본문 바로가기

카테고리 없음

SKT 해킹, 개인정보 유출 관련

SKT 해킹 사건 요약 및 분석

사건 개요

2025년 4월, 국내 이동통신사 1위인 SK텔레콤에서 대규모 해킹 사건이 발생해 약 2,300만 명에 달하는 가입자의 일부 유심(USIM) 관련 정보가 유출되는 사고가 일어났습니다. 해킹은 SK텔레콤의 핵심 통신 시스템(HSS, Home Subscriber Server)에 악성코드가 심어지면서 시작되었으며, 해커가 내부 시스템에 접근해 데이터를 탈취한 것으로 파악됩니다

유출된 정보와 위험성

  • IMSI(국제 이동 가입자 식별번호)
  • IMEI(단말기 고유 식별번호)
  • USIM 인증키

주민등록번호, 계좌번호 등 민감한 개인정보와 금융 정보는 유출되지 않은 것으로 확인됐으나, 유심 정보 유출로 인해 SIM 스와핑 등 2차 피해 가능성이 우려되고 있습니다. 특히 휴대전화 기반 금융자산 해킹 위험이 부각되고 있습니다

사고 경과 및 대응

  • 4월 18일 오후 6시: SKT 내부에서 비정상적인 데이터 움직임 최초 인지
  • 4월 18일 오후 11시: 악성코드 발견, 해킹 공격 확인
  • 4월 19일 밤: 유심 정보 유출 정황 최종 확인
  • 4월 20일 오후: 한국인터넷진흥원(KISA)에 사고 신고, 이후 개인정보보호위원회 등 관계기관에 보고
  • 4월 22일~: 정부 비상대책반 구성, 현장 조사 및 수사 착수

SKT는 악성코드 제거, 해킹 의심 장비 격리, 비정상적 유심 인증 시도 차단 등 긴급 조치를 시행했고, ‘유심 보호 서비스’ 무상 제공 등 보안 강화책을 내놓았습니다.

문제점 및 논란

  • 늑장 신고 및 공지: SKT가 해킹 사실을 인지한 후 24시간 내에 당국에 신고해야 하는 법적 의무를 지키지 못했다는 지적이 나왔습니다. 실제 최초 인지(18일)와 KISA 신고(20일) 사이 45시간이 소요됐습니다.
  • 고객 공지 지연: 고객들에게 유출 사실을 알리는 문자 발송이 늦어져 불만이 커졌으며, 안내가 앱 공지에만 국한된 점도 비판받았습니다.
  • 유심 교체비 부담 논란: 피해 예방을 위해 유심 교체를 원하는 고객이 늘었으나, SKT가 무상 교체를 즉각 지원하지 않아 비용 부담 논란이 발생했습니다.
  • 보안 투자 소홀: SKT가 최근 정보보호 투자비를 줄인 사실이 드러나면서, 보안 관리 소홀에 대한 비판이 제기되고 있습니다5.

정부 및 수사기관 대응

과학기술정보통신부와 KISA, 개인정보보호위원회가 비상대책반을 구성해 사고 원인, 피해 규모, 보안 취약점 등을 집중 조사 중입니다. 경찰도 해커의 신원과 유출 경로, 피해 규모 등에 대해 수사에 착수했습니다.

고객이 취할 수 있는 대책

  • 유심 보호 서비스 가입(무료)
  • 유심 교체(근본적 예방책, 단 교체비 지원 여부는 논란)
  • 금융 거래 등 2차 피해 예방을 위한 주의

종합 평가

이번 SKT 해킹 사건은 국내 최대 통신사의 핵심 시스템이 뚫렸다는 점에서 파장이 큽니다. 유심 정보 유출로 인한 2차 피해 위험, SKT의 늑장 대응 및 보안 투자 소홀, 고객 보호 미흡 등이 주요 문제로 지적되고 있습니다. 향후 정부 조사 결과에 따라 SKT의 보안 관리 책임과 추가 피해 대책, 통신업계 전반의 보안 강화 필요성이 부각될 전망입니다

이 요약을 바탕으로 블로그 글을 작성하면, 사건 경과와 쟁점, 고객 대처법, 향후 전망까지 체계적으로 정리할 수 있습니다.

 

 

인공지능한테 분석을 맞겨봤는데 나보다 잘한다. 앞으로 주요 이슈는 인공지능한테 분석시켜서 파악해야겠다.

 

개인의견 : SKT도 뚫렸는데, 보안은 끝이 없다는걸 다시 한 번 느낀다.