[사설] 3년간 해킹 몰랐다니… 국가 사이버 안보 체계 점검할 때

입력 2025-05-21 01:20
20일 서울 시내 한 SK텔레콤 공식인증 대리점에 유심 교체 관련 안내 포스터가 붙어 있다. SK텔레콤은 전날 유심을 교체한 고객이 33만명, 누적 교체자 수가 약 252만명이라고 밝혔다. 연합뉴스

2022년 6월 심어놓은 악성코드로 인해 지난달 SK텔레콤 가입자 유심(USIM) 정보 2696만여건이 유출됐다는 민관합동조사단의 그제 조사결과 발표는 충격적이다. 3년 전부터 가입자 정보가 새 나갔는데 몰랐고 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남아 있지 않아 유출된 정보의 종류와 규모조차 확인하기 어렵다고 한다. 우리 국민 절반에 해당하는 정보가 넘어간 만큼 한 통신사의 문제가 아니라 국가 차원에서 사이버 안보 체계를 점검할 필요가 있다.

조사단은 2022년 6월 15일 최초로 악성코드가 SK텔레콤 서버에 설치된 것으로 결론 내렸다. 유출된 유심 정보의 규모는 9.82GB로 가입자식별키(IMSI) 기준 2695만7749건이다. 이와 별도로 이름과 생년월일, 이메일 등이 포함된 단말기 고유식별번호(IMEI)가 들어간 일부 서버도 악성코드에 감염된 사실이 밝혀졌다. 정부는 탈취된 데이터베이스(DB)가 다크웹에 거래 매물로 올라오거나 별도의 2차 공격 시도가 감지되지 않는 점을 들어 상업적·경제적 이익 목적의 해킹이 아닐 가능성에 무게를 두고 있다. 해킹 수법이 중국 해킹 조직의 수법과 유사하다며 일각에선 중국 배후설을 제기하기도 한다. 이번 해킹에 주로 사용된 ‘BPF도어(BPFDoor)’ 악성코드는 중국 기반 해킹 조직이 자주 사용하는 것으로 글로벌 보안업체 트렌드마이크로는 SK텔레콤이 사고를 인지하기 전인 지난달 14일 중국 해킹 조직이 BPF도어를 이용해 한국 대상 스파이 활동을 벌이고 있다고 경고한 바 있다.

국가 주요 인물과 기반시설에 악성코드를 심어놓고 감시하거나 추후 통신망을 마비시킬 목적으로 공격이 이뤄졌을 가능성도 배제할 수 없다. 민관 합동조사 결과도 이번 사고가 단순 해킹이 아닐 가능성에 무게가 실린다. 정부와 SK텔레콤은 서둘러 로그 기록이 남아 있지 않은 2022년 6월 15일부터 지난해 12월 2일까지의 해킹 피해도 정확히 파악해야 한다. 다른 주요 기업과 국가 기반시설 역시 차제에 사이버 안보 체계에 허점은 없는지 면밀히 살펴봐야 할 것이다.