
[매일뉴스] 국내 최대 이동통신사 SK텔레콤(SKT)이 해킹 공격으로 인해 최대 2,300만 명에 달하는 고객의 유심(USIM) 정보가 유출된 정황이 드러났다.
해커는 고도화된 백도어 악성코드 ‘BPFDoor’를 이용해 SKT의 가입자 서버(HSS)에 침투했고, 국제이동가입자식별번호(IMSI), 기기식별번호(IMEI), 유심 인증키 등 민감한 정보를 빼낸 것으로 알려졌다.
문제는 사고 대응 과정에서의 신고 지연이다. SKT는 지난 4월 18일 오후 6시경 시스템 이상을 감지했고, 같은 날 밤 해킹 사실을 인지했으며 19일 오후에는 유심정보 유출을 확인했다. 하지만 관련 법령상 24시간 이내 신고 의무를 어기고 약 45시간이 지난 20일 오후 4시 46분에서야 한국인터넷진흥원(KISA)에 사고를 신고했다.
이에 대해 SKT 측은 “정확한 피해 범위와 원인을 분석하는 데 시간이 걸렸다”고 해명했으나, 국회 과학기술정보방송통신위원회 소속 최수진 의원은 “SKT가 시장 지배적 위치에 안주해 보안 관리에 소홀했다”고 지적했다. KISA 또한 규정 위반 사실을 인정하며 후속 조치를 진행 중이다.
유출된 유심 정보는 ‘심 스와핑(SIM Swapping)’ 범죄로 악용될 가능성이 높다. 해커가 복제 유심을 활용해 피해자의 전화번호를 가로채고, 이를 바탕으로 금융 계좌 탈취, SNS·메신저 해킹 등 2차 피해를 일으킬 수 있다. 실제 2022년 유사한 수법으로 수억 원대 암호화폐 피해 사례가 있었다.
SKT는 사태 수습을 위해 유심 보호 서비스의 무료 제공을 확대 중이다. 해당 서비스는 유심 변경 시 본인 인증을 요구해 복제를 어렵게 만들지만, 해외 로밍 제한 등 부작용도 있어 논란이 되고 있다. SKT는 “상반기 중 기술적 개선을 완료할 것”이라고 밝혔다.
또한 유심 비밀번호 재설정과 교체를 권고하고 있으나, 알뜰폰(MVNO) 가입자들에 대한 안내가 부족해 형평성 문제가 제기되고 있다. MVNO 가입자의 정보 역시 SKT 시스템에 일부 연동돼 있어 피해 가능성을 배제할 수 없다.
정부는 과학기술정보통신부, 경찰청, 국가정보원, KISA 등과 민관합동 조사단을 구성해 침입 경로, 유출 범위, 사후 대응 적절성 등을 전방위적으로 조사 중이다.
조사에 따르면 해커는 SKT 내부망을 우회해 리눅스 커널 수준에서 은밀히 작동하는 BPFDoor 악성코드를 활용한 것으로 추정된다.
보안 전문가들은 이번 사태를 “단순 기술적 사고가 아닌, 국가 핵심 인프라 해킹 사건”으로 평가하고, 통신사 보안 체계 전면 재편이 필요하다고 강조했다. 이성엽 고려대 교수는 “이번 사건은 국내 통신 보안의 근본적 허점을 드러낸 사례”라며, “공공·민간 통신망 전체에 대한 보안 점검이 시급하다”고 지적했다.
이번 해킹은 지난해 LG유플러스 해킹에 이어 2년 연속 대형 통신사 정보유출 사건으로 기록될 전망이며, 향후 통신사 보안 정책과 정부 규제의 대대적인 변화로 이어질 가능성이 크다.