USIM 정보 유출에 2차 피해 우려…정부, 비상대책반 가동
작성일 : 2025.04.22 23:47
작성자 : 산업부
이동통신 대기업 SK텔레콤에서 고객 인증 정보 유출 정황이 확인되며, 통신업계 보안에 다시 비상이 걸렸다. SK텔레콤은 22일, 지난 19일 오후 11시경 해커의 악성 코드 공격을 통해 유심(USIM) 정보 일부가 유출된 사실을 인지했다고 밝혔다.

USIM은 가입자 식별과 인증 정보를 담는 매체로, 유출 시 불법 복제 칩을 통한 신분 도용이나 문자메시지 탈취 등의 범죄에 악용될 가능성이 높아 파장이 클 수 있다.
다만 SK텔레콤은 “정상적이지 않은 유심 기기 변경 및 인증 시도를 차단하고, 의심 징후가 확인되면 즉시 서비스 중지 및 이용자 통지를 시행 중”이라며 “2차 피해 가능성은 매우 낮다”고 밝혔다. 유출된 정보에는 이름, 주소, 주민등록번호 등 개인정보는 포함되지 않았다고 덧붙였다.
유영상 SK텔레콤 대표는 이날 사내 메시지를 통해 “CEO로서 깊은 유감과 책임을 느낀다”며 “전사적 보안 체계 재정비와 고객 정보 보호를 최우선 과제로 삼아달라”고 강조했다.
이번 사건은 2023년 1월 LG유플러스에서 발생한 대규모 해킹 사고 이후 약 2년4개월 만에 이동통신사에서 벌어진 유사한 개인정보 유출 정황이다. 당시 LG유플러스는 약 30만 건의 고객 정보가 다크웹 등에 유출되며 큰 파문을 일으켰고, 과징금 68억원과 과태료 2,700만원의 행정처분을 받았다.
SKT는 유출 경로와 정확한 피해 범위를 조사 중이라고 밝혔으며, 중앙 단말 인증 서버가 공격 대상이었을 가능성도 제기돼 실제 피해가 확산될 경우 후폭풍은 더 커질 수 있다는 우려도 나온다.
이성엽 고려대 기술경영전문대학원 교수는 “국내 통신업계를 대표하는 기업에서 벌어진 이번 사고는 단순한 기술적 이슈를 넘어, 업계 전반의 보안 수준에 대한 경종”이라며 “전수 점검과 제도적 보완이 시급하다”고 말했다.
일각에서는 해킹이 고도화된 인공지능(AI) 기술과 결합하면서 범죄 수법이 정교해졌으며, 이번 사건 역시 북한 해커 조직이 배후일 가능성도 배제할 수 없다는 분석도 제기되고 있다. 실제로 구글의 위협정보그룹(GTIG)은 올해 초 보고서에서 북한이 AI 기술을 활용해 군사·금융 분야 해킹을 시도했다고 경고한 바 있다.
정부도 신속 대응에 나섰다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 21일 SK텔레콤에 관련 자료 제출을 요구하고, 현장에 전문가를 파견해 기술 지원을 진행 중이라고 밝혔다. 아울러 과기정통부는 정보보호네트워크정책관을 단장으로 비상대책반을 구성하고, 필요 시 민관 합동 조사단을 꾸려 심층 원인 규명과 재발 방지책을 마련하겠다고 밝혔다.
통신업계의 보안이 또다시 도마에 오른 가운데, 고객 신뢰 회복과 근본적인 보안체계 강화 없이는 유사 사고 반복을 막기 어렵다는 지적이 제기되고 있다.
내일의 세상을 바꾼다 <오픈타임즈>는 24시간 여러분의 제보를 기다립니다.
▶카카오톡: '오픈타임즈' 검색
▶이메일: opentimenews@gmail.com
▶뉴스 제보: https://www.opentimes.kr
금주의 핫 뉴스