한국 통신 역사상 최악의 유출…SKT 해킹 사태

< 일러스트 인스타 Meta AI 제공 >

[객원 에디터 9기 / 이은율 기자] 2025년 4월 18일 금요일 저녁, 약 2300만 명의 개인정보가 유출되는 사고가 벌어졌다. 국내 최대 주요 통신사인 SK텔레콤이 정체불명의 해커들에게 공격을 받았고, 유심 식별번호와 인증키 등 민감한 정보들이 외부로 노출되었다. 이번 이 사태는 단순한 시스템 오류가 아닌 치밀하게 계획된 사이버 어택이었다. 이번 이 공격에서 통신망의 핵심 서버까지 침투당하면서, 이로 인해 많은 이들이 불안과 혼란 속에 놓였다. 

4월 18일 오후 6시 9분, SKT 내부 시스템에서 이상 데이터 움직임이 포착되었다. 해킹 확인 시각은 같은 날 오후 11시 20분, 악성코드가 SKT 내부에서 해킹 사실이 확인되었다. 이후 29시간이 지난 4월 19일 오후 11시 40분경, 고객 유심(USIM) 관련 정보 유출 정황이 확인되어 그 사실이 외부로 흘러 나갔다. SKT는 초기 대응으로 전국 2,600여 개 대리점에서 무료 유심 교체 서비스를 제공하고 있으며, 유심 복제를 막기 위한 ‘유심 보호 서비스’도 무료로 지원 중이다. 현재까지 약 554만 명의 고객이 이 서비스에 가입한 상태다.

이번 해킹으로 유출된 정보는 단순한 이름이나 전화번호 수준을 넘어선다. 통신망 인증에 직접 사용되며, 명의 도용까지 이어질 수 있는 민감한 개인정보가 포함됐다는 점에서, 이번 사태는 전 국민에게 단순한 해킹 사건 그 이상으로 받아들여지고 있다. SK텔레콤은 이번 공격으로 유심 식별번호 (USIM IMS), 가입자 인증키(Ki), 휴대전화 일련번호(IMEI) 등이 외부로 유출됐다고 밝혔다. 여기서 문제는 이 정보들이 실제 피해로 이어질 수 있다는 점이다. 특히 IMSI와 인증 키는 스마트폰의 ‘신분증’과 같은 역할을 한다. 해커가 이 정보를 악용해 복제 유심을 다른 기기에 삽입할 경우, 피해자 명의로 전화나 문자, 심지어 금융 인증까지 가능해져 금융 피해로 이어질 수 있다. 피해가 더 커지기 전에 빠른 대응이 필요한 이유다. 일부 전문가들은 이번 사태에 대해 “통신망 자체를 겨냥한 정교한 공격”이라고 분석했다. 단순한 개인정보 유출이 아니라, 사용자 전체의 안전을 위협하는 행위라는 말도 나오고 있다. 

또한 보안 전문가들은 통신사에 대해 유심 기반 정보 암호화, 2단계 인증 및 접근 제한 시스템 도입, 내부 보안 인력과 시스템에 대한 정기 점검 강화, 화이트 해커를 통한 보안 취약점 테스트 등의 구체적인 예방책을 요구하고 있다. 이와 함께 정부 차원의 사이버 보안 기준 상향 조정과 정보 유출 사고에 대한 처벌 강화도 같이 진행되어야지, 기업들이 더욱 책임 있는 자세로 고객 정보를 관리하게 될 것이라는 분석도 나온다.

사건은 온라인을 통해서 빠르게 퍼져나갔다. 사태의 심각성을 파악한 SK텔레콤은 공식 홈페이지를 통해 고객에게 사과문을 발표하고, 유출 사실을 인정했다. SK텔레콤은 해킹 정황을 확인 후 즉시 내부 조사를 한 뒤 고객 피해를 최소화하기 위해 관련 기관과 협조 중이라고 밝혔다. 하지만 한편에서는 공식적으로 해킹 사실을 발표한 것이 너무 늦었다는 비판과 유출된 정보들이 어떤 식으로 사용될 수 있는지에 대한 설명은 부족했다는 지적도 나왔다. 정부도 사태의 심각성을 알게 된 후 즉각 대응에 나섰으며 과학기술정보통신부와 방송통신위원회는 SK텔레콤을 두고 점검과 보안 관련 조사를 진행 중이다. 조사가 어떻게 되냐에 따라서 과징금, 시정명령 등 제재 조치까지 가능하다고 밝혔다. 

시대는 점점 변화하고 있고 이제 이 시대는 한 사람의 정보 유출이 곧 수백 건의 피해로 이어질 수 있는 시대이다. 이번 사건은 단순한 해킹을 넘어, 우리가 당연하게 여겨온 통신 보안의 허점을 드러낸 경고일지도 모른다. 재발 방지를 위한 실질적인 변화 없이는, 이와 같은 위협은 언제든 다시 우리 일상 속으로 침투할 수 있다.

Leave a Reply

Back To Top
error: Content is protected !!