검색결과 총 15건
-
-
SKT 해킹 후폭풍, 정치권 강타…野 "정부 책임론" vs 與 "국가적 사이버테러 가능성"
[이코노믹데일리] SK텔레콤 유심(USIM) 정보 유출 사고와 관련한 정부·민간 합동조사단의 2차 조사 결과가 19일 발표되자 정치권에서는 정부의 대응과 SKT의 보안 관리 부실에 대한 질타가 쏟아졌다. 더불어민주당과 조국혁신당 등 야당은 정부의 무능을 비판하며 주무 장관의 사퇴를 촉구한 반면 국민의힘은 적성국에 의한 해킹 가능성을 제기하며 전방위적인 조사를 요구하고 나섰다. 국회 과학기술정보방송통신위원회(과방위) 소속 더불어민주당 김현·최민희(과방위원장)·황정아 의원과 조국혁신당 이해민 의원은 이날 오후 국회 소통관에서 긴급 기자회견을 열고 정부의 2차 조사 결과 발표 내용을 강하게 비판했다. 이들은 이번 발표로 △전 고객의 개인 정보 유출 △SKT의 총체적 정보 보안 관리 부실 △정부의 무능과 무대응 세 가지를 확인할 수 있었다고 지적했다. 특히 1차 조사에서 유출이 없다고 했던 단말기 고유식별번호(IMEI)와 개인정보가 포함된 서버의 감염이 확인된 점, 약 2년간의 로그 기록이 없어 자료 유출 여부를 확인할 수 없다는 점 등을 문제 삼으며 "유출이 없었다는 증거가 아님이 분명하다"고 강조했다. 황정아 의원은 "조사단은 9.82GB의 유출 규모이며 IMSI 기준 2695만건, 즉 전 고객의 정보에 해당한다고 발표했다. 이는 초기 발표의 신뢰성을 훼손하는 것"이라며 "IMEI 정보와 개인 정보 유출은 2차 피해로 이어질 수 있다는 점에서 매우 중대한 사안"이라고 말했다. 의원들은 SKT의 심각한 보안 관리 부실을 지적하며 "암호화가 의무화된 주민등록번호 외 IMEI, 이름, 생년월일, 전화번호, 이메일에 암호화 조치를 하지 않은 것은 개인정보에 대한 SKT의 안일한 태도를 여실히 보여준다"고 비판하고 "변명으로 일관하지 말고 명확한 책임 규명에 협조하며 피해를 당한 이용자와 유통망에 충분한 배상 방안을 마련할 것을 강력히 요구한다”고 밝혔다. 또한 정부의 대응에 대해서는 ‘BPF 백도어’ 악성코드의 공격 위험이 수년 전부터 알려졌음에도 선제적 보안 점검 및 대책 수립에 소극적으로 임했다며 "부적절하고 무능한 대응"이라고 평가했다. 이들은 "SKT 해킹 서버의 로그 기록 부재는 기업의 단순한 관리 소홀 문제를 넘어 국가 통신 인프라 보안의 치명적 결함"이라며 "정부는 자발적 신고에 기댈 것이 아니라 업계 전반에 대한 전수 조사에 착수하고 신속히 국회에 보고할 것을 강력히 요구한다”고 촉구했다. 나아가 "이번 사태의 총괄 책임 부처인 과학기술정보통신부의 무책임한 대응은 심각한 직무유기며, 유상임 장관이 이번 사태에 대한 책임을 지고 즉각 사퇴해야 한다”고 주장했다. 최민희 위원장은 "대선이 끝나는 대로 국정조사를 포함해 이번 사태의 진상을 파악할 수 있는 모든 계획을 세우고 실천하도록 하겠다"고 덧붙였다. 반면 국민의힘 정책위원회와 국회 과방위 위원 일동은 이날 성명서를 내고 이번 사태의 심각성을 지적하며 다른 관점의 대응을 촉구했다. 국민의힘은 "오늘 정부와 SKT의 유심정보 2차 조사 결과에서 악성코드 감염이 계속 확인됐다”며 “특히 개인정보가 임시로 저장되는 서버에서 감염이 확인됐고 단말기 고유식별변호가 일부 서버에서 임시 저장된 사실도 밝혀졌다”고 우려를 표했다. 이어 "통신사의 핵심서버에 오래전 침투한 사실도 확인됐다”며 “본 SKT 해킹 사고가 국가적 차원의 해킹 그룹에 의한 사고일 가능성이 매우 높다”고 경고했다. 이에 따라 국민의힘은 "신속한 사이버테러 대응체계 강화를 위해 민관 합동조사단은 적성국에 의한 해킹가능성을 추적할 수 있는 조사를 전방위적으로 확대해야 한다”며 “정부는 앞으로 있을 추가 조사에서도 투명한 조사 결과는 물론 국민의 피해를 절대적으로 방지하기 위한 범정부차원의 노력을 지속해야 할 것”이라고 촉구했다. 또한 "정부 관련 당국은 기존 악성코드를 모니터링하고 공공기관과 기업에 전달하는 역할, 다크웹 상황을 분석하는 데 그치지 않고, 국가 전략적 차원의 사이버 국민보안 대응체계를 갖춰야 한다”며 “국내 정보통신 기업들 또한 정보보호관리 수준을 최상급으로 높여 사이버 공격에 기업 경영이 위협받지 않도록 해야 한다”고 요구했다. 국민의힘은 "이를 위해 국민의힘과 새정부는 국가 보안 거버넌스 위원회를 대통령 산하의 과기부·국방부·개인정보보호위원회·방송통신위원회·국가정보원 등 관계 부처와 합동해 조직하고 국가 보안 거버넌스 로드맵과 관련 기관 설립, 예산 확보 등을 추진하겠다”고 밝혔다.
2025-05-19 18:01:39
-
-
-
-
-
-
SKT 해킹 사태, 국가 통신망 '뇌관' 건드렸다… 재발 방지 시스템 전면 개혁해야
[이코노믹데일리] 대한민국 1위 이동통신 사업자 SK텔레콤이 창사 이래 최악의 보안 위기에 직면했다. 지난 4월 말 가입자 인증 정보와 서비스 데이터를 총괄하는 핵심 시스템인 홈가입자서버(Home Subscriber Server, HSS)와 유심(USIM) 관련 서버가 외부 해킹 공격에 노출된 사실이 드러났다. 이로 인해 2300만명에 달하는 SK텔레콤 가입자의 개인정보가 유출됐을 수 있다는 우려가 확산하며 사회 전반에 큰 충격을 주고 있다. SK텔레콤은 사태 수습을 위해 전례 없는 대규모 유심 무상 교체 작업에 나섰지 초기 대응 미흡과 정보 공개 지연 논란으로 인해 고객 신뢰는 이미 크게 손상된 상태다. 이번 사태는 단순히 한 기업의 문제를 넘어 국가 기간통신망의 보안 취약성이 얼마나 심각한 수준인지를 여실히 드러낸 중대한 사건으로 평가받는다. ◆ 악성코드 감염부터 '유심 대란'까지...문제의 핵심 왜 '심장부'까지 뚫렸나 사건의 발단은 지난 4월 19일 밤 11시경, SK텔레콤 내부 시스템에서 악성코드 감염 징후가 처음 포착되면서 시작됐다. 그러나 일부 언론 보도에 따르면 이보다 앞선 18일 오후부터 이미 시스템 내에서 비정상적인 데이터 이동 정황이 감지된 것으로 알려졌다. SK텔레콤 측은 악성코드 발견 즉시 삭제 및 관련 장비 격리 조치에 착수했다고 밝혔으나 관계 당국인 과학기술정보통신부와 한국인터넷진흥원(KISA)에 해당 사실을 신고한 것은 20일로 최초 인지 시점으로부터 약 하루가 지난 뒤였다. 더욱이 해킹 사실을 일반 고객에게 공지한 것은 신고 이틀 뒤인 22일이었다. 이처럼 늑장 대응과 불투명한 정보 공개 과정 속에서 고객들은 자신의 개인정보가 유출될 수 있다는 위험에 무방비로 노출되었다. 뒤늦게 28일부터 시작된 전국적인 유심 교체 작업은 준비 부족으로 인해 극심한 혼란을 야기했다. 전국 대리점마다 교체를 원하는 고객들이 장사진을 이루었고 유심 재고 부족 사태가 속출하자 SK텔레콤은 부랴부랴 500만개의 유심 추가 확보에 나서야 했다. 현재 피해를 주장하는 가입자들의 집단 소송 움직임이 본격화되고 있으며 정부는 민관 합동조사단을 구성해 원인 규명과 재발 방지 대책 마련에 착수했다. 금융권과 주요 기업들도 본인 인증 절차를 강화하는 등 비상 대응 체제에 돌입하며 파장은 걷잡을 수 없이 커지고 있다. 이번 SK텔레콤 해킹 사태의 근본 원인으로는 구조적인 보안 시스템의 허점이 지목된다. 해커의 공격 대상이 된 HSS는 가입자의 고유 식별번호(IMSI)와 암호화 키 등 민감한 인증 정보와 각종 서비스 이용 데이터를 통합 관리하는 이동통신망의 '심장'과도 같은 핵심 설비다. 이러한 중추 시스템이 악성코드에 감염되고 외부 접근에 취약했다는 사실 자체가 SK텔레콤의 전반적인 보안 관리 체계, 즉 보안 거버넌스에 심각한 결함이 있었음을 방증한다. 특히 전문가들은 최근 몇 년간 SK텔레콤의 사이버 보안 관련 투자가 오히려 감소한 점을 문제의 뿌리로 지적한다. 실제 SK텔레콤의 연간 보안 투자 예산은 2022년 627억원에서 2024년 600억원으로 줄어들었다. 같은 기간 경쟁사인 KT가 보안 투자를 19% 늘리고 LG유플러스가 무려 116.4%나 확대한 것과는 대조적인 행보다. 이러한 '역주행' 투자 기조가 결국 보안 공백을 초래하고 이번 사태를 자초했다는 비판이 거세다. 또한 해커들이 상대적으로 감시가 소홀할 수 있는 주말 심야 시간대를 노려 공격을 감행한 점, 비정상적인 데이터 흐름이 감지되었음에도 초기 대응 골든타임을 놓친 점, 그리고 국가적으로 중요한 통신 설비임에도 불구하고 HSS가 정부의 주요정보통신기반시설로 지정되지 않아 관리·감독의 사각지대에 놓여 있었다는 점 등 복합적인 요인이 작용한 것으로 분석된다. 국회 과학기술정보방송통신위원회 최민희 위원장은 "SK텔레콤의 HSS 서버가 주요정보통신기반시설에서 제외돼 정부의 정기적인 보안 점검을 받지 못했다"며 제도적 미비점을 꼬집었다. 해외 주요 통신사들 역시 과거 대규모 해킹 및 정보 유출 사태를 경험한 바 있다. 미국의 T-Mobile은 2021년 해킹 공격으로 4000만명 이상의 고객 정보가 유출되는 사고를 겪었다. 당시 T-Mobile은 피해 고객들에게 총 5억 달러(한화 약 6500억원)에 달하는 합의금을 지급하고 보안 시스템 전면 개편을 위해 막대한 투자를 단행했다. 또 다른 미국 통신사인 AT&T도 2023년 약 7000만명의 고객 데이터가 유출되는 사고 이후 즉각적인 정보 공개와 함께 보안 전담 조직 규모를 두 배로 확대하고 데이터 수집 최소화 원칙을 도입하는 등 강력한 후속 조치를 시행했다. 이들 해외 기업들은 사고 발생 직후 비교적 신속하게 해킹 사실을 인정 및 공개하고 피해 보상에 적극적으로 나섰으며 재발 방지를 위한 실질적인 보안 인프라 강화에 집중하는 모습을 보였다. 이는 위기관리의 정석적인 대응으로 평가받는다. 반면, 이번 SK텔레콤 사태에서는 초기 대응 지연과 명확하지 않은 피해 범위 설명, 심지어 일부에서 제기되는 사고 축소·은폐 의혹 등으로 인해 고객의 불신을 자초했다는 지적이 나온다. 해외 사례에서 볼 수 있듯 위기 상황에서는 피해 사실을 투명하게 공개하고 책임 있는 자세를 보이는 것이 신뢰 회복의 핵심임에도 불구하고 SK텔레콤은 이 원칙을 간과했다는 비판을 피하기 어렵다. ◆ 확산되는 충격파, 경제적 손실과 사회적 파장...근본적인 해법을 찾아서 SK텔레콤이 이번 해킹 사태로 인해 감수해야 할 유무형의 손실은 막대할 것으로 예상된다. 우선 2300만명에 달하는 가입자의 유심을 전량 교체하는 데 드는 직접적인 비용만 최소 230억원 이상으로 추산된다. 여기에 더해 현재 진행 중인 집단 소송 결과에 따라서는 수천억원대에 달하는 배상금을 지급해야 할 가능성도 배제할 수 없다. 또한 개인정보보호법 위반으로 판명될 경우 관련 법규에 따라 연간 매출액의 최대 3%에 해당하는 과징금이 부과될 수도 있다. 이러한 직접적인 금전적 손실 외에도 파장은 다방면으로 확산하고 있다. 해킹 사실 발표 직후 SK텔레콤의 주가는 급락했으며 기업 이미지 실추로 인한 고객 이탈 및 신규 가입자 유치 어려움도 예상된다. 특히 통신망 보안에 민감한 금융권과 대기업 고객들의 이탈 가능성도 제기된다. 실제로 금융권에서는 SK텔레콤 고객 대상 본인 인증 절차를 강화하고 있으며 일부 보험사는 모바일 앱을 통한 인증 서비스를 일시 중단하는 등 추가 피해 확산을 막기 위한 조치에 나섰다. 이번 사태는 SK텔레콤이라는 개별 기업의 문제를 넘어 통신망을 기반으로 하는 대한민국 디지털 경제 생태계 전반에 대한 신뢰도 하락으로 이어질 수 있다는 점에서 더욱 심각하다. 정부와 금융기관, 주요 IT 기업들이 동시다발적으로 대응책 마련에 부심하는 이유다. 이번 SK텔레콤 해킹 사태는 일회성 사고 수습이나 '땜질식 처방'으로 마무리될 수 없는 중대한 사건이다. 전문가들은 이번 사태를 계기로 SK텔레콤뿐만 아니라 국내 이동통신 산업 전반에 걸쳐 근본적인 시스템 재설계와 체질 개선이 시급하다고 입을 모은다. 대책으로는 핵심 인프라에 대한 법적 관리 강화가 시급하다. HSS와 USIM 인증 서버 등 국가 통신망 운영의 중추 역할을 하는 시스템을 '주요정보통신기반시설'로 지정해 국가 차원의 정기적이고 강도 높은 보안 점검과 관리 감독 체계를 갖춰야 한다는 지적이 나온다. 통신사 내부의 보안 투자 역시 대폭 확대돼야 한다. 단기적인 비용 절감에 집착할 것이 아니라 사이버 보안 분야에 대한 실질적 투자를 늘리고 경영진으로부터 독립된 권한을 지닌 최고정보보호책임자(CISO) 제도를 강화해 보안 체계의 실효성을 높여야 한다. 기술적 대응도 고도화가 불가피하다. 인공지능(AI)과 빅데이터 분석 기술을 활용해 외부 침입 시도와 내부 이상 징후를 실시간으로 탐지하고 분석하는 시스템을 구축하는 한편 사고 발생 시 피해를 최소화할 수 있도록 대응 프로세스의 ‘골든타임’을 단축해야 한다. 보안은 기술만으로 완성되지 않는다. 모든 임직원을 대상으로 한 주기적 보안 교육과 실제 상황을 가정한 모의 해킹 훈련을 정례화해 조직 전반의 보안 감수성을 끌어올리고 '보안 내재화' 문화를 뿌리내려야 한다는 목소리도 높다. 예측 가능한 위협만을 막는 데 그쳐서는 안 된다. 알려지지 않은 신종 위협에 능동적으로 대응하기 위해 지능형 차세대 보안 솔루션 도입을 서둘러야 한다는 요구가 제기된다. 무엇보다 이번 사태로 심각하게 훼손된 고객 신뢰를 회복하기 위해 통신사는 사고 관련 정보를 투명하게 공개하고 피해 고객과의 소통에 적극적으로 나서는 진정성 있는 자세를 보여야 할 필요가 있다. 정부 역시 이동통신망의 국가 전략적 중요성을 다시금 인식하고 관련 법령과 통신사 보안 규제 체계를 전면적으로 재검토하고 강화해야 한다는 요구가 힘을 얻고 있다. SK텔레콤 HSS 해킹 사태는 단순한 개인정보 유출 사건을 넘어 국가 기간통신망의 안정성과 보안이라는 근본적인 문제에 대한 심각한 경고음을 울렸다. 이는 대한민국 통신 안보 시스템 전반에 대한 총체적인 점검과 근본적인 재설계를 요구하는 중대한 전환점이다. 한 번 무너진 '신뢰'라는 무형의 자산을 다시 쌓아 올리기 위해서는 긴 시간과 진정성 어린 노력이 필요하다. 이번 사태를 뼈아픈 교훈 삼아 SK텔레콤이 체질 개선과 보안 혁신을 이뤄낸다면 이는 기업을 넘어 대한민국 통신 산업 전반의 보안 수준을 한 단계 끌어올리는 전환점이 될 수 있다. 나아가 국가 디지털 경쟁력 강화라는 더 큰 목표를 향해 나아가는 중요한 디딤돌이 될 것이다.
2025-05-01 06:00:00
-
-
-
-
-
SKT 해킹 서버, '민간 자율'에 맡긴 통신망 허점…'주요시설' 지정도 안 됐다니
[이코노믹데일리] 최근 해킹 공격을 받은 SK텔레콤의 유심(USIM) 정보 서버 등 핵심 인프라가 현행 법률상 국가적인 보호·관리 대상인 '주요정보통신기반시설'로 지정되지 않았던 것으로 드러났다. 국가 중요 통신망의 핵심 설비가 관리의 사각지대에 놓여 있었다는 비판과 함께 대책 마련이 시급하다는 지적이 제기된다. 28일 국회 과학기술정보방송통신위원회 최민희 위원장이 과학기술정보통신부로부터 제출받은 자료에 따르면 이번에 해킹 피해를 본 SK텔레콤의 홈가입자서버(HSS), 가입자 인증키 저장 시스템, 유심 관련 핵심 서버 등은 정보통신기반보호법에 따른 주요정보통신기반시설 지정 대상에서 제외돼 있었다. 정부는 정보통신기반보호법에 의거해 통신, 금융, 에너지 등 국가 핵심 분야의 중요 시설을 주요정보통신기반시설로 지정하고 해당 관리기관의 보호 조치 이행 여부를 정기적으로 점검하고 있다. 하지만 현행 제도상 기반시설의 세부 지정 범위는 1차적으로 해당 민간기관이 정하도록 되어 있고 정부는 그 타당성을 검토하거나 필요시 조정하는 역할에 그쳐 사실상 민간 자율에 방치된 구조라는 문제점이 지적돼 왔다. 이로 인해 가입자의 핵심 정보가 저장된 SK텔레콤의 중요 서버들이 정부의 직접적인 관리·감독이나 기술 진단 대상에서 벗어나 있었던 것으로 확인됐다. SK텔레콤은 최근 3년간 해킹 메일 대응, 디도스(DDoS·분산서비스거부) 공격 방어 등 위기 대응 훈련에는 참여했지만, 이번에 해킹 공격의 표적이 된 핵심 서버들에 대해서는 정부 주도의 기술 점검이나 모의 침투 테스트 등을 받은 이력이 없는 것으로 파악됐다. 이번 해킹 사고로 가입자 식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등 이동통신 서비스의 근간을 이루는 민감 정보가 유출된 것으로 전해졌다. 일각에서는 단순 개인정보 유출을 넘어 심스와핑(SIM Swapping·유심 복제 사기), 명의 도용, 금융 자산 탈취 등 심각한 2차 피해로 이어질 수 있다는 우려가 커지고 있다. 최민희 위원장은 "HSS, USIM 등 핵심 서버는 국민 정보와 통신 안전을 지키는 국가적 기반임에도 현행 제도의 허점으로 인해 주요정보통신기반시설 지정조차 받지 못하고 있었다"며 "정부와 통신사는 즉시 기반시설 지정·관리 체계를 전면 재점검하고 실질적인 보호대책을 마련해야 한다"고 강조했다.
2025-04-28 10:39:23
-
-