본문 바로가기
카테고리 없음

SKT 유심 해킹 정리, 내 정보 유출 확인·유심 재발급·위약금 면제 방법까지

by IT 조사단 2025. 7. 4.
반응형


1. 사건 개요

  • SKT 해킹설 인정
    정부·민관합조단 조사 결과, SK텔레콤의 보안 관리 부실이 이번 ‘대규모 유심 정보 유출’ 사고의 주원인으로 결론 났습니다.
  • 유출 규모는?
    2,696만 건의 IMSI 정보전화번호 등 유심 관련 25종 정보, 총 9.82GB 분량이 노출된 것으로 드러났습니다.

2. 왜 SKT가 책임 있을까?

  1. 계정·비밀번호 평문 저장
    • HSS 서버의 로그인 계정을 다른 서버에 평문 저장 → 해커가 이를 악용해 내부 시스템 침투.
  2. SW 악성코드 검사 생략
    • 협력사 SW를 88대 서버에 설치하면서 악성코드 여부도 확인하지 않음.
  3. 암호화 미적용
    • 다른 통신사들은 유심 인증키(Ki)를 암호화 저장하지만, SKT는 암호화하지 않음.
  4. 침해 신고 지연·자료 조작
    • ‘24시간 이내 신고’ 의무 위반ㆍ침해 사실 신고 지연.
    • 조사가 진행 중임에도 일부 서버에서 포렌식 분석 불가능 상태로 자료 제출.

→ 이로 인해, SKT는 ‘위약금 면제’ 사유에 해당하며 정부 과태료 및 수사 의뢰가 불가피한 상태입니다.


3. 사고 경과


항목 상세 내용
초기 침투 시점 2021년 8월: 해커가 외부 접속 가능한 서버A에 ‘CrossC2’ 백도어 설치
악성코드 추가 설치 2022~2023년: 웹쉘, BPFDoor 등 33종의 악성코드 확산
유출 시점 2025년 4월 18일: HSS 3대 서버에서 유출 발생
 

4. 파급 효과

  • 기업 신뢰도 하락
    SKT의 위약금 면제 판단 이후 주가 5% 급락.
  • 법적·재정적 부담
    과태료(최대 3,000만 원) 부과 예정, 수사기관 수사의뢰 추진.
  • 업계 파장
    국내 통신사는 물론, 보안 인프라 전반에 대한 재점검 요구 증가.

5. SKT가 보완해야 할 보안 조치

  1. 계정·암호화 저장 시스템 정비
    • 관리자 계정 암호화 저장, 키 정보 암호화 필수 적용.
  2. 협력업체 SW 보안 심사 강화
    • 공급망 보안 취약점 점검 절차 구축.
  3. 포렌식 로그·자료 보존 의무 철저 이행
    • 조사 과정에서 자료 훼손 없이 정확한 로그 제출 필요.
  4. 침해 사고 대응 체계 재정비
    • ‘24시간 이내 신고’ 시스템 자동화 및 훈련 강화.
  5. 정기 웹쉘 탐지·보안 점검 확대
    • 보안점검 시 웹쉘 등 고위험 항목 포함하여 점검 주기 강화.

6. 내 정보는 안전한가요?

  • 유심 재발급 고려하기: 해커가 내 번호·SIM 정보를 악용했을 가능성 → 유심 변경 또는 암호화 처리 요청.
  • 민원 제기 및 보상 문의: SKT 고객센터 또는 과기정통부에 ‘위약금 면제’ 관련 보상 여부 질의.
  • 사·모 정보 확인: 내 개인정보가 유출됐는지 확인 가능한 사이트(예: 개인정보보호진흥원)를 통한 조회 권장.

7. 정리 및 마무리

SKT 해킹 사태는 기업 보안 시스템의 전반적 부실이 드러난 사건입니다.
단순 정보 유출을 넘어, 통신 인프라 신뢰성 훼손이라는 점에서 심각합니다.
SKT는 이번 기회를 통해 보안 시스템을 대대적으로 정비해야 하며, 이용자 또한 자신의 정보를 적극적으로 보호해야 합니다.

반응형