대한민국 대표 통신사, SK텔레콤에서 발생한 초유의 해킹 사태가 연일 화제입니다.
SKT 해킹은 단순한 정보 유출을 넘어, 배후에 국제 해킹 조직의 개입 가능성까지 제기되며 상황은 더욱 심각해지고 있습니다.특히, 내 정보는 괜찮은지, 피해를 막으려면 무엇을 해야 하는지 궁금해하는 목소리도 커지고 있죠.
이런 상황에서 SK텔레콤 해킹 사건의 전말과 함께, 개인정보 유출을 막기 위한 실질적인 보안 대처법까지 하나씩 알아보도록하겠습니다.
◆ SKT 해킹 사건의 시작 – 시스템에 스며든 미지의 그림자
2025년 4월 중순, SK텔레콤의 보안 시스템에 이상 신호가 감지됩니다. 날짜는 4월 18일 또는 19일.
자체 운영 중인 사이버 침해 감시 시스템에서 ‘특정 서버’에 대한 비정상적인 접근이 포착되었고, 이를 추적한 보안팀은 시스템 내부 특정 서버에 악성코드가 설치되어 활동 중인 사실을 확인합니다.
마치 영화 속 해커처럼, 보이지 않는 적이 이미 시스템 깊숙이 침투해 있었던 겁니다.
SK텔레콤은 4월 22일, 고객들에게 ‘사이버 침해 사고 관련 안내’ 공지를 발표하며, ‘유심(USIM) 관련 일부 정보가 유출되었을 가능성’을 공식적으로 인정했습니다.
이후 한국인터넷진흥원(KISA) 등 국내 보안 전문 기관과 협력해 사건 해결에 착수했습니다.
◆ 침투의 기술 – 2년간 숨어든 해커와 뚫린 VPN의 허점
해커들은 어떻게 보안에 철저한 SK텔레콤의 시스템을 뚫었을까요?
수사팀의 분석 결과, 핵심은 바로 VPN 장비의 치명적인 취약점에 있었습니다.
- 이반티(Ivanti) VPN 취약점: VPN은 외부에서 내부 네트워크로 안전하게 접속할 수 있는 보안 통로입니다. 하지만 이번 해킹에서는 이 통로의 작은 틈새를 해커들이 교묘하게 파고들어 침투에 성공한 것으로 밝혀졌습니다.
- 제로데이 공격 가능성: 공식 보안 패치가 발표되기 전의 취약점을 노린 제로데이 공격일 가능성이 높습니다.
- 25종의 악성코드 + 2년간의 잠복: 분석 결과, 무려 25종의 악성코드가 이번 공격에 사용되었고, 그 중 일부는 2022년 6월부터 SK텔레콤 시스템에 은밀히 숨어 있었던 것으로 확인되었습니다.
- BPFDoor 백도어 사용 정황: 고도화된 스텔스형 백도어(BPFDoor)가 활용되었으며, 이는 기존 보안 시스템으로는 탐지가 거의 불가능한 수준의 위협입니다.
결과적으로, 이번 공격은 단순한 개인 해커의 장난이 아닌,
국가 차원의 사이버 범죄 조직이 개입했을 가능성이 높은 중대 사건으로 평가됩니다.
◆ 유출된 정보의 그림자 – ‘유심 인증키’ 공포와 고객 불안
SK텔레콤이 공식적으로 인정한 유출 항목은 ‘유심 관련 일부 정보’였지만, 정확히 어떤 정보가 포함되었는지는 아직 명확하지 않습니다.
특히 ‘유심 인증키’ 유출 가능성이 불거지면서 고객들의 불안이 커졌습니다.
- 유심 인증키 유출 위험성: 유심 인증키는 내 휴대폰이 본인임을 증명하는 핵심 정보로, 해커 손에 넘어간다면 심 클로닝(SIM Cloning)이 가능해질 수 있습니다.
- 피해 시나리오: 내 명의로 다른 기기에 휴대폰 개통 → 계좌 접근 → 대출 → 통화·메시지 해킹 → 2차 피해로 이어질 수 있음.
현재까지 경찰과 과학기술정보통신부는 이름, 주민번호 등 핵심 개인정보 유출 여부를 확인 중이며,
일부 언론 보도에 따르면 해커들이 최대 9.7GB에 달하는 데이터를 유출했을 가능성이 있다고 알려졌습니다.
또한, 5월 한 달 동안 약 94만 명의 고객이 SK텔레콤을 떠나 타 통신사로 번호이동을 한 것으로 집계되며, 이번 사태의 파장이 얼마나 컸는지 잘 보여주고 있습니다.
◆ 국제 공조 수사의 시작 – 해커를 쫓는 추격전
2025년 6월 2일, 서울경찰청은 ‘해커들이 사용한 서버의 로그 분석 과정에서 해외 IP가 확인되었고, 국제 공조 수사가 진행 중’이라고 밝혔습니다.
- 최소 3개국 이상 참여: 대한민국과 함께 여러 국가가 해커 조직의 배후를 추적 중입니다.
- ‘중간 경유지’인지 ‘발원지’인지 불확실: 현재로서는 해커의 실제 위치를 특정하기 어렵지만, 현재 경찰은 특정 국가를 단정할 단계는 아니라고 밝혔으며, 공조 대상국에는 북한은 포함되지 않았다고 설명했습니다.
- 공식 발표 외 배후 추측은 자제: SK텔레콤과 경찰은 신중한 태도를 유지하며, 추가 분석 결과를 기다리고 있는 상황입니다.
◆ 해킹 사태, 무서워만 할 필요는 없습니다 – 개인정보 보호와 실천 팁
SK텔레콤 해킹 사건이 큰 충격을 준 것은 사실입니다.
하지만 막연한 공포에 휩싸이기보다, 지금이라도 할 수 있는 대처를 꼼꼼히 챙기면 2차 피해를 예방할 수 있습니다.
다음은 이번 사건을 계기로 누구나 꼭 실천해야 하는 개인 정보 보호 팁입니다.
- 유심 보호 서비스 가입: SK텔레콤 고객은 누구나 무료로 신청 가능합니다. T월드 앱이나 고객센터(114)를 통해 쉽게 가입할 수 있는 이 서비스는 유심(USIM) 변경 시 본인 인증을 한 번 더 거치도록 설정하여, 해킹 등으로 인한 불법 유심 복제를 효과적으로 방지하는 필수적인 방어막입니다.
- 명의도용 방지 서비스 활용: 한국정보통신진흥협회(KAIT)의 ‘엠세이퍼'(www.msafer.or.kr)에서 본인 명의로의 휴대폰 신규 개통을 제한할 수 있습니다.
- 비밀번호 정기 변경: 금융 서비스, 이메일, 그리고 자주 사용하는 웹사이트 및 앱의 비밀번호는 반드시 주기적으로 변경하고, 최소 10자 이상, 영문 대소문자, 숫자, 특수문자를 조합한 강력한 비밀번호를 사용하세요.
- 2단계 인증 활성화: 구글, 네이버, 카카오 등 주요 포털 및 SNS 서비스와 인터넷 뱅킹, 증권 앱 등 금융 서비스에는 반드시 2단계 인증을 설정해두는 것이 좋습니다. 휴대폰 문자 인증 외에 OTP(일회용 비밀번호), 지문/얼굴 인식 등 더 강력한 인증 방식을 활성화하여 계정 탈취를 방지하세요.
- 금융 내역 주기 확인: 카드사·은행 앱에서 내 계좌의 이상 거래를 수시로 점검하세요.
- 의심스러운 연락 주의: 스미싱 문자, 출처 불명 링크, 개인정보 요구 전화는 즉시 차단하고, 필요 시 경찰이나 통신사에 신고하세요.
이번 사태를 계기로, 통신사들도 보다 적극적인 보안 투자와 책임 있는 대처를 통해 고객의 소중한 개인정보를 안전하게 지키는 노력을 지속해야 할 것입니다.
💬 함께 읽으면 좋은, 아래 글도 함께 읽어보세요.