🦹 보안이 뭔디? 11

SKT 해킹 사건의 진실? : 사이버 작전 리허설이었던 3년간의 침투인가

최근 공개된 SKT 해킹 사건을 분석하면서, 이것이 단순한 개인정보 유출 사건이 아니라는 확신을 갖게 되었다. 일반적인 해킹이라면 금융정보나 개인식별정보를 노린 짧은 기간의 침투를 시도하지만, 이 사건은 3년 간이라는 장기간에 걸쳐 은밀하게 진행되었고, 목표 시스템도 HSS라는 일반 해커로는 그다지 돈이 되지 않는 통신망의 핵심 인프라였다. 무엇보다 BPFDoor라는 고도화된 백도어를 사용한 점과 탈취한 데이터의 성격을 보면, 이는 명백히 국가 차원의 전략적 정보수집 작전이었다. 3년간 은밀하게 진행된 이 공격의 실체를 파헤쳐보면, 우리가 직면한 것은 미래 군사작전을 위한 치밀한 준비 과정이 아닐까하는 생각이 든다.침투의 진짜 목적 : 통신기반 HUMINT 자산 구축2022년부터 3년간 SKT 시스템에 ..

스페인 정전 사태로 본 전력망 보안의 현주소

전력망이 멈춘 날, 우리가 놓친 것들 : 이베리아반도 대정전 사태 사건 개요 – "유럽이 멈춘 하루"2025년 4월 28일 오후 12시 33분, 스페인과 포르투갈에서 약 15GW의 전력이 단 5초 만에 증발했다. 스페인 전체 수요의 60%에 해당하는 규모로, 4,800만 명의 스페인 국민과 1,050만 명의 포르투갈 국민이 동시에 암흑에 빠졌다. 이번 사건은 일반적인 연쇄 장애(cascade failure)와는 다른 양상을 보였다. 표면적으로는 "재생에너지 과잉과 송전선 진동"이 원인으로 지목되었지만, 복수 지역 동시 셧다운, 국경 연계망의 일괄 차단, 체계적인 복구 과정은 지나치게 정교했다. 마치 누군가가 전력망의 약점을 정확히 파악하고 있었던 것처럼 말이다. 여기에서는 단순 기술 사고에 국한되지 않는..

SKT 해킹 사태 한 달 후 – 2부) 그들은 지금 무엇을 하고 있을까

성공한 해킹 그룹은 지금 무엇을 하고 있을까: APT 그룹의 침묵 속 활동 우리는 아무 일도 일어나지 않았다고 믿고 있다. 뉴스는 반복한다. "현재까지 피해는 없다"고. 그러나 그것은 단지 신고된 피해가 없다는 말일 뿐이지 피해가 없다는 뜻은 아니다. 사이버 보안의 세계에서는 "신고되지 않은 피해는 통계에 존재하지 않는다"라는 오래된 격언이 있다. IBM의 2021년 보고서에 따르면, 데이터 유출 사고의 평균 발견 시간은 무려 280일이었다. 많은 피해는 발생 후 수개월, 때로는 수년이 지난 후에야 드러난다. 지금 SK텔레콤은 침해 사고를 인지했지만, 실제 침투는 최소 3년 전 아니 훨씬 이전에 시작되었을 가능성이 높다.1. 그들은 지금, 정리하고 있다데이터는 아직 다크웹에서 유통되지 않았다. 그..

SKT 해킹 사태 한 달 후 – 1부) 통신망 보안의 근본적 붕괴와 그 여파

2025년 4월에 시작된 SK텔레콤 해킹 사태는 단순한 정보 유출 사건이 아니었습니다. 그것은 우리가 일상적으로 의존하는 핵심 인증 체계의 근간을 흔드는 사건이었습니다. 해킹 발생 초기부터 나는 이 사태의 심각성을 직감했습니다. 지금 한 달이 지난 시점에서, 내 우려는 현실로 드러나고 있으며 그 내용을 1부, 2부로 나눠 다뤄보려고 합니다.1. 인증 체계의 침식: 처음부터 명백했던 위험통신사 해킹이 단순히 이름과 전화번호가 유출되는 수준이었다면, 우려할 만한 사안이었겠지만 치명적이진 않았을 것입니다. 그러나 이번 사태의 핵심은 '인증 체계의 침식'이었습니다.ICCID(유심 고유번호), IMEI(단말기 고유번호), 전화번호는 디지털 시대에 우리의 신원을 증명하는 삼각지대입니다. 이 세 가지 정보가 함께 유..

X (구 트위터)가 털리면 모든 것이 무너진다? : 디지털 보안의 연쇄 취약성

들어가며내가 체감하는 2025년의 디지털 보안 환경은 그야말로 '도미노 게임'이다. 며칠 전, 트위터(X)에서 "이상한 위치에서 로그인 시도가 감지됐다"는 메일이 날아왔다. 위치는 토론토. 사용된 브라우저는 크롬. 나는 캐나다에 간 적이 없고, 그 시간에 아이폰으로 유튜브를 보고 있었다.이런 메일은 처음이 아니었다. 올해 초에는 마이크로소프트 계정에서도 유사한 알림이 있었고, 그때도 나는 비밀번호를 바꾸고 모든 세션을 종료했었다. (블로그 내 해당글 참조) 그런데 이상하게도 올해 들어 이런 보안 경고가 유난히 잦아졌다. 그동안 크고 작은 침해 사고들을 지켜봤지만, 이제는 하나의 계정이 털리면 연쇄적으로 침입당하는 시대가 되었다.내 경험으로 볼 때, 이는 단순한 개인적 피해를 넘어 시스템적 위험이 됐다.X..

해킹 공포 3종 세트와 진짜 해킹 구별법 : 디지털 안전을 위한 가이드

(Feat. 카카오톡 2차인증 하기)최근 SKT 해킹 사태로 많은 사람들이 "카톡이 털렸다", "나도 해킹당한 것 같다"는 불안감에 시달리고 있습니다. 하지만 실제로는 서로 다른 세 가지 유형의 공포가 혼재되어 있으며, 그중 상당수는 실제 해킹이 아닌 경우가 많습니다.이 글에서는 어떤 상황이 진짜 해킹이고, 어떤 상황이 단순한 오해인지 명확하게 구분하는 방법을 알려드리겠습니다.해킹 공포 3종 세트 바로 알기1. 진짜 해킹: SIM 스와핑과 계정 탈취이것은 가장 심각한 경우로, 실제 해킹이 진행되는 과정입니다. SKT 내부 시스템 해킹으로 유심 정보(전화번호, ICCID 등)가 유출되면, 해커는 이 정보를 이용해 복제 유심을 개통합니다. 이후 문자 인증을 탈취하여 카카오톡, 토스, 은행 앱 등에 로그인한 ..

우리가 몰랐던 '카드 크리킹'의 실체와 대처법 : 무작위 신용카드 해킹

결제는 시스템이 허용했고, 피해는 당신이 감당한다 ?? 카드 크리킹의 충격적인 실체"카드번호를 마구 넣어서 결제를 한다고?" 처음 들으면 터무니없는 얘기처럼 들립니다. 16자리 숫자를 아무렇게나 조합해서 인터넷에서 쓰다 보면 어느 순간 성공한다는 얘기니까요. 말이 안 되는 소리 같지만, 실제로 지금 이 순간도 자동화된 봇이 수백만 개의 카드번호를 조합하고 결제를 시도하고 있습니다. 이런 해킹 수법을 "카드 크리킹(Carding)"이라고 부릅니다. 카드 크리킹의 정교한 수법우리가 상상하는 단순한 '무작위 숫자 대입'은 실제 공격 방식과는 완전히 다릅니다. 카드번호는 특정 구조를 따라 생성되기 때문에, 해커들은 이 구조를 활용합니다.신용카드 번호의 구조는 다음과 같습니다:총 16자리 중 앞 6자리는 BIN(..

AI 보안 : 우리는 왜 금고나 방패를 만드는가

-- AI 와 보안 : 무너질 성벽을 함께 지키는 동반자제1장: 불완전한 보안의 역설과 AI의 등장 우리는 왜 무너질 걸 알면서도 금고를 만드는가? 이 질문은 보안 전문가라면 누구나 한 번쯤 자문해 봤을 것이다. 보안은 늘 한 발 늦는다. 먼저 들어오는 건 해커고, 뒤늦게 뜨는 건 로그다. 우리는 털린 뒤에야 '이 구멍이 있었구나' 말한다. 그러고는 보고서를 쓰고, 다시 벽돌을 쌓는다. 어차피 털린다. 그걸 모르는 사람은 없다. 구멍은 생기고, 사람은 실수하고, 돈은 언제나 부족하다. 그래도 우리는 금고를 만든다. 구멍이 날 걸 알면서도, 서랍장보다는 튼튼한 무언가를 만들고 싶어서. 그게 직업이기 때문이고, 살아남기 위한 본능이기 때문이다. 2025년 4월의 SKT 해킹 사건은 현대 보안의 취약점을 ..

마이크로 소프트 계정, 매일 로그인 해킹시도... 너무 조용한데 !!

요즘 SK유심 해킹사건으로 나라가 뒤숭숭하여 어느 때보다도 보안에 대한 걱정이 많은 것 같다. 그런데 오늘 유튜브에서 "저도 당했습니다"라는 썸네일을 보고 영상을 클릭했다. SKT 유심 정보 유출과 함께 마이크로소프트 계정에 각국에서 로그인 시도가 있었다는 내용이었다. (아마 VPN이겠지만) 남 얘기로 들렸지만, 혹시나 싶어 내 Microsoft 계정 보안 페이지에 들어가 봤다. 결과는 충격적이었다.브라질, 콜롬비아, 우크라이나, 볼리비아, 튀르키예, 에콰도르...날짜도 며칠 사이였고, 모두 실패한 로그인 시도였다.유튜브에 따른면 대상이 국한적인 게 아니라 전 세계적인 규모라 더 무섭다.그런데 이 사실을 마이크로소프트는 단 한 번도 나에게 알리지 않았다. 구글은 알려줬지만 마이크로소프트는 조용했다 비슷..

SKT 해킹 사건 분석 : Grok, GPT, Gemini의 관점 비교

1. 사건 개요 2025년 4월, SK텔레콤은 유심(USIM) 관련 데이터 유출 사고를 공식적으로 발표했다. SK텔레콤에 따르면 4월 18일 해킹 이상징후를 감지했으며, 4월 19일에 유출 사실을 확인했다고 한다. 그러나 실제 인지 시점과 정확한 피해 규모에 대해서는 구체적인 세부사항이 공개되지 않아 여러 추측이 난무하고 있는 상황이다.이번 분석에서는 다양한 AI 모델들(Grok, GPT, Gemini)의 해석을 비교하고, 정보보안 기술적 관점에서 예상되는 실제 해킹 프로세스를 재구성해보고자 한다. 2. AI 모델별 해석 비교 각 AI 모델은 해킹 사건의 탐지 시점과 관련하여 조금씩 다른 견해를 보였다. 이는 각 모델의 특성과 접근 방식 차이를 반영한다. Grok의 해석 : Grok은 해커가 데..