SK텔레콤 유심 정보 유출 사고 심층 분석: 사건 경과, 유출 유형, 원인 및 시사점

안녕하세요, (주)보안클라우드입니다. 오늘은 2025년 4월에 발생한 SK텔레콤 유심 정보 유출 사고에 대해 심층적으로 분석하고자 합니다. 이번 사건은 단순히 대규모 데이터 유출에 그치지 않고, 국내 통신 인프라 보안 체계 전반에 대한 근본적인 질문을 던지며 많은 국민들에게 큰 충격을 안겨주었습니다. 동시에 개인정보 보호의 중요성을 다시금 일깨우는 계기가 되었습니다.

이번 글에서는 사건의 경과와 유출된 정보의 유형을 살펴보고, 면밀한 조사 결과를 통해 드러난 원인을 분석하겠습니다. 더 나아가, 향후 유사한 사고를 방지하기 위한 보안 대책과 시사점을 중점적으로 다루고자 합니다.



사건 개요 및 초기 보고

2025년 4월, SK텔레콤에서 대규모 해킹 공격이 감지되었습니다. 초기 보고에 따르면, 5대의 서버에서 약 2,696만 건에 달하는 가입자의 유심 정보가 유출된 것으로 파악되었습니다. 이는 통신사 가입자 기반을 고려할 때 심각한 규모의 침해 사고로 평가되었습니다.

해킹 사건의 상세 경과 및 규모 확장

본 해킹 사건은 2025년 4월 29일, 최초로 IMSI(International Mobile Subscriber Identity) 데이터 유출 사실이 보고되면서 그 심각성이 드러났습니다. 당시 약 26,957,749건의 IMSI 데이터가 5대의 서버를 통해 유출된 것으로 SK텔레콤은 발표하였습니다. 그러나 이후 면밀한 추가 조사를 통해 상황의 심각성이 더욱 확대되었습니다. 5월 19일, 총 18대의 서버에서 추가적으로 291,831건의 IMEI(International Mobile Equipment Identity) 데이터 및 기타 개인 정보가 유출된 사실이 밝혀졌습니다. 이는 단순한 초기 침투를 넘어, 공격자가 시스템 내부로 깊숙이 침투하여 여러 단계에 걸쳐 정보를 탈취한 고도화되고 복합적인 공격 형태였음을 시사합니다.

유출된 정보의 유형 및 범위

이번 사건을 통해 유출된 정보는 크게 두 가지 범주로 분류할 수 있습니다. 첫 번째는 가입자 유심(USIM) 정보로, 여기에는 전화번호, 고유 가입자 식별 번호(IMSI), 기본 가입자 정보, 사업자 인증 관련 정보 등 총 25종의 민감한 데이터가 포함되었습니다. 이는 가입자 식별 및 통신 서비스 이용에 필수적인 핵심 정보에 해당합니다. 두 번째는 SK텔레콤의 내부 관리 정보로, 시스템 운영 및 관리에 사용되는 21종의 정보가 유출되었습니다. 주목할 점은 기기의 고유 식별자인 IMEI 일부는 유출되지 않았다고 보고되었으나, 추가 조사에서 그 일부가 유출된 것으로 확인되어 정보 보안 관리의 복잡성을 드러냈습니다.

 

 

1차조사(4월 29일)

2차조사(5월 19일)

합계

발견 악성코드

4종

+21종

25종

감염서버 확인

5대

+18대

(개인정보 관리 서버 포함)

23대

IMEI 유출 가능성

없음

있음

 

유출 정보

유심 정보 위주

전화번호, 인증키, IMSI(가입자 식별번호) 등

IMEI, 개인정보(추정), 이름, 생년월일, 전화번호, 이메일 등

 

해킹 수법

BPF도어

웹셀 신종 수법

 

해킹 시작 시점

 

2022년 6월 15일 특정

 

 

조사 결과 및 근본 원인 분석

사고 조사 결과, 해킹의 원인은 복합적인 보안 취약점과 관리상의 미비점이 결합된 것으로 분석되었습니다.

1. 초기 침입 경로 및 내부 확산: 공격자들은 시스템 관리 및 핵심 네트워크 서버를 초기 침입 지점으로 활용하였습니다. 이후 고객 관리 서버로의 추가적인 침투가 발생하여, 이는 내부 네트워크 분리(Segmentation) 및 접근 통제(Access Control) 체계의 미흡성을 드러냈습니다. 유출된 정보는 주로 사용자 식별자 및 IMSI 데이터 등이었으며, 이는 초기 침투 시 확보된 권한을 이용한 데이터베이스 접근을 통해 이루어진 것으로 보입니다.

2. 광범위한 취약점 존재: 초기 조사에서 4개였던 시스템 취약점의 수가 심층 분석 결과 25개로 급증한 것으로 확인되었습니다. 이는 시스템 전반에 걸쳐 다양한 보안 허점이 존재했음을 의미하며, 체계적인 취약점 관리 및 보안 패치 적용 프로세스가 미흡했음을 시사합니다. 특히 IMEI 관련 문제 발견은 모바일 기기 관리 및 식별자 보호에 대한 추가적인 보안 강화의 필요성을 강조합니다.이러한 결과는 기업의 사용자 정보 보호 역량에 대한 심각한 경고이며, 사이버 보안 위협에 대한 지속적이고 전방위적인 대비가 필수적임을 보여줍니다.

출처 : 과학기술정보통신부

보안 강화 대책 및 대응 전략

이번 사고를 계기로 SK텔레콤은 물론, 유사 산업군의 기업들은 보안 대책을 전면적으로 강화할 필요성이 제기됩니다.

서버 및 네트워크 보안 점검 강화: 정기적인 취약점 진단 및 모의 해킹, 침입 방지 시스템(IPS), 침입 탐지 시스템(IDS) 및 통합 보안 관제 시스템(SIEM/SOAR)의 고도화가 필수적입니다.

강화된 인증 및 접근 통제: 다중 요소 인증(MFA)의 전면 도입, 제로 트러스트(Zero Trust) 아키텍처 기반의 접근 제어 정책 수립을 통해 내부자 및 외부 공격자의 비인가 접근을 원천적으로 차단해야 합니다.

데이터 암호화 및 비식별화: 민감 정보 저장 및 전송 구간에 대한 암호화 강화, 개인 식별이 불가능한 형태로의 데이터 비식별화 적용을 통해 정보 유출 시 피해를 최소화해야 합니다.

보안 패치 및 업데이트 관리 자동화: 시스템 및 애플리케이션의 최신 보안 패치 및 업데이트를 신속하고 자동화된 방식으로 적용하여 알려진 취약점을 통한 공격 경로를 사전에 차단해야 합니다.

지속적인 보안 교육 및 인식 제고: 모든 임직원을 대상으로 최신 사이버 위협 동향 및 개인정보 보호의 중요성에 대한 정기적이고 실질적인 교육을 실시하여 인적 보안 취약점을 최소화해야 합니다.

정기적인 비밀번호 변경 및 복잡성 강화: 사용자들에게 강력한 비밀번호 설정 및 정기적인 변경을 의무화하고, 비밀번호 관리 시스템을 고도화해야 합니다.

사고 대응 체계 고도화: 침해사고 발생 시 신속하게 원인을 분석하고 피해를 최소화하며 복구할 수 있는 비상 대응팀(CSIRT)의 역량을 강화하고, 모의 훈련을 통해 실전 대응력을 높여야 합니다.

결론 및 향후 전망

이번 SK텔레콤 유심 정보 유출 사고는 단순한 해킹 사건이 아닌, 디지털 시대에 개인정보 보호가 얼마나 중요한 가치이며, 이에 대한 기업의 책임과 사회적 요구가 얼마나 큰지를 다시 한번 상기시켜주는 중대한 사건이었습니다. 기술 발전과 함께 사이버 위협 또한 진화하고 있는 현실에서, 모든 기업과 기관은 보안에 대한 경각심을 항상 유지하고, 선제적이며 지속적인 투자와 노력을 통해 보안 체계를 강화해야 합니다.

향후 사이버 환경은 더욱 복잡해질 것이며, 이에 맞춰 보안 전략 또한 능동적으로 진화해야 합니다. 본 사건을 교훈 삼아 더욱 안전하고 신뢰할 수 있는 디지털 환경이 구축되기를 기대합니다.

 

  • 이전 개인정보 유출 사고와 보안의 중요성