세줄요약
- 2025년 4월, SK텔레콤 전산망이 해킹당해 대규모 유심(USIM) 정보가 유출됨. 피해자는 수백만 명에 달할 것으로 추정되며, 유심 복제·심스와핑 등 2차 범죄 우려가 현실화되고 있음.
- SKT는 해킹 경로와 피해 규모조차 제대로 파악 못한 채, 유심 보호 서비스·무료 교체 등 땜빵식 대처만 반복. 유심 물량 부족, 고객센터 마비, 금융권 인증 중단 등 사회적 혼란이 가중됨.
- 정부, 금융권, 시민단체, 피해자들이 집단소송과 제도 개선을 요구하며, 통신사 보안 규제 강화와 개인정보 보호 강화 논의가 본격화되고 있음.
사고 개요
2025년 4월 18일, SK텔레콤의 핵심 전산망이 해킹당해 가입자 유심 정보가 대량 유출되는 초유의 사고가 발생했다. 유출된 정보에는 가입자 전화번호, IMSI(가입자 식별번호), 유심 일련번호 등 핵심 식별 정보가 포함되어 있었으며, 피해자는 SKT LTE/5G 가입자 전반에 걸쳐 수백만 명에 달할 것으로 추정된다. SKT는 4월 19일 사고를 인지하고 한국인터넷진흥원(KISA)에 신고했으나, 4월 29일 기준 해킹 경로와 피해 규모조차 제대로 파악하지 못한 상태였다. IMEI(단말기 고유식별번호)는 유출되지 않은 것으로 확인됐으나, 유심 정보만으로도 심스와핑(SIM Swapping) 등 2차 범죄가 충분히 가능하다는 점에서 파장이 컸다.
전개
- 해킹된 서버는 SKT LTE/5G 음성통화 인증용 장비로, SKT 가입자라면 누구나 피해 대상이 될 수 있었다. 실제로 피해자 중에는 일반 개인뿐 아니라 기업, 공공기관, 연예인 등 다양한 계층이 포함된 것으로 알려졌다.
- 유출 정보는 전화번호, IMSI, ICCID(유심 일련번호) 등 유심의 핵심 식별 정보였고, 이 정보만으로도 유심 복제 및 타인 명의 도용이 가능하다.
- SKT는 사고 직후 유심 보호 서비스(유심-단말기 묶음) 가입자만 복제 유심 사용을 막을 수 있다고 밝혔으나, 전체 가입자의 30% 미만만 해당 서비스에 가입되어 있어 대다수는 무방비 상태였다.
- 유심 무료 교체, 보호 서비스 무상 제공 등 대책을 내놨지만, 전국 대리점과 고객센터에 유심 물량이 턱없이 부족해 '오픈런' 사태가 벌어졌고, 고객센터는 항의 전화로 마비됐다.
- 은행 등 금융권은 SKT 인증을 일시 중단하거나, 추가 본인확인 절차를 도입했다. 일부 은행은 SKT 번호로의 OTP, 인증서 발급을 제한했다.
- 피해자들은 국민청원, 집단소송을 준비하며, 시민단체와 변호사 단체도 SKT의 책임을 묻는 집단 소송에 동참했다. 실제로 피해자 커뮤니티에서는 유심 복제 후 계좌 털림, 메신저 피싱, 인증서 탈취 등 2차 피해 사례가 속출했다.
영향 및 파장
- SKT의 보안 관리 부실과 땜빵식 대처가 여론의 뭇매를 맞았다. 언론과 커뮤니티에서는 "대기업도 보안은 허술하다", "사고 터지면 남탓만 한다"는 비판이 쏟아졌다.
- 유심 정보 유출로 인한 심스와핑, 금융사기, 메신저 피싱 등 2차 피해가 현실화됐다. 실제로 일부 피해자는 유심 복제 후 계좌가 털리거나, 가족·지인에게 사기 메시지가 발송되는 등 금전적·정신적 피해를 입었다.
- 대기업조차 해킹에 무방비라는 인식이 확산되며, 통신사 신뢰도와 브랜드 가치가 급락했다. SKT 주가도 단기적으로 하락세를 보였다.
- 금융권 인증 중단, 서비스 장애 등으로 사회적 혼란이 초래됐다. 특히 공공기관, 병원, 금융기관 등 필수 서비스 이용에 차질이 발생했다.
- 개인정보 보호와 보안 투자에 대한 사회적 요구가 급증했다. 시민단체와 국회에서는 통신사 보안 규제 강화, 개인정보 유출 시 징벌적 손해배상제 도입 등 제도 개선 논의가 본격화됐다.
정부·금융권·사회 반응
- 과학기술정보통신부, 금융위원회 등 정부 부처는 긴급 점검에 착수하고, 통신사 보안 실태 전수조사 및 재발 방지 대책 마련을 지시했다.
- 시민단체, 변호사 단체, 소비자 단체 등은 SKT의 책임을 묻는 집단소송을 준비 중이며, 피해자 지원센터 개설을 요구했다.
- 온라인 커뮤니티와 SNS에서는 "유심 보호 서비스 기본 제공하라", "통신사 보안 강화하라"는 요구가 확산됐다.
SKT의 대처와 한계
- SKT는 사고 직후 유심 보호 서비스 무상 제공, 유심 무료 교체, 피해자 전용 콜센터 운영 등 대책을 발표했으나, 유심 물량 부족과 고객센터 마비로 실질적 지원은 미흡했다.
- 해킹 경로, 피해 규모, 유출 정보 범위 등 핵심 정보조차 사고 발생 2주가 지나도록 제대로 공개하지 못해 불신을 키웠다.
- 일부 피해자들은 SKT의 늑장 대응과 불투명한 정보 공개, 책임 회피 태도에 분노하며, 언론과 SNS를 통해 실시간으로 피해 사례를 공유했다.
앞으로의 전망 및 제도 변화
- 유심 보호 서비스 등 보안 기능의 기본 제공이 통신사 표준이 될 가능성이 높다. eSIM 등 차세대 인증 인프라의 보안 아키텍처도 전면 재검토가 필요하다.
- 통신사·금융권 등 인프라 기업의 보안 규제 강화, 실질적 책임(징벌적 손해배상 등) 요구가 커질 전망이다.
- 개인정보 유출 사고에 대한 집단소송, 피해자 지원, 징벌적 손해배상 등 법적·제도적 대응이 강화될 것으로 보인다.
- 대기업도 해킹에 무방비할 수 있다는 현실 인식이 확산되며, 보안 투자 확대와 투명한 정보 공개, 신속한 피해 지원이 사회적 요구로 자리잡을 것이다.
- 정부와 국회는 통신사 보안 실태 전수조사, 개인정보 보호법 개정, 보안 인증제 도입 등 제도 개선 논의를 본격화할 것으로 예상된다.
참고자료
- JTBC - SKT, 대처 '미흡' 연속…해킹 경로·피해 규모도 파악 못해
- 문화방송 - 오픈런에도 헛걸음‥예견된 유심 대란에 고객들 분통
- 한겨레 - SKT “해킹 당했다…가입자 유심 정보 유출 의심” 자진신고
- 위키백과 - 2025년 SK텔레콤 유심 해킹 사건
이 콘텐츠는 AI가 재구성하였습니다