SKT가 유심 정보를 암호화하지 않아 발생한 가장 큰 문제는 가입자 인증 키(Ki)를 포함한 중요 정보 유출로 인한 2차 피해 발생 가능성 증가입니다. 이로 인해 생길 수 있는 피해와 문제점을 생각해 보겠습니다.
✅ 유심 해킹으로 발생할 수 있는 피해
- SIM 스와핑 및 복제폰 위험 증가: 유출된 가입자 인증 키는 해커가 가입자의 유심을 복제하거나 다른 기기에서 가입자 번호를 도용하는 SIM 스와핑 공격에 악용될 수 있습니다. 이를 통해 해커는 피해자의 전화번호로 본인 인증을 우회하여 금융 거래를 하거나 개인 정보를 탈취할 수 있습니다.
- 불법 개통 및 대포폰 악용: 유출된 유심 정보는 불법적인 명의 도용을 통한 휴대폰 개통, 즉 대포폰 제작에 사용될 수 있습니다. 이는 보이스피싱, 스미싱 등 각종 범죄에 악용될 수 있어 심각한 사회적 문제를 야기할 수 있습니다.
- 개인 정보 및 금융 정보 탈취: 유심 정보 자체뿐만 아니라, 이를 기반으로 다른 개인 정보나 금융 정보를 탈취하려는 시도가 증가할 수 있습니다. 해커는 유출된 정보를 바탕으로 피해자를 사칭하여 추가적인 정보를 얻어내거나 금융 앱 접근을 시도할 수 있습니다.
- 고객 신뢰도 하락 및 기업 이미지 손상: SKT가 고객의 중요한 정보를 제대로 보호하지 못했다는 사실은 고객의 신뢰도를 크게 떨어뜨리고 기업 이미지에 심각한 타격을 줄 수 있습니다. 이는 장기적으로 고객 이탈 및 기업 경쟁력 약화로 이어질 수 있습니다.
- 법적 책임 및 제재 가능성: 개인정보보호 관련 법규 위반으로 인해 SKT는 정부로부터 과징금 부과, 시정명령 등의 법적 제재를 받을 수 있으며, 피해 고객으로부터 손해배상 소송을 당할 수도 있습니다.
✅ SKT의 변명이 비판받는 이유
1. 통신 속도 저하 주장에 대한 반박
SKT는 유심 정보를 암호화하지 않은 이유로 "암호화·복호화 과정에서 통신 지연(latency)이 발생한다"고 해명했습니다. 그러나 KT와 LG유플러스는 동일한 정보에 대해 이미 암호화를 적용하고 있었고, 실제로 통신 품질에 큰 문제가 없었던 것으로 확인돼 SKT의 해명에 설득력이 떨어진다는 비판이 나왔습니다.
2. 최소한의 보호장치도 없었다는 지적
SKT가 2,500만 명에 달하는 가입자 핵심 정보를 암호화하지 않고 평문으로 저장한 것은 "최소한의 보호장치도 없었다"는 점에서 국회와 전문가들로부터 강한 질타를 받았습니다. 이로 인해 해킹에 극도로 취약했다는 비판이 집중됐습니다.
3. 법적 기준 미비 주장에 대한 비판
SKT는 "유심 정보는 개인정보와 다르게 법적으로 암호화 의무가 없다"는 점도 이유로 들었습니다. 이에 대해 국회와 전문가들은 "법적 의무가 없더라도 30년 넘게 사업을 하면서 핵심 정보를 평문으로 관리한 것은 충격적"이며, "이런 태도는 명백한 직무유기"라고 강하게 비판했습니다.
4. 투자자·고객 신뢰 훼손
국회에서는 "가입자와 투자자 입장에서는 매우 위험하게 받아들일 수밖에 없다"며, SKT의 보안 의식 부재와 관리 소홀에 대해 신뢰 상실을 우려하는 목소리가 나왔습니다.
5. 타 통신사와의 비교에서 드러난 보안 소홀
KT와 LG유플러스는 유심 인증키 등 핵심 정보를 암호화하고 있었던 반면, SKT만 암호화를 하지 않아 상대적으로 보안에 소홀했다는 점이 명확히 드러나며 비판이 더욱 거셌습니다.
현재 SKT는 유심 보호 서비스 무료 제공 및 유심 무상 교체 등의 대책을 내놓았지만, 근본적인 원인인 암호화 미비에 대한 해결책은 아직 미흡하다는 지적이 많습니다.
SKT는 재발 방지를 위해 보안 시스템을 강화하고, 소비자의 불안을 잠재울 수 있도록 유심 정보를 포함한 중요 정보를 암호화하는 등 적극적인 노력을 기울여야 할 것입니다.