본문 바로가기
카테고리 없음

📌 SK 유심 해커가 노린 건 유심만이 아니었다…개인정보 2,700만 건 유출된 SK텔레콤 해킹 사태 정리

by morerich 2025. 5. 22.
반응형
해커가 노린 건 유심만이 아니었다…개인정보 2,700만 건 유출된 SK텔레콤 해킹 사태 정리

 
2024년 5월 발표된 SK텔레콤의 해킹 피해 내용이 국민들에게 충격을 주고 있습니다. 최초 발표보다 피해 범위가 훨씬 더 광범위하게 드러나면서 사실상 대한민국 전체 통신 가입자의 정보가 위협받았다는 우려가 커지고 있습니다.
이번 해킹 사건은 단순한 서버 공격을 넘어, 악성 코드 감염을 통해 수천만 건의 민감한 개인정보가 유출된 국가 안보 차원의 문제로 비화되고 있습니다. 그동안 알려지지 않았던 IMSI, IMEI, 이름, 생년월일, 전화번호까지 다양한 정보가 외부로 유출된 정황이 포렌식 분석을 통해 밝혀졌기 때문입니다.

🧨 사건의 시작: 단 5대의 서버 감염으로 알려졌던 초기 발표

2024년 초 민관합동 조사단은 SK텔레콤 서버 중 5대가 악성 코드에 감염되었다고 발표했습니다. 당시에는 해커의 접근 범위가 제한적이며, 개인정보 유출 가능성은 낮다고 알려졌습니다. 그러나 이번 5월 발표를 통해 감염된 서버 수가 23대로 증가했고, 악성 코드도 25종이나 발견됐다는 사실이 밝혀졌습니다.
특히, 발견된 악성 코드 대부분이 BPFdoor 계열로, 이는 원격에서 명령을 수행할 수 있도록 만들어진 고도화된 백도어 악성 프로그램입니다. 전문가들은 이런 고도화된 악성코드가 사용됐다는 점에서 단순 해커가 아닌, 조직적이고 계획적인 국가 배후 가능성도 제기하고 있습니다.

📱 유심 정보 IMSI 2,700만 건 유출

가장 충격적인 부분은 통신 가입자 식별 번호인 IMSI(International Mobile Subscriber Identity)가 약 2,700만 건이나 해킹됐다는 점입니다. IMSI는 각 통신 단말기마다 부여되는 고유한 식별 번호로, 이를 통해 사용자의 통신 이력을 추적할 수 있습니다.
SK텔레콤은 2,500만 가입자 수보다 많은 수치에 대해 “태블릿 PC, 스마트워치, IoT 기기 등 모든 유심(USIM)이 포함된 수치”라고 해명했습니다. 하지만 이 해명이 국민 불안을 해소시키기엔 역부족이라는 평가가 지배적입니다.
IMSI가 유출되었을 경우, 사용자 위치 추적, 통화 및 메시지 감청, 복제 유심 생성 등 다양한 보안 위협이 현실화될 수 있기 때문입니다.

🧾 단순 유심 정보가 아니다… IMEI, 이름, 생년월일, 전화번호까지

또한 조사단은 단말기 고유식별번호인 IMEI가 총 291,831건 유출됐다는 사실도 확인했습니다. IMEI는 단말기 제조 시 부여되는 고유한 번호로, 차량의 차대번호와 같은 역할을 합니다. 복제폰을 만드는 데 반드시 필요한 정보입니다.
더 나아가, 감염된 서버 중 일부에서는 이름, 생년월일, 전화번호 등의 개인정보가 일정 기간 동안 임시 저장된 파일이 존재했던 사실도 드러났습니다. 이는 단순한 보안 실수를 넘어서, 통신사의 시스템 구조 자체에 보안 설계 미비가 있었음을 방증하는 대목입니다.

🕵️ 해킹 시점은 2022년 6월, SKT는 3년 가까이 몰랐다

조사 결과, 해커들의 최초 공격 시점은 2022년 6월이었습니다. SK텔레콤은 이 사실을 2024년 말이 되어서야 인지했다는 점에서 심각한 비판을 받고 있습니다.
3년 가까이 해커가 자유롭게 서버를 들락날락하며 정보를 수집했다는 것이며, 이는 보안 감시 체계가 제대로 작동하지 않았음을 의미합니다. 더욱이 지난해 12월까지 관련 로그 기록이 존재하지 않아, 유출 여부에 대한 실질적 판단이 불가능한 상황이라는 것이 전문가들의 분석입니다.
이에 대해 SK텔레콤 측은 “악성코드 탐지가 매우 어렵고 고도화된 기술이 사용되었기 때문”이라며 해명을 내놨지만, 기초 보안조차 확보하지 못한 점에 대한 국민들의 불신은 더욱 깊어지고 있습니다.

🧠 보안 시스템 FDS는 무력화됐나?

SK텔레콤은 기존에 사용 중이던 이상 거래 탐지 시스템(FDS)이 고도화되어 있어, 복제폰을 통한 피해는 최소화될 것이라는 입장입니다. 하지만 FDS가 정상적으로 작동했다면 3년 동안 이 같은 공격을 눈치채지 못했을 리 없다는 비판도 제기됩니다.
FDS는 비정상적인 패턴을 감지하여 경고하는 보안 시스템인데, 이번 사건에서는 이 시스템이 사실상 작동하지 않았거나 우회당했다는 추정이 유력합니다. 이는 향후 모든 통신사의 보안 인프라 전반을 재점검해야 한다는 신호탄이기도 합니다.

🌍 중국 해커 집단 소행 가능성?

발견된 악성 코드의 특징과 IP주소 등을 분석한 전문가들 사이에서는 중국 해커 집단의 소행일 가능성이 제기되고 있습니다. 특히 중국 내 활동으로 알려진 해커 그룹들이 사용했던 악성코드와 구조적 유사성이 포착된 것으로 알려졌습니다.
다만, 아직 명확한 배후 세력은 밝혀지지 않았으며, 정부와 조사단이 이를 분석 중에 있습니다. 하지만 이런 대규모 사이버 공격은 단순 해커를 넘어 국가 간 사이버 전쟁의 일환으로 해석될 수 있어, 국가적 대응 전략이 절실한 상황입니다.

⚠️ 국민의 정보는 안전한가? 향후 과제 정리

1. 통신사 보안 인프라 전면 재정비 필요

- 서버 로그 관리, 악성 코드 탐지 시스템 강화
- 보안 인력 및 시스템 자동화 기술 고도화

2. 정부 차원의 국가 사이버 보안 체계 강화

- 국가 주도 보안 진단 및 대응 프로세스 마련
- 사이버 위기 대응 매뉴얼 개편

3. 피해자 대상 정보 보안 점검 및 알림제도 도입

- 유출된 정보에 대한 본인 확인 서비스 제공
- 복제폰 탐지 및 차단 시스템 강화

4. 법·제도적 대응 마련

- 개인정보보호법 강화, 통신사 과실에 대한 책임 규정 강화
- 해커 및 정보 유통에 대한 처벌 강화

🔚 마무리하며

이번 SK텔레콤 해킹 사건은 단순한 기업 보안 실패가 아닙니다. 국민의 생체 정보에 버금가는 통신 식별 정보가 유출된 국가 안보 사건입니다. 이런 사태가 재발하지 않기 위해서는 통신사와 정부 모두의 신속하고 철저한 대응이 필수입니다.
무엇보다도 SK텔레콤은 투명하고 진실한 정보 제공을 통해 신뢰를 회복하는 것이 우선이며, 피해자가 스스로 자신의 정보 보안을 점검할 수 있도록 실질적 조치를 마련해야 할 것입니다.

반응형