본문 바로가기

시장동향

SKT 유심 해킹 사건: 사이버전쟁 관점에서의 분석 (feat. 레드 멘션)

반응형

 

SKT 유심 해킹 사건이 민관합동 조사단의 2차 조사 결과가 발표되어 충격을 주고 있습니다. 또한 백도어는 3년 전에 설치되어 잠복한 것으로 국가기반 인프라를 침해하는 사이버전쟁 가능성에 대한 의심이 확대되고 있습니다.

 

  • 악성코드에 감염된 서버: 23대
  • 해킹에 사용된 악성코드: 25종
  • 유출된 정보 파일 용량: 9.82GB
  • 유출된 유심 정보: 2695만 7749건
  • 악성코드 감염 서버에 저장된 IMEI: 29만 1831건

 

1. 사건 개요와 특징

  • 장기 잠복형 공격
    SKT 유심 해킹은 2022년 6월 15일 악성코드(BPF도어)가 서버에 심어진 이후 약 3년간 탐지되지 않은 채 잠복해 있었습니다. 해킹된 서버는 5대에서 23대로 늘었으며, 해커는 최고 관리자 권한을 장기간 유지하며 내부 시스템을 자유롭게 조작할 수 있었습니다.
  • 대규모 정보 유출
    유심 정보(IMSI, 인증키 등)와 단말기 고유식별번호(IMEI) 등 핵심 개인정보가 대규모로 유출되었습니다. 이는 통신 인프라의 근간을 흔드는 심각한 사안입니다.

 

2. 사이버전쟁적 시각의 주요 근거

1) 금전 목적을 넘어선 국가 간 전략적 공격

  • 금전적 목적이 아닌 국가 기반시설 무력화 가능성
    해커가 장기간 잠복하며 실제로 금전적 이득이나 즉각적인 피해를 일으키지 않은 점, 그리고 해킹의 정교함은 단순 범죄가 아닌 국가 간 사이버전쟁의 일환일 가능성을 높입니다.
  • 중국 해커 조직 연루 의심
    보안업계와 글로벌 보안기업(트렌드마이크로 등)은 이번 공격의 배후로 중국 해커 조직(‘레드 멘션’ 등)을 지목하고 있습니다. 이들은 아시아, 중동 등 주요 통신·금융 인프라를 표적으로 삼아 유사한 공격을 반복해왔습니다.

 

2) 통신 인프라를 겨냥한 전략적 해킹

  • 통신 인프라 마비 및 사회 혼란 유발 목적
    전문가들은 이번 해킹이 단순 정보 유출이 아니라, 필요 시 통신 인프라를 마비시키거나 사회적 혼란을 유도할 ‘지뢰’처럼 백도어를 심는 전략적 행위로 해석합니다. 이는 사이버전쟁에서 자주 사용되는 방식으로, 평시에는 잠복하다가 유사시(예: 군사적 긴장, 외교 분쟁 등)에 일제히 공격을 감행할 수 있습니다.
  • 통신 메타데이터 수집 가능성
    유심 정보와 더불어 통화 상대, 시각, 위치 등 통신 메타데이터를 수집하면 특정 인물의 행동 패턴, 사회적 네트워크, 이동 경로까지 파악할 수 있어, 정보전·첩보전의 수단으로 활용될 수 있습니다.

 

3) 글로벌 사이버전쟁의 일환

  • 유사 공격의 연속성
    미국, 홍콩, 미얀마, 말레이시아, 이집트 등에서도 유사한 통신 인프라 해킹이 보고되고 있습니다. 이는 특정 국가(중국 등)가 글로벌 차원에서 통신망을 표적으로 한 사이버전쟁을 벌이고 있음을 시사합니다.
  • 미국의 화웨이 제재, 사이버보안 강화 움직임
    미국이 화웨이 등 중국 통신장비를 제재하고, 주요 인프라에서 중국 해커의 흔적을 제거하기 위해 노력하는 것도 같은 맥락입니다.

 

3. 시사점 및 대응 방향

  • 국가 안보 차원의 대응 필요
    이번 사건은 단순한 개인정보 유출을 넘어, 국가 기간통신망이 외부 세력에 의해 장기간 통제당할 수 있었음을 보여줍니다. 이는 국가 안보에 직접적인 위협이 될 수 있으므로, 사이버전쟁 수준으로 대응해야 합니다.
  • 주요 통신 인프라의 보안 강화
    통신사 서버를 ‘주요정보통신기반시설’로 지정해 정부가 직접 보안 점검과 침투 테스트를 실시하고, 국제 공조를 통한 위협 정보 공유와 대응체계 구축이 시급합니다.
  • 사회적 경각심 및 보안 수준 제고
    통신 인프라 해킹은 사회 전반의 혼란과 국가 기능 마비로 이어질 수 있으므로, 기업·정부·국민 모두의 경각심과 보안 역량 강화가 필요합니다.

 

4. 보안 전문가의 제언

장기간 잠복한 백도어, 대규모 통신 인프라 침해, 글로벌 유사 사례 등은 한국의 통신망이 국제 사이버전의 최전선에 놓여 있음을 보여줍니다. 따라서, 단순 보안 강화 수준을 넘어, 국가 안보 차원의 전략적 대응과 국제 공조가 반드시 필요하다고 전문가는 제언합니다.

 

1) 통신사 차원의 보안 강화 조치

  • 유심 변경 시 생체 인증 또는 영상통화 인증 도입
  • 고객센터 접수 시 이중 확인(보이스피싱 필터 포함) 절차 강화
  • 유심 재발급 시 SMS 통보 + 24시간 제한 조치 적용

2) 정부 및 규제기관 대응

  • ‘유심 변경 시 24시간 금융앱 접속 제한’ 법제화 추진
  • KISA 중심의 통신사 보안 인증 표준 가이드라인 재정비
  • 금융사·통신사 간 해킹 의심 트래픽 실시간 공유 시스템 구축

3) 사용자 대상 교육 및 경각심 제고

  • 고객 대상 유심 보안 교육 캠페인 진행
  • 이상 로그인·유심 변경 알림 앱 보급 및 기본 탑재
  • 이중 인증 앱 (예: Authenticator) 활용 권장
  • 통신사 핵심 정보 저장 서버의 주요정보통신기반시설 지정 및 정부 주도 보안 점검 의무화

 

5. 피해 최소화를 위한 개인의 실천 방법

1) 유심 보호 서비스 가입

  • SKT가 무료로 제공하는 ‘유심 보호 서비스’에 반드시 가입하세요.
  • 이 서비스는 내 유심이 타 기기에 무단으로 장착되거나 복제될 경우 통신이 차단되어, 복제폰 등 2차 피해를 원천적으로 막을 수 있습니다.

2) 유심 빠른 교체 및 재설정

  • 기존 유심 정보가 유출됐을 가능성이 있다면, 새로운 유심으로 교체하세요.
  • eSIM 사용자의 경우에도 교체 및 재설정이 가능합니다.

3) 유심 잠금(PIN 코드) 설정

  • 휴대폰 설정에서 유심 잠금(PIN 코드)을 반드시 활성화하세요.
  • 초기 PIN(보통 0000)은 꼭 본인만 아는 번호로 변경해야 하며, 재부팅 시마다 입력이 필요해 보안이 강화됩니다.

4) 명의도용 방지 서비스 활용

  • ‘엠세이퍼 명의도용 방지 서비스’에 가입해 내 명의로 타인이 유심을 개통하거나 통신 서비스에 가입하는 것을 차단하세요.

5) 스미싱·피싱 문자 및 의심 연락 주의

  • 출처 불명 문자, 링크, 전화는 절대 클릭하거나 응답하지 마세요.
  • 금융앱 인증, 계좌개설 등에서 이상 징후가 감지되면 즉시 통신사나 금융기관에 문의하세요.

6) 2차 인증 및 계정 보안 강화

  • 주요 포털, 금융, 메신저 계정에 2단계 인증(OTP 등)을 설정해 계정 탈취 위험을 줄이세요.

7) 서비스 이용 및 결제 내역 정기 점검

  • 내 명의로 부가서비스가 무단 가입되거나 모르는 결제 내역이 있는지 자주 확인하고, 이상이 있으면 즉시 신고하세요.

8) 백신 앱 설치 및 최신 업데이트 유지

  • 스마트폰에 신뢰할 수 있는 백신 앱을 설치하고, OS 및 앱을 항상 최신 상태로 유지하세요.

9) 피해 모니터링 및 신고

  • SKT 고객센터(080-800-0577) 또는 KISA(118) 통해 피해 여부를 확인하고, 이상 징후가 있으면 즉시 신고하세요.

 

 

반응형