본문 바로가기

카테고리 없음

skt 가입자 전원 유심정보 유출, 2022년부터 해킹

 

 

 

 

✅ SKT 가입자 전원 유심정보 유출

SK텔레콤(SKT)은 2022년 6월 15일부터 시작된 해킹 공격으로 인해 가입자 전원의 유심(USIM) 정보가 유출되는 대규모 보안 사고를 겪었습니다. 이번 해킹은 약 3년에 걸쳐 진행됐으며, 피해 규모와 기간 모두 국내 통신사 해킹 사상 최대 수준입니다.

✅ 유출된 정보와 피해 규모

유출된 유심 정보는 약 2,700만 건(정확히 26,957,749건)으로, SKT 전체 가입자 수를 넘어서는 규모입니다.
유심 정보 외에도 단말기 고유 식별번호(IMEI) 등 복제폰 제작에 악용될 수 있는 민감한 정보도 유출 가능성이 확인됐습니다. 실제로 IMEI 29만여 건이 저장된 서버가 악성코드에 감염된 사실이 밝혀졌습니다.
일부 서버에서는 이름, 생년월일 등 개인정보도 포함되어 있던 것으로 드러났습니다.

✅ 해킹 경위 및 조사 결과

해커는 2022년 6월 15일 SKT 서버에 악성코드를 심었고, 이후 약 3년 동안 잠복하며 정보 유출을 시도한 것으로 파악됩니다.
민관 합동 조사단은 SKT 리눅스 서버 3만 대를 점검했고, 감염된 서버는 23대까지 늘어났습니다.
해킹 과정에서 기존에 알려진 4종의 악성코드 외에도 추가로 21종이 더 발견되었습니다.
해커가 남긴 로그가 없는 기간이 있어, 정확한 유출 범위는 추가 조사가 필요한 상황입니다.

✅ 문제의 심각성 및 우려

피해 규모와 해킹 기간, 유출 정보의 민감성으로 인해 단순한 개인정보 유출을 넘어 국가 안보 차원의 사이버 공격 가능성도 제기되고 있습니다.
유심 정보 유출로 인한 ‘심스와핑’(SIM Swapping) 등 2차 피해 우려가 커지고 있습니다.

 

✅ 정부 및 SKT의 대응

정부와 SKT는 민관 합동 비상대책반을 구성해 추가 피해 방지와 원인 규명에 나섰으며, 통신사 및 플랫폼사 전체에 대한 보안 점검도 확대하고 있습니다.
위약금 면제 등 가입자 보호 대책에 대해서는 조사 결과를 바탕으로 엄정히 판단할 방침입니다.

✅ 요약

SKT 전체 가입자(알뜰폰 포함) 유심 정보 약 2,700만 건 유출
해킹은 2022년 6월 15일부터 약 3년간 진행
IMEI 등 복제폰 제작에 악용될 수 있는 정보와 일부 개인정보도 유출 가능성
국가 안보 차원의 사이버 공격 가능성 제기
정부, 민관 합동조사단 구성 및 보안 점검 확대 중

이번 사건은 단순한 개인정보 유출을 넘어 통신 인프라의 근간을 위협하는 중대한 보안 사고로 평가되고 있습니다.

✅ 해킹이 3년간 지속된 이유

1. 지능형 지속 위협(APT) 방식의 은밀한 침투

이번 해킹은 단발성·일회성 공격이 아니라, 해커가 장기간에 걸쳐 은밀하고 치밀하게 준비한 ‘지능형 지속 위협(Advanced Persistent Threat, APT)’ 공격이었습니다.

 

2. 악성코드의 은폐 및 서버 뒷문 설치

해커는 악성코드를 바로 작동시키지 않고, 3년 가까이 서버에 잠복시켰습니다. 이 과정에서 서버 저장 데이터에 몰래 접근할 수 있도록 일종의 ‘뒷문(BPF 도어)’을 설치해, 보안 시스템의 감시를 피해 정보에 접근할 수 있었습니다. 이는 중국 해커 집단이 자주 사용하는 수법으로, 서버에 흔적을 최소화하며 장기간 은폐가 가능했습니다.

 

3. 보안 체계의 미흡

SKT는 해커가 침입해 악성코드를 설치했음에도 3년간 그 사실을 인지하지 못했습니다. 이는 내부 보안 점검 및 감시 체계가 충분히 정교하지 못했음을 의미합니다.

 

4. 로그 기록의 부재

해커가 서버에 남긴 접속 기록(로그)이 없는 기간이 존재해, 해킹 활동이 탐지되지 않았습니다. 이로 인해 정보 유출이 실제로 언제, 얼마나 이뤄졌는지 파악이 어렵고, 장기간 해킹이 지속될 수 있었습니다.

5. 목적의 특수성

일반적인 금전 목적 해킹과 달리, 국가 차원의 사이버전 예행 연습 등 장기적이고 전략적인 목적이 있었을 가능성이 제기되고 있습니다.

✅ SKT 해킹이 국가 안보에 미친 영향

1. 국가 기반 통신 인프라 신뢰 붕괴

  • SKT는 국민 절반 이상이 이용하는 핵심 통신사로, 이번 해킹은 단순한 기업 차원의 문제가 아니라 국가 전체의 정보통신 인프라 신뢰를 근본적으로 흔드는 사건으로 평가받고 있습니다. 통신망이 흔들리면 국가 행정, 금융, 국방 등 모든 분야가 영향을 받을 수 있습니다.

2. 국가안보 차원의 사이버 위협 현실화

  • 이번 해킹은 금전 목적이 아니라 국가 안보를 겨냥한 사이버 작전일 가능성이 높다는 분석이 우세합니다. 특히 중국계 해커 조직의 개입 가능성이 제기되면서, 단순 범죄를 넘어선 국가 배후의 조직적 공격이라는 점에서 심각성이 큽니다.
  • 미국 등 우방국에서도 중국발 통신망 해킹을 국가안보 위협으로 간주하고 있으며, 우리나라 역시 유사한 위협에 노출됐음이 확인된 셈입니다.

3. 2차 피해 및 사회 혼란 가능성

  • 유심(USIM) 정보와 단말기 고유번호(IMEI) 등 핵심 정보가 유출되면서, 복제폰 제작, 심스와핑 등 2차 범죄에 악용될 우려가 커졌습니다. 이는 국민의 일상뿐 아니라 금융, 공공서비스 등 국가 시스템 전반에 위협이 될 수 있습니다.

4. 정부·기업 보안 체계의 한계 노출

  • 해킹이 3년간 탐지되지 않은 것은 정부와 기업의 보안 체계, 관리·감독 시스템의 취약성을 드러냈습니다. 특히 이번에 뚫린 서버가 정부의 주요 정보통신 기반시설 관리 대상에서 제외돼 있었던 점도 문제로 지적됐습니다.

5. 국가적 대응 및 정책 변화 촉진

  • 이번 사건을 계기로 통신 3사를 포함한 국내 전체 통신 인프라에 대한 보안 점검이 강화되고, 국가 차원의 사이버 보안 정책 개정 논의가 본격화되고 있습니다. 디지털 사회의 핵심 인프라 보호가 국가안보의 필수 요소로 재인식되고 있습니다.