또 드러난 SKT 부실 대응… 해킹 확인 후 ‘의심 정황’ 축소 신고

입력 2025-04-29 14:01
유영상 SK텔레콤 대표이사(가운데)가 25일 서울 중구 SKT타워에서 가입자 유심(USIM) 정보가 유출된 데 대해 사과하고 있다. 연합뉴스

SK텔레콤이 서버 해킹을 당해 가입자의 유심(USIM) 정보 유출 사고를 낸 뒤 관계 당국에 시한 내 보고해야 하는 규정을 어긴 데 이어 실제 해킹을 확인하고도 ‘의심 정황’이라고 축소 신고했다는 사실이 드러났다. 또 신고 과정에서 당국이 할 수 있는 기술 지원을 거부한 것으로 나타나 사건을 쉬쉬하며 내부적으로 해결하려고 한 것 아니냐는 의혹이 제기된다.

국회 과학기술정보방송통신위원회 소속 최수진 국민의힘 의원실이 한국인터넷진흥원(KISA)에서 입수한 SK텔레콤 신고 자료에 따르면 해당 사건은 지난 20일 오후 4시46분 ‘원인 불상(알 수 없음)의 침해 사고 발생 건’으로 처음 접수됐다. 신고서에는 사고 원인이 ‘불상의 해커로 추정되는 불상의 자에 의해 사내 장비에 악성 코드가 설치돼 당사 내 시스템의 파일이 유출된 의심 정황이 파악됨’이라고 적혔다.

SK텔레콤은 지난 18일 오후 6시9분 9.7GB 규모에 이르는 데이터 이동을 처음 인지하고 같은 날 오후 11시20분 악성 코드를 발견해 해킹 공격을 받았다는 사실을 내부적으로 확인했다. SK텔레콤은 또 KISA에 해킹 신고를 접수할 당시 피해 지원 서비스와 후속 조치 지원, 사이버 위협 정보 분석 공유 시스템(C-TAS) 개인 정보 제공 등을 비롯한 모든 관계 당국의 기술 지원을 받기를 원하지 않는다고 명시했다.

SK텔레콤이 관계 당국의 전문가 조력 등을 거절한 것이 가입자 피해 초기 대응보다 사건을 외부에 알리지 않는 데 초점을 맞춘 이기적인 대응이었다는 지적이 나온다. 최 의원은 “SK텔레콤은 신고 이틀 전 해킹 공격 사실을 파악했고 신고일에는 이미 개인 정보 유출까지 확인한 상태였지만 의심 정황이라고 축소 신고했다. 또 당국의 기술 지원을 받아 피해를 최소화하지 않고 혼란만 키웠다”라고 비판했다.

한편 “가입자 개인 정보 유출로 인한 이상 금융 거래를 막기 위해 비정상 인증 시도 차단(FDS) 기능을 극대화해 적용하고 있다”라는 SK텔레콤의 주장에 대해 KISA는 “민간 기업이 개발한 기능이 모든 비정상 인증 시도를 차단할 수 있다고 보장할 수 없다”라는 입장을 밝혔다.

김진욱 기자 reality@kmib.co.kr