본문 바로가기
이슈

SK텔레콤 해킹 사고, 고객 유심 정보 유출... 2차 피해 우려 높아진다

by Agent 2025. 4. 22.

SK텔레콤이 해킹 공격을 받아 고객들의 유심(USIM) 정보가 유출된 사실이 확인되었습니다. 통신 보안이 위협받는 이 사건은 어떻게 발생했으며, 고객들은 어떤 대비책을 마련해야 할까요? 해킹 사고의 전모와 대응 방안을 자세히 알아보겠습니다.

SK텔레콤 공식 홈페이지에 올라온 사과문. SK텔레콤은 지난 19일 오후 11시경 해커에 의한 악성코드로 인해 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. <캡처=SK텔레콤 공식 홈페이지>
SK텔레콤 공식 홈페이지에 올라온 사과문. SK텔레콤은 지난 19일 오후 11시경 해커에 의한 악성코드로 인해 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. <캡처=SK텔레콤 공식 홈페이지>

해킹 사고 발생 경위와 피해 현황

지난 4월 19일 오후 11시경, SK텔레콤 사내 시스템이 해커의 공격을 받아 악성코드가 심어졌습니다^1. 이로 인해 고객의 유심 관련 일부 정보가 유출된 정황이 포착되었습니다^3. SK텔레콤은 유출 가능성을 인지한 즉시 악성코드를 삭제하고 해킹 의심 장비를 격리 조치했습니다^2.

유출된 정보는 유심에 담겨 있는 IMSI나 IMEI 등 가입자·단말 고유식별번호와 ICCID와 같은 심카드 일련번호로 파악됩니다^2. 다행히 고객 이름과 금융정보, 이메일, 생년월일 등 민감한 개인정보는 유출 항목에 포함되지 않은 것으로 알려졌습니다^2.

피해 규모는 아직 정확히 파악되지 않았지만, SK텔레콤이 국내 이동통신 3사 중 가장 많은 가입자를 보유하고 있다는 점이 우려됩니다^5. 과학기술정보통신부 자료에 따르면 지난 2월 기준 SK텔레콤 회선은 2310만명에 육박하며, 이는 전체의 40.5%에 달합니다^5.

해킹 대응 초기 조치

SK텔레콤은 사고 발생 이후 다음과 같은 초기 대응을 진행했습니다:

  • 악성코드 즉시 삭제 및 해킹 의심 장비 격리^4
  • 4월 20일 한국인터넷진흥원(KISA)에 침해사고 신고^4
  • 4월 22일 개인정보보호위원회에 개인정보 유출 정황 신고^4
  • 공식 홈페이지를 통한 고객 고지^7

현재까지는 유출된 정보가 실제로 악용된 사례가 확인되지 않았다고 SK텔레콤 측은 밝혔습니다^7. 하지만 포렌식 조사가 진행 중이며, 해킹의 특성상 유출된 정보와 그 규모를 단기간 내 파악하기는 어렵다고 합니다^4.

SK텔레콤 T타워
SK텔레콤 T타워

유심 정보 유출의 위험성과 잠재적 피해

유심(USIM)은 이동통신 서비스 가입자에게 전화번호를 부여하는 식별 칩으로, 중요한 개인 인증 수단입니다^4. 그렇다면 유심 정보가 유출되면 어떤 위험이 있을까요?

유심 정보 유출의 잠재적 위험

유심에는 통신 인증과 식별 정보 등이 담겨 있어, 해커가 이 정보를 악용할 경우 심각한 2차 피해로 이어질 수 있습니다^5. 특히 우려되는 것은 '심 스와핑'(SIM Swapping) 범죄입니다^5. 이는 타인의 휴대전화 유심 정보를 복사해 개인정보와 금융자산을 탈취하는 신종 해킹 수법입니다^5.

대포폰 개통과 같은 불법 활동에 악용될 우려도 있습니다^2. 유심 고유식별번호가 해커에게 넘어갈 경우, 이를 통해 불법 유심칩을 만들어 범죄에 사용할 소지가 있기 때문입니다^2.

다만, 최근 인증절차가 고도화되면서 유심 정보만으로는 심 스와핑 가능성이 작다는 의견도 있습니다^5. 하지만 여전히 잠재적 위험은 존재하기에 고객들의 주의가 필요합니다.

22일 SK텔레콤에 따르면, 지난 19일 오후 11시경 악성코드로 인해 회사 고객 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견했다. SK텔레콤 관계자는 &quot;유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제했으며, 해킹 의심 장비도 격리 조치했다&quot;고 설명했다.
22일 SK텔레콤에 따르면, 지난 19일 오후 11시경 악성코드로 인해 회사 고객 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견했다. SK텔레콤 관계자는 "유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제했으며, 해킹 의심 장비도 격리 조치했다"고 설명했다.

정부와 SK텔레콤의 대응 방안

사고의 중대성을 고려해 정부와 SK텔레콤은 신속한 대응에 나섰습니다.

정부의 대응

정부는 이번 사고에 대해 다음과 같은 조치를 취했습니다:

  • 과기정통부와 한국인터넷진흥원(KISA)이 SK텔레콤에 침해사고 관련 자료 보존 및 제출 요구^2
  • KISA 전문가를 현장에 파견해 기술 지원^2
  • 최우혁 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반 구성^2
  • 필요시 민관합동조사단을 구성해 심층적 원인 분석 및 재발 방지 대책 마련 예정^2

과학기술정보통신부 등 통신 당국은 서울 중구 SK텔레콤 본사에서 사내 시스템에 대한 현장 조사를 진행할 예정입니다^3.

SK텔레콤의 추가 대응 조치

SK텔레콤은 고객 피해를 최소화하기 위해 다음과 같은 조치를 시행하고 있습니다:

  • 전체 시스템 전수 조사 진행^5
  • 불법 유심 기변 및 비정상 인증 시도 차단 강화^5
  • 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내^5
  • 고객들에게 유심보호서비스 무료 제공^1

유심보호서비스는 고객 USIM에 안심기능을 설정해 다른 휴대폰으로 기기변경을 제한하는 서비스입니다^5. 이를 통해 추가적인 안전 조치를 원하는 고객들은 보호받을 수 있습니다.

고객들이 취해야 할 보호 조치

SK텔레콤 고객이라면 지금 당장 어떤 조치를 취해야 할까요?

유심 정보 보호를 위한 실천 방안

  1. SK텔레콤 홈페이지나 T월드를 통해 무료로 제공되는 유심보호서비스에 가입하세요^7.
  2. 평소와 다른 의심스러운 인증 요청이나 알림이 있는지 주의 깊게 살펴보세요.
  3. 공식 확인되지 않은 앱이나 링크는 클릭하지 않도록 주의하세요.
  4. 중요한 계정의 비밀번호를 정기적으로 변경하고, 가능하다면 이중 인증을 설정하세요.
  5. 본인 명의로 개통된 휴대폰 회선에 대해 통신사에 정기적으로 확인하는 습관을 들이세요.

SK텔레콤 관계자는 "지금까지 해당 정보가 실제로 악용된 사례는 확인되지 않았다"고 밝혔지만, "고객 피해를 예방하고자 다각도로 노력하고 있다"고 강조했습니다^5.

이것만 기억하세요: 유심 정보 유출 대응 요약

SK텔레콤의 해킹 사고로 인한 유심 정보 유출은 현재 정확한 원인과 규모가 조사 중입니다. 하지만 고객으로서는 미리 예방 조치를 취하는 것이 중요합니다.

  • 유출된 정보: IMSI, IMEI 등 단말 고유식별번호와 심카드 일련번호로 추정됩니다^2.
  • 우려되는 피해: 심 스와핑이나 대포폰 개통 등의 범죄에 악용될 가능성이 있습니다^2.
  • 대응 방안: SK텔레콤에서 제공하는 유심보호서비스 가입이 가장 즉각적인 보호 조치입니다^5.

SK텔레콤은 "앞으로 이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고, 고객 정보 보호 방안 마련에도 최선을 다하겠다"고 밝혔습니다^7. 이러한 사태가 발생했다는 것은 안타깝지만, 고객들이 적절한 예방 조치를 취한다면 2차 피해는 최소화할 수 있을 것입니다.

오늘날 디지털 시대에서 개인 정보 보호는 우리 모두의 과제입니다. 이번 사건을 계기로 통신사의 보안 시스템 강화와 함께 개인 차원의 보안 의식도 높아지길 바랍니다.

#유심해킹 #SK텔레콤해킹 #USIM정보유출 #유심보호서비스 #개인정보보호 #사이버보안 #해킹대응방법 #통신사해킹 #심스와핑 #정보보안 #디지털보안 #개인정보유출

반응형