“SKT 해킹, 돈 노린 게 아닌 해커 집단의 사이버 작전 가능성”

2025-05-20

전문가들, 국가 안보 통신망의 보안체계 전면 재정비 필요성 제기

SKT “비정상 인증 차단 시스템 등 ‘안심 패키지’로 예방책 강화”

SK텔레콤 해킹 사태로 가입자들의 불안이 이어지는 가운데, 이번 공격이 단순히 돈을 노린 게 아니라 국가 안보를 겨냥한 사이버 작전일 수 있다는 관측에 힘이 실리고 있다. 전문가들은 국내 통신망 보안체계를 전면 재정비하는 계기로 삼아야 한다고 지적한다.

20일 정보보호 전문가와 업계에 따르면 SK텔레콤 해킹 사고는 공격 의도가 금전적 목적이 아닐 가능성이 높다는 게 대체적인 견해다. 전날 합동조사단은 최초 악성코드 감염 시점을 2022년 6월로 특정했는데, 3년 사이 금전 탈취를 위한 움직임이 감지되지 않았기 때문이다.

임종인 고려대 정보보호대학원 명예교수는 “돈벌이 목적으로 개인정보를 유출했다면 다크웹에 (개인정보가) 올라오고 피해자가 나타날 텐데 그런 움직임이 없다”며 “중국 등 해커집단이 벌인 사이버 안보 차원의 공격일 수 있다”고 봤다.

이에 이번 사태를 국가적 차원에서 접근해야 한다는 목소리가 나온다. 염흥열 순천향대 정보보호학과 명예교수는 “최근 들어 국내 기업들의 개인정보 유출이 계속 발생하고 있다는 건 현재 국내의 전반적인 대응 수준이 해커의 공격 수준에 미치지 못하고 있다는 걸 의미한다”고 말했다. 염 교수는 “전반적으로 국내 기업과 공공기관의 정보보호 관리와 공격 대응 체계를 평가하고 개선해야 할 시점”이라고 말했다.

임 교수도 “인공지능 전환(AX) 시대로 접어들고 있다. AI를 해킹해버리면 위험이 더 커질 수 있다”며 “이번 일을 타산지석으로 삼아 체계 자체를 바꿔야 한다”고 말했다.

유심 부족을 초래한 SK텔레콤뿐만 아니라 정부의 위기 대응도 부실하다고 임 교수는 지적했다. 1차 발표에선 단말기 식별번호(IMEI) 유출이 없었다고 했다가, 2차 발표에선 IMEI를 포함한 임시 서버가 악성코드에 감염됐다고 발표하며 혼란을 키웠다.

SK텔레콤은 이날 ‘비정상 인증 차단 시스템(FDS)’과 유심보호서비스, 유심 교체를 포함한 ‘고객 안심패키지’로 불법 유심·단말 복제로 인한 피해를 차단하고 있다고 밝혔다.

IMEI까지 유출될 경우 유심 정보와 IMEI를 하나로 묶어서 관리하는 유심보호서비스가 무력화될 수 있지만, FDS를 통해 피해를 막을 수 있다는 입장이다.

회사는 지난 18일부터 강화된 FDS에 대해 “고객 유심의 다양한 고유 특성 정보와 단말 정보를 복합적으로 매칭해 검토하는 고도화된 다중인증 방식으로, 불법 복제폰의 통신망 접근을 차단하는 기술”이라고 설명했다.

류정환 SK텔레콤 네트워크인프라센터장은 3년이 다 되도록 악성코드를 감지하지 못한 데 대해 “이걸 감지하지 못한 건 분명 잘못”이라며 “민감도를 높인 감지체계를 갖추겠다”고 말했다.

김희섭 SK텔레콤 PR센터장은 금융 정보 탈취 우려에 대해 “계좌 정보를 통신사가 저장하지 않기 때문에 유심 정보로 계좌에서 돈을 빼가진 못한다”고 했다.

Menu

Kollo 를 통해 내 지역 속보, 범죄 뉴스, 비즈니스 뉴스, 스포츠 업데이트 및 한국 헤드라인을 휴대폰으로 직접 확인할 수 있습니다.