code:068h
device:
close_button
X

복제폰 피해 가능성은 낮지만… SKT 유심 해킹, 전면 조사 불가피(종합2보)

임유경 기자I 2025.04.22 17:09:32

비정상 인증 차단 시스템 가동 중
해커 흔적·잠복 가능성 배제 못해
전문가 "해커 실력 높을 것…전 시스템 점검 필요"

[이데일리 임유경·최연두 기자]2300만 가입자를 보유한 SK텔레콤(017670)의 내부 시스템에 해커가 침입해 악성코드를 심고 고객 유심(USIM) 정보를 탈취하는 사고가 발생하면서 탈취된 정보를 악용한 2차 피해 가능성을 막기 위한 철저한 대응이 요구되고 있다.

이번 사고로 인해 해커가 탈취한 유심 정보가 불법 유심 복제에 사용될 가능성이 제기되고 있지만, SK텔레콤 내부 시스템에서 불법 유심을 통한 기기 변경 시도를 실시간 탐지할 수 있어 실제 피해 가능성은 크지 않을 것으로 보인다.

하지만, 전문가들은 SK텔레콤이 발표한 대로 차질 없는 대응이 이뤄질 경우 대규모 피해로 이어질 가능성은 낮다고 평가하면서도 최악의 상황을 가정해 관계 당국과 협력해 시스템 전반에 대한 철저한 보안 점검이 필요하다고 강조했다. 해커의 침입 경위와 유출 정보의 구체적 범위가 아직 밝혀지지 않은 만큼, 재발 방지를 위한 근본적인 보안 강화 대책이 시급하다는 지적이다.

SK텔레콤은 지난 19일 오후 11시경 내부 시스템에서 악성코드로 인해 고객 유심 관련 일부 정보가 유출된 정황을 발견했다고 22일 밝혔다. 회사는 즉시 해당 악성코드를 삭제하고, 해커가 침입한 것으로 추정되는 시스템을 격리 조치했다.

[이데일리 이미나 기자]
[이데일리 노진환 기자] SK텔레콤에서 해킹으로 인해 유심 정보 등이 탈취당하는 사고가 발생했다. 아직 정확한 피해 규모는 나오지 않았으나 유심 복제 등이 우려되는 상황이다. 22일 한 시민이 악성 코드로 인한 개인 정보 유출 사과 안내문을 읽고 있다.


유심(USIM)은 이동통신 서비스를 이용하기 위해 가입자의 통신 인증 및 식별 정보를 저장하는 칩으로, 통신사는 고객 식별을 위해 유심 관련 정보를 관리하고 있다. 이 정보에는 모바일 가입자를 식별하는 IMSI(국제 이동가입자 식별번호), 유심 인증 키 등이 포함되며, 고객의 성명, 주민등록번호, 이메일, 결제 정보 등 민감한 개인정보는 포함되지 않는다.

이번 유심 정보 탈취 사고에서 가장 우려되는 2차 피해는 불법 유심 복제다. 복제된 유심을 범죄자가 자신의 단말기에 삽입하면 피해자의 전화번호로 걸려오는 모든 전화와 문자메시지를 가로챌 수 있다. 이로 인해 전화나 문자를 통한 본인 인증이 무력화되고, 금융 자산 탈취나 계정 도용 등 심각한 범죄로 이어질 수 있다는 점에서 주의가 필요하다.

유심 복제·비정상 인증 탐지 시스템 갖춰…복제폰 쉽지 않아

SK텔레콤은 이번 해킹 사고로 인한 2차 피해 가능성을 차단하기 위해 비정상 인증 시도 차단 시스템(FDS, Fraud Detection System) 강화를 추진하고 있다. SKT는 “FDS 시스템을 통해 불법 유심 복제 및 비정상 인증 시도를 실시간 모니터링하고 차단하고 있다”며 “이 시스템을 도입한 2023년 8월 이후 불법 유심 복제로 인한 금전 피해 신고는 단 한 건도 없었다”고 밝혔다.

또한 SK텔레콤은 시스템 암호화를 확대하고, 최신 백신 솔루션을 도입하는 등 추가적인 보안 강화 조치도 신속히 적용할 계획이다.

추가적인 안전을 원하는 고객을 위해 유심보호서비스도 제공하고 있다. 이 서비스는 고객의 유심을 다른 휴대폰에 꽂아도 통화나 데이터 사용이 불가능하게 막아 타인이 임의로 유심을 사용할 수 없도록 한다. 다만, 이 서비스를 이용할 경우 해외에서는 음성, 문자, 데이터 사용이 제한돼 로밍이 불가능하다. 유심보호서비스는 SK텔레콤 홈페이지와 T월드에서 무료로 가입할 수 있다.

이외에도 고객이 직접 유심 비밀번호(PIN)를 설정해 도용을 방지할 수 있다. 삼성 갤럭시의 경우 ‘설정’ 메뉴의 ‘보안 및 개인정보 보호’ 항목에서 ‘SIM 카드 잠금 설정’을 활성화하면 된다. 초기 PIN은 0000이며, 사용자가 원하는 번호로 변경할 수 있다. 아이폰에서도 유사한 SIM PIN 기능을 제공한다. 유심 비밀번호를 세 번 틀릴 경우 유심은 자동으로 잠기며, 해제를 위해서는 통신사에서 제공하는 개인잠금해제(PUK)코드 입력이 필요하다.

보안 전문가들도 이번 사고가 대규모 피해로 이어질 가능성은 낮다고 보고 있다. 김승주 고려대 정보보호대학원 교수는 “SKT의 시스템이 정상 작동하고 고객들이 유심보호서비스를 이용한다면 유심 복제를 통한 범죄 시도는 현실적으로 어렵다”며 “심스와핑(유심 복제)과 같은 범죄 가능성은 크지 않을 것”이라고 전망했다.

해킹 흔적 지웠을 가능성 열어두고 조사해야

그렇다고 해서 안심하기엔 아직 이르다. 조사가 이제 막 시작된 단계인 만큼 해커가 SK텔레콤 내부 시스템에 침입한 사실이 드러난 이상 추가 피해를 방지하기 위해 시스템 전반에 대한 철저한 조사가 요구된다.

임종인 고려대 정보보호대학원 교수는 “보안 수준이 높은 대형 통신사를 겨냥한 정교한 해킹이라면 유심 정보 외에도 다른 중요 정보가 유출됐을 가능성을 배제할 수 없다”고 경고했다. 그는 이어 “유심 정보는 단독으로도 통신 인증에 쓰이는 기술적 정보이며, 만약 개인정보와 결합될 경우 복제폰 제작이나 각종 범죄에 악용돼 훨씬 더 큰 피해를 유발할 수 있다”며 “해커에게는 협박, 사칭, 불법 거래 등에 활용되는 고수익 범죄의 핵심 도구가 될 수 있다”고 설명했다. 그는 “지금 당장은 드러나지 않더라도 해커가 흔적을 지우고 시스템 내에 잠복하고 있을 가능성도 염두에 둬야 한다”고 지적했다.

정부도 대응에 나섰다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤으로부터 지난 20일 침해사고 신고를 접수하고 공동으로 후속 조치를 진행 중이다. 과기정통부 관계자는 “현재는 해킹 경위와 데이터 유출 규모를 파악하는 데 집중하고 있으며 상황이 심각하다고 판단될 경우 2023년 LG유플러스 개인정보 유출 사고처럼 민관합동조사단을 구성해 심층적인 원인 분석과 재발 방지 대책을 마련할 방침”이라고 밝혔다.

개인정보보호위원회도 조사에 착수했다. 개인정보위는 SK텔레콤을 상대로 자료 제출 요구와 현장 조사를 통해 개인정보 보호법 준수 여부를 확인할 예정이며, 위반 사항이 드러날 경우 법에 따라 엄정히 처분하겠다고 밝혔다.

배너

주요 뉴스

ⓒ종합 경제정보 미디어 이데일리 - 상업적 무단전재 & 재배포 금지