S사 BPF 백도어 해킹사태, 기업의 주요정보 암호화 및 CVE 취약점 관리 시급하다 작성일 07-16 27 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="XmcVEaTNTN"> <figure class="figure_frm origin_fig" contents-hash="20c4e8333a572ad07f4b6a473f9625476e37cdb6a9f0b2d3e3d224b8c7a39c81" dmcf-pid="ZskfDNyjCa" dmcf-ptype="figure"> <p class="link_figure"><img alt="S사 유심서버 해킹 진행 과정" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/16/dt/20250716090210656haym.jpg" data-org-width="600" dmcf-mid="VVGNXTqyvC" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/16/dt/20250716090210656haym.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> S사 유심서버 해킹 진행 과정 </figcaption> </figure> <p contents-hash="af3466b176a0127dd9029bbfcb76a813a4030b524dca778e00b474dd2b19157b" dmcf-pid="5OE4wjWAyg" dmcf-ptype="general"><br> 최근 발생한 S사의 해킹 사건에 대해 정부의 공식조사 결과 공격자의 행위는 시스템으로의 초기침투, 추가거점의확보, 정보 유출의 3단계로 진행되었는데, S사 내부의 여러가지 문제가 복합적으로 연계되어 이번 해킹 사건이 발생하였다. 이 해킹 사태로 인해 정보보호의 근간이 되는 주요 정보 암호화 및 CVE취약점 관리 중요성이 다시금 부각되고 있다.<br><br> 복합적으로 발생한 문제를 살펴보면, 첫째, 각종 서버의 ID 및 비밀번호를 암호화하지 않고 평문으로 저장하여 해커가 쉽게 ID 및 패스워드를 취득 후 음성통화인증 관리서버의 권한을 획득할 수 있었고, 둘째, 이미 과거에 일부 서버에 대해 BPF 백도어에 감염된 서버가 있었으나 이에 대한 철저한 취약점 관리가 되지 않았으며, 마지막으로, 특히 주요정보를 암호화하지 않은 것은 상당히 심각한 문제점으로 파악 되었는데, 이 사태의 본질은 결국 유심서버가 해킹되어 유심서버내의 고객 전화번호, 가입자 식별번호등 약 2,696만건의 고객정보, 총 9.82GB의 정보가 유출 되었는데, 이 유심서버에 대한 유심인증키가 암호화 되어 있지 않아서 심각한 문제로 다가왔던 것이다. 만약 암호화가 되어있었다면, 해커가 정보를 빼내 갔다 하더라도 정보를 해독할 수 없어서 큰 문제가 되지 않았을 것이다.<br><br> 정보 보안 시스템은 마치 다중 방어선과 같다. 아무리 최첨단 방어 시스템을 구축해도 해커의 공격 기술은 끊임없이 진화하며, 완벽한 침입 방어는 사실상 불가능한데, 이러한 현실에서 주요 정보 암호화는 마지막이자 가장 강력한 방어선의 역할을 한다고 할 수 있다.<br><br> 해킹으로 인한 정보가 유출되더라도, 해당 정보가 강력하게 암호화되어 있다면 해커는 해당정보를 활용할 수 없다. 이는 해킹해간 정보의 암호를 해독하여 평문으로 복원하는 작업은 거의 불가능에 가깝기 때문이다.<br><br> 해킹된 정보가 암호화되어 해당정보를 사용할 수 없게 된다면, 고객의 2차 피해를 예방하고, 기업의 법적 책임 및 이미지 실추를 최소화하는 결정적인 역할을 할 수 있었는데, 이번 S사의 유심 서버 해킹의 경우, 유심 정보 자체가 민감하게 사용될 수 있기에 암호화는 더욱 절실했다라고 할 수 있다.<br><br> 기업의 암호화는 해킹을 대비한 데이터 보호는 물론 기업이 고객에게 제공하는 신뢰와 직결되는 요소이며, 법적·윤리적 책임 이행의 핵심이기도 하다. 개인정보보호법을 비롯한 국내외 데이터보호 규제도 암호화를 핵심 조치로 명시하고 있으며, 이를 소홀히 한 기업은 법적 처벌은 물론, 사회적 신뢰도에 심각한 타격을 입게 된다.<br><br> 탈레스의 암호화 솔루션 한국 총판인 ㈜롤텍의 이중원 부사장은 “이번 유심서버 해킹사건은 단순한 보안 실수 이상의 교훈을 남긴다며, 데이터가 곧 자산인 시대에서 그 자산을 보호하는 가장 기본적인 수단이자 최후의 방어선은 바로 암호화임이 명확해졌기때문이라며, 모든 기업은 특히 암호화에 특별한 관심을 기울여 보안 위협에 대비해야 한다”라고 강조한다.<br><br> 정용석 기자 kudljang@dt.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털타임스. 무단전재 및 재배포 금지.</p> 관련자료 이전 수소·태양·히트펌프 모두 쓰는 스마트팜에서 토마토가 자란다 07-16 다음 흥행작 발굴에…2분기 '어닝 서프라이즈' 예고된 게임사는? 07-16 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.