🦹 보안이 뭔디?

SKT 해킹 사태 한 달 후 – 1부) 통신망 보안의 근본적 붕괴와 그 여파

타잔007 2025. 5. 19. 15:06

2025년 4월에 시작된 SK텔레콤 해킹 사태는 단순한 정보 유출 사건이 아니었습니다. 그것은 우리가 일상적으로 의존하는 핵심 인증 체계의 근간을 흔드는 사건이었습니다. 해킹 발생 초기부터 나는 이 사태의 심각성을 직감했습니다. 지금 한 달이 지난 시점에서, 내 우려는 현실로 드러나고 있으며 그 내용을 1부, 2부로 나눠 다뤄보려고 합니다.

1. 인증 체계의 침식: 처음부터 명백했던 위험

통신사 해킹이 단순히 이름과 전화번호가 유출되는 수준이었다면, 우려할 만한 사안이었겠지만 치명적이진 않았을 것입니다. 그러나 이번 사태의 핵심은 '인증 체계의 침식'이었습니다.

ICCID(유심 고유번호), IMEI(단말기 고유번호), 전화번호는 디지털 시대에 우리의 신원을 증명하는 삼각지대입니다. 이 세 가지 정보가 함께 유출될 경우, 그것은 단순한 개인정보 유출을 넘어 우리 일상의 디지털 인증 기반이 무너지는 문제입니다.

생각해 보십시오. 은행 앱 로그인, 카카오톡 본인 확인, 공공 서비스 접근, 2단계 인증... 이 모든 것이 전화번호와 단말기 정보를 기반으로 합니다. 이 정보들이 유출되면 공격자는 '인증된 당신'이 될 수 있습니다. 인증 체계의 붕괴는 개인정보 유출보다 훨씬 심각한 문제입니다.

2. 한 달 후 드러난 충격적 진실

5월 19일, 민관합동조사단의 2차 조사 결과가 발표되었습니다. 초기에 발표된 내용보다 훨씬 더 심각한 상황이 드러났습니다.

         1) 감염된 서버 : 5대에서 23대로

처음 발표에서는 가입자인증시스템(HSS) 서버 5대만 영향을 받았다고 했습니다. 그러나 2차 조사에서는 추가로 18대의 서버가 감염된 것으로 확인되었습니다. 이는 공격의 범위가 초기 예상보다 훨씬 넓었다는 의미이며, 공격자들이 깊숙이 침투해 있었음을 보여줍니다.

이는 2011년의 소니 플레이스테이션 네트워크 해킹 사태를 떠올리게 합니다. 당시 소니는 초기에 한정된 피해만 있었다고 발표했지만, 나중에 7,700만 명의 사용자 정보가 유출되었음이 밝혀졌습니다. 초기 발표와 실제 피해 규모 사이의 차이는 흔한 패턴이긴 하지만 뒷맛이 개운치 않습니다.

       2) 악성코드 : 12종에서 25종으로

초기에는 12종의 악성코드가 발견되었다고 발표되었지만, 이제는 25종으로 증가했습니다. 특히 주목할 점은 대부분이 BPF 계열 백도어라는 것입니다. 이 악성코드는 단순한 바이러스가 아닙니다.

BPF 도어 백도어는 리눅스 시스템의 방화벽을 우회하고, 자신의 존재를 숨기면서 장기간 시스템 내에 잠복할 수 있는 고도화된 악성코드입니다. 이는 일반 해커가 아닌 국가 지원 해킹 그룹이나 고도로 조직화된 사이버범죄 조직이 사용하는 도구입니다. 사이버 보안 기업 트렌드마이크로는 중국의 APT 그룹 '레드 멘션'을 이번 공격의 배후로 지목하기도 했습니다.

 

이는 2020년 발생한 미국 정부 기관을 대상으로 한 솔라윈즈(SolarWinds) 해킹 사태와 유사한 패턴을 보입니다. 당시에도 고도의 은폐 기술을 갖춘 악성코드가 장기간 시스템 내에서 활동했으며, 초기 탐지를 피해 광범위하게 확산되었습니다.

      3) IMEI 정보 유출 가능성 확인

가장 충격적인 발견은 바로 IMEI 정보의 유출 가능성입니다. 2차 조사에서 악성코드에 감염된 서버 내 임시 저장 파일에 IMEI가 포함된 사실이 확인되었습니다. 유출 가능성이 있는 IMEI는 총 29만 1,831건이라고 합니다. (가능성이긴 함)

 

KISA는 "방화벽 로그를 확인할 수 있는 기간에는 자료 유출이 없었다"라고 밝혔지만, 이는 확인 '가능한 기간'에 한정된 이야기입니다. 대부분의 사이버 공격은 로그 삭제나 우회를 통해 흔적을 지우므로, 로그에 나타나지 않았다고 해서 유출이 없었다고 확신할 수 없습니다.

3. IMEI 유출의 실질적 위험성

IMEI(International Mobile Equipment Identity)는 스마트폰 각각에 부여된 고유 식별번호로, 마치 자동차의 차대번호와 같은 역할을 합니다. 이 정보 자체만으로는 직접적인 위험이 없지만, 다른 정보와 결합될 때 심각한 보안 위협이 됩니다.

     1) IMEI + ICCID + 전화번호 = 완벽한 인증 우회

이 세 가지 정보가 모두 유출되면, 공격자는 사실상 '디지털 상의 나'로 행세할 수있습니다.

2017년 O2-Telefonica 통신사 해킹 사례에서 공격자들은 이와 유사한 정보를 활용해 고객의 은행 계좌에 접근했습니다. 그들은 유심 복제를 통해 은행의 인증 SMS를 가로채고, 막대한 금전적 피해를 입혔습니다.

    2) 유심 복제 및 심스와핑(SIM Swapping) 공격

공격자는 유출된 정보를 활용하여 유심을 복제하거나 심스와핑 공격을 시도할 수 있습니다. 심스와핑은 피해자의 전화번호를 공격자의 장치로 이전하는 공격 방식입니다. 2021년 한국에서 발생한 KT 심스와핑 공격에서는 피해자들의 암호화폐가 탈취되었으며, 미국에서는 2019년 Twitter CEO인 잭 도시도 이 공격의 피해자가 된 바 있습니다.

   3) 스미싱 및 인증 앱 탈취

유출된 정보로 공격자는 사용자의 메시지를 모니터링하거나 정교한 스미싱 공격을 시도할 수 있습니다. 2019년 시티은행 고객들을 대상으로 한 공격에서는 유사한 방식으로 인증 정보를 탈취해 계좌 접근에 성공했습니다.

또한 인증 앱이나 메신저(카카오톡 등)에 대한 접근도 시도할 수 있습니다. 2018년 Reddit의 해킹 사건은 직원의 SMS 기반 2단계 인증을 우회하는 방식으로 발생했습니다.

4. 통신사의 소극적 대응과 정보 은폐

SK텔레콤은 사태 초기부터 "다크웹에서 유통 정황은 없다", "유심 보호 서비스로 안전하다"는 메시지를 반복했습니다. 그러나 2차 조사 결과는 이러한 안심 메시지가 얼마나 허술한 근거에 기반했는지를 보여줍니다.

정보가 "아직 다크웹에 올라가지 않았다"는 것은 "유출되지 않았다"는 뜻이 아닙니다. 고도화된 해킹 그룹은 탈취한 정보를 바로 공개하지 않고, 장기적이고 전략적인 공격에 활용하는 경우가 많습니다. 2016년 Yahoo의 30억 계정 해킹 사건도 실제 해킹이 발생한 지 수년 후에야 그 규모가 완전히 밝혀졌습니다.

또한 백도어 악성코드가 발견되었다는 사실은 공격자가 원격으로 시스템에 접근할 수 있었다는 의미입니다. 이는 공격자가 언제든 재접속하여 추가 정보를 탈취하거나 다른 공격을 시도할 수 있었음을 암시합니다.

5. 지금 당장 취해야 할 방어 조치

이 상황에서 개인이 할 수 있는 최소한의 보호 조치는 다음과 같습니다:

     📱  유심 보호 서비스 활성화 및 유심 교체

SK텔레콤 고객이라면 유심 보호 서비스에 가입했는지 확인하세요. 이 서비스는 무료로 제공되며, 비정상적인 유심 인증 시도를 차단합니다. (물론 지금은 강제적으로 모두 적용된다고 하지만.)

더 확실한 보호를 위해서는 가까운 대리점에서 유심을 교체하는 것이 좋습니다. (예약이라도 빨리 하세요.)

     🆔  SMS 기반 인증에서 앱 기반 인증으로 전환

SMS를 통한 2단계 인증은 더 이상 안전하지 않습니다. Google Authenticator, Microsoft Authenticator와 같은 앱 기반 인증 도구로 전환하세요. 특히 금융 서비스, 이메일, 소셜 미디어 계정은 반드시 앱 기반 인증을 사용해야 합니다.

Coinbase와 같은 암호화폐 거래소에서는 2019년부터 SMS 기반 인증을 보안 위험으로 간주하고 앱 기반 인증을 강력히 권장하고 있습니다.

     🔍 이상 징후 기록 및 모니터링

의심스러운 로그인 알림, 낯선 스미싱 문자, 전화 수신 오류 등을 발견하면 즉시 스크린샷으로 기록하고 통신사에 신고하세요. 이런 증거는 나중에 피해 입증과 보상 요구에 중요한 자료가 됩니다.

2022년 T-Mobile 해킹 피해자들은 유사한 증거를 기반으로 한 집단소송에서 3억 5천만 달러의 합의금을 받아냈습니다.

6.  예측이 맞다는 것이 슬픈 현실

처음 이 사태가 발생했을 때, 많은 사람들은 "별거 아니다", "대응 조치가 과하다"고 말했습니다. 그러나 시간이 지날수록 우려했던 문제들이 하나씩 현실로 드러나고 있습니다.

이번 사태의 진짜 공포는 이렇게 쉽게 예측 가능한 방식으로 우리의 디지털 인증 기반이 무너지고 있다는 사실입니다. 또한 더 심각한 것은, 지금 밝혀진 것이 빙산의 일각일 수 있다는 점입니다.

 

국가 지원 해킹 그룹이나 고도화된 사이버 범죄 조직은 한 번 침투에 성공하면 다음 목표를 향해 나아갑니다. 우리는 지금도 인지하지 못한 공격을 받고 있을 수 있습니다.

우리가 맹목적으로 믿어온 디지털 인증 체계가 스스로를 증명하지 못하는 시대에, 남은 것은 개인의 경계와 방어뿐입니다. 이제 우리의 디지털 신원은 우리 스스로 지켜야 한다는 불편하고 억울한 상황을 직시해야 합니다.

7.  신고되지 않은 피해는 통계에 존재하지 않는다

SK텔레콤과 KISA는 "현재까지 민간과 공공 분야에서 신고된 피해 사례는 없다"고 강조합니다. 하지만 이 문장에 숨겨진 진실을 주목할 필요가 있습니다. 신고된 피해가 없다는 것은 피해가 없다는 뜻이 아닙니다.

사이버 보안 분야에는 오랫동안 "신고되지 않은 피해는 통계에 존재하지 않는다"라는 말이 있습니다. 많은 피해자들은 자신이 공격당했다는 사실을 인지하지 못하거나, 알아채더라도 신고하지 않는 경우가 많습니다. 2021년 IBM의 보고서에 따르면, 데이터 유출 사고의 평균 발견 시간은 무려 280일이었습니다. 많은 피해가 발생한 후 수개월, 때로는 수년이 지난 후에야 드러납니다.

 

또한 피해자들은 개인정보 침해나 금융 피해를 통신사 해킹과 연결 짓지 못하는 경우가 많습니다. 2018년 호주의 통신사 해킹 사례에서는 피해자의 75%가 자신의 피해가 통신사 정보 유출과 관련 있다는 사실을 인지하지 못했습니다.

금융 피해, 개인정보 탈취, 계정 해킹... 이런 피해들은 각각 별개의 사건으로 처리되기 쉽지만, 그 뿌리는 하나의 대규모 정보 유출에서 시작될 수 있습니다. 피해가 신고되지 않았다고 해서 피해가 없다고 안심할 수는 없습니다.

 

이번 SK텔레콤 해킹 사태의 진짜 피해는 어쩌면 지금부터 시작될지도 모릅니다. 인증 체계가 무너진 지금, 우리는 그 여파를 마주할 준비가 되어 있어야 합니다. 신고된 피해가 없다는 통계에 안심하지 말고, 우리 스스로 방어선을 구축해야 할 때입니다.

"정보는 한 번 유출되면 되돌릴 수 없다"고 우리는 명심해야 하는데 ,지금 한국 최대 통신사의 서버에서 일어난 일은 단순한 해킹 사고가 아니라, 디지털 신원 인증 시스템의 근본적인 취약성을 보여주는 신호입니다.

 

지금이라도 늦지 않았지만 계속 이 신호를 무시한다면 그 대가는 우리 모두가 치르게 될 것입니다.