다운로드 자료실

다운로드 자료실

창원개인회생 전략을 조사하면

페이지 정보

작성자 Katherine
작성일25-06-29 00:04 조회3회 댓글0건

본문

전공자가 개인조사 해석 해드립니다, SK텔레콤 개인정보 유출 2차 조사 결과, 유심재설정이란? 사건이 발생한지도 꽤 됬지만 아직도 회자되고 있는 SK텔레콤 개인정보 유출은 아직도 조사 결과가 끝나지 않은 현재 진행형인 사건입니다. 현재 계속 조사 결과가 나오면서 많은 분이 관심을 가지고 있는데, 최근 SKT에서 2차 조사 결과와 함께 유심 재설정, 각종 어려운 단어들을 전공자인 저와 함께 현역에 있는 있는 선후배 들의 이야기를 종합하여 해석해드리고자 합니다. 현재까지의 SK텔레콤 조사 결과 SK텔레콤의 개인정보 유출 조사 결과는 매주 월요일날 브리핑을 하고 있으며, 2차 조사 결과는 5월 19일날 공개되었습니다. 기존 5월 3일 악성코드 추가 발견 이후 다른 서버에서도 개인조사 악성코드 발견 가능성 제시했었으며, IMSI 기준 2695만7749건이 유출되었다는 이야기를 했었습니다.5월 19일 추가 BPF도어 계열 악성코드 12종 발견과 함께 웹셀 1종 발견이 되어 총25 종이 발견 되었습니다. 여기서 BPF 도어 악성코드가 어떻게 내부 서버인 HSS 서버에 설치되었는지 나왔는데, 웹셀은 대부분 해커가 서버에 침투할 때 초기에 많이 사용하는 악성코드로 내부망 서버인 HSS서버에 접근하기 위해 사용자들이 접속할 수 있는 웹 서버에 웹 쉘을 올려 이것으로 침투를 한 후 BPF도어로 마음대로 들락달락 한 것으로 개인적으로 보입니다. 중요한 것은 2차 조사 과정에서 기존에 말했던 악성코드 감염서버 5대에서 총 18대로 늘면서 그 중 서버 내 개인조사 임시로 정보를 저장되는 파일 중 단말기 식별번호(IMEI)와 일부 민감정보가 포함된 사실이 확인된 것입니다. 이번에 임시 서버에 유출 가능성이 있는 IMEI는 총 29만1831건이며, 일부 민감정보가 포함된 것으로 보아 많은 임시 서버 중 가입이나 확정 기변을 했을때 임시저장을 한 서버가 아닐까라는 개인적인 생각이 들었습니다. 일단 SK텔레콤에서는 로그가 없기 때문에 자료유출 여부는 확인되지 않았다라고 이야기 하고 있으나 로그 기록이 저장기간을 초과하여 없어진 상태기 때문에 실제 유출이 되었는지 안되었는지는 해킹한 사람만 알 수 있을 것으로 보입니다. 해킹한 인물이 누구일까? SK텔레콤의 개인정보 유출의 범죄자는 특정이 안되고 있습니다. 다만, 해킹을 시도하고 성공한 2022년 6월 15일 개인조사 이후로 다크웹에서 아무런 이야기가 안나오고 있어서 많은 보안전문가들이 의문을 두고 있습니다. 아무래도 일반 범죄자, 블랙해커들이 해킹을 해서 성공했다면 판매나 협박 목적으로 일부 내용을 공개하기 마련인데 완전 다른 양상을 보여주고 있기 때문입니다. 실제로 KS한국고용정보의 경우 해킹의 성공한 해커가 정보를 판매하겠다고 하여 해킹 사실을 알았기 때문입니다. SK텔레콤 2차 조사 결과에서는 대략적으로 의심되는 곳도 이야기가 되었는데, BPF 도어를 만들어 오픈 소스로 공개한 중국 혹은 북한이 해킹 시도한 것으로 보고 있으며, 실제 과거에 북한이 대기업 PC 시스템을 해킹할 때 사용했던 루트와 비슷하게 침투해서 북한 소행을 염두하고 보고 있는 중이라고 합니다. 북한 소행으로 보이는 개인조사 이유는 매우 단순한데, 현재 SK텔레콤에서 탈취한 정보들을 가지고는 문자 탈취, 도청, 위치 추적 정도로 사용이 가능하기 때문에 정치인들이고 고위 공공 관리직 공무원, 혹은 대기업 임원을 노린 해킹이 아닐까라는 이야기가 있습니다. SK텔레콤의 보안 대책, 과연 안전할까? 현재 SK텔레콤에서는 주요 보안 대책으로 FDS, 비정상 인증 차단 시스템과, 유심 보호 서비스로 대응을 하고 있습니다. 일단 FDS의 경우는 금융기간에서도 사용하는 시스템으로 비정상 겁근을 효율적으로 차단할 수 있는 서비스기 때문에 유심정보와 단말기정보가 털렸더라도 1차적으로는 막아줄 수 있을 것이라고 생각합니다. 또한, 기존 유심 보호 서비스를 업그레이드 하여 해외 로밍에서도 복제 유심 차단을 할 수 있도록 개인조사 서비스를 개선했다고 합니다. 이로써 해외에 살고 있는 분이라고 당분간은 안전하게 사용이 가능해졌다고 볼 수 있습니다. 그리고 유심 교체를 못받는 분들에게 유심재설정을 할 수 있도록 지원하고 있습니다. 유심 재설정의 경우 IMSI 값을 재설정 하는 것인데, 일부 정보를 바꾸는 것만으로도 정보가 불일치하여 심클로닝이 어려워지기 때문에 유심교체와 비슷하지만 유심에서 ICCID(고유번호) 값과 Ki(비밀번호) 값은 변경되지 않으니 최종적으로는 유심교체가 맞다고 볼 수 있습니다. 다만, 유심교체 시 꼭 알아두셔야하는 부분들이 있는데, 유심교체는 유심재설정과는 다르게 교통카드, 유심에 저장된 연락처, 금융인증서, PASS 앱 등에 문제가 생길 수 있으니 꼭 이 부분들은 확인하고 유심을 변경하는 것을 추천드립니다. 우리가 개인조사 해야할 일, 추천 통신사 전공자가 봤을때 SK텔레콤 개인정보 유출로 우리가 할 수 있는 부분은 거의 없다고 볼 수 있습니다. 대부분 통신사에서 해야하는 사항으로 우리가 해야하는 것은 유심 교체 혹은 이심으로 변경, 혹은 통신사 이동이라고 볼 수 있습니다. 그러면 서버에 올라가 있는 정보가 완전히 교체되기 때문에 해킹 위협으로 벗어날 수 있습니다. SK텔레콤 개인정보 유출로 통신사 이동을 하려는 분들 중 저한테 어떤 통신사를 고르는것이 좋냐고 물어보는 분들이 있는데, 제 대답은 결국 다 똑같다 입니다. 2023년 LG 유플 개인 정보 유출, 2024년 KT 고객 통신망 해킹 및 감청 유착 논란 같은 많은 개인조사 일이 있었기 때문에 결국 어느 통신사를 가도 똑같다는 이야기이며, 이 부분은 과학기술정보통신부에서 통신 3사에게 얼마나 유하게 대했는지를 보여주는 것이기 때문에 중앙정부인 과학기술정보통신부가 이번 기회를 통해 통신사에게 제대로 된 실권을 행사해야 한다고 생각합니다.현재는 괜찮지만 미래는 어떻게 될지 모르니 꼭 유심교체 추천 SK텔레콤 개인정보 유출은 현재 진행형으로 피해규모가 더 커질 수 밖에 없는 형태의 해킹을 당했다고 볼 수 있습니다. 현재는 SK텔레콤의 보안대응으로 잘 막고 있다고 할 수 있지만 해킹과 방어는 창과 방패의 싸움이기 때문에 꼭 최종적으로는 유심 교체를 받으시기 바라며, 유심 교체를 받기 전 유심 재설정이라도 빠르게 받는 것을 개인적으로 추천드립니다. 개인조사

댓글목록

등록된 댓글이 없습니다.