이날부터 영업을 전면 재개한다.
게다가 계정정보 관리가 부실했고 유심인증키(Ki) 값에.
SK텔레콤 해킹 사고로 총 28대의 서버가 공격받은 것으로 조사됐다.
다만 이번 해킹 사고로 인한 실제 피해는 발생하지 않은 것으로 나타났다.
과학기술정보통신부는 4일 이같은 내용의 SKT 침해 사고 민관합동조사단 조사 결과를 발표.
결과와 SK텔레콤 이용약관의 위약금 면제 규정에 대한 검토 결과를 발표했다.
피해 규모와 관련해선 총 28대 서버에서 33종의악성코드가 발견된 것으로 최종 결론을 내렸다.
국민적 관심사인 위약금 문제에 대해선 가입자가 해지 시 위약금 면제가 타당하다는 정부.
파악했음에도 해커가 서버에 접속한 기록을 놓쳤다.
이는 HSS 관리 서버 및 정보 유출이 발생한 HSS에서 BPF도어(BPFDoor)악성코드를 확인하지 못하는 결과로 이어졌다.
아울러 주요 정보 암호화 조치에도 구멍이 뚫렸었다.
SKT 유심 인증 키(Ki) 값을 암호화하지.
보안 전문업체 센티넬 랩스는 4일 보고서를 통해 북한 해커들이 애플 맥 OS를 표적으로 '님'(Nim.
핵심으로, 유심 정보를 포함해 가입자 인증과 관련된 각종 중요 데이터를 관리한다.
해커는 이곳에 BPF도어 등 탐지가 쉽지 않은악성코드를 설치했으며 지난 4월 18일 이 서버 3곳에서 유심 정보 9.
82GB(기가바이트), 약 2696만건을 탈취했다.
유상임 과학기술정보통신부 장관.
이에 따라 기본적인 정보보호 활동이 미흡했다는 진단이 나왔다.
3에 따라 침해사고를 인지한 후 24시간 내 과기정통부 또는 KISA에 신고해야 하나, 24시간이 지난 후 신고했다고 밝혔다.
또악성코드(타이니쉘 2종)에 감염된 서버를 발견하고도 침해사고 신고를 하지 않았다.
2024년 8월 14일부터 24시간 이내 신고 의무가 시행.
과거 침해사고 대응 미흡, 암호화 조치 미흡 등 과실이 있어 위약금을 면제할 수 있다고 결론내렸습니다.
■ 중국 배후 의심악성코드등 33종 발견 조사단은 지난 4월부터 약 두 달간 23명의 인력을 동원해 피해현황과 사고원인을 조사했습니다.
해킹사태 민관합동조사단 최종 조사결과/그래픽=이지혜 SK텔레콤에 대한 해킹 공격이 4년 전 시작된 것으로 나타났다.
총 33종의악성코드가 28대 서버를 감염시켰다.
지난 5월 2차 조사결과 발표 때보다악성코드는 8종, 감염서버는 5대 늘었다.