보안정보

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루코퍼레이션 보안정보입니다.

SKT 유심 해킹 사고, 발생 원인과 파장은?

2025.06.02

1,012

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은?
💌 후속 콘텐츠, 계속 받아보세요 ▶

01. 유심이란?

유심(Universal Subscriber Identity Module, USIM)은 3G 이상 이동통신 시스템에서 단말 사용자를 식별·인증하는 역할을 한다. 유심에 저장하는 정보는 두 가지로 구분된다. 첫 번째는 통신사 망과 연동되는 정보다. 가입자 식별번호(International Mobile Subscriber Identity, 이하 IMSI)와 가입자 인증키, 인증 파라미터 등 사용자 인증에 필요한 정보가 여기에 해당한다. 이 정보들은 가입자의 이동통신망 접속을 위한 인증시스템인 홈가입자서버(Home Subscriber Server, 이하 HSS)에 저장된다. 두 번째는 통신사 망과 연동되지 않는 정보로, 연락처, 금융인증서 등 사용자 저장 정보와 결제·부가서비스 기능에 필요한 정보가 이에 해당된다.

유심 정보를 통한 가입자 인증은 IMSI와 가입자 인증키를 통해 이루어진다. 가입자 아이디에 해당하는 IMSI는 가입자의 국가 및 이동통신사를 구분하는 코드와 가입자 고유식별 번호로 구성돼 있다. 단말에서 인증 요청을 받은 HSS는 서버에 저장된 IMSI를 통해 가입자를 식별한다. 그리고 가입자 인증키를 기반으로 생성한 인증값이 일치하는지 확인하는 절차를 거쳐 통신망 접속을 허용하게 된다. 문제는 IMSI와 가입자 인증키가 모두 유출되면 복제 유심을 만들어 망 인증을 시도할 가능성이 커진다는 점이다. 단 복제 유심으로 휴대전화 주도권을 탈취하기 위해서는 단말기 고유식별번호(International Mobile Equipment Identity, 이하 IMEI)가 추가로 필요하다.

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? 유심 정보를 통한 가입자 인증 (출처: 개인정보보호위원회)
[그림 1] 유심 정보를 통한 가입자 인증 (출처: 개인정보보호위원회)

02. SKT 유심 해킹 사고

1) 사고 발생부터 신고까지 타임라인

SK텔레콤(이하 SKT) 네트워크인프라센터는 4월 18일 오후 6시 9분 트래픽 이상 징후를 최초로 감지하고 이를 인프라운용본부에 공유했다. 인프라운용본부는 같은 날 오후 11시 20분 과금 분석 장비에서 파일이 삭제된 흔적과 악성코드를 발견하여, 과금 분석 장비를 즉시 격리하고 19일 오전 1시 40분부터 본격적인 분석에 착수했다. 분석을 시작한 지 22시간 만인 오후 11시 40분 HSS에서 SKT 이용자의 유심과 관련된 일부 정보가 유출된 정황이 확인됐다. SKT는 20일 오후 3시 30분 내부 결정권자에게 해킹 사실을 보고하고, 약 1시간 후인 4시 46분 한국인터넷진흥원(이하 KISA)에 침해사고 발생 의심 정황을 신고했다. 이어 22일 오전 10시에는 개인정보보호보호위원회(이하 개인정보위)에 개인정보 유출 정황을 신고했다.

이 과정에서 SKT는 해킹 정황을 인지하고도 늦장 신고를 한 것으로 드러났다. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법)」에 따라 정보통신서비스 제공자는 침해사고의 발생을 알게 된 때부터 24시간 이내에 그 사실을 과학기술정보통신부장관 또는 KISA에 신고해야 한다. 그러나 SKT는 해킹 인지 시점으로부터 약 41시간이 지난 뒤에야 정부 당국에 침해 사실을 신고했다. 「개인정보 보호법」을 위반한 정황 역시 포착됐다. 「개인정보 보호법」은 개인정보가 유출된 것을 알게 된 때부터 72시간 이내 신고를 의무화하고 있다. SKT가 개인정보위에 신고한 인지 시점 기준으로는 법 위반이 아니지만, KISA에 신고한 인지 시점을 기준으로 하면 72시간을 초과해 법 위반에 해당할 수 있다.

사고 내용을 축소한 정황과 함께 당국의 기술 지원을 거부한 사실도 확인됐다. SKT는 ‘불상의 해커로 추정되는 자에 의해 사내 장비에 악성코드를 설치하여 당사 내 시스템의 파일을 유출한 의심 정황이 파악됨’으로 사고 원인을 기재하여 KISA에 신고자료를 제출했다. 명백한 해킹 사실을 확인하고도 사건을 축소 신고해 초동 대응에 혼선을 초래했다는 지적이 나오는 이유다. 또한 SKT는 신고서의 △피해 지원 서비스 △후속 조치 지원 △사이버 위협정보 분석공유 시스템(C-TAS) 개인정보제공 동의 항목에 모두 ‘아니오(N)’로 표시했다. SKT는 대부분 중소기업을 위한 서비스라 요청하지 않았다고 설명했지만, KISA는 기업 규모와 상관없이 해킹 피해를 입은 모든 기업이 지원 대상이라고 반박했다.

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? SKT 유심 해킹 신고 타임라인 (출처: SKT, 과학기술정보통신부, 언론보도 종합, 재구성: 이글루코퍼레이션)
[표 1] SKT 유심 해킹 신고 타임라인 (출처: SKT, 과학기술정보통신부, 언론보도 종합, 재구성: 이글루코퍼레이션)

2) 정부 조사 결과

과학기술정보통신부(이하 과기정통부)는 4월 29일 민관합동조사단의 1차 조사 결과를 발표했다. 공격 정황이 있는 3종, 5대 서버를 조사한 결과, 유출된 정보는 전화번호, IMSI 등 유심 복제에 활용될 수 있는 정보 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다. 일단 IMEI가 유출되지 않은 것으로 확인되면서 유심을 복제해 다른 휴대전화에 꽂아 불법 행위를 하는 ‘심 스와핑(SIM Swapping)’ 공격 가능성은 현저히 낮아졌다. 과기정통부는 SKT에서 제공하는 유심보호서비스에 가입하는 것만으로 심 스와핑을 방지할 수 있다고 설명했다.

조사단은 침투에 사용된 BPF도어(BPFDoor) 계열의 악성코드 4종도 발견했다. BPF(Berkeley Packet Filter)는 리눅스 운영체제에서 네트워크 패킷을 모니터링·필터링하는 기능으로, 커널에서 동작하여 방화벽보다 먼저 패킷을 수신한다. BPF도어는 이러한 BPF의 특징을 악용하여 방화벽을 우회해서 해커의 명령을 수행하는 것이 가능하다. 평소에는 정상 프로세스로 위장해 있는 데다가 변종도 다양해 탐지까지 어렵다. KISA는 4월 25일 ‘최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내’라는 제목의 보안공지를 통해 BPF도어 관련 악성코드를 공개했다.

조사 과정에서 추가로 드러난 8종의 악성코드 역시 기존 공격받은 서버에서 발견된 것으로 파악됐다. KISA는 지난 3일 ‘최근 해킹공격에 악용된 악성코드 위협정보 공유 및 주의 안내’ 공지를 통해 악성코드 8종을 추가로 공개했다. 추가 악성코드가 발견되면서 예상보다 피해를 입은 서버가 늘어나는 것 아니냐는 우려가 제기됐지만, 추가 공개된 악성코드는 최초 공개된 악성코드 4종이 발견됐던 HSS 3대에서 발견된 것으로 나타났다. 조사단은 악성코드의 유입 시점과 경위에 대해 포렌식 작업을 진행 중이며, 코드 생성 시점 역시 확인하고 있다고 밝혔다.

그러나 지난 19일 발표된 2차 조사 결과에 따르면 당초 예상보다 피해 규모가 더 커질 가능성도 있다. 우선 악성코드에 감염된 서버는 5대에서 18대가 늘어난 총 23대로 집계됐다. 조사단은 이 중 15대에 대한 정밀 분석을 완료했으며 나머지 8대에 대한 분석을 진행 중이다. 서버에서 발견된 악성코드도 25종까지 늘어났다. 현재까지 발견된 악성코드는 BPF도어 계열 24종과 웹 셸 1종이다. 유출된 유심 정보의 규모는 9.82기가 바이트(GB)로, IMSI 기준 2,695만 7,749건이다. 이는 SKT 이용자와 알뜰폰 이용자 수를 합친 2,500만 명을 웃도는 수치로, 여기에는 스마트 워치 등 각종 단말기에 탑재된 유심 정보와 유효하지 않은 유심 정보까지 포함된 것으로 추정된다.

정밀 분석을 완료한 서버 가운데 IMEI와 개인정보를 저장한 서버 2대가 확인되면서 2차 피해에 대한 우려가 커지고 있다. 이 서버는 통합고객인증 서버와 연동되어, 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보를 저장한다. 조사단은 해당 서버에서 일정 기간 임시 저장되는 파일에 총 29만 1,831건의 IMEI가 포함된 사실을 확인했다. 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 올해 4월 24일까지는 자료 유출이 없었다. 단 악성코드가 최초 설치된 시점인 ’22년 6월 15일부터 ’23년 12월 2일까지 로그 기록이 남아 있지 않아 이 기간 동안 자료가 유출되지 않았다고 단언하기는 어렵다.

과기정통부와 SKT는 IMEI가 유출됐더라도 복제폰을 생성하는 것은 사실상 불가능하다는 입장이다. 단말기 제조사가 IMEI 외에도 별도로 인증키를 보유하고 있기 때문에 단말기 제조사의 인증 과정에서 복제 여부를 걸러낼 수 있다는 설명이다. 또한 단말기 제조사의 인증을 통과해도 이동통신사의 인증 역시 통과해야 한다. SKT는 불법 복제 유심 인증 차단 시스템(Fraud Detection System, 이하 FDS)를 2.0으로 고도화해 지난 18일 전 고객에 적용했으며, 이를 통해 불법 복제폰의 네트워크 접속을 차단할 수 있다고 설명했다.

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? 조사단 2차 조사 결과 (출처: 과기정통부, 재구성: 이글루코퍼레이션)
[그림 2] 조사단 2차 조사 결과 (출처: 과기정통부, 재구성: 이글루코퍼레이션)

한편 과기정통부와 별도로 사고를 조사 중인 개인정보위는 지난 8일 유출 경로가 된 주요 시스템에 백신이 설치되어 있지 않았다고 밝혔다. 「개인정보 보호법」상 기술적·관리적 보호조치를 위반했을 소지가 있는 만큼 면밀한 분석이 필요한 부분이다. 개인정보위는 1차적으로 침해사고가 있었던 과금 관련 서버, HSS를 포함해 휴대전화 개통 시스템, 인증 시스템, 과금 시스템 등 주요 개인정보처리시스템을 대상으로 안전조치의무 준수 여부에 대한 전수조사를 진행 중이다. SKT는 지난해 마이크로소프트 애저 대란으로 관련 부작용을 검토하느라 백신 도입 일정이 지연됐으며, 올해 7월 말까지 통신 장비에 백신을 설치할 것이라고 말했다.

이번 사고의 배후 세력을 두고 각종 추측이 난무하고 있으나 공격자를 특정할 수 있는 정확한 단서는 아직까지 확인되지 않았다. 다만 과거 사례를 미루어 볼 때 중국과 연계된 해커 그룹의 소행일 가능성이 있다. 중국 기반 공격자인 레드멘션(Red Menshen)이 중동과 아시아를 대상으로 한 공격에 BPF도어를 수년간 활용해 온 것으로 알려졌기 때문이다. 보안 기업 트렌드마이크로는 APT 그룹이 지난해 7월과 12월 한국 통신사에 BPF도어를 활용한 공격을 감행했다고 분석했다. 그러나 BPF도어 소스코드가 깃허브에 오픈소스로 공개되어 누구나 활용할 수 있는 만큼 공격자를 레드멘션으로 단정짓기는 어렵다.

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? BPF도어 (출처: 트렌드마이크로, 재구성: 이글루코퍼레이션)
[그림 3] BPF도어 (출처: 트렌드마이크로, 재구성: 이글루코퍼레이션)

03. SKT의 사후대응 방식과 논란

1) SKT에서 시행 중인 고객 보호 조치

SKT는 FDS를 가장 높은 단계로 격상해 가동 중이며 사고 이후 아직까지 피해 사례는 나타나지 않았다고 밝혔다. 이상금융거래 탐지 시스템으로도 불리는 이 시스템은 주로 금융권에서 사용되다가 간편 결제 시스템이 등장하면서 통신사에서도 활용되기 시작했다. FDS는 불법 복제된 유심으로 의심되는 비정상 인증을 실시간으로 모니터링하고 차단한다. 문제 발생 후 대응하는 사후 솔루션인 셈이다. 예를 들어 고객이 서울에서 특정 기지국과 신호를 주고받았는데, 부산에서 갑자기 위치 등록 신호가 잡히는 경우 이를 비정상으로 판단해 인증을 차단하는 식이다. SKT가 18일부터 적용한 FDS 2.0은 불법 복제된 유심 인증뿐만 아니라 불법 복제폰의 접근까지 막는다.

또한 추가적인 안전 조치를 위해 유심보호서비스 가입을 적극 권장했다. 유심보호서비스는 유심 정보와 IMEI를 하나로 묶어서 관리하기 때문에, 해커가 유출된 유심 정보로 복제폰을 만드는 데 성공해도 IMEI가 달라진 것을 확인하여 통신망 접속을 차단할 수 있다. 유심보호서비스에 가입하면 심 스와핑을 방지할 수 있는 것도 이 때문이다. SKT는 유심보호서비스 가입자만을 대상으로 피해를 보상하겠다고 발표했다가 비판이 쏟아지자 서비스 미가입자에게 발생한 피해도 100% 책임지겠다고 했다. 현재 유심보호서비스는 자동가입으로 전환돼 5월 8일부로 적용 가능한 모든 고객이 서비스 가입을 완료했다. 로밍 서비스 등을 이용 중인 약 100만 명의 고객에 대해서는 ‘유심보호서비스 2.0’을 통해 자동가입되도록 조치했다.

SKT는 향후 유심 교체 작업에 집중한다는 방침이다. 유심을 교체하면 유심 복제에 악용될 수 있는 IMSI, 유심 인증키 등이 변경되어 유출된 유심 정보는 무용지물이 되기 때문이다. SKT는 전체 가입자 2,500만 명 중 유심 교체를 원하는 모든 가입자에게 공식 대리점을 통해 4월 28일부터 유심을 무상 교체해주겠다고 약속했다. 하지만 SKT에서 보유한 유심은 100만 명 분에 불과해 물량 부족으로 인한 혼란이 이어졌다. SKT는 5월 19일 기준 유심 219만 개를 교체했으며, 이달과 다음달 각각 500만, 577만 장의 유심을 공급할 계획이라고 밝혔다.

유심 물량 부족으로 대기가 길어지자 SKT는 지난 12일 유심 재설정 솔루션을 도입했다. 유심 재설정은 기존 유심의 IMSI를 바꿔 새로운 유심처럼 사용하는 방식이다. SKT는 유심 재설정이 유심 교체보다 더 편리하면서도 유심 교체와 동등한 보안 효과를 낼 수 있다고 설명했다. 물리적으로 유심을 교체할 경우 금융인증서, 티머니, 연락처 등 기존 유심에 저장된 사용자 정보를 재설정해야 하지만, 이 방식을 택할 경우 재설정 과정을 생략할 수 있다. 통신망에서 유심 정보를 받아 설정해야 하기 때문에 유심 재설정 서비스를 이용하려는 고객은 반드시 대리점을 방문해야 한다. 유심 재설정 고객이 실물 유심으로 교체를 원할 경우에도 1회 무료 교체가 가능하다.

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? 
[표 2]
[표 2] 유심 교체와 유심 재설정 비교 (출처: SKT)

2) 사고 여파와 논란

사고를 공식적으로 발표한 4월 22일부터 지난 7일까지 SKT에서 다른 통신사로 이동한 이용자는 알뜰폰 이용자를 제외하고도 26만 2,890명이나 되는 것으로 집계됐다. 통신사별로 보면 KT로 14만 8,010명, LG유플러스로 11만 4,880명이 번호를 옮겼다. 업계에서는 SKT가 사태를 조속히 해결하지 못할 경우 가입자 이탈이 계속될 것으로 보고 있다. 10년째 40%대를 유지해온 SKT의 시장 점유율에도 타격이 예상된다. ‘19년 12월 42.9%였던 SKT의 시장 점유율은 지속적으로 하락해 올해 2월 40.5%를 기록했다. 이번 사태로 늘어난 이탈자를 고려할 때 SKT의 점유율이 40% 밑으로 떨어지는 것은 시간 문제다.

이런 상황에서 SKT가 가입자 인증키를 암호화하지 않고 평문으로 저장해 온 사실이 확인됐다. 가입자 인증키는 유심 인증에서 일종의 비밀번호 역할을 하기 때문에 인증키만 암호화돼 있으면 사실상 유심 복제가 불가능하다. SKT는 유심 정보 암호화와 관련하여 법적 의무가 없다는 입장이다. 실제로 「개인정보 보호법」상 암호화 대상은 고유식별정보, 계좌정보, 신용카드정보, 비밀번호, 생체인식정보로 유심 관련 정보는 포함하지 않는다. 그러나 SKT, KT, LG유플러스 등 국내 이동통신3사 중 유심 인증키를 암호화하지 않은 곳은 SKT가 유일했다. SKT는 인증 과정에서는 암호화를 하지만 데이터로 저장된 상태에서는 암호화가 돼 있지 않은 것이 문제였다며 잘못을 인정했다.

SKT가 사고 발생 약 6개월 전 정보보호 관리체계 인증 심사를 통과한 것으로 드러나면서 보안 인증 제도의 실효성마저 도마 위에 올랐다. SKT는 현재 ‘이동전화 고객관리 서비스’와 ‘T 전화·누구(NUGU) 서비스 운영’에 대한 정보보호 관리체계 인증(ISMS) 2개와 ‘이동통신서비스 인프라 운용’에 대한 개인정보보호 관리체계 인증(ISMS-P) 1개를 보유하고 있다. 인증 제도에서 요구하는 침해사고 탐지·대응 ·분석·공유 체계가 제대로 실제 현상에서는 제대로 작동하지 않은 것이다. 과기정통부는 제도 실효성을 높이는 방안을 마련하겠다고 했다. 강도현 과기정통부 차관은 서면심사 중심으로 된 ISMS에 현장실사와 모의해킹형 훈련까지 포함하는 방법을 검토 중이라고 전했다.

이번 사태의 핵심 쟁점으로 떠오른 ‘위약금 면제’가 현실화될 경우 가입자 이탈이 가속화될 것으로 예상된다. SKT 이용약관 제44조에 따르면 회사의 귀책 사유로 인해 해지할 경우 위약금 납부 의무가 면제된다. 국회 과학기술정보방송통신위원회(이하 과방위)는 이를 근거로 SKT에 통신사 변경에 따른 위약금 면제를 촉구했다. 유영상 SKT 대표는 지난 8일 열린 과방위 청문회에서 위약금 면제 시 한 달 기준 최대 500만 명의 가입자가 이탈할 수 있고, 3년 치 매출까지 고려하면 7조 원 이상의 손실이 예상된다고 밝혔다. 그러면서 위약금 면제 결정에 대해 종합적인 검토가 필요하다는 기존의 입장을 유지했다. 과방위 위원들은 SKT에 이번 사태에 대한 귀책 사유가 있음에도 책임을 다하지 않고 있다며 질타를 이어갔다.

미흡한 SKT의 대응에 분노한 일부 가입자들은 집단소송을 준비하고 있다. 네이버에 개설된 SK텔레콤 개인정보 유출 집단소송 카페에는 6만 명 이상이 가입했다. 가장 먼저 소송에 돌입한 법무법인 로고스와 거북이는 지난 2일 소장을 제출했다. 다만 과거 개인정보 유출 사건의 판례에 비춰 볼 때 배상액이 미미한 수준에 그칠 것이라는 분석도 있다. 인터파크는 ‘16년 1,030만 명의 개인정보를 유출해 회원 1인당 10만 원씩 배상했다. 그마저도 소송에 참여한 사람만이 보상을 받을 수 있어, 배상을 받은 사람은 약 4,300명에 불과했다. 유 대표는 고객신뢰회복위원회를 설치해 손해배상 논의를 진행하겠다고 밝혔다.

SKT의 과실이 확인되면 5,000억 원이 넘는 과징금이 부과될 수 있다. 「개인정보 보호법」은 ‘23년 9월 개정되면서, 과징금 상한을 위반행위 관련 매출액의 3%에서 위반행위와 관련이 없는 매출액을 제외한 전체 매출액의 3%로 상향했다. 지난해 SKT의 매출액이 17조 9,849억 원인 것을 고려하면 이론상 최대 과징금은 5,382억 원이다. 과징금 부과 권한을 가진 고학수 개인정보보회위원회 위원장 역시 SKT의 과징금은 2년 전 개인정보를 유출한 LG유플러스와 비교가 어려울 정도로 클 것이라고 밝혔다. LG유플러스는 ‘23년 7월 약 30만 건의 고객 정보를 유출해 과징금 68억 원을 납부한 바 있다.

이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? 통신사별 시장 점유율 추이 (출처: 한겨레)
[그림 4] 통신사별 시장 점유율 추이 (출처: 한겨레)
이글루코퍼레이션_SKT 유심 해킹 사고, 발생 원인과 파장은? 개인정보 유출에 따른 과징금 규모 (출처: 언론보도 종합)
[표 3] 개인정보 유출에 따른 과징금 규모 (출처: 언론보도 종합)

04. 마무리

최태원 SK 회장은 사고 발생 19일 만인 지난 7일 SKT 해킹 사고에 대해 공식 사과했다. 그룹 총수가 전면에 나섰다는 것은 그룹 차원에서 이번 사태의 심각성을 어느 정도 수준으로 보고 있는지 가늠해 볼 수 있는 대목이다. SKT는 대규모 해킹 사태로 창사 이래 최대 위기에 직면하면서 최고 단계의 비상경영체제에 돌입한 바 있다. 최 회장은 수펙스 추구 협의회를 중심으로 정보보호 혁신 위원회를 구성해 전 그룹사의 보안 수준을 강화하겠다고 밝혔다. 수펙수 추구 협의회는 SK 그룹 내 최고의사결정이 이뤄지는 협의기구다. 정보보호 혁신 위원회는 내부 구성원과 더불어 외부 전문가를 초빙해 구성될 예정이다. 다만 최 회장은 위약금 면제와 관련해서는 말을 아꼈다.

전문가들은 신사업과 보안에 대한 균형 잡힌 투자가 필요하다고 강조했다. 국내 이동통신 3사는 신사업 추진을 위한 연구개발(R&D) 투자 규모를 늘리고 있다. SKT는 AI 투자를 위한 연구개발비로 지난해에만 3,928억 원을 쏟아부었다. KT(2,117억 원)와 LG 유플러스(1,426억 원)를 합친 금액보다도 385억 원이 많다. 반면 ‘23년 정보보호 투자액은 약 600억 원으로 KT(1,218억 원), LG유플러스(632억 원)에 뒤처졌다. 특히 KT와 LG유플러스가 정보보호 예산을 증액한 반면 SKT는 유일하게 투자를 축소해 보안을 위한 투자에 소홀했다는 비판을 피할 수 없게 됐다.

SKT 해킹 사고는 보안 투자를 확대해야 할 필요성을 다시 한번 부각했다. 현재 SKT는 정보보호 예산 증액을 검토 중인 것으로 알려졌으나, 이미 사고가 발생한 상황에서 뒤늦은 대응이 얼마나 신뢰 회복으로 이어질 수 있을지는 미지수다. 사이버 위협은 나날이 커지고 있지만 많은 기업과 기관에서 여전히 보안 투자를 비용으로 인식하면서 국내 보안 수준은 제자리걸음을 하고 있다. 이러한 흐름을 바꾸기 위해서는 기업의 인식 전환과 함께 정부의 적극적인 개입이 필요하다. 보안을 기업 경쟁력과 국가 안보의 핵심 요소로 인식하고 민관이 협력해 체계적인 투자와 관리에 나서야 할 때이다.

05. 참고자료

"통신업계 최악의 해킹"…유심, 아는 만큼 안전하다, 한국경제:
https://www.hankyung.com/article/2025051259691
[SKT 해킹 사태] 2주 간의 타임라인으로 본 사건의 재구성, 보안뉴스:
https://www.boannews.com/media/view.asp?idx=137089
SKT, 최초 이상 인지는 18일…24시간 내 해킹 보고 규정 위반(종합), 연합뉴스:
https://www.yna.co.kr/view/AKR20250424072451017
"SKT 해킹 추가 발견 악성코드 8종, 기존 공격 서버 3대서 나와"(종합), 연합뉴스:
https://www.yna.co.kr/view/AKR20250507140151017
BPFDoor’s Hidden Controller Used Against Asia, Middle East Targets, 트렌드마이크로:
https://www.trendmicro.com/ko_kr/research/25/d/bpfdoor-hidden-controller.html
“통신3사 중 SKT만 인증키 암호화 안 해” [SKT 유심 해킹], IT조선:
https://it.chosun.com/news/articleView.html?idxno=2023092140263
‘해킹 사태’ SKT, 6개월 전 정보보호 인증심사 통과 논란, 동아일보:
https://www.donga.com/news/Society/article/all/20250506/131553089/2
과기부 장관 “SKT도 해킹 피해자”라는데…위약금 면제 가능할까, 한겨레:
https://www.hani.co.kr/arti/economy/economy_general/1196646.html
개인정보위, “SKT 해킹사고, LGU+ 때완 차원 달라…과징금 규모 클 듯”, 전자신문:
https://www.etnews.com/20250429000404
최태원 회장 "SKT 해킹으로 불편 겪은 모든 분께 사과… 일련의 대응 미흡", 조선일보:
https://www.chosun.com/economy/industry-company/2025/05/07/DYC2374NXFC7VE53X5DW6C5B7U/

💌 후속 콘텐츠, 계속 받아보세요 ▶