
지난 2025년 4월, 국내 이동통신 가입자 1위 업체인 SK텔레콤(약 2,300만 가입자)이 사상 초유의 대규모 해킹 공격을 받아 고객 정보 유출 사고를 겪었습니다. 해커들은 SK텔레콤의 내부 시스템을 뚫고 들어와 USIM(유심) 관련 인증 정보를 탈취했는데, 이는 통신망에서 가입자를 식별하고 인증하는 핵심 데이터입니다. 다행히 이름, 주소, 주민등록번호와 같은 민감한 개인정보는 포함되지 않았지만, 이번 STK 유출사태로 인해 이동통신망 보안과 개인정보 보호에 대한 심각한 우려가 제기되었습니다.
이번 사건은 단순한 해킹을 넘어 국가 기간통신망의 보안에 경종을 울린 중대 사고로 평가됩니다. 불과 2년 전인 2023년 1월에도 LG유플러스에서 30만 건에 달하는 고객 정보가 유출되는 사고가 있었고, 통신 3사 중 한 곳에서 다시 대규모 해킹이 발생했다는 점에서 업계 전반에 큰 충격을 주고 있습니다. 본 글에서는 STK 유출 사건의 발생 경과와 유출된 정보, 원인, 피해 규모와 영향, 관련 기관 및 기업의 대응, 그리고 추가로 불거진 논란까지 체계적으로 정리합니다. 이를 통해 이번 사태가 주는 교훈과 향후 필요한 대응 방안을 모색해보고자 합니다.
1. 사건의 경과 및 주요 내용
SK텔레콤 유심 정보 유출 사건은 4월 중순경에 발생했습니다. SK텔레콤이 국회에 제출한 보고 등에 따르면 4월 18일 저녁 사내 시스템에서 평소와 다른 이상 징후가 먼저 포착되었습니다. 이어 같은 날 밤 늦게 내부 서버에서 악성코드가 발견되면서 해킹 공격이 진행 중임을 확인했고, 4월 19일 새벽부터 데이터 유출 여부에 대한 정밀 분석에 착수했습니다. 19일 밤이 되어서야 해커가 해당 악성코드를 통해 일부 유심 관련 정보 유출을 했다는 정황을 최종 확인하게 됩니다.
주요 일자별 경과
날짜
|
주요 사건 내용
|
4월 18일 18시
|
사내 시스템에서 비정상 데이터 움직임 최초 인지
|
4월 18일 23시
|
악성코드 발견, 해킹 공격 사실 확인
|
4월 19일 01시
|
데이터 유출 여부 분석 시작
|
4월 19일 23시
|
유심 관련 정보 유출 정황 최종 확인
|
4월 20일 16시
|
한국인터넷진흥원(KISA)에 해킹 사고 공식 신고
|
4월 21일
|
과학기술정보통신부·KISA 비상대책반 구성, 현장 조사 착수
|
4월 22일
|
SK텔레콤, 일부 가입자 유심 정보 유출 사실 대외 발표
|
4월 25일
|
유영상 SKT 대표이사 대국민 사과, 전 고객 유심 무상 교체 발표
|
4월 28일
|
SK텔레콤 전 가입자 대상 유심 무료 교체 서비스 개시
|
공식 발표에 따르면, 해커가 빼낸 정보는 가입자 인증 및 식별에 관한 정보입니다. 구체적으로 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 내부의 인증 키 등 USIM 칩에 관한 기술 정보가 포함된 것으로 추정됩니다. 다시 말해, 휴대전화 유심이 통신망에 접속할 때 “누구인지” 증명해주는 정보가 유출된 것입니다.
이러한 정보에는 통신 서비스 제공을 위해 필요한 전화번호, 유심 고유번호, 가입자 식별코드 등이 담겨 있으며, 성명이나 주민등록번호, 주소, 금융정보 등은 포함되지 않았다고 회사 측은 강조했습니다.
유출 경로로 지목된 시스템은 SK텔레콤의 홈 가입자 서버(HSS)로 알려져 있습니다. HSS는 모든 가입자의 전화번호, 고유 식별번호, 인증 정보, 통화 서비스 정보 등을 통합 관리하는 중앙 데이터베이스입니다. 즉, 이동통신 가입자에 대한 등록, 인증, 권한, 과금 등 핵심 업무를 수행하는 서버로, 이곳이 공격당했다는 사실은 전체 가입자 정보가 표적이 되었을 가능성을 의미합니다.
SK텔레콤은 정확한 유출 규모와 대상을 아직 특정하지 못했다고 밝혔는데, 최악의 경우 전체 2,300만 명 가입자의 관련 정보가 모두 유출되었을 수 있다는 우려도 나왔습니다.
SK텔레콤은 4월 22일 언론 발표 당시 “성명, 주소 등 개인정보는 포함되지 않았고, 현재까지 2차 피해나 다크웹 상 유통 사례도 확인되지 않고 있다”면서 이용자들을 안심시키려 했습니다. 또한 “전체 시스템을 점검하고 불법 유심 복제나 비정상적 인증 시도를 차단하는 조치를 강화하여 문제가 발생할 가능성은 매우 낮다”고 강조했습니다.
그러나 통신망 식별 정보 유출이라는 사안의 특성상 국민들의 불안은 쉽게 가라앉지 않았습니다. 통신망을 이용한 각종 서비스(본인 인증, 금융거래 인증 등)에 유심 정보가 열쇠 역할을 하고 있어, 혹시라도 유출된 정보를 악용한 복제 유심 범죄가 발생하지 않을까 우려가 커졌습니다.
2. 유출의 원인: 내부 보안 허점과 관리 부실
이번 해킹의 정확한 원인은 현재 관계당국의 조사 중이지만, 알려진 정보들을 바탕으로 몇 가지 가능성을 추정할 수 있습니다.
우선 기술적으로는 외부 해커 조직의 표적 공격(지능형 지속 위협, APT) 가능성이 높습니다.
한국인터넷진흥원(KISA)이 공개한 정보에 따르면, SK텔레콤 해킹에 사용된 악성코드는 ‘BPF도어(BPFDoor)’라는 리눅스 기반 백도어로 추정됩니다.
이 악성코드는 서버에 몰래 침투해 오래도록 발각되지 않고 작동하는 은밀한 해킹 도구로, SK텔레콤의 HSS 같은 중요 시스템에 숨어들어 유심 데이터를 외부로 빼돌릴 수 있는 기능을 갖추고 있습니다.
글로벌 보안업체 트렌드마이크로에 따르면 BPF도어는 한국, 홍콩 등 여러 국가의 통신·금융 회사를 노린 공격에 활용된 사례가 있으며, 중국계 APT 해킹 그룹과 관련된 것으로 알려졌습니다.
반면 북한 소행 가능성도 일부 제기되고 있는데, 그간 북한 해커들이 금융·통신망 등 난이도가 높은 목표를 집요하게 노려왔다는 점에서 이런 추측이 나오기도 했습니다.
아직 공격 주체는 명확히 밝혀지지 않았지만, 국내 최고 수준의 보안을 자랑하던 통신사가 뚫렸다는 점에서 상당히 조직적이고 고도화된 해킹 기법이 동원된 것으로 보입니다.
한편, 내부 보안 태세와 관리 부실에 대한 지적도 거세게 제기되고 있습니다.
SK텔레콤은 AI, 신사업 등에 매년 막대한 투자를 하고 있지만, 정보보호 분야 투자는 상대적으로 인색했습니다.
실제 보도에 따르면 SK텔레콤은 2024년 약 2조 원에 육박하는 영업이익을 냈지만, 정보보호 인프라 투자액은 600억 원 수준에 불과했습니다.
이는 경쟁사 KT(1,218억)나 LG유플러스(632억)보다 낮은 수준으로, 업계에서는 "보안 인프라 투자 부족이 불러온 인재(人災)"라는 비판이 나오고 있습니다.
또 다른 문제는 보고 지연 및 초동 대응 미흡입니다.
현행 정보통신망법상, 사업자는 침해사고 발생 사실을 알게 된 때부터 24시간 이내 정부에 신고해야 하지만, SK텔레콤은 이 규정을 지키지 못했습니다.
4월 18일 오후 6시경 해킹 징후를 인지했음에도, 공식적으로 KISA에 사고를 신고한 것은 약 45시간이 지난 4월 20일 오후 4시 46분이었습니다.
이는 법정 신고 기한을 훌쩍 넘긴 것으로, SK텔레콤은 내부 확인을 거치느라 늦었다고 해명했지만, 결과적으로 규정 위반이 되어 과태료 등 법적 책임을 피하기 어려운 상황입니다.
정리하면, 이번 STK 유출사태의 근본 원인은 외부의 첨단 해킹 공격이 직접적 원인이었지만, 이를 가능케 한 배경에는 내부 보안 시스템의 허점과 안이한 관리 태도가 자리하고 있었다고 볼 수 있습니다.
미흡한 보안 투자, 사고 발생 시 지체된 대응 등은 모두 "막을 수 있었던 인재"라는 뼈아픈 평가를 낳고 있습니다.
3. 피해 규모 및 영향
이번 해킹으로 인한 피해 규모는 정확히 집계되지 않았지만, 최대 2천만 명 이상 통신 가입자 관련 정보가 잠재적으로 유출됐을 가능성이 있습니다. 이는 대한민국 인구의 절반에 달하는 수치로, 국내 통신사 해킹 사상 최대 규모입니다.
정보 자체로만 보면 이름이나 주민번호 같은 민감한 개인정보는 빠져 있어 직접적인 2차 피해 사례는 아직 확인되지 않았습니다. 그러나 유심 정보 특성상 간접적 피해에 대한 우려는 매우 큽니다.
전문가들은 해커가 훔친 IMSI와 유심 인증 키 등을 악용해 타인의 신분으로 통신망에 접속하는 스푸핑(spoofing)이나 불법 유심 복제를 시도할 수 있다고 경고합니다. 만약 범죄자가 특정 개인의 유심 정보를 완전히 복제해버리면, 그 사람인 척 통화나 문자에 접속해 일상 대화 내용을 엿듣거나, SMS 인증 문자를 가로채는 등 심각한 피해가 발생할 수 있습니다.
특히 한국에서는 휴대전화 문자 인증을 금융거래나 본인확인에 널리 사용하고 있어, 만일 유심 복제폰이 등장한다면 금융사기나 개인정보 도용 범죄로 이어질 위험성이 큽니다.

이러한 이유로 사건 초기부터 이용자들의 불안과 시장의 충격이 상당했습니다.
SK텔레콤 고객들은 본인의 유심이 안전한지 확인하려 했고, 일각에서는 대리점에 찾아가 자비로 새로운 유심 칩으로 교체하는 움직임도 있었습니다.
갑작스런 수요 급증으로 "유심 칩이 동나고 서버가 폭주한다"는 말이 나올 정도로 혼란이 있었으며, 실제로 SK텔레콤 온라인 고객센터(T월드)는 유심 관련 서비스 신청자가 몰리며 한때 접속 장애를 빚기도 했습니다.
사건 발생 약 일주일 사이 고객들의 불안이 증폭되면서, SK텔레콤은 신뢰도 하락과 브랜드 이미지 손상이라는 커다란 타격을 입게 되었습니다. 주식시장에서도 이 소식이 전해진 4월 말 주가가 일시적으로 하락세를 보였는데, 이는 투자자들이 이번 해킹으로 인한 기업 신뢰도 저하와 추가 비용 발생을 우려했기 때문으로 분석됩니다.
기업 차원의 금전적 피해도 막대합니다.
SK텔레콤은 사태 수습을 위해 전 고객에게 유심을 무료 교체해주기로 결정했는데, 2천만 장이 넘는 유심칩을 마련하고 배포하는 데에 수백억 원대 비용이 예상됩니다.
모든 가입자 유심을 교체할 경우 약 230억 원 가량의 비용이 들 것으로 추산되었지만, 알뜰폰(MVNO) 이용자까지 포함되면서 실제 비용과 손실 규모는 이보다 훨씬 커질 전망입니다. 여기에 해킹 재발 방지 투자, 보안 시스템 강화 비용, 잠재적인 과징금까지 고려하면 SK텔레콤이 감당해야 할 경제적 부담은 더욱 증가할 것입니다.
산업 전반에 미친 후폭풍도 상당합니다.
우선 금융권에서는 해킹으로 탈취된 유심 정보가 만약 범죄에 활용될 경우 휴대폰 본인인증이 악용될 수 있다는 점에 주목했습니다.
금융감독원은 각 금융사에 해커가 휴대폰 인증을 우회하려는 시도를 경계하라는 안내를 했고, 일부 보험사는 아예 일정 기간 SKT 휴대전화 인증을 중단하는 초강수를 두었습니다.
실제로 KB라이프생명은 사고 직후 "선제적 보호조치"로 SKT 및 SKT망 알뜰폰을 통한 본인인증을 일시 제한했고, NH농협생명도 SKT 이용 고객에게 다른 인증 수단을 쓰도록 권고하며 SKT 번호 인증을 중단하기로 했습니다.
이처럼 통신망 해킹 여파로 타 업종에서 고객 인증 절차를 바꾸는 사례는 매우 이례적입니다.
그만큼 이번 사건이 다양한 분야에 신인증 체계 도입 논의까지 불러일으켰고, "휴대전화 번호에만 의존한 인증 방식은 위험하다"는 경각심을 키웠습니다.
또한 경쟁 통신사들과 IT 기업들도 잇따라 보안 경계를 강화했습니다.
다른 통신사들은 자체적으로 비슷한 취약점이 없는지 긴급 점검에 나섰고, 대기업들 역시 임직원들의 업무용 휴대폰 관리에 주의를 기울였습니다.
가령 삼성전자 등은 SK텔레콤 회선을 쓰는 임원들에게 "혹시 모르니 유심을 신속히 교체하라"고 권고하며 임직원 휴대폰 보안을 챙겼습니다.
정부 차원에서도 통신망 전반의 보안 실태를 다시 점검해야 한다는 목소리가 높아지고 있습니다.
국가 기간망 사업자인 통신사가 뚫린 이상, 통신뿐 아니라 에너지, 금융 등 다른 기간산업의 사이버 보안 수준도 안심할 수 없다는 지적이 나오고 있습니다.
결국 이번 STK 유출사태는 단순히 한 기업의 문제가 아니라 국가 차원의 사이버 보안 전략과 이용자 신뢰 체계 전반에 영향을 미친 사건이라 할 수 있습니다.
4. 관련 기관 및 기업의 대응
사고 발생 후 정부와 관련 기관, 그리고 SK텔레콤 회사 차원에서 신속한 대응 조치들이 이루어졌습니다.
우선 정부는 사고 인지 직후 과학기술정보통신부(과기정통부)를 주축으로 한국인터넷진흥원(KISA), 개인정보보호위원회, 경찰 등이 참여하는 비상대책반을 구성해 원인 규명과 피해 파악에 착수했습니다.
4월 21일에는 과기정통부가 SK텔레콤 측에 사고 관련 모든 자료의 보존 및 제출을 명령하고, KISA 전문 인력을 현장에 급파해 기술 지원과 조사를 진행했습니다.
개인정보보호위원회 역시 22일 SK텔레콤으로부터 공식 신고를 접수받고, 주민등록번호 등 민감 개인정보가 유출됐는지 여부를 확인하기 위한 심층 조사에 들어갔습니다.
경찰은 서울경찰청 사이버수사대가 해킹의 주체와 경위를 수사 중이며, 필요시 국제 공조도 진행할 방침입니다.
정부는 추가로 민·관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지 대책 마련에도 착수했습니다.
SK텔레콤 회사 측의 대응도 단계별로 진행됐습니다.
- 해킹 정황을 발견한 직후 악성코드를 즉시 삭제하고, 해당 서버를 네트워크에서 격리했습니다.
- 전체 시스템에 대한 점검을 실시하며 추가 침해 사례가 있는지 확인했습니다.
- 20일 KISA, 22일 개인정보보호위원회에 사고 사실을 공식 보고했습니다.
- 언론 발표를 통해 유출된 정보의 범위와 현재까지 확인된 사실을 공개하고, 2차 피해 방지를 위한 조치를 강화했다고 설명했습니다.
특히, 이상 징후 탐지 시스템(FDS)을 최고 수준으로 상향 조정해 불법 유심 복제나 비정상 인증 시도가 포착될 경우 즉각 차단하도록 조치했습니다.
또한 모든 고객에게 유심보호서비스를 무료로 제공하기로 하고, 가입을 적극 권장했습니다.
이 서비스는 제3자가 유심을 복제해도 본인 확인 없이는 통신망에 접속할 수 없도록 막는 이중 보호 기능을 제공합니다.
무엇보다 주목받은 조치는 전 가입자 유심 무상 교체 결정입니다.
SK텔레콤은 사고 발생 약 일주일 후인 4월 25일 긴급 기자간담회를 열고, 유영상 대표이사가 직접 나서 대국민 사과를 발표했습니다.
- "SK텔레콤을 믿고 이용해주신 고객과 사회에 큰 불편과 심려를 끼쳐 드려 진심으로 사과드린다."
- 4월 28일 오전 10시부터 전 고객(알뜰폰 포함)의 유심을 무료로 교체해주겠다고 약속했습니다.
또한 4월 19일부터 27일 사이 자비로 유심을 교체한 고객에게는 비용을 환급해주겠다고 밝혔습니다.
이 같은 조치는 SK텔레콤 역사상 처음 있는 전면 교체로, 해킹 피해 가능성을 원천 차단하고 고객 불안을 해소하려는 의지를 강하게 드러낸 것입니다.
SK텔레콤 최고경영진은 공식 석상에서 고개를 숙이며 "이번 사태를 통해 다시 한 번 기본에 충실하고 책임 있는 기업으로 거듭나겠다"고 약속했습니다.
또한 향후 보안 체계 전면 강화, 고객 정보 보호 대책 수립, 관계 당국과 철저한 협력도 약속했습니다.
5. 추가적인 논란 및 이슈
사건 수습 과정에서 다양한 논란과 쟁점이 추가로 불거졌습니다.
① 늑장 신고 및 정보 공개 지연 논란
- SK텔레콤은 해킹 사실을 인지하고도 정부에 늦게 신고했고, 일반 고객에게도 사건 발생 나흘 후에서야 알렸습니다.
- 많은 고객이 뉴스 보도를 통해 처음 사실을 알게 되면서 "왜 이제야 알렸느냐"는 불만이 폭발했습니다.
- 위기 소통이 미흡했다는 지적이 강하게 제기되었습니다.
② 보안 책임 소재 및 처벌 논란
- 개인정보보호위원회는 과거 LG유플러스 해킹 때 60억 원대 과징금을 부과한 전례가 있습니다.
- 이번 SK텔레콤 사태에도 상당한 제재가 예상되며, 손해배상 소송 가능성도 거론되고 있습니다.
- 국회 일각에서는 경영진 책임 규명과 통신망 보안 의무 강화 법안을 추진해야 한다는 목소리도 나오고 있습니다.
③ 유심 정보의 개인정보 여부 논란
- SK텔레콤은 "이름, 주소는 포함되지 않았다"며 개인정보 유출이 아니라고 주장하지만, IMSI와 IMEI 정보도 개인 식별이 가능한 데이터로 간주할 수 있습니다.
- 개인정보보호위원회 등 관계 당국의 판단에 따라 향후 처벌 여부가 달라질 수 있습니다.
④ 이용자 보상 문제
- 고객들은 불안감 속에 유심을 교체하고 서비스 이용에 제약을 받았는데, 이에 대한 요금 감면이나 사은품 제공 등의 추가 보상이 필요하다는 여론도 있습니다.
- SK텔레콤은 현재까지는 유심 무상 교체 외 별도의 보상 계획은 발표하지 않았습니다.
결론: 교훈과 향후 과제
이번 STK 유출사태는 디지털 시대 보안의 중요성을 다시 한 번 일깨운 사건이 되었습니다.
대한민국 대표 통신사마저 해킹의 예외가 될 수 없음을 보여주며, "아무리 견고해 보이는 시스템도 취약점은 있다"는 사이버 보안의 현실을 적나라하게 드러냈습니다.
특히, 선제적인 대비와 신속한 대응이 얼마나 중요한지 다시 확인하는 계기가 되었습니다.
만약 SK텔레콤이 평소 보안 인프라 투자와 모니터링을 더 강화하고, 사고 직후 정보를 투명하게 공유하며 대응책을 즉각 시행했다면 피해와 혼란을 최소화할 수 있었을 것입니다.
기업들의 과제
- 기업들은 이번 일을 반면교사 삼아 보안 체계의 기본으로 돌아가 취약점을 점검하고, 인력을 보강해야 합니다.
- 방대한 고객 데이터를 다루는 통신사뿐 아니라, 금융·전자상거래 같은 다른 분야 기업들도 자신들의 인증 시스템과 개인정보 보호 수준을 재평가해야 합니다.
정부와 규제 당국의 과제
- 과학기술정보통신부와 한국인터넷진흥원은 국내 통신망 전반의 보안 규범과 표준을 재정비해야 합니다.
- 주요 기반시설에 대한 주기적 보안 감사 강화를 통해, 취약점을 조기에 발견하고 개선하도록 해야 합니다.
- 개인정보보호위원회는 대규모 데이터 보유 기업들의 개인정보 관리 실태를 점검하고, 법 위반 시 엄중한 처벌을 통해 경각심을 높여야 합니다.
- 해킹 사고 시 이용자 통지 의무나 사고 보고 절차에 대한 규정도 보완하여, 늑장 신고를 막을 수 있는 제도적 장치가 필요합니다.
이용자들의 과제
- 이용자들도 스스로 보안에 관심을 가져야 합니다.
- 통신사에서 제공하는 유심보호서비스나 이중 인증 수단을 적극 활용하고, 개인정보 유출 확인 서비스를 통해 자신의 정보 안전을 주기적으로 점검하는 습관을 들여야 합니다.
"설마 나까지?"라는 방심보다는, "나도 피해자가 될 수 있다"는 경각심을 갖고 기본적인 보안 수칙을 생활화해야 할 때입니다.
신뢰의 중요성
기술은 편리함을 가져다주지만, 그 이면에 있는 고객들의 신뢰 없이는 지속될 수 없습니다.
SK텔레콤은 이번 일로 한순간에 잃어버린 고객 신뢰를 회복하기 위해 앞으로 뼈를 깎는 노력이 필요합니다.
유영상 CEO가 "이번 사태를 통해 기본에 충실한 책임 있는 기업으로 거듭나겠다"고 약속한 만큼, 말에 그치지 않고 실질적인 변화로 소비자들에게 응답해야 할 것입니다.
정부, 기업, 이용자가 함께 이번 사건의 교훈을 공유하고 각자의 위치에서 개선을 이뤄낼 때, 비로소 이번 사태를 값진 교훈으로 승화시킬 수 있을 것입니다.
#SK텔레콤 #STK유출 #통신망보안 #해킹사건 #개인정보유출 #유심해킹 #유심보호 #SKT #통신보안 #사이버보안 #디지털보안 #해킹피해 #기업보안 #데이터보안 #정보보호 #KISA #과기정통부 #사이버위협 #보안사고 #고객정보보호
댓글