1. SKT 해킹 사태 일단 USIM부터 빨리 바꾸세요.... 바꿔도 여전히 위험할 수 있습니다 | HSS 해킹 상황, USIM 교체 | 생각보다 훨씬 더 심각한 이유
한줄요약: SKT 해킹 사태와 유심 교체의 필요성
시간 | 요약 |
---|---|
00:02 | SK텔레콤은 해킹 피해를 입은 고객을 위해 유심 교체를 지원하고 있으며, 이상 징후를 감지할 수 있는 기술을 보유하고 있음. 그러나 해외 로밍 서비스 이용 시 유심 보호 서비스의 한계가 있어 불편함이 따름. |
01:33 | SK텔레콤의 해킹 사건은 기술적 이해가 부족한 사용자들에게도 심각한 영향을 미칠 수 있으며, 이에 대한 교육과 정보 제공이 필요함. 해킹 사건의 경과와 SK텔레콤의 대응은 향후 사이버 보안 정책에 영향을 미칠 것으로 예상됨. |
02:02 | SK텔레콤의 해킹 사건으로 인해 2,300만 명의 유심 정보가 탈취될 위험이 커짐. 해커가 IMSI와 인증 키를 노출시키면 금융 거래와 SNS 계정 탈취 등의 피해가 발생할 수 있음. 유심 교체는 최소한의 대응으로 권장됨. |
02:34 | 해킹 사건 발생 후, SK텔레콤은 고객에게 공지를 하기까지 4일이 걸렸으며, 이 과정에서 커뮤니티를 통해 정보가 퍼짐. 해킹의 정교함으로 인해 단순 침입이 아닌 네트워크 취약점을 이용한 공격으로 추정됨. |
03:05 | 해킹 공격은 SK텔레콤의 HSS 서버를 겨냥했으며, 악성 코드가 사용된 것으로 보임. 해킹 사실이 확인된 후 24시간 이내에 신고해야 하는 법적 의무를 위반한 것으로 나타남. 이로 인해 고객 유심 정보 유출 정황이 확인되기까지 시간이 지체됨. |
09:34 | 유심 교체는 무료로 제공되며, 기존 유심 정보를 무효화하는 효과가 있음. 그러나 교체 전 해커가 정보를 활용할 수 있는 시간은 여전히 존재하므로, 빠른 교체가 필요함. |
12:34 | 해킹 사건의 발생은 통신사 보안 체계의 취약성을 드러내며, 고객의 개인정보 보호를 위한 지속적인 노력이 필요함. 유심 교체는 해킹 피해를 예방하기 위한 필수 조치로, 고객들은 신속히 교체를 진행해야 함. |
13:04 | 해킹 사건은 통신사와 고객 간의 신뢰 문제를 야기하며, 향후 유사 사건 방지를 위한 법적 규제 강화가 요구됨. 고객의 개인정보 보호를 위한 보다 철저한 보안 체계가 필요함. |
14:04 | 해킹 피해로 인해 사용자들은 불안감을 느끼고 있으며, 문자 메시지 등의 이상 징후가 증가하고 있음. 기업의 보안 문제는 복잡하지만, 정부의 과징금이 낮아 기업들이 신경 쓰지 않을 가능성이 있음. |
2. 스크립트
네, 여러분 반갑습니다. 에러입니다. SK텔레콤의 서버가 해킹을 당해서 지금 SK텔레콤으로 스마트폰을 사용하시는 분들에 한해서 유심과 이심을 무료로 교체해 주겠다는 결정을 오늘 내리게 됐죠. 대구민 사과를 하시면서 이런 내용이 나오겠는데, 그 전에 이렇게 유심 보호 서비스도 가입을 한다고 안내를 하기도 했고, 유심 교체 서비스 일정이 4월 28일 월요일부터라고 했는데, 저는 오늘 교체를 했습니다. 저 같은 경우에는 아이폰과 갤럭시가 있는데, 아이폰의 경우에는 SKT를 사용하고 있었기 때문에 교체를 했고요. 대상 고객이라고 하는 게 4월 18일 금요일 24시 기준으로 이때 이미 가입이 되어 있는 사람들을 기준으로 봤을 때의 대상입니다. 그래서 근처에 있는 월드대 매장이라든가 아니면 공항 로밍 센터에 가서 교체를 하시면 됩니다. 자, 이거 가지고 굳이 교체를 하냐, 내 휴대폰이 해킹된 게 아니니까 걱정할 필요 없다고 말씀하시는 분들도 있는데, 일단 여러분 최대한 이 얘기를 듣고 나서 이 영상을 보고 나시면 최대한 빨리 유심을 교체하셔야 됩니다. 그 이유를 제가 뒤에 말씀드릴 건데, 사실 유심을 교체한다고 하더라도 안정적인 상황이 아닌 것은 분명합니다.지금 수많은 SKT 유저들, 2,300만 명의 가입자가 있다고 하는데, 예를 들어 저희 할아버지라든가 할머니들처럼 기술의 접근성이 떨어지시는 분들은 이 내용을 잘 모르고 계실 거거든요. 그런 분들이 피해를 입을 수 있는 상황입니다. 그리고 그거 그렇게 해서 진짜로 해킹당할 확률 같은 거, 그거 뭐 100만 분의 1이라고 치자. 아무것도 아니야라고 말씀하시는 분들도 있는데, 이게 100만 분의 1이라 하더라도 100만 명에 대해서 한 명은 정말 무시무시한 일이 일어날 수 있는 일이에요. 하물며 2,300만 명입니다. 그러면 단순히 산술적으로 계산해 보면 23명이 피해를 입을 수도 있겠죠. 그렇기 때문에 이 사실을 널리 알려 주시고, 그게 왜 그런지를 지금 설명드릴 겁니다. 기술적으로 일단 이 내용 자체를 모르고 계시는 분들이 있기 때문에 말씀드리자면, SK텔레콤의 핵심 코어가 되는 그 서버가 지금 해킹을 당한 것 같다는 정황이 확인된 겁니다. 그러니까 실제로 어떠한 정보가 탈취됐다라고 보기보다는 특정한 악성 코드가 사용된 것으로 파악되는데, 현재까지 알려진 바에 따르면 이러한 악성 코드를 사용해서 충분히 고객의 유심 정보가 유출될 수 있을 가능성이 제기되었습니다.
실제로 유심이 가져갔는지 안 가져갔는지 모르죠. 그런데 현재 정확하게 어떻게 침입을 했는지, 어떤 메커니즘으로 파악했는지도 조사를 하고 있는 상황입니다. 이게 SKT뿐만 아니라 정보 조사단도 파악하고 있는데, 2,300만 명의 가입자가 있다 보니까 단순 침입이 아니라 네트워크의 취약점을 파고든 아주 정교한 공격일 가능성이 굉장히 높습니다. 일단 지금 해킹을 당했다고 보고 있는 HSS라고 하는 것도 제가 설명드릴 거예요. 이 HSS라는 것은 SK텔레콤의 핵심 코어가 되는 부분이기 때문에, 그 수많은 보안 체계를 뚫고 나서도 유심 정보를 가져갔다라는 게 문제가 됩니다. 사실상 국내 최대 규모의 통신사 가입자 정보 유출 사고 중 하나로 기록될 가능성이 있습니다. 지금 4월 18일 오후 6시 9분에 뭔가 이상함을 포착했어요. 그다음에 5시간이 지난 이때 악성 코드가 발견됐고, 해킹 공격 사실이 확인되었습니다. 이때 이미 확인이 되었어요.
그런 다음에 새벽 1시 40분에 데이터 유출이 됐는지 분석을 하고 나서 거의 22시간 후에 고객 유심 정보 유출 정황이 확인되었습니다. 지금 이것 때문에도 사실 논란이 많아요. 그러니까 이런 얘기가 나오죠. 해킹당한 SKT가 24시간 내에 신고를 해야 되는데 이 규정을 위반했다라는 얘기를 하거든요. 그래서 고의로 신고를 안 했다라고 얘기하는데, SKT가 이 유심 정보 해킹 사고를 인지한 후에 24시간 이내에 관련 당국에 신고해야 되는 규정을 어긴 것으로 나타났습니다. 그러니까 이전 타임라인을 보면 이미 해킹 공격 사실을 확인했으면 일단 신고부터 해야 되는 게 맞을 것 같은데, 이 부분에 대해서도 사실 지원된 대형이면 고의로 지원한 게 아니라고 하더라도 우선 신고를 먼저 해야죠. 그래서 빨리 뭔가 대응할 수 있도록 해야 되는데, 이런 부분들이 사실 항상 문제가 됩니다. 사이버 침해 사고가 인지되면 무조건 24시간 이내에 신고 의무를 해야 됩니다. 이건 법으로 정해졌는데, 고의로 지연된 게 아니다라고 할지라도 이건 처벌을 받을 수 있는 거예요.
과태료가 3천만 원 이하라고 하거든요. 제가 4월 18일 오후에 얘기를 했고, 4월 19일로 넘어가는 거의 12시 가까이에 해킹 공격 사실이 확인되었는데, 실제로 가입자 대상으로 공지를 한 것입니다.. 4월 22일입니다. 3일 후죠. 거의 4일이 경과된 건데, 공식 공지가 있기 전에 사람들 사이에서 커뮤니티를 통해서 아름아름 퍼지기 시작했던 거예요. 이건 더 이상 대응을 잘못했다는 거죠. 이런 부분에 대해서 굉장히 아쉬운 부분들이 있고요. 그래서 HSS라고 하는 부분이 해킹됐다라고 하는데, 그림에서는 굉장히 작게 표현돼 있지만 원래 스마트폰이 있다고 하면, 스마트폰이 스마트폰으로 바로 통신하는 게 아니에요. 스마트폰이 속해 있는 기지국으로 갑니다.
우리가 셀룰러 폰이라고 하는 게 스마트폰이 특정 셀, 육각형 셀로 표현된 그 셀 안에 들어가 있는 기지국으로 들어가거든요. 이건 이제 LTE라서 E-노드 B라고 돼 있는데, 5G는 이게 Z-노드 B라고 기지국을 노드 B라고 표현을 해요. 보통 기지국끼리 서로 연결돼 가지고 저 멀리 다른 쪽으로 가거든요. 그 다른 쪽으로 다시 퍼지기 전에 다른 스마트폰으로 가기 전에, 이 스마트폰이 어떤 정보를 갖고 있는지 그런 것들에 대한 정보들이 바로 유심에 들어가 있고, 유심의 어떤 암호를 열 수 있는 열쇠가 들어가 있어요. 어센티피케이션 키라고 볼 수가 있는데, 그 키를 여기 딱 해 가지고 HSS라는 사용자의 모든 정보를 관리하는 곳에서 인증을 받게 됩니다. 이게 인증이 돼야 다른 스마트폰으로 가는 거죠. 결국 여기에 모바일 스마트폰 이동 통신에서의 핵심이 되는 굉장히 네트워크 코어가 되는 데이터베이스 서버라고 보시면 돼요. 사용자들의 정보라든가 이런 것들이 다 당겨져 있는데, 그냥 데이터베이스를 관리하는 게 아니라 이 키들이 전달되면, 이 키를 갖고 와서 인증까지 관리를 하는 모든 것들을 다 운용하는 핵심 서버라는 거예요. 쉽게 말해서 은행이라고 치면, 이 은행의 모든 고객 계좌 정보라든가 예금, 대출 내역이라든가 거래 권한이라든가 이런 것들이 있잖아요.
뭐 비밀번호, 카드 같은 핵심 긍정 정보를 DB로 저장할 텐데, 그거를 관리하는 곳이라고 보면 되는데, 이게 뚫렸다라고 보시면 돼요. 사실 그러니까 주요 HSS 기능이라고 보면, 일단 가입자를 등록하고 이 프로파일들을 제가 관리하는 거죠. 얘 전화번호가 뭐고, 이 기기의 특정 아이디는 무엇이고, 부가 서비스는 어떤 거고 이런 것들을 다 관리하는 곳이 HSS인데, HSS는 실제로 스마트폰이 뭔가 정보를 보내면, 아 얘가 그 휴대폰 맞네라고 인증을 해 주는 것도 이곳인데, 이게 지금 해킹이 된 것 같다고 얘기를 하고 있는 거죠. 실제로 특정형 5G를 쓸게, 어떤 서비스를 쓸게라고 던지면, 얘가 그러한 정보를 갖고 있는지, 그러한 권한을 갖고 있는지도 여기서 인증을 해요. 심지어 위치 정보도 관리를 하거든요. 물론 SK가 지금 HSS로 관리하고 있는 게 기능적으로 분화가 될 수도 있어요. 모듈별로 분화가 될 수 있는데, 기본적인 HSS 기능이라고 하는 것들은 그거라는 겁니다. 그리고 이번 SKT 발표에서 얘기를 했던 것이 주로 관리하는 것이 유심에서, 특히 IMSI라고 하는 인터내셔널 모바일 서브스크라이버 아이덴티티라고 하는 거죠. 그러니까 쉽게 말해서 이 스마트폰이 유심에 해당하는 스마트폰에 대한 정보를 주민등록번호처럼 딱딱 대응해 주는 번호라고 볼 수가 있죠.
지금 보시는 이런 거라고 보시면 되겠는데, 요즘에 이심이라고 해서 이런 유심 필요 없이 스마트폰 자체에 칩이 박혀 있기도 해요. 그런데 물리적으로는 이걸 딱 꽂아 가지고 여기 정보가 들어 있죠. 첫 번째 컨트리 코드라든가 아니면 모바일 네트워크 코드 이렇게 해가지고 나머지 정보를 주민등록번호처럼 우리 어디서 태어났는지, 남냐, 여자냐에 따라서 이게 번호가 정해지는 것처럼 이렇게 아이디를 갖고 있어요. 이걸 IMSI라고 부릅니다. 이거는 전 세계의 스마트폰 이동통신 가입자들을 고유로 식별할 수 있는 15자리 번호라고 보시면 돼요. 그리고 이것뿐만 아니라 인증 키가 필요한데, 어센티피케이션 키라고 부르는데, 여기 돼 있죠. 스마트폰이 있으면 기지국으로 IMSI랑 이런 어센티피케이션 키를 넘겨요. 이렇게 넘겨 가지고 HSS로 최종적으로 들어갑니다. 그래서 얘가 인증을 해 주는 거예요.
이 정보를 갖고 와서 아, 이거 인증됐어요라고 보내 주는 거예요. 그러니까 이 말은 뭡니까? IMSI랑 키 정보를 포함해서 유심 정보를 탈취하게 되면, 다른 사람들이 불법적으로 접속을 할 수가 있다는 거예요. 흔히 얘기해서 이런 얘기 많이 하죠. 심스와 픽이라고, 이거 실제로 해킹이 벌어지고 있죠. 해킹하고 싶은 사람이 어떤 사람의 유심 정보를 갖고 오는 거예요. 소셜 미디어를 통해서도 이 사람의 전화번호라든가 여러 가지 정보들을 모은 다음에, 이걸 토대로 해서 직접 SKT에 전화를 합니다. 그래 가지고 원래 유심을 사용하고 있는 그 스마트폰 말고 다른 스마트폰으로 복제폰을 만들 수가 있다는 거죠. 이 정보만 있으면, 그러니까 탈취한 유심 정보, IMSI랑 키가 있으면 유심을 불법 복제할 수도 있고요.. 입자 명의로 재발급을 용이하게 할 수 있다는 거예요.
그러면 제 폰이 실제로 심화핑을 당하면 제 폰은 서비스가 더 이상 안 되고, 다른 폰으로 아예 심이 넘어갑니다. 그러면서 문자나 통화를 가로챌 수도 있는 거고, 우리 금융 거래라든가 비트코인, 암호화폐 같은 거래를 할 때도 이런 것들이 중간에 가로챌 수 있다는 거죠. 그러니까 위험하다는 거예요. 실제로 금융 사기를 당할 수도 있고, SNS 계정을 탈취당할 수도 있는 거고, 이런 유심 정보가 다크 웹 같은 곳에서 불법적으로 거래가 된다는 거죠. 실제로 유심도 심이라고 하는 표현이 사용되는데, 이제 전차 작아졌죠. 이렇게 잘라서 우리도 좀 작게 쓰고 있는데, 이 심이라고 하는 것들이 물리적인 정보를 갖고 있다는 거죠. 그러니까 유심과 이심을 교체해야 한다는 얘기가 나오는 것입니다.. 통신사 시스템에서 예를 들어 스마트폰 에러가 발생했잖아요. SKT를 가입해 있는 상태에서 이 정보를 맵핑하는 정보를 바꾼다는 거예요.
원래 있던 유심을 다른 유심으로 바꾸면서, 얘는 이 유심 정보와 대응되는 게 아니고 다른 유심으로 바꿔주겠다는 것입니다. 이게 지금 무료로 바꿔준다는 거거든요. 그러면 이번 해킹으로 탈취한 이전 유심 정보를 가지고는 더 이상 해커가 접근을 못 하겠죠. 제가 집 전체 자물쇠를 새로 바꾸게 되면 도둑이 옛날 열쇠로 자물쇠를 열려고 해도 안 열릴 거잖아요. 그것처럼 유심 자체를 바꿔버리면 자물쇠를 바꾸는 효과가 있기 때문에 이게 가능하다는 거고, 이걸 무료로 해준다는 거죠.. 20 같은 경우에는 소프트웨어로 다운로드하는 방식이기 때문에 그냥 소프트웨어적으로 바꾸니까, 아마 대리점에 가시면 이걸 바꿔서 스위칭을 해주실 겁니다. 그럼에도 불구하고 이걸 최대한 빨리 바꿔야 한다는 겁니다. 빨리 바꿔도 문제가 생길 수 있다는 게 지금 현실에서 더 큰 문제예요. 유심이나 이심을 빨리 바꿨다고 칩시다.
그런데 바꾸기 전까지는 해커가 이 정보를 활용해서 뭔가를 할 수 있잖아요. 그러니까 심스화핑 같은 2차 공격에 사용되기 전에 이런 것들을 빨리 무효화하려고 바꾸라는 건데, 이걸 최대한 빨리 바꾸면 공격할 수 있는 시간을 최대한 짧게 만드는 거니까 그만큼 공격당할 가능성이 줄어들겠죠.. 그래서 SKT 같은 경우에는 일단 우리나라 안에서는 어떤 가입이 되는 게 있는데, 다른 번호 이동으로 유심을 바꾼 건지 파악할 수 있는 기술이 있는 것으로 보여요. 그러니까 뭔가 이상 징후가 있으면 우리가 이걸 보면서 커버할 수 있다고 얘기하는 것이 아닐까 추측됩니다. 유심 보호 서비스 가입하라는 건 이걸 하면 로밍이 안 되거든요. 해외에 있는 로밍 서비스를 이용하게 되는 경우에는 SK 인프라를 사용하는 것이 아니라 해외에 있는 다른 통신사의 인프라를 사용하기 때문에, 그쪽으로 나갔을 때 그쪽에서 요구하는 유심 관련된 내용을 썼을 때에는 대응이 안 되니까 이걸 차단하는 기능을 쓰라는 거예요. 이것도 무료로 할 수 있는데, 여러분 이게 직접 신청을 해야 됩니다.. 그런데 저 같은 경우에는 해외에 나가야 할 경우도 있고 해서 사실 당장 한 달 후에 미국으로 가야 되는 상황인데, 이게 좀 대응이 아쉬워요. 유심 보호 서비스의 한계 자체가 해외 로밍을 일부 제약하기 때문에, SKT가 상반기 중에 개선 예정이라고 밝히긴 했지만 출장이 잦으신 분들은 불편할 수밖에 없고요.
과거에 LG플러스 해킹 사고 때에도 고객들의 유심을 무상으로 교체한 사례가 있었어요. 그런데 사실 더 무서운 건 이런 거예요. 교체만으로도 쉽지가 않은 게, 이미 해커가 유출된 유심 정보, 즉 IMSI라든가 키 같은 것들을 다른 경로로 확보했을 때는 상황이 복잡해집니다.. 무슨 말이냐면, 여러분 털리는 것은 유심 정보다라고 안심하라고 하는 게 사실 기술적으로는 말이 안 되는 얘기예요. 유심 정보를 갖고 있잖아요. 그런데 요즘 우리 개인 정보 얼마나 쉽게 털립니까? 이미 다크 웹에서 주민등록번호라든가 온라인 계좌번호 같은 것들이 팔리고 있어요. 크레딧 카드 번호 같은 것들도 팔리고 있는데, 이렇게 팔려 있는 정보와 털어낸 유심 정보가 연결될 수 있는 고리가 있다면, 특정한 사람의 정보들을 해커가 확보해 놓았을 수 있다는 거예요. 그러면 유심을 교체해도 여전히 문제가 해결되지 않습니다. 이미 민감한 개인 정보가 확보되어 있을 수 있기 때문에 해커들이 이런 걸 악용해 문제가 생길 수 있다는 거죠.
그러니까 자물쇠를 바꾸더라도 도둑이 이미 집안에 들어와 있는 상황일 수 있다는 것입니다.. ['침입해 가지고 숨어 있다거나, 창문을 깨거나, 벽을 뚫는 이런 미리 이런 상황들을 다 이미 준비를 해 놓은 경우라고 볼 수 있어요. 그러니까 일단 여러분들은 일차적으로 무조건 유심을 바꿔야 돼요. 이거는 최소한의 조치고, 그 이후에 SKT에서 어떻게 대응을 해 주실지를 좀 살펴봐야 될 것 같습니다. 아마도 계정을 2차적으로 인증할 수 있다거나, 이런 것들을 보완해야겠죠. 그냥 이런 것들을 하는 게 아니라 SKT 자체적으로 뭔가 보안 시스템을 구축해 가지고, '야, 너 진짜 너 맞아?' 이렇게 한 번 더 인증할 수 있는 그런 시스템을 당연히 도입해야 합니다. 그렇다 보니까 지금 세상이 보안 시스템이 굉장히 복잡해진 거예요. 자, 이거 보시면 예전에도 KT도 그렇고, LG플러스도 그렇고, 이렇게 계속 해킹이 일어났었고 정보들이 많이 털려왔어요. 근데 솔직히 말해서 이 과징금을 보시면, 이게 국내 기업 중 최대인데, 2023년도에 불과 2년 전이죠, 68억 원.
저는 이거 굉장히 솔직히 너무 과징금이 낮다고 봅니다. 지금 SKT 관련해서 굉장히 다양한 뉴스들이 나오고 있는데, 자, 이런 내용이죠. 해킹 피해가 어떻게 하면서 2,300만 고객 전원 유심 교체에 230억 원이 들어간다면서, 뭔가 약간 소극적인 대응이 아닌가 이런 얘기가 나오는데, 이거 교체 비용이 230억 원이고, 예전에 국내에서 최대로 때린 과징금이 68억 원이다. 정말 작지 않습니까, 여러분? 그리고 이 과징금은 말 그대로 과징금이에요. 인프라를 제대로 구축하라면서 국가에 내는 건데, 실제로 피해를 보는 사용자들은 충분한 보상을 받지도 못하죠. 그리고 저도 요즘 갑자기 문자 메시지들이 이상한 것들이 많이 날아오는데, 그러한 피해를 사실 1 해 가지고 모든 사람들이 지금 겪고 있거든요. 물론 기업들이 이게 시큐리티, 즉 보안이라는 문제 자체가 어떻게 보완을 해도 쉽지 않은 부분들이 있어요.
그것도 저도 이해를 하지만, 이런 국가에서 관리를 하는 과징금 자체가 이렇게 약하게 때려버리면, 뭐 그렇게 신경을 안 쓰겠죠. 그냥 과징금 내고 말 거거든요. 그래서 누구를 탓할 게 아니라, 이런 시스템 자체적인 문제가 있기 때문에 우리도 한 번도 이런 일이 있을 때 목소리를 크게 높여야 되고, SKT에서도 후속 조치를 좀 잘해 주셨으면 하는 바람에서 저도 빠르게 한번 정리를 해 보았습니다. SKT가 정보 보호 투자 규모가 2023년도에 한 800억에서 900억 원 사이 정도 투자를 했다라고 해요. 근데 이게 또 문제가 되는 게 KT가 가입자 대비 1,200억 원을 투자했는데, SKT는 왜 줄어들지 않느냐, 뭐 이런 얘기가 하는데, 저는 사실 뭐 다 똑같다고 봅니다. 이게 그냥 돈을 많이 쓴다고 하거나, 그렇다고 보다는 여기에 대해서 얼마나 신경을 쓰느냐의 문제이기 때문에, 근데 우리나라가 또 이제 보안에 대해서 약간 좀 이렇게 좀 미흡한 부분이 확실히 있는 것 같고, 국가에서도 이걸 챙기지 못하는 부분들이 있기 때문에 이번에 좀 확실히 잘 해 줬으면 좋겠고요.
더 큰 일이 벌어지지 않았으면 하는 바람입니다. 아까 처음에 말씀드렸다시피 100만 분의 확률로 진짜 거의 발생 안 할 확률이다라는 말은, 천만 명이 모이면 열 명은 그러한 일이 발생한다는 얘기입니다. 굉장히 심각한 거거든요. 그래서 이러한 것에 대해서 좀 심각성을 인지를 하면서, 앞으로의 피해 규모를 좀 더 정확하게 파악했으면 하는 바람입니다.'].
3. 영상정보
- 채널명: 안될공학 - IT 테크 신기술
- 팔로워 수: 362,000
- 좋아요 수: 8,525
- 조회수: 366,566
- 업로드 날짜: 2025-04-25
- 영상 길이: 15분 33초
- 다시보기: https://www.youtube.com/watch?v=PXp_YiBAEAo