SK텔레콤 유심 정보 유출 사건, 무엇이 문제였을까?
* 다행히 4월 28일부터 유심 무상 교체를 시작한다고 합니다. 하지만 재고 부족에 혼란이 예상됩니다.
기다리기가 싫어 그냥 통신사를 교체했습니다.
하지만 다른 통신사는 괜찮을지 또 이런일이 일어나지 않을지 걱정되네요.
최근 SK텔레콤 이용자 사이에서 유심(USIM) 정보 유출에 대한 불안이 확산되고 있습니다. 특히 이번 사건은 단순한 개인정보 유출이 아니라, 유심 칩 자체의 정보가 털렸다는 점에서 그 심각성이 다릅니다.
사건 경과 요약
- 4월 18일 오후 6시 9분: SK텔레콤 내부에서 이상한 데이터 움직임 감지
- 같은 날 밤 11시 20분: 악성 코드 발견 및 해킹 사실 확인
- 19일 새벽부터 분석 시작, 밤에는 유심 정보 유출 정황 발견
- 이후 과학기술정보통신부에 신고
하지만 공식적인 고객 안내는 4월 22일이 되어서야 이루어졌습니다.
이로 인해 "대응이 지나치게 늦었다"는 비판을 받고 있습니다.
유심 정보 유출, 왜 문제인가?
유심 칩은 단순한 작은 칩이 아닙니다.
네트워크 연결, 가입자 식별, 인증키 등 핵심 정보가 담겨 있어
이를 복제하면 대포폰 개통, 문자 인증 가로채기 등이 가능합니다.
만약 해커가 유심을 복제해 타인 행세를 하게 된다면:
- 금융 계좌 접근
- SNS 해킹
- 휴대폰 소액 결제 사기 등 금전적 피해로 이어질 수 있습니다.
또한 다크웹을 통한 거래 가능성도 있어, 피해 추적이 어려워질 수 있습니다.
SK텔레콤의 대응과 한계
SK텔레콤은 현재 유심 보호 서비스를 무료로 제공하고 있습니다.
이 서비스에 가입하면 해외 로밍 및 기기 변경을 차단해 유심 복제 위험을 줄일 수 있습니다.
하지만 문제는,
- 자동 가입이 아니라 직접 신청해야 하며
- 해외 로밍 기능이 제한돼 해외 여행자에게 불편함이 발생하고
- 가입자 수가 많아 문자로 빠르게 공지하기 어렵다는 해명이 신뢰를 얻지 못하고 있다는 점입니다.
또한 알뜰폰 사용자도 일부 영향을 받을 수 있어, SKT 망을 사용하는 알뜰폰 고객들도 유심 보호 서비스를 별도로 신청해야 합니다.
근본적인 문제는 '보안 투자' 부족?
이번 사건에서 드러난 가장 큰 문제는 통신사 보안 투자 부족입니다.
SK텔레콤의 지난해 정보보안 투자 규모는 약 868억 원으로, 업계 2위 KT에 비해 훨씬 적은 수준이었습니다.
특히 이번에 털린 서버는 통신사 중앙 서버인 HSS(홈 가입자 서버) 로, 가입자 유심 정보를 통합 관리하는 가장 중요한 서버였습니다.
이처럼 핵심 시스템이 뚫렸다는 점에서 SK텔레콤의 보안 관리 부실에 대한 비판은 피하기 어려워 보입니다.
사용자 스스로도 주의해야 할 점
- 유심 비밀번호를 기본값(00)에서 변경하기
- 스마트폰 사진첩에 신분증 사진 등 민감한 정보 저장하지 않기
- 모르는 문자나 링크는 클릭하지 않기
개인 정보 보호는 통신사만이 아니라,
개인 스스로도 지켜야 한다는 점을 다시 한번 느끼게 하는 사건입니다.
참고 출처
- KBS 「원탁의 기자들 – SK텔레콤 유심 정보 유출 사건」 방송 내용 (2025년 4월)