혁신을 이룹니다, 오딘박스(OdinBOX)

언제나 어디서나 오딘박스와 함께!

SKT 유심 해킹 사태 한눈에 보기(그 외)

간지뽕빨리턴님 2025. 5. 6. 18:59
반응형

2500만 명 불안케 한 SKT 해킹, 무엇이 문제이고 어떻게 대비할까?

SKT 유심 해킹 대란, 우리 개인정보는 공공정보?

최근 발생한 SKT 유심 해킹 사태는 일반 이용자부터 IT 보안 업계까지 큰 충격을 주고 있습니다. 국내 최대 통신사 중 하나인 SK텔레콤에서 수천만 명의 고객 정보가 유출되었다는 소식에 많은 분들이 불안해하는데요. SKT 해킹 사건의 전말과 대응 현황을 알기 쉽게 정리하고, 개인정보 보호를 위해 우리가 실천할 수 있는 방법까지 함께 살펴보겠습니다.

목차

    SKT 유심해킹사태

    SKT 해킹 발생과정

    올해 4월 중순, SK텔레콤 내부 시스템이 정체불명의 해킹 공격을 받았습니다. SKT는 4월 18일 밤늦게 내부망에서 이상 징후(악성코드)를 발견하고 이를 즉시 삭제한 후 해당 장비를 격리했다고 밝혔습니다. 하지만 이미 해커들은 SKT 가입자 관리 서버에 침투해 중요한 가입자 정보에 접근한 것으로 파악되었습니다. 특히 VPN 솔루션의 보안 취약점을 악용해 외부와 분리된 내부망에 침투했을 가능성이 제기되었는데, 한 보안 전문가는 "내부망이 외부와 통신할 때 주로 VPN을 쓰기 때문에 VPN 취약점이 공격 통로로 활용됐을 것"이라고 가능성도 언급되고 있습니다. 실제로 가입자 인증 정보를 담은 핵심 서버 다섯 대가 이번 공격에 영향을 받은 것으로 추정되며, 이 서버들에서 국제모바일가입자식별번호(IMSI)와 인증키 등 USIM 관련 정보가 대량 유출된 것으로 보입니다. 그 결과 SKT 현재 가입자 2,300만 명과 알뜰폰 임대 가입자 약 187만 명 등 총 2,500만 명 규모의 가입자 정보가 잠재적으로 노출되는, 역대급 해킹 사고로 번졌습니다. 해킹의 배후에 대해서는 여러 추측이 나오고 있습니다. 한 글로벌 보안업체의 보고서에 따르면, 최근 중국과 연계된 APT(지능형 지속 공격) 해커 조직이 특정 VPN 장비의 스택 버퍼 오버플로우 취약점을 이용해 세계 각국 기업을 해킹해 온 정황이 포착되었는데, SKT 해킹도 이와 유사한 수법일 가능성이 거론됩니다. 정확한 해킹 경로는 현재 조사 중이지만 VPN 장비의 보안 패치 미흡이나 관리 소홀 등이 복합적으로 작용해 공격을 허용한 것으로 보입니다. 결국 "통신사 역사상 최악"이라는 평가가 나올 정도로 큰 피해로 이어졌고, 국민들 사이에 통신망 신뢰에 대한 우려가 커지고 있습니다.


    휴대폰 속 작은 USIM 칩 한 장이 이번 해킹의 표적이었습니다. 이번 SKT 유심 해킹이 특히 문제되는 이유는, 유심(USIM)에 담긴 정보가 단순한 통신 정보가 아니라 우리의 핵심 개인정보 인증 수단이기 때문입니다. 유심 칩 안에는 고객의 휴대폰 번호와 가입자 식별정보, 통신 서비스 인증키 등이 저장되어 있습니다. 쉽게 말해 이 조그만 칩이 우리 휴대전화 번호의 신원증명서 역할을 하는 셈입니다. 따라서 해커가 유심 정보를 탈취하거나 복제하면 그 사람 행세를 하며 문자 인증을 가로채고, 나아가 금융거래나 각종 서비스에 부정 접근할 수 있는 심각한 2차 피해로 이어질 수 있습니다. 실제로 유심 정보가 유출되면 휴대전화 번호 이동(번호 도용)이나 SMS 인증 코드 가로채기 같은 수법으로 은행계좌 개설, 대출 사기, 각종 명의 도용 범죄가 발생할 수 있다는 점에서 이번 사건의 보안 이슈는 매우 심각합니다. 우리 모두 "유심도 철저히 보안 관리가 필요한 대상"임을 이번 일을 통해 깨닫게 되었죠.

     

    SKT 공식 입장 및 대응

    사고 발생 후 SK텔레콤은 즉각 공식 사과하며 고객 보호를 위한 다각도의 대응책을 내놓았습니다. 4월 22일 SKT는 해킹 사실을 대외 공표하고 내부 시스템 조사를 시작했으며, 한국인터넷진흥원(KISA)과 개인정보보호위원회 등에 사고를 신고하고 관계 당국과 공조 중이라고 밝혔습니다. 다만 최초 악성코드 발견 시점으로부터 40시간 이상 늑장 신고한 사실이 알려져 "24시간 이내 신고" 규정을 어겼다는 비판도 받았습니다. SKT는 "이런 일이 다시 발생하지 않도록 보안 시스템을 더욱 강화하겠다"며 재발 방지 의지를 표명함과 동시에, 피해 가능성이 있는 모든 고객에게 100% 책임 보상을 약속했습니다. 무엇보다 눈에 띄는 대응 조치는 전 고객 대상 유심 무료 교체와 유심 보호 서비스의 적극 권장입니다. SKT는 "고객 여러분께서는 언제 어디서든 간편하게 가입할 수 있는 유심 보호 서비스에 꼭 가입해 달라. 이 서비스가 해킹을 막을 수 있으니 믿고 이용해 주시길 바란다. 만약 피해가 발생하면 SKT가 100% 책임지겠다"는 입장을 밝혔습니다. 4월 28일(월)부터 SK텔레콤 가입자라면 누구나 기존 유심을 새로운 유심으로 무료 교체할 수 있도록 전국 2,600여 개 T월드 매장에서 조치를 시작했습니다. 이번 해킹 발생 시점(4월 18일 자정) 이전에 SKT를 사용한 모든 이동통신 가입자가 대상이며, 여기에는 SKT망을 사용하는 알뜰폰(MVNO) 가입자 187만 명도 포함됩니다. 교체에 필요한 비용은 전액 SKT가 부담하며, 예상 비용만 약 1,771억 원에 달할 것으로 추산되고 있습니다. 이처럼 과감한 조치를 취한 것은 유심 정보 유출에 따른 2차 피해를 원천 차단하고 고객 불안을 해소하기 위해서입니다. SKT는 유심 무료 교체 시행과 함께 온라인 사전 예약 시스템도 도입했습니다. 전용 웹페이지(care.tworld.co.kr)나 T월드 홈페이지에서 본인 인증 후 희망하는 매장을 선택하면 유심 교체를 예약할 수 있고, 예약 완료 시 문자로 일정 안내를 받을 수 있습니다. 이를 통해 매장 혼잡을 줄이고 고객이 편리한 시간에 교체하도록 배려한 것입니다. 그럼에도 불구하고 사건 초기에는 각 지점에 교체 고객들이 몰려 유심 재고 부족 사태가 벌어지기도 했습니다. 일부 대리점에서는 교체용 유심칩이 동날 정도로 많은 인파가 몰려 긴 줄이 이어졌고, SKT는 "현재 100만 개의 유심 재고를 확보했고 5월 말까지 500만 개 추가 확보 예정"이라며 최대한 신속히 물량을 공급하겠다고 밝혔습니다. 심지어 경쟁 통신사인 KT와 LG유플러스까지 유심 공급 지원에 나섰는데요. 두 회사는 보유하거나 조달 가능한 유심 물량을 SKT에 제공하는 방안을 추진하며, 업계 차원의 공동 대응으로 혼란을 최소화하고자 했습니다. 다음으로 SKT는 유심 보호 서비스 가입 권장을 강력히 추진했습니다. 유심 보호 서비스란 뒤에서 자세히 설명하겠지만, 해커나 범죄자가 고객의 유심을 몰래 복제해 다른 기기에 꽂아도 통신이 되지 않도록 막아주는 보안 기능입니다. SKT는 이미 2023년에 이 서비스를 개발하여 유료로 제공해 왔는데, 이번 사태 직후 전 고객에게 무료화했습니다. SKT 측은 "유심 정보가 탈취되더라도 유심 보호 서비스에 가입돼 있으면 타 기기에서 해당 정보를 악용한 통신 접속을 차단할 수 있다"라고 강조하며 고객들의 적극적인 가입을 요청했습니다. 그 결과 시행 일주일 만에 누적 1,057만 명, 즉 전체 SKT 가입자의 40% 이상이 유심 보호 서비스를 등록했을 정도로 반응이 뜨거웠습니다. (4월 29일 기준) 또한 SKT는 이상 인증 시도를 차단하는 부정 이용 탐지 시스템(FDS)을 최고 수준으로 강화했고, 유심 변경 및 번호 이동 요청에 대한 모니터링도 대폭 강화했다고 밝혔습니다. 정부 역시 이번 사태에 촉각을 곤두세우고 있습니다. 한덕수 국무총리(직무대행)는 "이통사 1위 기업에서 발생한 대규모 해킹인 만큼 SKT의 대응 조치가 적절했는지 면밀히 점검하라"라고 지시했고, 현재 방송통신위원회와 과학기술정보통신부 등이 민관 합동 조사를 진행하며 재발 방지 대책을 검토 중입니다.

     

    국회 청문회 SKT 사장 발언 요약

    사건 10여 일 후인 4월 30일, 국회 과학기술정보방송통신위원회에서는 이번 해킹 사태와 관련한 긴급 현안 질의가 열렸습니다. 이날 증인으로 출석한 유영상 SK텔레콤 대표이사(사장)는 의원들의 질타를 받으며 고개를 숙였는데요. 유영상 사장은 모두발언에서 "초기 저희 대응에 있어서 미숙한 점이 많았던 점을 다시 한번 사과드린다"며 공식 석상에서 대국민 사과를 표했습니다. 그는 해킹 발생 직후 대처가 부족해 혼란을 초래한 데 책임을 느낀다고 밝히며 연신 고개를 숙였고, 이어진 질의응답에서도 "보안 측면에서 부족함을 인정한다"라고 답했습니다. 하지만 청문회 과정을 지켜보면서 많은 국민들은 SKT 최고경영자의 보안 인식 부족에 적잖이 놀랐다는 반응이었습니다. 실제로 유 사장의 답변을 통해 드러난 사실은, SKT 내부의 허술한 보안 관리였는데요. 그는 "올해 정보보호 회의를 몇 번 개최했는지 기억나지 않는다"라고 말했고, 글로벌 보안기업이 작년에 두 차례나 ‘한국 통신사가 해킹 표적이 될 수 있다’고 경고했다는 사실도 이번 사태 이후에야 알았다고 인정했습니다. 게다가 SKT의 정보보호 예산 투자 규모가 경쟁사인 KT의 절반 수준에 불과하다는 지적까지 나와, "총체적 보안 부실"이라는 비판이 제기되었습니다. 이처럼 사전에 취할 수 있었던 대비책을 소홀히 한 점에 대해 유 사장은 거듭 고개를 숙이며 "뼈아프게 느끼고 있다"라고 답했습니다. 한편, 피해 고객 보호 대책과 관련해서도 날카로운 질문이 이어졌습니다. 특히 해지 위약금 면제 문제가 도마에 올랐는데요. 현재 많은 SKT 고객들이 불안을 느껴 타 통신사로 옮기고 싶어도 약정 기간이 남은 경우 위약금이 걸림돌이 되고 있다는 지적이 있었습니다. SKT 이용약관 제44조 4항에는 "당사의 귀책사유로 서비스 이용을 중도 해지하는 경우 위약금을 면제한다"는 내용이 명시돼 있습니다. 이에 대해 의원들이 "약관대로 SKT 측 책임으로 계약 해지 시 위약금을 받지 말아야 하지 않느냐"라고 따졌지만, 유영상 사장은 "법률 전문가가 아니라서… 종합적으로 검토해 보겠다"는 취지로만 답변을 반복했습니다. 거듭된 추궁에도 "내부 검토 후 결정하겠다"는 원론적인 답변만 내놓자, 청문회장을 지켜보던 위원장은 "약관에 다 나와 있는데 뭘 더 검토하느냐"며 답답함을 표하기도 했습니다. 결국 유 사장은 해당 사안에 대해 명확한 즉답을 피한 셈인데, 이 태도는 국민 입장에서는 아쉬운 대목으로 남았습니다. 다만 그는 "유심 보호 서비스를 가입하지 않은 고객이라 할지라도 이번 해킹으로 인한 피해가 발생하면 SK텔레콤이 책임지겠다"라고 약속하며, 피해 보상에 최선을 다할 것을 거듭 강조했습니다. 또한 의원의 질의에 "이번 사건이 통신사 역사상 최악의 해킹 사고라는 데 동의한다"라고 답변함으로써, 사태의 심각성을 인정하기도 했습니다. 요약하자면, SKT 최고경영자는 해킹 초기 대응 미흡에 대해 공식 사과했고, 회사 차원의 보안 투자와 경각심이 부족했음을 일부 인정했습니다. 하지만 정작 고객 이탈 방지와 관련된 민감한 사안에서는 즉각적인 조치를 약속하지 않아 아쉬움을 남겼습니다. 이번 국회 청문회를 계기로 SKT가 얼마나 실효성 있는 재발 방지 대책을 내놓을지 지켜봐야 할 것입니다.

    유심 신청 방법 - SKT · KT · LGU+

    해킹 사건으로 인해 유심 교체 수요가 폭증하면서, 각 통신사 별로 유심을 발급받는 방법에도 관심이 높아졌습니다. 여기서는 SKT는 물론이고 KT, LG유플러스 사용자 기준으로 유심(USIM) 재발급 방법을 간단히 정리해 보겠습니다.


    SKT : 이번 사고로 SKT는 모든 가입자 대상 유심 무료 교체를 진행 중입니다. 가까운 SK텔레콤 대리점이나 지점(T월드 매장)을 방문하면 본인 확인 후 새 유심으로 즉시 교체해 줍니다. 현재 재고 부족으로 혼잡할 수 있으니, 온라인 예약을 권장합니다. SKT 공식 웹사이트의 유심 교체 예약 페이지에서 본인 인증을 거쳐 원하는 날짜와 매장을 선택해 두면, 지정한 일시에 가서 빠르게 새 유심을 받을 수 있습니다. 신분증(주민등록증 또는 운전면허증)을 지참해야 하며, 교체 비용은 전액 무료입니다.


    KT : KT 고객의 경우 이번 SKT 해킹과 직접적 연관은 없지만, 만약 과거에 SKT를 사용한 적이 있어 찜찜하다거나 유심을 새로 교체하길 원한다면 KT에서도 유심 재발급을 받을 수 있습니다. 방법은 KT 고객센터(국번 없이 100번)로 전화하거나 가까운 KT 플라자/대리점을 방문하면 됩니다. 또한 마이KT 앱이나 올레닷컴 로그인 후 온라인으로 유심 재발급을 신청하는 방법도 있습니다. KT 역시 평상시 분실이나 단말 변경 시 유심 교체에 약 7,700원의 수수료가 있지만, 특별한 보상 대책이 나오지 않은 이상 일반 절차와 동일합니다. 다만 현재 KT는 SKT의 유심 수급을 지원할 정도로 자체 재고 여유가 있는 편이어서, KT 고객의 유심이 해킹된 것은 아니므로 너무 과도하게 불안해할 필요는 없겠습니다.


    LG U+ : LG유플러스 고객도 상황은 KT와 비슷합니다. 본인의 유심을 새로 교체하고 싶다면 U+ 고객센터(국번 없이 114)나 인근 LG U+ 매장을 통해 USIM 재발급을 요청할 수 있습니다. U+ 멤버스 앱을 이용해서 온라인으로 신청할 수도 있는데, 앱 내 설정 메뉴에서 유심 재발급 신청이 가능합니다. 마찬가지로 기본적으로 소정의 수수료가 있지만, LGU+ 가입자의 유심 정보가 유출된 것은 아니므로 꼭 교체가 필요한 상황은 아닙니다. 과거에 SKT를 사용했던 경력이 있어 불안하다면 예방 차원에서 교체를 고려해 볼 수 있겠습니다.


    Tip : 유심을 교체하면 기존 유심은 즉시 사용 정지되며, 새 유심만 사용할 수 있게 됩니다. 교체 후에는 모바일 OTP나 간편 결제 등 본인인증 기기에 등록된 정보를 한 번씩 점검해 주는 것이 좋습니다. 또한 해외 로밍 이용 예정이 있는 분들은 유심 교체와 함께 로밍 설정도 다시 확인하시기 바랍니다.

     

    유심 보호 서비스 알아보기

    앞서 여러 번 언급된 유심 보호 서비스는 이번 사태를 계기로 필수 보안 조치로 떠오르고 있습니다. 유심 보호 서비스란 내 휴대폰의 유심을 다른 사람이 몰래 복제하거나 내 허가 없이 다른 기기에 사용하지 못하도록 통신사 서버 측에서 차단해 주는 보안 서비스입니다. 쉽게 말해 내 유심은 내 폰에서만 작동하게 만들고, 혹시 누군가 통신사를 속여 다른 유심칩으로 내 번호를 개통하거나 바꾸려 하면 이를 막아주는 일종의 잠금장치입니다. 주요 기능으로는 ① 유심 변경 요청 차단(본인 인증되지 않은 유심 변경 시도를 차단), ② 변경 시도 알림(유심 교체가 시도되면 즉시 고객에게 SMS 통보), ③ 비정상 접속 차단(해커가 내 계정에 이상 접근하면 차단) 등이 있습니다. 유심이 해킹당하거나 일명 ‘심 스와핑’ 공격을 당하면 휴대폰 서비스 중단은 물론 금융범죄까지 이어질 수 있기 때문에, 통신사들은 이러한 피해를 선제적으로 막기 위해 유심 보호 서비스를 제공합니다. SKT 해킹 사건 이후에는 이 서비스가 더욱 주목받아, 현재 3사 통신사 모두 무료로 제공 및 가입 독려 중입니다. 그렇다면 각 통신사별 유심 보호 서비스 가입 방법을 알아볼까요? 가입 절차는 매우 간단하며, 아래와 같습니다.


    SK텔레콤 - "유심보호서비스": SKT는 T월드 앱 또는 웹사이트에서 가입할 수 있습니다. T월드 앱 로그인 후 메뉴 > 보안 > 유심보호서비스 신청을 선택하면 되고, 온라인 사용이 어려운 경우 휴대폰으로 114(고객센터)에 전화해 가입을 요청할 수도 있습니다. 알뜰폰(MVNO) 이용자도 SKT망을 쓰는 경우 동일하게 신청 가능하며, 현재 SKT는 자사망 알뜰폰 가입자에게도 이 서비스를 확대 적용했습니다. 요금은 전액 무료이며, 한번 신청해 두면 별도 해지하지 않는 한 지속 적용됩니다.


    KT - "유심 도용 방지 서비스": KT 역시 전용 앱(마이KT)이나 고객센터 전화를 통해 무료로 유심보호 기능을 제공하고 있습니다. KT 고객센터 100번에 전화하여 유심 도용 방지 서비스 가입을 요청하거나, 스마트폰에 마이KT 앱을 설치해 로그인 후 해당 부가서비스를 신청하면 됩니다. 올레닷컴 웹사이트에서 로그인해 신청하는 것도 가능합니다. 이 서비스에 가입하면 국내는 물론 로밍 차단, 해외 접속 제한 등의 추가 보안 옵션도 선택할 수 있어 해외에서의 유심 도용 시도까지 막을 수 있습니다. (필요시 일시 해제도 가능) KT 역시 무료로 제공하며, 별도의 월정액 없이 이용할 수 있습니다.


    LG U+ - "유심 잠금 기능": LG유플러스는 U+ 고객센터(114)나 U+ 멤버스 앱을 통해 유심 잠금 서비스를 신청받고 있습니다. 명칭은 잠금이지만 기능은 다른 통신사의 유심보호와 동일하게, 본인 휴대폰 이외 다른 단말기에 내 유심을 삽입하면 통신을 차단하는 방식입니다. 가입 절차는 U+ 멤버스 앱 설정 메뉴에서 유심 잠금 기능을 활성화하거나, 고객센터를 통해 요청하시면 됩니다. 실시간 문자 알림도 제공되어 만약 누군가 내 유심 정보를 악용하려 하면 즉시 통지받을 수 있습니다. 이 서비스도 무료이며, U+망을 쓰는 알뜰폰 사용자에게도 제공될 예정입니다.


    알뜰폰(MVNO) 사용자 : 자신의 통신망을 직접 보유하지 않은 알뜰폰 이용자도 유심 보호 조치를 취할 수 있습니다. 대부분 알뜰폰 사업자는 SKT·KT·LG U+의 망을 임대해 서비스를 제공하므로, 사용 중인 망을 기준으로 해당 통신사의 유심보호 기능을 적용받게 됩니다. 현재는 SKT망 알뜰폰부터 순차적으로 유심보호 서비스가 확대 적용되고 있으며, 각 알뜰폰 업체의 고객센터나 앱을 통해 신청이 가능합니다. 예를 들어 SKT망 알뜰폰을 쓰는 경우 SKT 유심보호 서비스를, KT망 알뜰폰은 KT 유심방지 서비스를 연동하는 식입니다. 자세한 방법은 사용 중인 알뜰폰 업체의 공지사항이나 고객센터 안내를 참고하시기 바랍니다.


    유심 보호 서비스를 가입한 경우와 미가입한 경우의 차이는 극명합니다. 서비스를 걸지 않은 상태에서는 해커가 내 개인정보를 입수했을 때 통신사를 속여 유심을 복제·재발급받아도 속수무책이지만, 유심 보호에 가입해 두면 설령 내 유심 정보가 유출되더라도 다른 기기로의 부정 개통 시도는 즉시 차단되고 시도 자체를 내가 인지할 수 있습니다. 즉, 스미싱이나 보이스피싱에 내 정보가 악용되는 것을 선제적으로 막아주는 안전장치인 것입니다. 특히 은행 OTP, SMS 인증번호(2차 인증) 등을 가로채는 범죄가 기승을 부리는 요즘, 유심 보호 서비스는 선택이 아닌 필수가 되어가고 있습니다. 다행히 비용도 들지 않고 한 번만 설정해 두면 되니, 아직 신청하지 않으셨다면 지금 바로 가입해 두시는 것을 적극 권장드립니다. 유심 보호 서비스 가입 방법은 어렵지 않고 5분 내로 완료되니, 귀찮더라도 해두면 내 소중한 금융자산과 개인정보를 지키는 데 큰 도움이 될 것입니다

     

    개인정보는 각자 챙기자

    이번 SKT 해킹 사태는 디지털 보안에 대한 경각심을 우리 모두에게 일깨워주었습니다. 통신사 같은 대기업도 한순간의 방심이 수천만 명의 정보를 위협할 수 있다는 사실이 드러난 만큼, 이제는 기업은 물론 개인 이용자 한 명 한 명까지 보안 의식 강화가 필요합니다. 앞으로 유사한 일이 재발하지 않으려면 어떻게 해야 할까요?

    첫째, 기본 보안 수칙 실천을 생활화해야 합니다. 이는 거창한 것이 아니라, 지금 당장 할 수 있는 작은 것들입니다. 예를 들어 이번 사례의 경우 유심 보호 서비스 가입만으로도 큰 피해를 예방할 수 있었던 것처럼, 통신사에서 제공하는 보안 서비스나 이중 인증 수단이 있다면 번거로워도 꼭 활용하세요. 또한 비밀번호 관리, 정기적인 OS/앱 업데이트, 이상 징후 모니터링 등 기본적인 수칙도 소홀히 하지 말아야 합니다. 특히 문자나 이메일로 오는 의심스러운 링크를 클릭하지 않고, 개인정보 요구 전화에 응대하지 않는 등 사회공학적 수법(피싱) 에도 늘 주의를 기울이는 것이 중요합니다.

     

    둘째, 통신사와 정부 차원의 보안 투자와 제도 개선이 병행되어야 합니다. 기업은 고객 정보를 다루는 만큼 최신 보안 시스템 적용과 보안 인력 확충에 투자를 아끼지 말아야겠습니다. SKT 사태에서 지적되었듯이 보안 예산과 관리에 허점이 있었다면 이제는 과감히 개선하고, 취약점 점검과 모의 해킹 테스트 등을 주기적으로 실시해 방어 태세를 강화해야 합니다. 정부도 이러한 기업들의 보안 수준을 정기적으로 감독·평가하고, 사고 신고 지연에 대한 제재 강화 등 제도적 보완장치를 마련할 필요가 있습니다. 다행히 이번 사건 이후 과기정통부 등에서 통신사 보안 점검에 나선 만큼, 향후에는 통신 분야 전반의 보안 수준이 한 단계 올라가길 기대합니다.

     

    셋째, 이용자들은 내 정보는 내가 지킨다는 마음가짐으로 적극적으로 행동해야 합니다. 통신사에서 제공하는 안내를 수동적으로 기다리기만 하지 말고, 궁금한 점이 있다면 직접 고객센터나 공식 채널을 통해 문의하고 최신 정보를 확인하세요. 예를 들어 자신의 휴대폰이 갑자기 서비스가 중단되거나 평소와 다른 문자가 온다면 그냥 넘기지 말고 즉시 통신사에 확인해봐야 합니다. 이는 혹시 모를 유심 스와핑 공격 징후일 수 있기 때문입니다. 그리고 내 주민등록번호, 휴대번호 등이 유출되었을 가능성이 있다면 각종 금융계정의 비밀번호 변경, 본인인증 수단 점검 등의 추가 조치도 고려해야 합니다. 불안하다고 해서 무작정 통신사를 바꾸기보다는, 현 상황에서 최선의 보안 조치가 무엇인지 판단하고 실행에 옮기는 태도가 필요합니다.

     

    또 유출이 있었습니다(KS한국고용정보)

    2025년 4월, KS한국고용정보가 해킹 공격을 받아 약 3만6천 명의 임직원 및 퇴직자 개인정보가 유출되었습니다. 유출된 정보에는 이름, 주민등록번호, 계좌번호, 주소, 전화번호, 신분증 및 통장 사본, 급여명세서, 가족관계증명서 등 민감한 문서가 포함되어 있습니다. 해커는 'LummaC2' 악성코드를 통해 관리자 계정을 탈취하고, 22GB 분량의 데이터를 다크웹에 15,000달러에 판매하고 있습니다. 개인정보보호위원회는 이 사건에 대한 조사를 진행 중이며, KS한국고용정보는 피해 확산 방지를 위한 조치를 취하고 있습니다.

     

    아니 또? (알바몬)

    2025년 4월 30일, 아르바이트 구인·구직 플랫폼 '알바몬'이 해킹 공격을 받아 약 2만 2천여 건의 개인정보가 유출되었습니다. 유출된 정보에는 이름, 휴대전화 번호, 이메일 주소 등이 포함되어 있으며, 이는 임시 저장된 이력서에서 추출된 것으로 확인되었습니다. 알바몬은 해킹 시도를 감지한 즉시 해당 계정과 IP를 차단하고 보안 취약점을 긴급 조치하였으며, 5월 1일 개인정보보호위원회에 자진 신고하고 유출 대상자에게 개별 안내를 진행했습니다. 현재까지 2차 피해는 접수되지 않았으며, 피해 회원들을 대상으로 보상안을 마련 중입니다.

    마무리

    보안은 남의 일이 아니라 우리의 일상임을 기억해야겠습니다. 이번 SKT 유심 해킹 사태를 교훈 삼아, 나부터 보안 점검을 하고 부족한 부분을 챙긴다면 피해를 예방할 수 있습니다. 기술이 발전할수록 범죄 수법도 지능화되지만, 그에 맞서는 우리의 보안 의식과 실천도 함께 발전해야 안전한 디지털 생활을 영위할 수 있을 것입니다. 앞으로는 통신사와 이용자 모두가 함께 노력하여 신뢰할 수 있는 통신 환경을 만들어나가길 기대합니다. 불안감에 휩싸이기보다는 배운 교훈을 바탕으로 한층 업그레이드된 보안 습관을 실천하며, 소중한 개인정보와 권리를 스스로 지켜냅시다!