2025년 4월, SK텔레콤에서 벌어진 대규모 해킹 사건이 국내 통신 보안에 심각한 경종을 울리고 있다.(SKT 해킹 사태) 이번 사건의 핵심은 HSS 서버 침해와 유심(USIM) 관련 정보 유출이다. 하지만 HSS가 뭔지, 유심 정보가 유출되면 어떤 일이 생기는 건지 생소한 독자들도 많을 것이다. 이번 글에서는 이 사건의 구조를 한눈에 이해할 수 있도록 정리하고, 2차 피해 방지 방법까지 안내한다.
SKT 해킹 사태, 무슨 일이 있었나?
2025년 초, 대한민국 최대 통신사 중 하나인 SK텔레콤이 해킹 공격을 받아 가입자 수백만 명의 개인정보가 유출된 사건이 발생했습니다. 이번 사고는 단순한 해킹을 넘어, 통신 인프라의 심장이라 할 수 있는 HSS(Home Subscriber Server) 시스템이 공격 대상이 되었다는 점에서 업계에 큰 충격을 주었습니다.
HSS란 무엇일까요? HSS는 사용자 인증과 단말 정보 관리, 로밍 정책 등을 담당하는 핵심 네트워크 시스템입니다. 쉽게 말해, 우리의 휴대폰 번호, 단말기 정보, 인증 절차, 요금제, 위치 정보 등이 이 시스템을 거쳐 관리되는 만큼, 여기가 뚫렸다는 것은 통신 보안이 사실상 무력화된 것과 같습니다.
해커는 어떻게 침투했나? 보안 전문가의 시점
이번 사건은 “내부 시스템에 대한 VPN 접근 권한을 탈취한 뒤 관리자 계정을 통해 HSS에 접속했다”는 방식으로 파악되고 있습니다. 전문가들은 다음과 같은 문제점을 지적하고 있습니다:
HSS 시스템의 구조적 취약점
- HSS는 외부망과 격리된 폐쇄망이지만, VPN을 통해 내부에서 접근이 가능한 구조였습니다.
- 이는 “논리적 폐쇄망”일 뿐, 물리적 격리망이 아니었기 때문에 침투가 가능했던 것입니다.
관리자 계정 보안 미흡
- 일부 관리자 계정에 대해 **다단계 인증(MFA)**이 적용되지 않았던 정황이 확인되었습니다.
- 공격자는 내부 직원의 계정 정보 또는 소셜 엔지니어링을 통해 VPN 및 HSS 접근 권한을 획득한 것으로 추정됩니다.
공격 경로 예시 (간단한 흐름도)
[해커] → [VPN 서버 취약점 또는 계정 탈취] → [내부망 접근] → [HSS 시스템] → [개인정보 대량 추출]
유출된 개인정보, 얼마나 심각한가?
유출 항목 | 설명 |
---|---|
이름, 생년월일 | 가입자 기본 신원정보 |
휴대폰 번호 | 개인 연락처 |
단말기 고유번호 | 기기 식별 가능 정보 (IMEI 등) |
요금제 및 서비스 이용 내역 | 개인 소비 패턴 유추 가능 |
위치 정보 일부 | 거주지, 생활반경 추정 가능 |
HSS란 무엇인가?
HSS(Home Subscriber Server)는 5G 코어 네트워크의 심장이라 불리는 서버다. 사용자의 유심(USIM) 정보, 전화번호, 인증 정보, 요금 부과 권한까지 총괄 관리한다. 쉽게 말해 “누가 어디서 어떤 단말로 통신망에 접속 중인지”를 실시간으로 판별하는 핵심 시스템이다.
[1] 단말기
→ [2] 기지국
→ [3] AMF
↓
[4] HSS (가입자 정보 검증)
→ 단말기 연결 승인 / 거절
HSS는 5G 코어 네트워크 내 AMF(접속 및 인증 제어 기능), SMF(세션 관리), UPF(데이터 처리)의 중앙에서 인증 데이터를 공급하는 구조다.
HSS가 뚫렸다는 것은, 단순한 정보 유출이 아니라 통신망의 신뢰 기반이 붕괴되었음을 의미한다.
유출된 정보는 어떤 문제를 일으킬 수 있을까?
SIM 스와핑이란?
SIM 스와핑(SIM Swapping)은 유심 정보가 유출되었을 때 발생하는 대표적인 공격 방식이다. 공격자가 피해자의 유심 정보를 복제한 뒤, 이를 이용해 새로운 단말에 등록하면 피해자의 전화번호를 가로챌 수 있다.
[1] 피해자의 유심 정보 유출
(IMSI, 인증 키 등)
│
▼
[2] 공격자가 복제 유심 제작
(복사 장비나 시스템 활용)
│
▼
[3] 공격자가 자신의 단말기에 복제 유심 삽입
→ 통신사 시스템에서는 '기기 변경'으로 인식
│
▼
[4] 통신사가 새로운 단말기에 연결 승인
→ 기존 단말은 통신 불가 상태 (먹통)
│
▼
[5] 공격자가 인증 문자 수신, OTP 인증 등 탈취
→ 금융 앱, 메신저, 암호화폐 지갑 등 2차 피해 발생
- 피해자의 IMSI/키값 등 유심 정보 유출
- 공격자가 복제 유심을 만들고 단말에 장착
- 통신사 서버에서 기존 기기를 끊고, 새로운 단말로 연결 승인
- 인증 문자, 금융 앱 인증 모두 공격자에게 전달됨
2차 피해 가능성과 실제 사례
이런 방식으로 공격이 성공하면, 피해자는 본인의 휴대전화가 먹통이 된 것을 나중에야 인지하게 된다. 이미 공격자는 그 사이 본인 인증, 문자 인증, 금융 인증을 탈취해 계좌 탈취, 코인 지갑 접속 등의 공격을 감행할 수 있다. 실제로 2022년 KT 사용자 40여 명이 유사한 방식으로 피해를 입은 바 있다.
SKT의 대응과 우리가 할 수 있는 조치
유심 보호 서비스 신청
SKT는 사건 이후 유심 보호 서비스를 무료로 제공하고 있다. 이는 본인 외의 기기에서 유심 정보 변경 시도 시 이를 차단하거나 경고해주는 기능이다.
┌────────────────────────────┐
│ 유심 보호 서비스 작동 흐름 │
└────────────────────────────┘
[1] 사용자가 유심 보호 서비스 설정
↓
[2] 제3의 기기에서 유심을 사용하려고 시도
↓
[3] 시스템이 비정상 접속 감지
↓
[4] 사용자에게 즉시 알림 발송
↓
[5] 인증 없이는 유심 사용 차단 (기기 변경 불가)
평소에는 아무런 영향을 주지 않지만, 기기 변경 시도 시 자동으로 이를 차단하거나 사용자에게 알림을 준다.
해외 로밍 차단과 기변 차단
해외에서 공격이 감행되는 경우 탐지가 더 어려워진다. 이에 따라 SKT는 해외 로밍 사용 제한 및 기기 변경 차단 설정도 함께 권장하고 있다. 이 조치는 T월드 앱이나 고객센터를 통해 누구나 간편하게 신청 가능하다.
사건의 핵심 쟁점과 향후 과제
- 침입 경로의 불분명성
악성코드가 어디서 유입되었는지, 내부자 개입 여부는 아직 밝혀지지 않았다. - HSS의 망 분리 여부
이처럼 민감한 시스템이 외부 접근 가능한 상태였다는 점 자체가 보안상 치명적이다. - 도청 가능성까지
통신 제어 핵심부가 털렸다는 점에서 패킷 도청 또는 트래픽 감청 가능성도 제기되고 있다. - 보안 체계의 재정비 필요
단순 복구가 아닌, 5G 코어 네트워크 전체의 보안 아키텍처 재검토가 필요한 시점이다.
SKT의 대응은 적절했나? 소비자의 시선에서 본 평가
초기 대응 미흡
- 사고 인지 후 공식 발표까지 수일의 시간이 걸렸고, 피해 고객에게 개별 공지하는 데에도 지연이 발생했습니다.
- 일부 고객은 뉴스를 통해 자신의 정보가 유출되었음을 뒤늦게 알게 되었습니다.
보상 방안 논란
- SKT는 일정 기간 동안의 무료 보험 가입, 해킹 모니터링 서비스 제공을 대책으로 내놓았지만, 피해 규모에 비해 턱없이 부족하다는 비판이 많았습니다.
- 피해자 입장에서, 실질적인 손해보상에 대한 언급은 아직 명확하지 않습니다.
개인정보보호위원회의 조사 착수
- 현재 개인정보보호위원회와 과기정통부가 합동 조사에 착수했으며, SKT에 대한 행정처분 여부도 검토되고 있습니다.
통신사 해킹, 왜 반복되는가? 근본 원인을 분석하다
보안 전문가들은 이번 사건이 단지 SKT 하나의 문제가 아니라, 통신 인프라 전반의 구조적 허점에서 비롯된 것으로 보고 있습니다.
1. 폐쇄망 신화에 대한 과도한 신뢰
- 통신사들은 “외부에서 접근 불가한 폐쇄망”이라는 인식에 안주하며, 보안 투자를 줄여왔습니다.
- 그러나 VPN이 존재하는 이상, “논리적 폐쇄망은 실질적으로 외부와 연결된 것”이라는 지적이 꾸준히 제기되었습니다.
2. 보안 예산 및 조직 체계 부족
- 보안 전담 부서의 권한과 인력, 예산이 부족하며, 사고 이후 대응보다 사전 예방에 소홀한 구조입니다.
3. 외주 인력 문제 및 내부자 리스크
- 일부 보안 관련 업무가 외주 인력에게 맡겨져 있어, 보안 의식이나 책임감이 떨어지는 경우가 많습니다.
- 내부자(직원 또는 계약직)의 실수나 고의로 인한 침해 가능성도 꾸준히 제기되고 있습니다.
자주 묻는 질문 (FAQ)
Q. 내 정보도 유출됐나요?
A. 모든 SKT 고객이 대상이 될 수 있으므로, 유심 보호 서비스 신청은 필수입니다.
Q. 이름, 주민등록번호도 털렸나요?
A. 아니요. 현재까지는 유심 관련 정보만 유출된 것으로 알려져 있습니다.
Q. 지금 당장 해야 할 조치는?
A. SKT 유심 보호 서비스 신청, 해외 로밍 제한, 기기변경 차단을 설정하세요.
이번 달 28일 부터 유심 무료교체가 가능합니다!!!
Q. 유심 복제가 실제로 가능해요?
A. 가능합니다. 복제 장비는 유통되며, 기기만 있으면 정보 주입도 가능하다고 알려져 있습니다.