생활 정보

통신사 해킹, 왜 맨날 반복될까? 과거 사례 비교 분석 (KT, LGU+ 등)

양품가전 2025. 4. 26. 20:29
반응형

들어가면서

와... 진짜 통신사 해킹 또 터졌네? 이번엔 SKT 유심 정보라며 ㅠㅠㅠ 왜 맨날 이런 일들이 반복되는 걸까? 진짜 불안해서 살 수가 없다. 오늘은 SKT 유심 해킹 사건을 중심으로 과거 KT, LGU+ 등 다른 통신사 해킹 사례랑 비교 분석해보면서 대체 왜 자꾸 털리는지, 우리는 어떻게 해야 할지 한번 알아보자고.

SKT 유심 해킹, 뭐가 문제였을까?

이번 SKT 해킹 사건 핵심은 유심 정보 유출이야. 국제 모바일 가입자 식별 번호(IMSI), 국제 모바일 장비 식별 번호(IMEI), 그리고 유심 인증 키(K값) 같은 게 털렸다는데. 이게 왜 위험하냐면, SIM 스와핑 공격에 악용될 수 있기 때문이지.

 

SIM 스와핑이 뭐냐면, 유출된 유심 정보를 이용해서 내 전화번호를 해커 폰으로 옮겨버리는 거야. 그럼 문자로 오는 2단계 인증 코드를 해커가 가로채서 내 은행 계좌나 다른 중요한 계정에 마음대로 들어갈 수 있게 되는 거지. 실제로 예전에 KT에서도 SIM 스와핑 공격으로 암호화폐 수억 원이 털린 적이 있었어. 생각만 해도 끔찍하다 진짜 ㅠㅠㅠ

 

이번 해킹에는 'BPFDoor'라는 악성코드가 쓰였을 가능성이 높대. 이게 중국 해커들이 주로 쓰는 수법이라는데, 통신망 핵심인 HSS 서버를 노렸다고 하네. HSS 서버가 가입자 정보랑 인증 정보를 다 가지고 있는 곳인데, 여기가 뚫렸으니 유심 정보가 넘어간 거지. 일부에서는 이번 공격이 최대 1년 전부터 진행됐을 수도 있다는 말도 나오고, 장기간 몰래 정보를 빼가는 APT 공격일 가능성도 제기되고 있어.

과거 통신사 해킹 사례 복붙인가요?

사실 통신사 해킹이 처음은 아니잖아? 예전에도 KT, LGU+에서 개인 정보 유출 사건들이 있었고. 과거 사례들이랑 비교해보면 공통점도 있고 차이점도 있어.

연도 회사 공격 유형 유출된 데이터 예상 피해자 수 규제 대응/처벌 보상/법적 조치
2003 KT 서비스 거부 공격 - 전국 인터넷망 마비 - -
2008 하나로텔레콤 내부자 유출 개인 정보 (약 600만 건) 약 600만 명 - -
2011 SK컴즈(싸이월드) 서버 해킹 개인 정보 (약 3,500만 건) 약 3,500만 명 - -
2012, 2014 KT 홈페이지 해킹 개인 정보 (각각 약 870만, 1,200만 건) 약 2,070만 명 과징금 부과 집단 소송
2023 LG유플러스 데이터베이스 해킹 개인 정보 (약 30만 건) 약 30만 명 과징금 부과 고객 보상
2025 SK텔레콤 서버 해킹 (의심) 유심 관련 정보 (IMSI, IMEI, 인증 키 등) 약 2,300만 명 조사 진행 중 무료 유심 교체 발표

과거 사례들은 주로 주민등록번호 같은 민감한 개인 정보 유출이 많았는데, 이번 SKT는 유심 정보에 초점이 맞춰졌다는 차이가 있어. 근데 결국 대규모 사용자 정보가 털렸고, 이게 금융 사기나 다른 2차 피해로 이어질 수 있다는 점에서는 똑같지 뭐.

 

왜 이렇게 통신사 해킹이 반복될까? 여러 이유가 있겠지만...

  • 늘어나는 사이버 위협: 해킹 수법은 계속 진화하는데, 통신사 보안 시스템이 그걸 못 따라가는 거지. 특히 이번에 쓰인 BPFDoor 같은 악성코드는 탐지도 어렵다고 하고.
  • 핵심 시스템의 취약성: 통신망의 핵심인 HSS 서버 같은 곳이 뚫린다는 건 기본적인 보안이 약하다는 뜻 아니겠어? 일부 전문가들은 SKT의 사이버 보안 투자가 부족했을 수도 있다고 지적하더라고.
  • 늑장 대응 및 투명성 부족: 사고 터지고 나서 바로바로 알려주고 제대로 대응해야 하는데, 이번 SKT도 보고 지연 논란이 있었잖아. 이런 게 사용자들 불안감만 키우고 신뢰를 떨어뜨리는 것 같아. 과거 사례에서도 규제 당국 대응이나 보상 절차가 매끄럽지 않았던 경우도 있었고.

결론적으로 통신 인프라의 지속적인 사이버 보안 취약성이 문제인 거지. 첨단 기술 인프라를 갖췄다면서 데이터 보호는 제대로 안 되고 있다는 비판을 피하기 어려워.

그럼 우리는 어떻게 해야 할까?

솔직히 통신사가 알아서 잘 해주면 좋겠지만, 마냥 기다릴 수만은 없잖아. 우리 스스로도 조심해야 할 것들이 있어.

  • 유심 보호 서비스 가입: 통신사에서 무료로 제공하는 유심 보호 서비스 꼭 가입해. 유심 무단 사용이나 기기 변경을 막아준대. SKT는 무료 유심 교체도 해준다니까 얼른 바꾸자고.
  • SIM 카드 PIN 설정: 휴대폰 설정에서 유심 잠금 기능 켜고 PIN 번호 설정해두면 누가 내 유심 가져가도 함부로 못 써. 초기 비밀번호는 0000인데 꼭 바꾸고.
  • 비밀번호는 복잡하게, 2단계 인증은 필수: 은행, 이메일, SNS 등 중요한 계정 비밀번호는 다 다르게, 그리고 복잡하게 만들어. 가능한 모든 곳에 2단계 인증 걸어두고, 문자 말고 OTP 앱 쓰는 게 더 안전하대.
  • 모르는 문자/전화/링크 조심: 피싱 시도는 항상 있잖아. 의심스러운 건 절대 클릭하거나 개인 정보 넘겨주지 마.
  • 내 정보가 털렸는지 확인해봐: 한국인터넷진흥원(KISA) '털린 내 정보 찾기 서비스'나 '엠세이퍼' 같은 사이트에서 내 개인 정보 유출 이력이나 명의 도용 여부 확인할 수 있어.
  • 수상한 앱은 삭제: 설치한 기억 없는 앱 있으면 바로 지우고 백신 검사 돌려.

마무리하며

이번 SKT 해킹 사건 보면서 진짜 남 일 같지 않다는 생각 들었어. 통신사는 국가 기간망 사업자로서 책임감을 가지고 보안 시스템 제대로 갖추고, 사고 터지면 투명하고 신속하게 대응해야 해. 우리 사용자들도 경각심 가지고 스스로를 지키려는 노력을 계속해야 하고.

 

사이버 위협은 진짜 끝이 없는 싸움 같아 ㅠㅠㅠ 통신사, 정부, 사용자 모두 힘을 합쳐서 더 안전한 디지털 세상을 만들어가야 하지 않을까? 다음번에는 이런 불안한 소식 말고 좋은 소식만 들렸으면 좋겠다 정말! ㅋㅋㅋ

반응형