User-agent: * Disallow: /guestbook Disallow: /m/guestbook Disallow: /manage Disallow: /owner Disallow: /admin Disallow: /search Disallow: /m/search User-agent: bingbot Crawl-delay: 20 SKT 해킹 사태, 사건 개요, ,해킹 시 일어나는 일, 대처방안
본문 바로가기

SKT 해킹 사태, 사건 개요, ,해킹 시 일어나는 일, 대처방안

소개의왕 발행일 : 2025-04-29
반응형

2025년 4월, SK텔레콤에서 발생한 유심(USIM) 정보 해킹 사건은 단순한 개인 정보 유출을 넘어, 2300만 명에 달하는 가입자들의 불안감을 증폭시키고 있습니다. 이번 글에서는 SKT 해킹 사태의 전반적인 내용과, 발생 가능한 피해, 그리고 사용자가 취할 수 있는 대처 방안에 대해 상세히 알아보겠습니다.

1. SKT 해킹 사태 개요

1.1. 사건 발생 및 인지

2025년 4월 19일, SK텔레콤은 내부 시스템에서 악성코드 감염 징후를 감지하고 조사에 착수했습니다. 초기에는 시스템 이상 징후로 여겼으나, 조사 결과 해커의 침입 및 악성코드 설치 사실을 확인했습니다. SK텔레콤은 4월 19일 밤 11시경, 고객 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견하고, 4월 20일 한국인터넷진흥원(KISA)에 침해사고 사실을 신고했습니다.

1.2. 유출 정보 및 시스템

이번 해킹으로 인해 유출된 정보는 주로 유심(USIM)과 관련된 정보로, 가입자 식별 번호, 인증 키 등이 포함된 것으로 알려졌습니다. 해킹 공격을 받은 시스템은 4G 및 5G 고객의 음성 통화 시 단말 인증을 수행하는 서버(HSS, Home Subscriber Server)로 밝혀졌습니다. HSS는 가입자 정보, 인증, 권한 부여, 위치, 과금 등 가입자에게 서비스 제공에 필요한 데이터를 관리하는 중앙 서버입니다.

1.3. SKT의 초기 대응 및 후속 조치

SK텔레콤은 유출 가능성을 인지한 후, 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했습니다. 또한, 시스템 전수 조사, 불법 유심 기변 및 비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 등의 대응책을 마련했습니다. 추가적인 안전 조치를 원하는 고객에게는 유심보호서비스(무료)를 제공하고 있습니다.

1.4. 정부 당국의 대응

과학기술정보통신부는 사고의 중대성을 고려하여 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성하고, SK텔레콤 본사에서 현장 조사를 진행했습니다. 필요시 민관 합동 조사단을 구성하여 심층적인 원인 분석 및 재발 방지책 마련에 나설 계획입니다.

2. 해킹으로 일어날 수 있는 일

유심 정보가 유출되었을 때 발생할 수 있는 주요 위험은 다음과 같습니다.

2.1. 유심 복제 (SIM Cloning)

유출된 유심 정보를 이용하여 해커가 유심을 복제, 복제폰을 제작할 수 있습니다. 복제폰은 피해자의 전화번호를 그대로 사용하면서 통화, 문자 메시지 등을 가로챌 수 있어 사생활 침해 및 금융 사기 등의 2차 피해로 이어질 수 있습니다.

2.2. 심 스와핑 (SIM Swapping)

심 스와핑은 해커가 피해자의 개인 정보를 이용하여 이동통신사에 연락, 유심을 다른 유심으로 변경하는 공격입니다. 이를 통해 SMS 인증을 무력화하고, 금융 앱을 악용하여 자금을 탈취하거나 개인 정보를 빼낼 수 있습니다.

2.3. 기타 악용 가능성

유출된 유심 정보는 보이스피싱, 스미싱, 대포폰 개통 등 다양한 범죄에 악용될 수 있습니다. 또한, 개인 정보와 결합될 경우 더 정교한 사기 범죄에 활용될 가능성도 배제할 수 없습니다.

3. 사용자 대처 방안

3.1. SKT 유심 보호 서비스 가입

SK텔레콤은 유심 정보 유출로 인한 피해를 막기 위해 '유심 보호 서비스'를 무료로 제공하고 있습니다. 유심 보호 서비스는 SKT 고객센터, T월드 홈페이지 또는 앱을 통해 가입할 수 있으며, 타인이 유심을 복제하거나 부정하게 사용하는 것을 방지하는 기능을 제공합니다. 다만, 유심 보호 서비스 가입 시 해외 로밍 이용이 제한될 수 있다는 점을 유념해야 합니다. SKT는 상반기 내로 유심 보호 서비스 가입 상태에서도 로밍 서비스를 이용할 수 있도록 시스템을 고도화할 계획입니다.

3.2. 유심 PIN 번호 설정

유심 PIN 번호를 설정하여 유심 무단 사용을 방지할 수 있습니다.

  • 설정 방법:
    • 안드로이드: 설정 > 보안 > 기타 보안 설정 > SIM 카드 잠금 설정
    • 아이폰: 설정 > 셀룰러 > SIM PIN

3.3. 명의도용 방지 서비스 가입

명의도용 방지 서비스에 가입하여 제3자가 본인 명의로 휴대폰을 개통하는 것을 차단할 수 있습니다.

3.4. 의심스러운 문자/전화 주의

개인 정보를 요구하거나, 금융 거래를 유도하는 의심스러운 문자 또는 전화에 각별히 주의해야 합니다.

3.5. 비밀번호 변경

각종 웹사이트, 앱, 금융 서비스 등의 비밀번호를 주기적으로 변경하고, 보안 수준이 높은 비밀번호를 사용하는 것이 좋습니다.

3.6. 유심 교체 (선택 사항)

불안감이 해소되지 않거나, 추가적인 보안 조치를 원하는 경우 유심을 교체하는 것도 고려해볼 수 있습니다. SK텔레콤은 2025년 4월 28일부터 전국 T월드 매장 및 공항 로밍센터에서 유심 무상 교체 서비스를 제공할 예정입니다. (단, 유심 재고 부족으로 교체가 지연될 수 있으며, 일부 스마트워치 및 키즈폰은 교체 대상에서 제외될 수 있습니다.)

4. 추가 정보

4.1. 알뜰폰(MVNO) 이용자

SK텔레콤 망을 사용하는 알뜰폰 이용자도 해킹 피해에 대한 우려를 가질 수 있습니다. 알뜰폰 이용자는 가입한 통신사의 안내에 따라 유심 교체, 유심 보호 서비스 가입 등의 조치를 취하는 것이 좋습니다.

4.2. 피싱/스미싱 주의

해커는 유출된 정보를 바탕으로 피싱 또는 스미싱 공격을 시도할 수 있습니다. 개인 정보 요구, 금전 요구 등에 응하지 말고 즉시 경찰에 신고해야 합니다.

https://www.youtube.com/watch?v=yPFP6QcL_wI

유튜브에 잘 정리되어 있습니다.

5. 결론

SKT 유심 정보 해킹 사태는 우리 사회의 사이버 보안에 대한 경각심을 일깨워주는 사건입니다. 사용자 스스로 보안 의식을 강화하고, SK텔레콤의 안내에 따라 적극적으로 대처하여 피해를 최소화해야 합니다. 또한, 정부와 통신사는 투명한 정보 공개와 신속한 피해 구제, 재발 방지 대책 마련에 최선을 다해야 할 것입니다.

반응형

댓글