4월 18일: SK텔레콤, 비정상 로그 및 파일 삭제 흔적 감지.
4월 19일: 서울 데이터센터 홈 가입자 서버에 데이터 침해 확인.
4월 22일: 유출 의심 활동 보고.
4월 28일: SIM 카드 교체 개시.
5월 1일: 중국 해커 연루 가능성 제기.
5월 6일: 기존 4종 외
“SK Telecom Reports Suspected User USIM Data Leak in Cyberattack”(Bloomberg)
“A timeline of South Korean telco giant SKT’s data breach”(TechCrunch)
전 세계 주요 외신들도 SK텔레콤의 대규모 해킹 사건을 연이어 주요 뉴스로 다루고 있다.
미국의 TechCrunch는 “한국 최대 통신사 SKT, 2,300만 고객 정보 해킹 피해”라는 제목으로 사태의 전말을 상세히 보도했고, Bloomberg는 “SK텔레콤, USIM 데이터 유출 가능성 공식 발표”라는 긴급 뉴스를 전했다.
또한 Channel News Asia(CNA)는 “SKT, 고객 2천만 명 SIM카드 교체 돌입”이라는 제목 아래, 실제 매장에서 벌어진 혼란상을 조명했으며, Security Affairs는 “수백만 가입자, SIM 클로닝·사기 노출 위기”라고 경고했다. Yahoo News 역시 SK그룹 최태원 회장의 공식 사과를 보도하며, 이 사태가 단순한 기업 보안 문제가 아닌 국가 통신망 신뢰도에 직격탄을 날린 사이버 재난임을 지적했다.
4월 18일 밤, SKT 서버에 감지된 비정상 로그 삭제. 이는 국가 통신망을 겨냥한 사이버 재난의 서막이었다. 한 달에 걸친 사태 전개와 책임 공방은 SKT의 보안 체계를 송두리째 흔들었고, 이제는 대한민국 전체 정보 인프라의 신뢰성까지 시험대에 오르고 있다.
[SK텔레콤 해킹 사건 개요]
|
어떻게 유출되었나: 취약한 보안, 놓친 경고
이번 해킹의 진원지는 VPN 장비 'Ivanti Connect Secure'의 취약점이었다. Ivanti는 글로벌 원격 접속 솔루션으로, 한국을 포함해 최소 12개국 20개 산업 분야에서 사용된다. 국내 사이버안보 당국(KISA)은 사전 경고와 교체 권고를 전달한 것으로 알려졌으나, SKT는 이를 즉각 반영하지 못한 것으로 보인다.
비인가 접근 → 로그 삭제 및 은폐 → 서버 침투 → USIM 관련 정보 접근이라는 일련의 공격 경로는, SKT 보안 체계가 ‘탐지 이후 대응’에 취약했음을 보여준다. 공격자는 약 일주일 이상 내부망에 머물며 추가 악성코드를 심는 등 정교한 지속 공격을 벌였다.
유출된 데이터의 종류와 위험성
한국 당국은 총 25개 유형의 개인정보가 유출된 것으로 발표했다. 여기에는 이름, 주소, 주민등록번호, 위치정보, 통화 기록, 데이터 사용량, SIM 고유번호 등이 포함된 것으로 알려졌다. 특히 USIM 정보의 유출은 복제 SIM을 통한 무단 접속, 명의 도용, 로밍 사기 등 2차 피해를 야기할 수 있어 우려가 크다.
SKT는 “사기 탐지 시스템”을 모든 고객에게 적용했다고 밝혔지만, 이미 발생한 정보 유출과 이탈 고객을 되돌릴 수는 없다.
왜 심각한가: 통신 인프라 전체의 위기
이번 사고는 단순한 ‘기업 해킹’이 아닌, 국가 기반 인프라의 보안 붕괴라는 점에서 심각하다.
- 사회 기반 통신망의 보안 신뢰도 추락
- 자율주행, 원격의료 등 5G 기반 산업 생태계 위협
- 국가 사이버 안보 전략에 대한 국민적 불신
통신사는 공공성과 개인정보 집적성을 동시에 지닌 인프라 기업이다. 이번 SKT 사태는 이러한 '인프라형 민간기업'의 관리 사각지대를 드러낸 대표 사례로 기록될 것이다.
책임과 대응: 미흡했던 위기관리
SKT는 침해 사실 인지 후 사흘 만에 KISA 보고, 일주일 후 웹사이트 공지, 3주 후 CEO 사과라는 느린 대응을 보였다. 이 과정에서 불신은 확산되었고, 약 25만 명이 타 통신사로 이탈했다.
현재 검토 중인 해지 수수료 면제 방안은 ‘사후 봉합’에 불과하며, 기업 신뢰 회복엔 부족한 조치로 평가된다.
반복되는 VPN 기반 해킹
이번 사건은 국제적으로도 익숙한 패턴이다. 2023년 미국 CISA도 Ivanti VPN 관련 취약점 경고를 발령했으며, 중국과 연계된 해커 조직이 이 장비의 제로데이 취약점을 활용해 침투한 사례가 이어지고 있다.
대만 TeamT5, 미국 Mandiant 등도 동일한 공격 시나리오를 경고하고 있으며, 한국은 이와 유사한 '공급망 해킹'의 글로벌 타깃으로 확인된 셈이다.
‘유출’보다 더 큰 손실은 ‘신뢰’다
SK텔레콤의 유출 사건은 단순한 기술 실패가 아니다. 그것은 사용자 신뢰의 손상, 사회적 인프라에 대한 불안의 확산, 국가 보안 체계의 허점을 드러낸 사건이다.
무엇보다 중요한 것은, 이 사건이 SKT만의 위기가 아닌, 모든 인프라형 기업에게 닥친 미래 예고편이라는 점이다. 다음 공격은 더 치명적일 수 있다.
기억해야 한다. 해커는 기술을 뚫지만, 신뢰는 그보다 먼저 무너진다.
유영상 대표이사 언론 브리핑(2025.05.02) 안녕하십니까. SK텔레콤 대표이사 유영상 입니다. 이번 사이버 침해 사고와 대응과정을 지휘하면서 저는 스스로 많은 반성을 하게 됐습니다. 광고 문자는 그렇게 보내면서 사고 소식은 왜 문자 알림이 없냐, 대리점에 갔더니 줄이 너무 길어서 엄두가 안 난다, 어제 발표된 정부의 행정지도 취지에 깊이 공감하며 최근 가장 고객분들을 불편하게 해 드렸던 것이 바로 유심 교체입니다. 또한 디지털 취약계층을 포함한 모든 고객을 대상으로 2023년 서울지방경찰청 사이버수사대와 협력 과정에서 개발한 이 서비스는 현재 유심보호서비스를 가입한 고객은 현재 1,442만명을 넘었습니다. 많은 분들이 궁금해 하시고 또 걱정하시는 유심 확보 상황에 대해서 말씀드리겠습니다. 그리고 이번 연휴 해외 여행을 준비하시고 계신 고객님들을 위한 지원에도 최선을 다할 계획입니다. 저희 SK텔레콤은 고객보호를 위한 이중 삼중의 안전장치를 지속적으로 마련하겠습니다. 아울러 민관 합동 조사단의 조사에도 성실히 협조해 감사합니다. |
[저작권자ⓒ META-X. 무단전재-재배포 금지]