반응형

고객 보호 3

SKT 해킹 사건, 2696만 IMSI 유출... IMEI 확인 불가한 충격

SKT 해킹 사건의 규모와 영향최근 SK텔레콤에서 발생한 해킹 사건의 조사 결과가 발표되었습니다. 가입자 식별키(IMSI) 2696만여건이 유출되었다는 충격적인 소식이 전해졌습니다. 초기 조사에서는 감염된 서버가 5대에 불과했으나, 2차 조사에서는 감염 서버가 무려 23대에 달하며 피해 규모가 급증했습니다. 특히 유출된 유심 정보의 양은 9.82GB에 이르며, 이는 IMSI 기준으로 2695만7749건에 해당합니다. SK텔레콤의 침해사고 민관합동조사단은 이번 사건이 단순한 해킹을 넘어선 심각한 보안 위협임을 밝히고 있습니다. 이번 사건은 많은 고객들에게 큰 우려를 안기고 있으며, 기업의 보안 대책을 다시 한 번 점검해야 할 필요성을 강조하고 있습니다. IMEI 정보의 유출 여부와 그 의미IMEI(단..

이슈 2025.05.19

SKT 해킹 사태로 인한 유심 교체와 신규 가입 중단의 전말

SKT, 해킹 사태로 100만명 유심 교체최근 SK텔레콤은 해킹 사태에 대한 대응으로 유심(USIM) 교체가 100만명에 달했다고 발표했습니다. 이로 인해 SKT는 전국의 T월드 대리점에서 신규 가입 업무를 금지하고, 기존 고객들의 유심 교체에 집중하겠다는 방침을 세웠습니다. 김희섭 SKT PR 센터장은 이날 브리핑에서 '유심 교체 예약 신청자는 770만명에 달하며, 유심 물량을 최대한 빨리 확보하여 신속한 교체를 진행하겠다'고 강조했습니다. 이와 같은 조치는 고객의 안전을 최우선으로 고려한 결정으로, 해킹 피해를 예방하기 위한 노력의 일환으로 볼 수 있습니다. T월드 대리점 신규 가입 중단SKT는 오늘부터 T월드 대리점 및 온라인 채널에서 신규 가입자 모집을 중단한다고 밝혔습니다. 김 센터장은 '..

이슈 2025.05.05

SKT 해킹 사건, KISA의 석연찮은 대응과 늑장 논란

해킹 사건의 불투명한 경과최근 SK텔레콤(SKT) 해킹 사건은 많은 이들의 이목을 끌고 있습니다. 사건 발생 후, 한국인터넷진흥원(KISA)의 대응이 석연찮다는 비판이 제기되고 있습니다. KISA는 SKT의 해킹 신고 시점을 사건 발생 시점으로부터 약 40시간 후로 수정했으며, 이로 인해 많은 의혹이 제기되었습니다. 특히, KISA는 SKT가 해킹 사실을 최초로 발견한 시점인 18일 밤 11시 20분 대신, 20일 오후 3시 30분으로 기록했습니다. 이러한 수정이 어떻게 이루어졌는지에 대한 의문이 커지고 있습니다. 사실 SK텔레콤은 해킹 사실을 인지한 후 신속하게 내부에 공유했지만, KISA의 대응이 늦어지면서 대응의 적절성에 대한 논란이 일고 있습니다. KISA의 느린 대응, 그리고 의문점KISA..

이슈 2025.04.27
반응형