본문 바로가기

하루 속보

📱 SKT. 통신사 유심 정보 유출 사태, 어디까지 알려졌나?

반응형

들어가기

💡 지난 4월, SKT에서 발생한 유심(USIM) 해킹으로 대규모 고객 정보가 유출되었습니다. 현재 민관합동 조사단이 구성되어 심층 조사 중이지만, 원인 규명까지 최소 한 달 이상이 소요될 것으로 예상되며 고객들의 불안감이 커지고 있습니다. 이번 글에서는 현재까지 밝혀진 유심 해킹의 원인과 피해 범위, SKT의 대응 과정, 그리고 이번 사태가 국내 정보보안 환경에 주는 교훈에 대해 살펴보겠습니다.

목차

  1. 🔍 SKT 유심 해킹 사태 개요
  2. 🛡️ SKT의 대응 조치들
  3. 📊 유출된 개인정보의 범위
  4. 🐞 해킹의 원인과 악성코드
  5. 🚨 SKT가 받은 비판과 문제점
  6. 💰 통신사 보안 투자 현황
  7. 🔮 향후 과제와 교훈

🔍 SKT 유심 해킹 사태 개요

올해 4월, 국내 주요 통신사인 SKT에서 유심 해킹 사고가 발생했습니다. 4월 19일(토) 오후 11시경 유심 정보 유출 정황이 최초로 발견되었고, 이후 SKT는 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고 절차를 진행했습니다.

유영상 SKT CEO는 사태의 심각성을 인지하고 민관합동 조사단 구성에 즉각 협조했습니다. 현재 조사는 진행 중이며, SKT 측은 "현재까지 2차 피해 사례는 확인되지 않았으며, 다크웹 등에 유통되거나 악용된 사례도 발견되지 않았다"고 밝히고 있습니다.

⚠️ 사태의 특이점: 이번 해킹은 일반적인 개인정보 유출과 달리 유심 관련 정보를 직접 타겟으로 했다는 점에서 주목받고 있습니다.

🛡️ SKT의 대응 조치들

SKT는 유출 가능성을 인지한 후 다음과 같은 조치를 신속하게 진행했습니다:

🔧 초기 대응

  • 해당 악성코드 즉시 삭제
  • 해킹 의심 장비 격리 조치
  • 전체 시스템 전수 조사 실시

🔒 보안 강화 조치

  • 비정상인증시도 차단 시스템(FDS) 강화
  • 유심보호서비스 자동가입 시행 (5월 2일부터)
  • 유심 무상 교체 시행 (4월 28일부터)
  • 신규가입 및 번호이동 모집 중단 (5월 5일부터)

🆕 추가 보안 솔루션

  • '유심 재설정(유심 포맷)' 솔루션 도입 (5월 12일)
  • 해외 로밍 중에도 유심보호서비스 이용 가능하도록 업그레이드

SKT는 유심을 추가로 확보하기 위해 노력 중이며, 5월과 6월 각 500만 장씩, 7월 이후에도 추가 확보를 계획하고 있습니다. 다만, SKT 고객은 알뜰폰 망 고객을 포함해 총 2500만 명에 달해 물량 확보에 시간이 소요될 것으로 예상됩니다.

📊 유출된 개인정보의 범위

민관합동 조사단이 발표한 1차 조사결과에 따르면, 가입자인증시스템(HSS)에 저장된 다음과 같은 정보들이 유출되었습니다:

🔑 유출된 주요 정보 (총 25종)

  • 이용자 휴대전화번호
  • 가입자 식별번호(IMSI)
  • 유심 인증키(Ki)
  • 기타 유심 관련 정보 21종 (유심 정보 처리용 관리 정보)

🚫 유출되지 않은 정보

  • 단말기 고유식별번호(IMEI)
  • 이름, 주민등록번호, 주소와 같은 개인정보
  • 계좌정보
  • 휴대전화에 저장된 연락처, 문자, 앱 정보
  • '모바일 티머니'나 인증서 등의 정보

과기정통부는 "현재 SKT가 제공하는 유심보호서비스에 가입하면 유출된 정보를 이용해 다른 휴대전화에 유심을 복제하는 '심 스와핑'을 방지할 수 있다"고 설명했습니다.

🐞 해킹의 원인과 악성코드

🔍 발견된 악성코드

민관합동 조사단은 해킹 원인 조사 과정에서 BPFDoor(BPF도어) 계열의 악성코드 4종을 발견했습니다. 이는 리눅스 운영체제의 커널에서 네트워크 모니터링 기능을 수행하는 'BPF(Berkeley Packet Filter)' 기술을 악용한 백도어입니다.

🕵️‍♂️ BPF도어의 특징

  • OS 영역에서 정상적인 시스템 프로세스로 위장
  • 네트워크 트래픽을 조작해 보안 시스템의 탐지를 우회
  • 평소에는 잠복 상태로 있다가 공격자의 명령에 따라 작동
  • 오픈 소스이므로 변종 생성이 가능해 특정하기 어려움
  • 은닉성이 뛰어나 활동 내역을 탐지하기 어려움

⏱️ 조사 기간 전망

유상임 과학기술정보통신부 장관은 "과거 유사 사례를 볼 때 조사가 완료되기까지 최소 20일에서 최대 3개월이 소요된 바 있어, 이번 사건도 1~2개월 정도의 조사 기간이 필요할 것"이라고 밝혔습니다.

보안 업계 관계자는 "악성코드는 서버, 하드웨어, 소프트웨어 등 다양한 취약점을 통해 침투할 수 있으며, 포렌식 분석이 약 6개월 이상 걸릴 수 있다"고 설명했습니다. 특히 이번 공격과 같은 지능형 지속 공격(APT)은 다양한 해킹 방법을 동원해 장기간에 걸쳐 취약점을 공격하는 방식으로, 추적이 매우 어렵다고 덧붙였습니다.

🚨 SKT가 받은 비판과 문제점

⏰ 늦장 대응 문제

개인정보보호위원회는 SKT가 유출 정황을 인지해 신고했으나, 전체 고객에게 관련 문자를 발송하기까지 4일 이상이 소요된 점을 지적했습니다. 또한 일부 알뜰폰 사용자는 5월 9일까지도 문자를 받지 못한 것으로 확인됐습니다.

🦠 백신 미설치 논란

개인정보위는 SKT의 유출 경로가 된 주요 시스템에 악성프로그램 방지를 위한 보안프로그램(백신)이 설치되지 않았던 점을 확인했습니다. 이에 대해 류정환 SKT 부사장은 "백신 설치 계획은 있었으나, 최근 마이크로소프트(MS) 사태에서 백신이 시스템 장애를 유발할 수 있다는 우려 때문에 도입을 검토 중이었다"고 해명했습니다.

🔐 개인정보 보호 조치 미흡

개인정보 관련 기본적인 기술적·관리적 조치가 미흡했다는 평가를 받은 SKT는 1차적으로 침해사고가 발생한 서버 외에도 주요 개인정보 처리 시스템을 대상으로 안전조치의무 준수 여부에 대한 전수조사를 진행하고 있습니다.

💰 통신사 보안 투자 현황

📈 통신사별 정보보호 투자 현황

  • SKT: 2021년 861억 원 → 2023년 867억 원 (SKT 600억 원+SKB 267억 원)
  • KT: 2021년 1021억 원 → 2023년 1218억 원
  • LG유플러스: 2021년 292억 원 → 2023년 632억 원

SKT의 정보보호 투자액이 타 통신사 대비 비교적 낮은 수준으로 밝혀졌으며, 손해배상 책임에 대한 보험 가입 한도액은 10억 원에 불과했습니다.

🛡️ ISMS 인증에 대한 논란

유상임 과기정통부 장관은 "ISMS는 모든 기관에 적용하는 보안 점검 제도로, 일반적으로 지켜야 할 최소 기준"이라며, "해외에서는 별도 법을 만들어 보안을 강화한다"고 설명했습니다. 류정환 SKT 부사장은 "우리나라는 ISMS 이상의 조치를 권고 받고 있으며, 최소 기준 이상으로 갖췄음에도 불구하고 이번 사고가 발생해 유감"이라고 밝혔습니다.

🔮 향후 과제와 교훈

🌐 국가적 차원의 보안 강화

김승주 고려대학교 교수는 "우리나라는 해외와 달리 인터넷 망과 내부망을 분리하는 망 분리 정책을 시행하지만, 폐쇄망이더라도 외부와의 접점은 존재하기 때문에 완전한 단절은 불가능하다"며, "망 분리 제도 자체를 개선하고, 이에 적합한 보안 솔루션을 개발해야만 유사한 사고를 체계적으로 예방할 수 있다"고 제안했습니다.

🔄 지속적인 보안 업데이트 필요성

보안 업계 전문가는 "제로데이 취약점(알려지지 않은 취약점)은 기술이 발전함에 따라 새롭게 발견된다"며, "통신장비, 서버 등을 비롯한 하드웨어 자체와 펌웨어에도 많은 취약점이 존재하므로, 끊임없이 빈틈을 공격하는 해커에 대응하기 위해 기업은 지속적으로 보안 솔루션을 도입해 기존 시스템을 개선해나가야 한다"고 강조했습니다.

🚀 국내 보안 기업 육성

이번 사고를 계기로 국내 보안 기업의 육성을 촉구하는 목소리가 높아지고 있습니다. 보안 업계 관계자는 "국내기업의 보안 투자 수준은 해외기업에 비해 상대적으로 낮은 편이었으나, 이번 사고를 통해 많은 사람들이 보안의 중요성을 인식하게 됐다"며, "앞으로 선제 투자와 예방을 통해 해킹사고 발생 빈도를 줄일 수 있을 것"이라고 전망했습니다.

💎 마무리

SKT 유심 해킹 사태는 아직 진행 중인 사건으로, 정확한 원인과 피해 규모는 앞으로의 조사 결과를 통해 더 명확히 밝혀질 것입니다. 하지만 이번 사건은 국내 통신사와 기업들에게 정보보안의 중요성을 다시 한번 일깨우는 계기가 되었습니다. 단순한 보안 시스템 구축을 넘어 지속적인 모니터링과 업데이트, 그리고 무엇보다 임직원들의 보안 의식 제고가 필요함을 보여주고 있습니다.

유영상 SKT CEO를 비롯한 경영진은 이번 사태에 대한 책임을 인정하고 피해 최소화와 재발 방지를 위해 노력하고 있습니다. 하지만 궁극적으로는 개별 기업의 노력을 넘어, 국가 차원의 정보보안 체계 강화와 보안 산업 육성이 필요하다는 교훈을 주고 있습니다.


 

반응형