SKT 사옥.(사진=연합뉴스)


SK텔레콤은 지난 19일 오후 11시경 해커의 악성 코드 공격으로 유심(USIM) 관련 정보가 유출된 정황을 확인했다고 22일 밝혔다.

이는 2023년 LG유플러스 해킹 이후 2년 4개월 만의 이동통신사 개인정보 유출 사고로, 업계 보안에 비상이 걸렸다.

유심은 통신망에서 개인을 식별·인증하는 정보를 저장한다.

유심 정보 탈취 시 불법 유심 칩 제작, 신원 도용, 문자메시지(SMS) 가로채기 등 범죄로 악용될 수 있다.

SK텔레콤은 “이름, 주민등록번호, 휴대전화번호 등 민감 정보 유출은 확인되지 않았다”며 “시스템 전수조사, 불법 유심 기기 차단 강화, 피해 의심 시 즉각 이용 정지로 2차 피해 가능성을 낮췄다”고 밝혔다.

현재 다크웹 유통이나 악용 사례는 발견되지 않았다. 해킹은 4G·5G 고객의 음성 통화 단말 인증 서버를 대상으로 이뤄졌다.

SK텔레콤은 유출 가능성을 인지한 즉시 악성 코드를 삭제하고 의심 장비를 격리했다. 유출 원인과 규모는 조사 중이다.

과학기술정보통신부는 21일 SK텔레콤에 자료 보존·제출을 요구하고, 한국인터넷진흥원(KISA) 전문가를 파견해 기술 지원을 시작했다.

과기정통부는 정보보호네트워크정책관을 단장으로 비상대책반을 구성, 민관 합동 조사단을 통해 원인 분석과 재발 방지책을 마련할 계획이다.

SK텔레콤은 지난 20일 KISA에 침해 사고를 신고하고, 22일 오전 10시 개인정보보호위원회에 유출 정황을 보고했다.

회사는 홈페이지와 T월드를 통해 유심보호서비스를 무료 제공하며 고객 피해 예방에 나섰다.

이동통신사 해킹은 2012년 KT(830만 명 정보 유출), 2023년 LG유플러스(30만 건, 26개 항목 유출)에 이어 반복되고 있다.

LG유플러스는 당시 과징금 68억 원, 과태료 2천700만 원을 부과받았다.

일각에서는 인공지능(AI) 기술 고도화로 해킹이 정교해지며 북한 소행 가능성이 제기된다.

구글위협정보그룹은 2025년 1월 북한이 AI ‘제미나이’를 활용해 주한미군 정보 등을 탐색했다고 밝혔다.

이번 해킹은 통신망 보안 취약성을 드러냈다. 국가 안보와 국민 신뢰를 지키기 위해 철저한 원인 규명과 강력한 대응이 요구된다.