SKT 해킹 가입자 전원 정보 새나가.. IMEI IMSI 유출, 복제폰 가능성은?


SK텔레콤 해킹 사건으로 인해 약 2,700만 건의 가입자식별키(IMSI)와 29만여 건의 단말기 고유식별번호(IMEI)가 포함된 개인정보 유출 가능성이 제기되었다. 이번 사건에서 해커는 2022년 6월부터 약 3년간 탐지되지 않은 채 서버에 침투했으며, 총 25종의 악성코드를 사용한 정황이 드러났다. SK텔레콤은 복제폰 방지 기술을 강조했지만, 장기간 해킹 사실을 인지하지 못한 점에서 보안 시스템의 허점과 국가 안보 차원의 대응 필요성이 부각되고 있다.

악성코드 감염과 침해 시점

민관합동조사단에 따르면, SK텔레콤의 리눅스 서버 3만여 대 중 23대가 악성코드에 감염된 것으로 확인되었다. 1차 조사에서는 4종의 악성코드가 보고되었고, 2차 조사에서는 총 25종(BPFDoor 계열 24종, 웹셸 1종)으로 늘어났다. 감염 서버의 수가 증가한 배경에 대해 SK텔레콤 측은 해커들이 다양한 활동을 하면서 감염 흔적을 남겼기 때문이라고 설명했다.


특히 문제의 심각성은 악성코드의 설치 시점이 2022년 6월 15일로 추정된다는 점이다. 이는 약 3년 동안 해커의 침입 사실을 인지하지 못했다는 것으로, 기업의 침해 탐지 능력에 큰 허점이 있었음을 보여준다. 조사단은 해당 기간의 로그가 남아 있지 않아 정확한 자료 유출 여부는 확인할 수 없다고 밝혔다.


류정환 SK텔레콤 네트워크인프라센터장은 "서버 격리 조치를 통해 현재는 더 이상의 피해가 발생하지 않도록 조치했다"고 강조했지만, 이미 상당한 기간 동안 외부 공격에 노출되어 있었던 사실이 드러난 만큼 사후 조치보다는 사전 예방의 중요성이 제기된다.


개인정보 유출 정황과 기술적 대응

가장 우려되는 부분은 이번 사건을 통해 가입자식별키(IMSI) 약 2,700만 건과 단말기 고유식별번호(IMEI) 29만여 건이 유출되었을 가능성이다. SK텔레콤은 유심이 탑재된 기기 수(예: 태블릿, 워치 등)를 포함한 수치라며 실제 피해는 없다고 주장하고 있으나, 전체 가입자 수보다 많은 IMSI 수치는 전수 유출을 의미할 수 있다.


IMSI는 유심에 저장되어 있는 고유 번호로, 통신사 인증과 직접적으로 연결되어 있어 자동차 차대번호와 같은 민감한 정보로 간주된다. IMEI는 단말기 자체를 식별하는 코드로, 이 또한 복제폰 제작에 사용될 수 있어 높은 수준의 보안이 요구되는 정보다. 조사 결과, 감염된 서버에는 임시 저장 파일에 IMEI 정보 291,831건이 포함되어 있었던 것으로 확인되었다.


SK텔레콤은 복제폰을 차단하기 위한 기술로 FDS(비정상 인증 탐지 시스템) 2.0을 운영하고 있으며, IMEI 불법 복제가 기술적으로 거의 불가능하다는 입장을 고수하고 있다. 실제로 단말기 제조사와 칩셋 업체들은 상용폰의 IMEI 변경은 불가능하다는 견해를 밝히기도 했다. 또한, FDS 1.0이 유심 복제를, 2.0이 단말 복제까지 차단하는 시스템으로 설명되고 있다.


보안체계 한계와 국가 안보 대응 필요성

SK텔레콤은 여러 보안 조치를 통해 복제폰 차단 및 정보 유출 방지 노력을 이어가고 있다고 밝혔지만, 해킹 사실 자체를 3년 가까이 인지하지 못했다는 점은 해명으로도 부족하다는 지적이 잇따르고 있다. 특히 감염 서버에 저장된 개인정보가 암호화되지 않고 평문으로 보관된 정황까지 드러나며, 보안체계 전반의 취약성이 드러났다.


조사단은 2024년 12월부터 2025년 4월까지의 방화벽 로그에는 자료 유출 흔적이 없다고 밝혔지만, 2022년부터 2023년 말까지의 로그는 남아있지 않아 실질적인 유출 여부 판단이 어렵다. 이에 대해 류 센터장은 SK텔레콤의 자체 망 운영 데이터 및 경찰청 수사 자료 등을 종합해 유출은 없다고 판단했다고 설명했지만, 조사단과의 시각 차이는 여전히 존재한다.

일각에서는 중국 해커 조직의 개입 가능성까지 제기되고 있으며, 해킹 방식이 고도화된 APT(지능형 지속 위협)에 가깝다는 분석도 나오고 있다. 이에 따라 단순한 기업 보안을 넘어 국가 안보 차원의 정보 보호 및 대응 체계 마련이 시급하다는 목소리가 커지고 있다. 통신 인프라의 보안 취약점은 국민의 일상생활과 직결되기 때문에 더 이상 민간 기업의 책임에만 맡길 수 없는 상황이다.


결론

이번 SK텔레콤 해킹 사건은 약 2,700만 건의 IMSI와 29만여 건의 IMEI 유출 가능성으로 인해 단순한 유심 정보 침해를 넘어 광범위한 개인정보 침해 사안으로 번지고 있다. 해커의 침입 시점이 3년 전이라는 점, 그리고 해당 기간 동안 이를 탐지하지 못한 보안 시스템의 한계는 명백하다.


비록 SK텔레콤은 기술적으로 복제폰 접속을 차단할 수 있다고 주장하고 있으나, 이번 사건은 통신사 보안 시스템 전반에 대한 신뢰를 무너뜨렸다. 정부 차원의 사이버 보안 강화 및 민관 협력 시스템 구축, 장기적인 로그 보관 및 정보 암호화 기준 강화 등의 제도적 개선이 요구된다.

앞으로는 통신사뿐 아니라 국가 차원에서 지속적인 보안 감시와 위협 대응 체계를 확립해, 국민 개인정보가 무방비 상태로 노출되지 않도록 하는 실질적인 조치가 뒤따라야 할 것이다.


다음 이전