|
이어 “조사단과 과기정통부의 설명 자료에 따르면, 유출로 단정짓기 어려운 부분이 있으며, 정부도 결론을 내린 상황은 아니다”라고 덧붙였다.
앞서 일부 매체는 정부 민관합동조사 결과 CDR이 보관된 서버에서 악성코드가 발견됐고 CDR이 제대로 암호화돼있지 않은 사실을 확인했다고 밝혔다.
이에 과학기술정보통신부는 “현재 감염서버를 대상으로 각종 주요 정보의 유출 여부, 감염시점 검증 등 정밀한 조사를 진행하고 있다”고 밝혔다.
실제 CDR이 있는 서버에서 악성코드가 발견됐는지, 유출이 없었는지 공식 확인은 민관합동조사단의 3차 조사 결과 발표를 들어봐야 할 전망이다.
과기정통부는 지난 4월과 5월에 두 차례에 걸쳐 조사단 활동을 통해 CDR 서버 등 주요 시스템에서 직접적인 정보 유출 정황은 발견되지 않았다고 밝혔다.
2차 발표 당시 이동근 한국인터넷진흥원(KISA) 디지털위협대응본부장은 “저희가 본 범위 내에서는 아직까지 CDR 데이터베이스 자체가 해킹됐다, 라든지 그런 거는 발견되지 않았다”고 밝혔다.
CDR 유출이 되지 않았더라도 이번 조사에서 악성코드는 추가로 발견된 것으로 보인다.
김승주 고려대학교 정보보호대학원 교수는 “복수의 통신사를 통해 교차 검증을 진행한 결과, 신규 악성코드 5~6개가 추가로 발견됐다”며 “이번 발표에서는 서버별로 감염 여부와 정보 유출 여부를 명확히 공개해야 한다”고 강조했다.
2차 조사에서는 폐쇄망 내 위치한 CDR 데이터베이스에서 악성코드가 발견되지 않았으며, 현재 진행 중인 3차 조사에서는 외부 네트워크와의 예상치 못한 연결 경로 등을 중심으로 CDR 이동 여부를 추적하고 있는 것으로 알려졌다.
CDR은 발신 및 수신 번호, 통화 시간, 기지국 위치 등 사용자의 통신 활동을 상세히 담고 있는 데이터로, 유출 시 개인 사생활은 물론 정부 주요 인사의 통신 내용이 노출될 수 있어 국가 안보에 심각한 위협이 될 수 있다.
정부는 SKT에 해킹 사건을 조사중인 민관합동조사단 최종 조사 결과를 오는 6월말에 내놓는다는 계획이다. 앞서 유상임 과기정통부 장관은 지난달 정부 브리핑 당시 “침입자가 누구인지, 서버에 얼마나 많은 침해를 받았는지, SK텔레콤이 피해 최소화를 위해 보안에 얼마나 힘을 썼는지 여러 각도에서 분석한 조사 결과를 최대 2개월 후인 6월 말쯤에 내놓을 수 있을 것”이라고 말했다.