NO.1: 국표마작 패
NO.2: 닌텐도 마작패
NO.3: 마작 딜럭스 디시
NO.4: 마작 딜럭스 매트
NO.5: 마작 딜럭스 중고
NO.6: 마작 매트
NO.7: 마작 패 직구
NO.8: 마작딜럭스 디시
NO.9: 마작패
NO.10: 마작패 구매
NO.11: 마작패 구매가이드
NO.12: 마작패 제작
NO.13: 알리 마작패
NO.14: 예쁜 마작패
NO.15: 오프라인 마작
NO.16: 코 보게 마작 딜럭스
[앵커]
국내 이동통신 3사 가운데 유일하게 SK텔레콤만 유심 핵심 정보인 인증키를 암호화하지 않은 것으로 확인됐습니다.
통신 속도가 느려지기 때문에 암호화를 하지 않았다는 SK 측 해명이 궁색해 보입니다.
강나루 기자가 취재했습니다.
[리포트]
SKT 해킹 당시,2천5백만 명의 유심 정보는 암호화가 안 돼 있었습니다.
최소한의 보호장치도 없었다는 건데,그만큼 해킹에 취약했다는 뜻입니다.
[이준석/국회 과방위원/지난달 30일 : "사기업에서 필드별 암호화가 되어 있지 않아서 거의 전 국민의 절반 가까운 사람들의 주요 통신정보가 노출됐다 어떻게 보십니까?"]
유출이 확인된 유심 정보는 전화를 건 사람이 누구인지 알 수 있는 가입자 식별번호와,그 사람이 진짜 이용자가 맞는지 확인하는 가입자 인증키 등 4종류입니다.
이 중에서도 '가입자 인증키'는 이용자가 통신망에 접속할 수 있게 해주는 최종 관문으로 핵심 정보입니다.
SKT가 중요한 가입자 인증키를 암호화하지 않은 겁니다.
유심 정보를 암호화하지 않은 건 통신 지연 문제 때문이라는 게 SKT의 해명입니다.
암호를 걸었다가 푸는 데까지 시간이 걸린다는 논리입니다.
[류정환/SKT 부사장 : "암호화를 풀었다가 전화가 끝나면 다시 암호화를 하고….여기서 지연(latency)이 발생할 수밖에 없습니다."]
그러나,KT와 LGU+는 '인증키' 값을 모두 암호화하고 있는 것으로 KBS 취재 결과 확인됐습니다.
[염흥열/순천향대학교 정보보호학과 교수 : "통제가 뚫렸더라도 암호화를 해놓으면 밖으로 나가더라도 복호화하는 데 시간이 걸리니까 해커 입장에서는 거의 무용지물이 되는…."]
이런 상황에서 개인정보보호위원회는 SKT가 주요 시스템에 보안 프로그램,즉 백신을 깔지 않은 것을 확인했다고 밝혔고,SKT는 다른 보안장치를 해두었다고 설명했습니다.
KBS 뉴스 강나루입니다.
영상편집:고응용
마작딜럭스 디시
코 보게 마작 딜럭스 - 2025년 실시간 업데이트:선가(禪家)에서 쓰는 표현으로 ‘닳아서 무딘 송곳’이란 뜻.
코 보게 마작 딜럭스,김동욱 기자 #국민연금 #기금운용 #수익률 #해외주식연합뉴스TV 기사문의 및 제보 : 카톡/라인 jebo23