤의 침해사고 대응이 체계적으로 가동되지 않는 사실확인하였다.

 

보안 관리 미흡

 

SK텔레콤은 자체 규정에 따라 1회 이상 서버 보안점검을 수행하고 있으나, 쉽게 탐지가 가능한 웹쉘점검항목에 포함하지 않아 이를 발견하지 못하였다.

 

또한, SK텔레콤은 전화번호의 마스킹 규칙이 담긴 정보를 통신기록(CDR)이 임시 저장서버에 저장하는 등 마스킹된 정보보안관리가 미흡하였다.

 

(재발방지 대책) SK텔레콤은 EDR*, 백신 등 보안 해결책(솔루션) 도입 확대, 철통인증(제로트러스트) 도입, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검 및 제거 보안 관리를 강화해야 한다.

 

* Endpoint Detection and Response : 서버 등 네트워크가 연결되는 장치에서 발생하는 모든 활동을 감지·분석하는 도구

 

공급망 보안 소홀

 

SK텔레콤은 협력업체로부터 공급받은 소프트웨어 면밀히 점검하지 않고 내부 서버 88대에 설치하여 해당 소프트웨어에 탑재되어 있었던 악성코드가 유입되었다.

 

유입된 악성코드가 SK텔레콤 시스템에서 실행된 흔적은 없음

 

(재발방지 대책) SK텔레콤은 협력업체 공급 소프트웨어 등 외부 조직 및 서비스로부발생하는 위험 대한 보호대책을 마련하여 이행하는 등 공급망 보안체계를 구축야 한다.

 

정보보호 관리(거버넌스) 체계 미흡

 

SK텔레콤은 정보통신망법 제45조의3 등에 따라 정보보호 최고책임자(CISO)정보보호 관련 업무를 총괄하여야 하나, 보안 업무를 정보기술 영역(자산의 57%) 네트워크 영역(자산의 43%)으로 구분하고 정보보호책임자는 정보통신 영역만 담당하고 있다.

 

SK텔레콤 시스템은 정보기술 영역(업무망, 고객관리망 등)네트워크 영역(시스템 관리망, 핵심망<코어망> )으로 구분

 

(재발방지 대책) SK텔레콤은 정보보호 최고책임자전사 정보보호 정책을 총괄 관리할 수 있도록 정보보호 최고책임자를 최고경영자 직속 조직으로 강화하여야 한다.

 

< 기타 개선 필요사항 >

 

로그기록 단기 보관

 

SK텔레콤은 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하나, SK텔레콤은 실제 운영 시 방화벽 로그를 4개월간만 보관 중이었다. 이로 인해 조사단이 중요 정보의 유출 여부면밀히 조사하는 데 한계가 있었다.

 

(재발방지 대책) 방화벽 로그기록을 6개월 이상 보관하고, 중앙로그관리시스템을 구축하여 주기적인 점검과 사고 발생 시 분석에 적극 활용하여야 한다.

 

자산 식별의 어려움

 

조사단이 SK텔레콤 서버 전체 대상으로 점검 시, 전체 자산 종류, , ·폐기 여부 등을 체계적으로 관리되고 있지 않음을 확인하였다.

 

(재발방지 대책) 전사 자산을 담당하는 정보기술 최고책임자(CIO)신설하고, 정보기술 자산관리 해결책(IT자산관리 솔루션)을 도입하여야 한다.

 

타사 대비 정보보호 인력 및 투자 규모 부족

 

’24년도 정보보호 공시 기준 SK텔레콤의 가입자 100만명당 정보보호 인력은 15, 투자37.9억 원(SKB 포함)으로 통신사 평균 대비 그 규모*가 작았다.

 

*가입자 100만명 당 정보보호 인력() : SK텔레콤/SKB(15.0), KT(25.1), LGU+(14.3), 평균(17.7)
가입자 100만명 당 정보보호 투자액(억원) : SK텔레콤/SKB(37.9), KT(90.8), LGU+(57.5), 평균(57.4)

 

(재발방지 대책) SK텔레콤은 정보보호 강화에 필요한 인력 및 예산 규모타 통신사 이상의 수준(가입자 당 기준)으로 확대해야 한다.

 

5. 향후 계획

 

과기정통부는 SK텔레콤에 재발방지 대책에 따른 이행계획을 제출(7)토록 하고 SK텔레콤의 이행(8~10) 여부를 점검(11~12)할 계획이다. 이행점검 결과, 완이 필요한 사항이 발생하는 경우 정보통신망법 제48조의4에 따라 정조치명령할 계획이다.

 

또한, 과기정통부는 인공지능 시대 국가 사이버보안 역량강화하지 않으면 큰 피해가 우려되는 상황에서 SK텔레콤 침해사고를 계기로 민간 분야 정보보호 전반의 체계 개편할 계기가 되었다고 판단하였다.

 

이에 국민, 산업에 미치는 영향이 큰 통신망을 안전하게 보호하기 위한 별도의 법제도 방안, 민간 정보보호 투자 확대 및 정보보호 관리체계(거버넌스) 강화 등을 위한 제도 개선 방안 등을 국회 과학기술정보방송통신위원회 내 SK텔레콤 해킹사고 관련 전담조직(TF) 논의를 거쳐 마련할 계획이다.

 

(이하 생략)

 

https://www.msit.go.kr/bbs/view.do?sCode=user&mId=307&mPid=208&pageIndex=&bbsSeqNo=94&nttSeqNo=3185964&searchOpt=ALL&searchTxt=

 

보도자료 - 과학기술정보통신부

SK텔레콤 침해사고 최종 조사결과 발표 SK텔레콤 침해사고 최종 조사결과 발표 관련 보도자료 내용입니다. 자세한 내용은 첨부파일을 참고하시기 바랍니다. ※ 대용량 첨부파일은 바로보기가 지

www.msit.go.kr

250705 조간 (보도) SKT 침해사고 원인분석 결과 및 조치방안 발표(수정).hwpx
0.38MB

+ Recent posts