SKT 해킹 사태 정리 심각성과 통신사 대응 요약

2025년 4월에 국내 최대 이동통신사라고 불리는 SK텔레콤에서 대규모 해킹 사건이 발생했다. 이번 사건은 통신 인프라 핵심 중 하나인 HSS(Home Subscriber Server) 서버가 공격됐다는 점에서 심각한 보안 위협으로 평가된다. 단순한 개인정보 유출을 넘어서 가입자 인증에 필수적인 유심(USIM) 관련 민감한 정보가 포함되어 있어서, 심 클로닝(SIM Cloning) 가능성의 우려까지 언급되고 있다.

서버 해킹 장면

HSS 서버 해킹 유출된 정보


HSS는 이동 통신망에서 사용자의 인증을 담당하는 핵심 시스템이다. 유심 시리얼 번호(ICCID), 가입자 고유 식별번호(IMSI), 단말기 식별번호(IMEI), 유심 인증키 등의 개인 통신 정체성과 연관된 정보들이 서버에 저장돼 있다. 이번 해킹을 통해서 공격자 해커에게 이 정보들 중 상당수가 유출되었다는 가능성이 제기됐다.

문제는 이 정보들을 이용해서 공 기계에 복제 유심을 넣어서, 원래 사용자의 번호를 도용할 수 있다는 점이다. 이러한 행위로 문자 인증이나 OTP, 금융 서비스 로그인 등 핸드폰 번호 기반 인증이 위협 받는다. 또한 해당 번호의 스마트폰이 꺼져 있을 경우에는, 복제폰이 통신망에 접속하여 인증을 대신 받을 수도 있어서 더 큰 피해로 이어질 가능성이 있다.

해외에서도 이미 IMEI나 유심 복제 등으로 해킹 범죄가 일어난 예가 있지만, 한국의 경우는 좀 더 특수한 상황이며 문제가 커질 수도 있다. 한국은 핸드폰 인증으로 많은 일을 할 수 있도록 되어 있는 사회이기 때문에, 다른 나라와는 상황이 많이 다르기 때문이다. 즉, 휴대전화 인증이 뚫리게 된다면 타 국가와는 비교할 수 없이 큰 문제로 확산될 수 있는 것이다. 


통신사의 늑장 대응과 책임 회피


SK텔레콤은 4월 18일경 해킹 사실을 인지한 것으로 알려졌는데, 고객들에게 이를 공식적으로 알린 것은 그로부터 4일이 지난 4월 22일이었다. 이것도 각 고객들에게 개별 문자나 공지 등으로 알린 것이 아니라, 자사 뉴스룸 공간을 통해서 고지했다. 따라서 대다수의 고객들은 커뮤니티나 SNS 등을 통해서 사건을 인지한 것이 현실이다. 특히 정보 접근성이 낮은 디지털 취약 계층은 소식을 더욱 늦게 접했다. 

이후 SKT는 유심 보호 서비스 제공과 유심 무료 교체, 사과 발표 등을 단계적으로 시행했다. 그러나 이 모든 조치가 사건 발생 후 대중의 비판이 거세진 뒤에야 이루어졌다. 실제로 인터넷을 통해서 소식이 퍼지면서, 많은 사람들이 자기 돈을 들여서라도 심 카드를 바꾸겠다고 나선 후에야 뒤늦게 무료로 교체해 주겠다는 발표를 한 것이다. 

그런데 유심 무료로 교체 발표 후에도 물량 부족 문제로, 오프라인 매장에 긴 줄을 서서도 실제로는 교체가 어려운 상황이었다. 이에 따라 어떤 사람들은 불안감을 가지며 여러 대리점을 돌아다니기도 했다. 

유심 보호 서비스도 사용자가 직접 신청하는 구조로 설계되어 있어서, 통신사의 책임 전가라는 논란을 피할 수 없었다. 서버가 해킹 당한 것은 통신사 측의 보안 책임이지만, 그 결과로 고객들이 스스로 대리점에 방문하고, 서비스를 일일이 신청하는 불편함과 혼란을 겪어야 한 것이다.


고객 보호는 어디에


이번 해킹 사태에서 더욱 아쉬운 점은, SKT가 대중을 대상으로 한 위기 커뮤니케이션에 실패했다는 것이다. 해킹 사건 그 자체로도 심각하지만, 일을 빠르게 처리하고 투명한 정보 공유와 함께 피해를 최소화하는 조치가 이루어졌다면 신뢰를 어느 정도 유지할 수 있다. 그러나 이번 사건에서 공식 입장 발표부터 늦었고, 실제 피해가 어디까지 확산됐는지 등의 정보도 명확히 공개되지 않았다.

통신사 서비스 안내는 단순히 유심 보호 서비스에 가입하라고 알리는 수준에 머물러 있다. 이것이 왜 이것이 필요한지, 어떤 기능을 하고, 어떠한 단점이 있으며, 어떤 고객들을 하면 안 되는지 등에 대한 기본적인 정보는 각자 알아서 찾아봐야 했다. 따라서 많은 사용자들은 막연한 불안감 속에서 대처 방법을 스스로 찾아야 했는데, 뉴스 등 미디어에 따라서 말이 달라서 혼란스럽기도 해서, 기업의 책임을 기대할 수 없는 상황이 계속됐다. 

특히 노년층이나 디지털 소외 계층은 이런 정보를 신속 정확히 접하기 어려웠고, 무엇이 어떻게 되는 건지 이해하기도 힘든 상황이었다. 대리점에 직접 방문해야만 유심을 교체할 수 있다는 것은, 거주지나 시간 등의 문제로 인해서 현실과 다소 동떨어진 대처 방식이었다. 경쟁사인 LG유플러스가 과거에 유사한 사건이 발생했을 때, 택배로 유심 교체를 지원한 것과 상대적으로 대비되기도 했다. 


결론, 진정한 대처는 고객의 관점으로


SK텔레콤은 이번 사건으로 인해서 신뢰성에 심각한 타격을 입었다. HSS 서버 해킹이라는 사태에 대해서 다소 안이한 초기 대응과 함께 충분하지 못한 사후 조치와, 고객에게 전가된 불편함 등을 보여줬다. 이것은 디지털 보안이 단순한 기술 문제가 아니라 고객과의 신뢰 문제라는 것을 무시한 처사였다. 

해킹은 막기 어려울 수도 있지만, 사고가 터진 이후에 어떻게 대응하느냐는 기업의 평판과 신뢰성을 완전히 다르게 바꿔놓을 수 있다. 투명한 정보 공개와 함께, 피해 고객에 대한 현실적인 지원, 모든 계층을 아우를 수 있는 접근성 높은 대책이 마련되었다면 최소한 신뢰를 크게 잃지는 않았을 수 있다. 지금이라도 고객이 안심하고 사용할 수 있는 통신 서비스를 위해서 신뢰 회복을 위한 근본적인 반성과 변화의 모습을 보여줬으면 싶다.