(해킹 사태 1년)①SKT에서 시작된 균열…통신3사 보안 동시노출
중앙 서버·단말 접점·식별 체계…통신 보안 취약성 확인
해킹 넘어 설계·관리 문제 부상…고객 보호 조치에도 불편은 지속
취약점 복합적으로 나타나는데…"자산 파악이 기본"
2026-04-21 15:31:06 2026-04-21 17:46:03
[뉴스토마토 이지은 기자] SK텔레콤 유심 정보 유출 사태가 발생한 지 1년여 시간이 지났습니다. 2차 피해를 막기 위해 유심 교체가 빠르게 진행됐지만, 매장 앞에 길게 늘어선 대기 줄은 소비자 불안을 상징적으로 보여줬습니다. 이후 KT의 고객 정보 유출로 금전적 피해가 발생했고 LG유플러스는 서버 훼손 의혹에 더해 가입자식별번호(IMSI) 보안 논란까지 이어지는 등, 통신 3사를 둘러싼 보안 우려는 현재진행형입니다. 보안 문제가 발생한 원인은 제각각이지만, 결과적으로 소비자 불안과 개인정보 보호를 위한 불편은 반복되는 양상입니다. 지난 1년간 통신 보안 이슈가 어떤 흐름으로 전개됐는지 짚어보고, 기업의 보안관리 체계와 정책적 대응 방향을 함께 살펴봅니다. (편집자 주)
 
SK텔레콤(017670) 유심 해킹을 계기로 촉발된 통신 보안 논란은 1년 사이 업계 전반으로 확산됐습니다. SK텔레콤의 고객 유심 정보가 대량 유출됐고, KT(030200)는 불법 초소형 기지국(펨토셀)을 이용한 해킹으로 무단 소액결제 피해가 발생했습니다. LG유플러스(032640)는 침해 정황이 의심되는 서버 훼손 의혹에 더해 IMSI 관리 문제까지 불거졌습니다. 각기 다른 취약점이 연이어 드러나면서 통신 인프라 전반에 대한 불안이 커지고 있습니다.
 
21일 통신업계에 따르면 SK텔레콤, KT, LG유플러스 모두 해킹 사고 원인이 명확히 규명되지 않은 채 경찰 수사가 이어지고 있습니다. 경찰은 과학기술정보통신부의 자료 보전 명령에도 서버 2대를 포렌식이 불가능한 상태로 조치한 SK텔레콤을 비롯해, KT가 해킹당한 서버 폐기 시점을 허위로 보고하고 백업 로그를 늑장 제출한 의혹 등을 들여다보고 있습니다. LG유플러스 역시 침해 정황 통보 이후 점검 과정에서 서버 운영체제(OS)를 재설치해 원본 훼손 의혹이 제기된 상태입니다. 서울경찰청 반부패수사대는 이달 LG유플러스 통합관제센터 압수수색도 진행했습니다. 
 
통신 3사의 사고는 형태는 달랐지만 공통적으로 정보보호 관리 미흡이 원인으로 지목됩니다. 보안 체계에 대한 인식 부족 역시 드러났다는 평가입니다.
 
 
SK텔레콤은 홈가입자서버(HSS)에서 유심 정보 25종, 총 9.82GB 분량의 데이터가 유출됐습니다. IMSI 기준 약 2696만건입니다. 특히 HSS 관리 서버 로그인 정보를 평문으로 저장한 점이 문제로 지적됐습니다. 이는 단순 개인정보 유출을 넘어 가입자 인증 체계 자체가 위협받을 수 있다는 우려로 이어졌습니다. KT는 불법 펨토셀을 이용한 해킹으로 362명의 고객 정보가 유출되고 약 2억4000만원 규모의 소액결제 피해가 발생했습니다. 기지국과 단말기 사이 접점이 공격 경로로 활용되면서, 네트워크 말단 장비 역시 보안 취약 지점이 될 수 있다는 점이 확인됐습니다.
 
LG유플러스는 서버 훼손 의혹과 함께 IMSI 관리 문제가 핵심 쟁점으로 떠올랐습니다. 난수화돼야 할 IMSI가 전화번호 일부와 연동된 구조로 운영되면서 개인 식별 가능성이 제기됐습니다. 단순 정보 유출 여부를 넘어 이용자를 지속적으로 식별하거나 추적할 수 있다는 우려까지 확산됐습니다. 다만 기술적 위험성에 대해서는 신중한 해석도 필요하다는 의견도 나옵니다. 김용대 카이스트 교수는 "IMSI를 활용한 위치 추적은 기술적으로 가능하지만, 특수 장비와 여러 조건이 필요한 제한적인 시나리오에서 가능한 측면이 있다"고 설명했습니다. 
 
고객 정보 유출 우려 속에 통신 3사는 공통적으로 유심 교체를 대응책으로 제시했습니다. 추가 피해를 차단하기 위한 가장 직접적인 조치였지만, 동시에 소비자 불편으로 이어졌습니다. SK텔레콤은 유심 교체를 위해 매장마다 대기 줄이 형성되며 혼잡이 빚어졌습니다. 이후 KT와 LG유플러스도 유사한 조치를 시행했지만, 앞선 사례로 인한 유심 교체 피로도가 누적되면서 상대적으로 큰 혼선 없이 진행됐습니다. 그럼에도 개인정보 보호를 위한 대응이 소비자 부담으로 전가되는 구조는 반복됐다는 지적이 나옵니다.
 
서울 시내 한 LG유플러스 매장에 유심 업데이트 및 교체 진행 안내문이 게시돼 있다. (사진=뉴시스)
 
이러한 소비자 부담은 결국 사업자의 책임 문제로 이어졌습니다. 통신사들이 가입자 보호와 정보 관리라는 기본적 책무를 충분히 이행하지 못했다는 지적이 나오면서, 이에 대한 책임을 묻는 조치도 진행됐습니다. 정부는 SK텔레콤과 KT에 대해 위약금 면제 등 행정 처분을 내렸으며, 최근에는 LG유플러스에 대해서도 유사한 조치가 필요하다는 요구가 제기되고 있습니다.
 
특히 소비자단체들이 문제를 적극적으로 지적하고 있습니다. 소비자주권시민회의는 통신사업자의 선제적 보호 조치와 충분한 설명 책임을 강조하며 "전화번호 기반 IMSI 구조의 위험성 안내와 유심 교체 관련 고지 강화가 필요하다"고 밝혔습니다. 서울YMCA시민중계실 역시 "IMSI 관리 부실은 안전한 서비스 제공 의무를 다하지 못한 사례"라며 소비자 보호 대책 강화를 촉구했습니다.
 
통신사들의 고객 보호 조치와 정부 제재로 사태가 일단락되는 모습이지만, 통신 보안 취약점이 특정 영역에 국한되지 않는다는 점은 여전히 주의 깊게 살펴봐야 할 부분입니다. 중앙 서버, 네트워크 접점, 가입자 식별 체계까지 서로 다른 층위에서 문제가 발생하면서 어느 한 곳만 막으면 된다는 접근이 더 이상 유효하지 않다는 분석입니다.
 
업계에서는 취약점이 개별적으로 존재하는 것보다 서로 결합될 경우 더 큰 위험으로 이어질 수 있다는 전망도 내놓습니다. 한 보안업계 관계자는 "최근 공격은 특정 취약점 하나를 공략하기보다 여러 지점을 조합하는 방향으로 진화하고 있다"고 말했습니다.
 
이에 따라 통신사들도 개별 사고 대응을 넘어 자사 네트워크 전반의 취약점을 점검하고 관리 체계를 강화할 필요가 있다는 지적이 나올 수밖에 없습니다. 김승주 고려대 정보보호대학원 교수는 "보안에서 가장 기본은 자산 파악인데, 어떤 장비가 어디에 있는지조차 제대로 관리되지 않은 사례들이 확인됐다"며 "기본적인 관리 체계부터 살필 필요가 있다"고 강조했습니다. 
 
이지은 기자 jieunee@etomato.com
이 기사는 뉴스토마토 보도준칙 및 윤리강령에 따라 김충범 테크지식산업부장이 최종 확인·수정했습니다.

ⓒ 맛있는 뉴스토마토, 무단 전재 - 재배포 금지

관련기사
0/300

뉴스리듬

    이 시간 주요 뉴스

      함께 볼만한 뉴스