SKT 유심 정보 유출 사태와 관련해 개인정보보호위원회가 HSS 서버 등 주요 시스템에 보안 백신이 설치되지 않았던 점을 확인했다. 위원회는 기술적 보호조치 의무 위반 여부에 대해 전면 조사를 실시하고 있다.

HSS 서버 등 핵심 시스템 보안 부실 드러나며 기술적 보호조치 위반 의혹
[서울=코인사이트] SKT 유심(USIM) 정보 유출 사고와 관련해 개인정보보호위원회가 충격적인 조사 결과를 발표했다. 개인정보위는 8일(현지시간) SK텔레콤의 개인정보 처리 시스템에 악성 프로그램을 방지할 수 있는 백신 등 필수 보안 프로그램이 설치돼 있지 않았던 점을 확인했다고 밝혔다.
SKT 핵심 개인정보, 무방비 상태로 저장
조사에 따르면 현재까지 유출이 확인된 개인정보는 가입자 식별번호(IMSI), 유심 인증키, 휴대전화번호 등 총 25종에 달한다.
이들 정보는 모두 HSS(Homogeneous Subscriber Server, 가입자인증시스템)에 저장돼 있으며, 모바일 본인인증에 활용되는 고위험 정보들이다.
특히 이 시스템은 이동통신 네트워크의 핵심 인증 서버로, 외부 침해로부터의 방어가 필수적인 위치다.
이번 유출은 단순한 해킹 사건을 넘어 통신사 내부 시스템의 관리 소홀과 보안 인식 부재를 드러낸 것으로 평가된다. 특히 전국 2,300만 가입자 기반을 가진 SK텔레콤에서 발생한 사고라는 점에서 사회적 파장이 클 것으로 예상된다.
개인정보위, SKT 보호조치 위반 소지 판단
개인정보위는 HSS 서버뿐만 아니라 과금 관련 WCDR 서버, 인증 시스템, 과금 시스템 등 SKT의 주요 개인정보처리 시스템 전반을 대상으로 기술적 보호조치 의무 위반 여부를 전수 조사 중이다. 백신 미설치는 현행 개인정보보호법상 기술적·관리적 보호조치 미이행에 해당될 수 있으며, 위법 사항이 확인될 경우 행정처분 또는 과징금 조치가 뒤따를 가능성도 제기된다.
재발 방지 대책 실효성도 점검
개인정보위는 “SK텔레콤이 사고 이후 긴급 도입한 재발방지 대책에 대해서도 실효성을 면밀히 점검하고 있으며, 추가 유출 차단을 위해 조사 역량을 집중하고 있다”고 밝혔다.
한편 이번 사고는 단순한 개인정보 유출을 넘어 이동통신 인프라의 보안 취약성과 통신사의 보호 책임 문제를 동시에 부각시키고 있다.
코인사이트 커뮤니티 :


