지역별 뉴스를 확인하세요.

많이 본 뉴스

광고닫기

기사공유

  • 페이스북
  • 트위터
  • 카카오톡
  • 카카오스토리
  • 네이버
  • 공유

[시론] 제2의 SKT 유심 정보 해킹 사태 막으려면

송종석 영남이공대 사이버보안과 초빙교수·육군발전자문위원
2300여만 명이 가입한 국내 1위 이동통신사인 SK텔레콤(SKT)의 핵심 서버가 해킹된 사건이 발생한 지 2주가 지났다. 정부 민·관 합동조사단은 1차 조사에서 휴대전화 유심(USIM) 복제에 악용될 수 있는 전화번호와 가입자 식별번호(IMSI) 등 정보 4종이 유출됐다고 발표했다. 휴대전화의 신분증과 같은 단말기 고유식별번호(IMEI)는 다행히 유출되지 않아 유심 보호 서비스에 가입하면 직접적인 유심 탈취 피해 가능성은 작아졌다.

해킹으로 2300여만 명 정보 유출
정부·기업·개인 등 체계적 대응
국가인증제도 전면 개편도 필요

유영상 SK텔레콤 대표이사(왼쪽 세 번째)를 포함한 경영진들이 지난 2일 서울 중구 SKT타워에서 열린 유심 정보 유출 관련 일일 브리핑에서 허리 숙여 사과하고 있다. 연합뉴스
국내 통신사의 대상 해킹 사태는 이번이 처음은 아니다. 2012년 KT, 2023년에는 LG유플러스도 해킹당했다. 공통된 원인은 낮은 정보보호 투자와 부실한 대응 시스템이었다. SKT 사태도 부실한 대응 등 유사한 구조적 문제점을 그대로 드러냈다는 지적을 받는다. 사전 예방 실패와 뒤늦은 대응의 책임은 통신사에 있지만, 어떻게 이런 사태에 체계적으로 대응할지가 더 중요하다.

무엇보다 더 큰 위협은 해킹 자체보다 이런 사건이 일으키는 국민의 불안과 사회적 혼란 확산이라는 점을 잊지 말아야 한다. 2014년 한국수력원자력 해킹 사건도 단순 정보 탈취가 아닌 심리전의 목적으로 드러났던 것처럼 이번 사건도 사회적 신뢰를 흔들 수 있는 요소를 내포하고 있다.

우선 정확한 사실 확인이 제일 중요하다. 불확실한 피해 사례나 가짜 뉴스에 휘둘리기보다 과학기술정보통신부 등 정부의 공식 발표를 기준으로 삼아야 한다. 이번 사고로 유출된 정보만으로는 유심 복제 가능성은 크지 않다. 이는 마치 누군가가 항공권 예약 정보는 알아냈지만, 실제 비행기에 탑승하려면 필요한 신분증과 탑승권이 없는 상황에 비유할 수 있다.

5일 대전의 한 SKT 공식 매장 출입문에 유심 교체와 신규 가입 중단 안내문이 붙어 있다. 김성태 객원기자
유심 교체는 가장 효과적인 대응 수단이지만, 유심 보호 서비스가 적용된 경우라면 지금 상황을 고려해 순차적으로 교체하는 것이 바람직하다. 오히려 추가 정보를 탈취하기 위해 이번 사태와 관련한 피싱 문자나 이메일 시도가 있을 수 있으므로 각별히 주의해야 한다. 2차 금융피해를 예방하기 위해 금융 앱의 비밀번호를 변경하고 OTP(일회용 비밀번호) 등 이중 인증도 활성화해야 한다. 아울러 휴대전화 사용 중에 평소와 다른 재부팅 유도 메시지를 받거나 문자·전화 송수신이 갑자기 중단되는 등 이상 징후가 발생할 경우 이는 유심 복제 시도 징후일 수 있으므로 즉시 통신사 고객센터 등 관련 기관에 신고해야 한다.

이번 사건은 민간 통신사의 핵심 인프라가 언제든지 사이버 공격의 주요 표적이 될 수 있음을 분명히 보여줬다. 정부는 이번 사건을 계기로 국가 인증제도인 ‘정보보호 및 개인정보보호 관리체계(ISMS-P)’를 실제 위기 상황에 작동하는 실전형 인증체계로 전면 개편해야 한다.

SKT는 인증을 취득했음에도 해킹을 막지 못했고, 침해 사실을 인지하고도 신속 대응에 실패해 이 제도의 구조적 한계를 여실히 드러냈다. 현행 ISMS-P는 문서 중심의 평가에 머물러 있으며, 평가 기준을 모든 기관에 동일하게 적용하는 점이 한계다. 따라서 개선 방향의 핵심은 미국 등 선진국처럼 모의 해킹 등 실전대응 역량평가를 강화하고, 기업의 규모·특성·위험도에 따라 평가 수준을 달리하는 위협기반 평가방식을 도입해야 한다.

아울러 이번 해킹에 사용된 악성코드(BPFDoor 계열)에 대한 정밀 분석과 기술적 대응책 마련도 시급하다. 이 악성코드는 고도화된 침투와 은폐 기술을 사용해 기존의 일반적인 보안시스템으로는 탐지가 어렵다. 국가 차원의 분석과 대응 없이는 앞으로 더 큰 피해가 생길 수 있다.

각 기관이나 기업은 형식적이고 기술부서만 참여하는 훈련이 아니라 조직 전체가 체계적으로 참여하는 실질적인 사이버 위기 대응 훈련을 정례화해야 한다. 개인 사용자는 보안의 주체임을 인식하고 스마트폰과 PC에 대해 보안패치 적용, 비밀번호 관리 등 기본적인 보안 수칙을 철저히 지켜 사이버 위협을 효과적으로 차단해야 한다.

정부 민·관 합동조사단은 조사 범위와 활동을 강화해 유출된 정보의 유형, 실제 악용 가능성, 침해 경로 및 사고 원인을 신속하고 명확하게 규명해야 한다. 조사 결과를 단계적으로 투명하게 공개해 국민의 불안과 사회적 혼란을 최소화해야 한다.

※ 외부 필진 기고는 본지의 편집 방향과 다를 수 있습니다.

송종석 영남이공대 사이버보안과 초빙교수·육군발전자문위원




Log in to Twitter or Facebook account to connect
with the Korea JoongAng Daily
help-image Social comment?
lock icon

To write comments, please log in to one of the accounts.

Standards Board Policy (0/250자)


많이 본 뉴스





실시간 뉴스