본문 바로가기
- 오늘의 관심사와 나의 생각

SKT 해킹 사건 어떻게 받아들여야 하는걸까?

by 브로맨스 일상다반사 2025. 5. 19.
반응형

2025년 4월, SK텔레콤(SKT)은 사상 최악의 해킹 사고를 겪었습니다. 이 사건은 약 2,500만 명의 가입자, 즉 대한민국 인구의 절반에 해당하는 규모의 유심(USIM) 정보가 유출된 것으로 확인되어 큰 충격이었죠. 최근 서울신문 기사에 따르면, 해킹이 지속적으로 이어져왔고 유심 데이터 뿐만 아니라 개인정보 또한 유출됐을 가능성이 제기됐습니다. 

https://n.news.naver.com/article/081/0003542246?cds=news_media_pc&type=editn

 

SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다. 또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다. SK텔레콤 유

n.news.naver.com

사실 개인정보 유출이 오래 전부터 문제가 됐고, 알게 모르게 이뤄지고 있었다는 것은 짐작할 수 있었습니다. 최근 저는 이상한 스팸 문자를 굉장히 많이 받아보고 있는데요. 이 또한 개인정보 유출로 인한 것이 아닐까 하는 것이죠. 아래는 해킹 사건에 대한 간단한 요약입니다.


📌 사건 개요

  • 해킹 감지 시점: 2025년 4월 18일 오후 6시경, SKT 내부에서 데이터 이동을 감지하였고, 같은 날 오후 11시 악성코드를 발견하며 해킹 사실을 인지
  • 공격 방식: 해커는 SKT의 핵심 시스에 고도화된 백도어 악성코드(BPFdoor)를 설치하여 장기간 잠복하며 정보를 탈취한 것으로 추정
  • 유출 정보: 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI), 유심 인증키(KI), 전화번호 등 유심 관련 핵심 정보가 포함

🧪 조사 결과 및 대응

  • 해킹 시점: 민관 합동 조사단은 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정하였으며, 약 3년에 걸쳐 정보 유출이 이루어진 것으로 보고 있음
  • 유심 무상 교체: SKT는 전 고객을 대상으로 유심 무료 교체를 실시하였으나, 초기에는 유심 수급 문제로 혼란이 발생하였음
  • 유심 보호 서비스: 유심을 교체하지 않은 고객도 '유심 보호 서비스'를 통해 번호 도용 및 복제폰 생성 등을 방지할 수 있도록 조치
  • 고객 신뢰 회복 위원회: SKT는 외부 전문가로 구성된 '고객 신뢰 회복 위원회'를 발족하여 구조적 개선 방안을 모색

⚠️ 남은 과제

  • 법적 논란: SKT의 해킹 신고 시점이 법적 신고 기한을 준수했는지에 대한 논란이 있으며, 위약금 면제 등 고객 보상 문제도 해결되지 않았음
  • 보안 강화: 장기간 잠복한 악성코드를 탐지하지 못한 점에서 보안 시스템의 근본적인 개선이 요구됨
  • 국가 차원의 대응: 이번 사건은 단순한 기업 보안 문제를 넘어 국가 안보 차원에서의 대응이 필요하다는 지적이 제기

✅ 고객 행동 요령

  • 유심 교체: 아직 유심을 교체하지 않은 고객은 가까운 SKT 매장을 방문하여 무료로 교체 받을 수 있음
  • 유심 보호 서비스 가입: 유심 교체가 어려운 경우, '유심 보호 서비스'에 가입하여 번호 도용을 방지
  • 의심 활동 모니터링: 계정 도용, 금융 사기 등 의심스러운 활동이 있는지 지속적으로 모니터링하시고, 이상 징후 발견 시 즉시 신고

 

내용은 위와 같은데요. 아무쪼록 잘 해결되길 바라는 마음입니다.

반응형