2025년 5월, 과학기술정보통신부와 KISA가 발표한 중간조사 결과는 충격 그 자체였습니다. 무려 9.82GB 규모, 2695만 건에 달하는 유심(USIM) 식별 정보가 해킹으로 유출됐으며, 해커는 이미 3년 전부터 악성코드를 심고 있었습니다. 이번 사태는 단순한 기업 보안 문제가 아닌, 전국민 통신 보안 리스크로 번질 수 있는 사건입니다. 그렇다면 정확히 어떤 정보가 유출됐고, 우리는 무엇을 점검하고 준비해야 할까요?
2695만건 정보 유출…SK텔레콤 해킹은 어떻게 일어났나?
SK텔레콤 유심 해킹 사건의 핵심은 가입자식별번호(IMSI) 및 가입자 정보 유출입니다. 공개된 조사에 따르면, 해커는 2022년 6월 15일부터 SKT 내부 서버에 악성코드를 심었습니다. 이 악성코드는 ‘버클리패킷필터(BPF)’ 기반 백도어로, 보안 탐지를 우회하며 최소 1년 6개월 이상 은밀히 작동했습니다.
처음에는 서버 5대만 감염된 것으로 알려졌지만, 2차 조사에서 18대가 추가되며 총 23대 서버에서 25종의 악성코드가 발견됐습니다. 해킹을 통해 총 9.82GB, IMSI 기준 2695만7749건의 데이터가 유출된 것으로 추정됩니다.
이 숫자는 현재 SKT 가입자(2500만명)를 넘는 수준으로, 과거 SKT를 이용했거나 알뜰폰(MVNO) 고객으로 전환한 이용자 정보까지 포함됐을 가능성이 제기됩니다. KISA는 “일부는 테스트용 임시값일 수도 있지만, 실제 가입자 식별 가능성이 높다”고 밝혔습니다.
유심 정보 유출, 왜 위험한가? 'IMSI'가 가진 의미와 한계
IMSI(International Mobile Subscriber Identity)는 유심 칩에 저장된 국제 가입자 식별번호로, 이 정보가 있으면 사용자의 통신 이력, 위치 추적, 감청 등으로 악용될 수 있는 잠재성을 가집니다. 하지만 이번 사건에서 KISA는 “유심 정보만으로는 스마트폰 복제는 불가능하다”고 선을 그었습니다. 실제 복제를 위해서는 물리적 유심 복제, 인증서 복사, 기기 정보 등 추가 요소가 필요하기 때문입니다.
그럼에도 불구하고, 이번 해킹은 ‘사용자 모르게 정보가 수년간 유출될 수 있다’는 사실을 입증한 사건입니다. 또한, IMSI 외에도 전화번호, 가입자 키, 통신 사용 이력 등 25개 항목이 동시에 유출된 점에서 위협 수준은 결코 작지 않습니다.
그렇다면 우리는 어떻게 대비해야 할까? '3가지 실천 가이드'
지금까지 피해 사례가 없다고 방심하긴 이릅니다. 만약 여러분이 SK텔레콤 혹은 알뜰폰(MVNO) 이용자였다면, 아래 3가지 조치를 지금 당장 실천해보세요.
- 2차 인증 방식 강화하기
금융·이메일·SNS 등 주요 서비스에서 문자 인증 대신 OTP(앱 기반 인증) 사용을 적극 고려해야 합니다. IMSI 정보는 문자 인증 탈취와 결합 시 위험이 커질 수 있습니다. - 유심 재발급 검토
SK텔레콤은 아직 대규모 교체를 시행하지 않았지만, 고위험군(기업 담당자, 공공기관 근무자, 언론인 등)은 직접 유심 재발급을 요청하고 통신사에 사고 이력 확인을 요구할 수 있습니다. - 이상 로그인·금융 이체 모니터링
최근 1년간 사용하지 않은 서비스나 휴면 계정을 통신 인증 기반으로 복원하는 사례가 급증하고 있으므로, 모든 주요 계정의 로그인 기록과 이체 내역을 반드시 점검하세요.
결론: 국가 안보 수준에서 접근해야 할 통신 해킹 사건
“국가 안보 수준에서 접근해야 할 통신 해킹 사건” 이번 SK텔레콤 해킹은 단순한 해프닝이 아닙니다. 통신 기반에 악성코드를 수년간 은닉하고, 그 결과 수천만 건의 가입자 정보가 유출됐다는 점에서 국가·기업·개인의 보안 태세가 다시 정비되어야 함을 시사합니다.
✅ 지금 당장은 피해가 없더라도, 1) 유심 교체, 2) 인증 방식 점검, 3) 계정 보안 강화를 '사전 방역'처럼 실천하는 것이 최선의 대응입니다.
당신의 스마트폰, 지금도 누군가 보고 있을 수 있습니다.
뉴스만 보고 끝내기엔 아쉽죠?
경제용어도 함께 알아두면 흐름이 더 잘 보입니다.
Post a Comment