티스토리 뷰
목차
2025년 현재, 국내 통신 역사상 가장 충격적인 사이버 공격 사건으로 기록될 SK텔레콤 해킹 사건의 여진이 쉽게 가라앉지 않고 있습니다. 이번 사태는 단순한 해킹을 넘어 복제폰 제작에 사용될 수 있는 단말기 고유 식별번호(IMI) 유출 가능성까지 드러내면서 보안 취약성에 대한 국민적 우려를 불러일으키고 있습니다.
1. 유출된 데이터의 충격적인 규모와 파장
민관 합동 조사단의 발표에 따르면, 유출된 유심 정보는 약 2,700만 건에 달하며, IMI 번호까지 포함됐을 가능성이 새롭게 제기됐습니다. 당초 ‘IMI 번호는 유출되지 않았다’는 1차 발표와는 달리, 이후 조사에서 감염된 연동 서버에 임시 저장된 IMI 정보가 악성코드에 노출됐던 사실이 드러났습니다.
조사단은 해당 정보가 외부로 실제 유출됐다는 증거는 없다고 했지만, 이미 신뢰는 큰 타격을 입은 상황입니다.
2. 3년 가까이 감지되지 않은 침투… 보안 시스템에 구멍
가장 충격적인 사실은 최초 악성코드가 설치된 시점이 무려 2022년 6월이라는 점입니다. 무려 3년 가까이 SK텔레콤은 해킹 사실을 인지하지 못했으며, 이는 통신사의 보안 대응 체계에 심각한 결함이 있었음을 의미합니다.
이번 해킹에 사용된 것으로 알려진 BPF도어 계열 악성코드는 매우 은밀하게 침투해 시스템 내에 흔적을 남기지 않는 특성이 있어, 그동안 탐지되지 않았던 것으로 보입니다.
3. 단순 금전 목적 아닌 국가적 해킹 가능성
보안 전문가들은 이번 해킹의 목적이 단순한 금전이 아닌, 정보 수집 또는 사이버 정찰일 가능성에 무게를 두고 있습니다. 지금까지 해커들은 유출 정보를 다크웹에 유포하거나 금전 요구를 하지 않았고, 이는 국가 차원의 개입 가능성을 높이는 근거가 됩니다.
특히 중국 해커 그룹 '레드맨션'이 과거 유사한 방식의 공격을 펼친 사례와 상당히 닮아 있어 배후로 유력하게 거론되고 있으며, 북한 해커들이 중국 IP를 경유해 공격하는 방식도 의심의 눈초리를 받고 있습니다.
4. 통신사가 해커의 타깃이 되는 이유
통신사는 단순한 통화 정보 외에도 위치 정보, 고객의 개인정보, 거래 내역 등 다양한 데이터를 수집하는 만큼 해커들에게 매우 매력적인 타깃입니다. 이 정보들을 정치인, 공무원, 기업인 등의 추적에 활용하면 사실상 정밀 감시가 가능합니다.
2018년 사이버리즌의 보고서에 따르면 해커들이 가장 노리는 정보는 통화 상세 기록(CDR)로, 특정 인물의 행적을 실시간으로 파악할 수 있는 강력한 정보이기 때문입니다.
5. SK텔레콤의 대응 미흡과 구조적 보안 허점
SK텔레콤은 국내 1위 이동통신사지만, 보안 부문에 대한 지속적인 투자 부족과 함께 웹 서버 보안 허점, 로그 저장 기간의 짧음, 개인정보의 평문 저장 등 구조적 보안 취약성이 드러났습니다.
특히 웹셸 악성코드를 통한 침투 경로는 웹서버의 디렉터리가 외부에 개방된 상태였다는 점에서 기본적인 보안 설정조차 제대로 되지 않았음을 보여줍니다.
6. 앞으로의 과제와 전망
이번 사건은 단순히 해킹이 아니라 국가 정보 주권을 위협하는 사이버 안보 이슈입니다. 정부와 기업이 공동으로 사이버 공격에 대한 방어 체계를 강화하고, 실시간 감시 시스템과 장기 로그 저장, 암호화된 데이터 보관 등 근본적인 대책 마련이 시급합니다.
경찰이 본격적인 수사에 착수한 만큼, 향후 배후 세력의 실체가 밝혀질지 귀추가 주목됩니다. 하지만 그 어떤 결과가 나오더라도 이번 사건이 SK텔레콤과 국내 통신업계 전반에 던진 교훈은 결코 작지 않습니다.