당연히 번호이동이요.
이번 SK 유심 해킹 사건은
IMSI (가입자 식별번호),
ICCID (유심 일련번호),
전화번호 등 총 25종 정보가 유출됐어요.
즉, 단순한 개인정보 유출이 아닌
통신망 내부식별자가 유출되었기 때문에
유심이 해킹없이도 공격 대상이 될 수 있는
수준의 보안 위험이라는 것이 핵심이에요.
* 우선 유심보호서비스가 막는 것과
막지 못하는 것을 정리해볼게요.
1.타인이 SK고객센터, 매장에서 유심 변경 신청시
→ 차단이 가능해요.
2.명의도용으로 번호이동 시도시
→ 차단이 가능해요.
3.유심 복제 (SIM cloning 공격)
→ 못 막아요. 이미 IMSI-ICCID가 털렸다면 직접 교체해야 안전해요.
4.스푸핑, 피싱 문자의 사전 차단
→ 못 막아요.
통신 외부 영역이기에 불가능해요.
즉, 유심보호서비스는 오프라인 변경,
도용 방지는 가능하지만 이미 털린 IMSI/ICCID 정보를 이용한 디지털 복제 공격은 원천 차단을
못해요.
그래서 보안전문가들은 이미
IMSI, ICCID 가입자 인증키(Ki) 와 같은
핵심 정보가 털렸기 때문에 이 정보를 기반으로
완벽한 유심 복제가 만들어졌다면
해당 유심은 보호서비스가 적용되지
않은 기기에서 사용될 가능성이 있으며
결국 유심 교체가 보다 확실한 대응이라는
의견을 내놓았어요.
* 권장 보안 조치
1.기존 유심 폐지 후 새 유심으로 교체해서
IMSI, ICCID를 변경함으로서 해킹 정보를
무력화시켜야 해요.
2.교체 후에는 '유심보호서비스'에
즉시 가입하세요.
새 유심이 다시 도용되지 않도록
보호해야 해요.
·유심 잠금 설정을 해주시고
(유심 PIN 설정 -설정 >보안 >
SIM 카드 잠금 > 활성화를 해주세요)
통신사에 국제전화:로밍.소액결제 차단
요청을 해주세요.
3. 중요한 계정의 비밀번호를 변경하고
2단계 인증을 설정하는 등
보안을 강화해주세요.
4.이상 징후 모니터링을 해야해요.
본인 인증 문자 미수신, 갑작스러운 번호이동
실패, 알 수 없는 계정 변경 알림 등
의심이 들면 즉시 114나 080-011-6000에
신고해주세요.
·이상한 결제, 문자 수신, 로그인 기록
금융 피해가 있었다면 다음 기관에 신고하세요
→KISA(한국인터넷진흥원) 해킹 대응 센터:
8118 (24시간 무료)
→경찰청 사이버범죄 수사대
https://ecrm.police.go.kr
→금융감독원 금융 피해 신고:
81332
SK 유심을 가장 빠르게 교체하는 방법은 타 통신사 번호이동 개통으로 기존 유심 폐지, 새유심 발급하는 것이에요.
빠른 번호이동 개통을 원하신다면 연락주세요.
------‐-------------------------------------------------------------------‐---------------------------------------------------------------