NoiseAware Blog

무료 베팅 보증금 없음

지금은 맞고 그때는 틀리다 청불 - 클레어의 카메라 - ID=2024-11-30%2Fyaowtr.html

NO.1: 강변호텔

NO.2: 당신 자신과 당신의 것

NO.3: 밤의 해변에서 혼자 대사

NO.4: 소설가의 영화 다시 보기

NO.5: 수 유천 다시보기

NO.6: 인트로덕션

NO.7: 지금은 맞고 그때는 틀리다 보기

NO.8: 클레어의 카메라



[앵커]

SK텔레콤 해킹 관련 소식 이어갑니다.

SKT는 사전에 이용자 유심 정보를 암호화하지 않아 피해를 더 키웠다는 지적을 계속 받아 왔는데요.

그동안 SKT는 암호화를 안 한 이유로 통신속도 지연을 꼽았는데,경쟁업체인 KT와 LGU+는 암호화를 한 것으로 KBS 취재 결과 확인됐습니다.

강나루 기자의 보도입니다.

[리포트]

SKT 해킹 당시,2천5백만 명의 유심 정보는 암호화가 안 돼 있었습니다.

최소한의 보호장치도 없었다는 건데,그만큼 해킹에 취약했다는 뜻입니다.

[이준석/국회 과방위원/지난달 30일 : "사기업에서 필드별 암호화가 되어 있지 않아서 거의 전 국민의 절반 가까운 사람들의 주요 통신정보가 노출됐다 어떻게 보십니까?"]

유출이 확인된 유심 정보는 전화를 건 사람이 누구인지 알 수 있는 가입자 식별번호와,그 사람이 진짜 이용자가 맞는지 확인하는 가입자 인증키 등 4종류입니다.

이 중에서도 '가입자 인증키'는 이용자가 통신망에 접속할 수 있게 해주는 최종 관문으로 핵심 정보입니다.

SKT가 중요한 가입자 인증키를 암호화하지 않은 겁니다.

유심 정보를 암호화하지 않은 건 통신 지연 문제 때문이라는 게 SKT의 해명입니다.

암호를 걸었다가 푸는 데까지 시간이 걸린다는 논리입니다.

[류정환/SKT 부사장 : "암호화를 풀었다가 전화가 끝나면 다시 암호화를 하고….여기서 지연(latency)이 발생할 수밖에 없습니다."]

그러나,KT와 LGU+는 '인증키' 값을 모두 암호화하고 있는 것으로 KBS 취재 결과 확인됐습니다.

[염흥열/순천향대학교 정보보호학과 교수 : "통제가 뚫렸더라도 암호화를 해놓으면 밖으로 나가더라도 복호화하는 데 시간이 걸리니까 해커 입장에서는 거의 무용지물이 되는…."]

이런 상황에서 개인정보보호위원회는 SKT가 주요 시스템에 보안 프로그램,즉 백신을 깔지 않은 것을 확인했다고 밝혔고,SKT는 다른 보안장치를 해두었다고 설명했습니다.

KBS 뉴스 강나루입니다.

영상편집:고응용

■ 제보하기
▷ 전화 : 02-781-1234,빼빼로 룰렛4444
▷ 이메일 :
▷ 카카오톡 : 'KBS제보' 검색,채널 추가
▷ 네이버,유튜브에서 KBS뉴스를 구독해주세요!



당신 자신과 당신의 것

지금은 맞고 그때는 틀리다 청불 - 2025년 실시간 업데이트: ◆“전공의들, 가치 인정하면 돌아올 것” 홍 교수는 전공의와 정부 갈등이 격화하는 것과 관련해 “우리나라는 전공의에 40% 가까이 과도하게 의존한다”며 “대학병원과 상급종합병원이 (전공의에) 의존하는 것은 시스템이 잘못된 것이고 고쳐야 한다”고 말했다.

지금은 맞고 그때는 틀리다 청불,전체적으로 근로계약이 1년 이하인 경우가 95%를 넘는 셈이다.