"문제는 로그기록이 남아있지 않은 기간이다. 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년6월15일∼2024년12월2일)의 자료 유출 여부는 현재까지 확인되지 않았다. 즉, 해당 기간 IMEI유출 가능성을 배제할 수 없는 것이다."
로그가 없는 기간에 대해선 skt에서 명확하게 판단을 내릴 수 가 없습니다.
앞으로도 계속 이부분에 대해서 의문이 제기돼도 skt로서는 대답할 방법이 없다는 것이죠..
로그 저장이 그냥 로그 파일 저장하는 가벼운 작업은 아닙니다.
저장용량도 크고
추후 검색이 가능하도록 인덱싱해서 저장을 해야 합니다....
나중에 검색하는 시스템도 구축 해야하고요...
그래서 보통 파일만 어딘가에 저장해놨다가 주기적으로 지우는 식으로 하는 경우도 많을 것 같고요..
이것도 용량을 많이 차지하니 retention을 짧게 가져가는 경우도 있습니다.
이게 제일 쉽죠. roation 설정하거나 cron job 돌리면 되니...
skt는 retention이 6개월이었나 보네요..
이미 빼갔던 정보가 여기저기로 확산되어 나가고 있긴 하겠죠..
보관기간 6개월이면 IT서비스라고 쳐도 긴편이 아닌데 말이죠..
너무 짧네요..
그 긴 기간동안 모르고 있었다라는것도 정말 개판이 상상 이상이라는 증거이기도 하고요..
짜투리 서버에서 메인서버에 접속하는 경우라도.. 적어도 메인서버에는 그 기록이 남아 있어야 하고요...
서버 댓수가 좀 되다보니.. 일부 서버의 로그 보관기록이 아닐까 싶기도 하고.. 음.. 잘 모르겠네요.
중요서버라면 서버자체의 리텐션은 짧아도 로그보관서버로 옮겨둘텐데.. SKT 내부 사정을 모르니.. 의문 투성이군요 ㅎㅎ
웹로그랑 네트워크 장비 로그도 1년 이상 보관한 증적 내노라고 했는데
(공교롭게도 계엄 전날이네요...)
SKT 같은 통신 사업자라면 로그 10년치 정도는 테입에 담아서라도 저장해야 하는거 아닌가요..
일부러 삭제했다는 의심이 드네요...
1인 스타트업에서도 로그가 저장되는지 확인하면서 일할거 같은데