SKT 해킹 최종 결과, ‘중대한 과실’ 판정! 끝나지 않은 악몽의 전말과 위약금 면제 총정리 (2025년 7월)


여러분 안녕하세요! 길고 길었던 기다림 끝에, 드디어 SK텔레콤(SKT) 해킹 사건에 대한 정부 민관 합동 조사단의 최종 조사 결과가 발표되었습니다. 그동안 수많은 의혹과 추측 속에서 불안에 떨어야 했던 여러분의 곁을 지키는 METALEAKS입니다. 😥

2025년 7월 4일 오후, 공개된 최종 보고서는 그야말로 충격 그 자체였습니다. 우리가 생각했던 것보다 훨씬 더 오래전부터 시작된 해킹, 그리고 SKT의 연이은 과실과 책임 회피 정황까지. 오늘은 판도라의 상자처럼 열려버린 이 사건의 모든 진실을, 정부의 최종 발표를 바탕으로 낱낱이 파헤쳐 드립니다.

⚖️ 정부의 최종 판정: SKT의 “중대한 과실“과 “총체적 부실

정부의 최종 판정은 차갑고 단호했습니다. 이번 사태는 SK텔레콤의 중대한 과실로 발생한 총체적 부실이라는 것입니다. SKT가 안전한 통신 서비스를 제공해야 할 계약상의 의무를 다하지 못했으며, 그 귀책 사유가 매우 크다고 판단했습니다. 조사 결과 드러난 SKT의 주요 과실들은 다음과 같습니다.

  • 계정 정보 관리 부실: 서버 로그인 ID, 비밀번호를 다른 서버에 암호화 없이 평문으로 저장.
  • 과거 침해 사고 대응 미흡: 2022년 이상 징후를 감지하고도 로그 기록 6개 중 1개만 확인하는 등 해커의 침투를 놓침.
  • 주요 정보 암호화 미흡: 유심 복제의 핵심 정보인 유심 인증키(Ki) 값을 암호화하지 않고 저장 (국제 권고 미준수, 타 통신사는 암호화).
  • 신고 의무 위반: 2025년 4월 사고 인지 후 24시간 이내 신고 의무 위반, 2022년 악성코드 발견 당시 미신고.
  • 자료 보전 명령 위반: 정부의 자료 보전 명령에도 서버 2대를 포렌식 분석이 불가능하게 임의 조치 후 제출.
  • 보안 거버넌스 부실: 정보보호 최고책임자(CISO)가 네트워크 영역을 총괄하지 않는 등 책임 범위 한계.
  • 공급망 보안 관리 소홀: 협력업체 소프트웨어 점검 없이 설치하여 악성코드 유입.

그야말로 보안의 모든 단계에서 구멍이 뚫려 있었다고 해도 과언이 아닌 수준입니다. 🤬

📜 끝나지 않은 악몽의 전말: 2021년부터 시작된 4년간의 침투

이번 최종 조사에서 가장 충격적인 부분 중 하나는 해킹의 시작 시점입니다.

KISA에서 발표했던 타임라인
  • 해킹 시작 (2021년 8월 6일): 당초 알려진 것보다 무려 1년 이상 앞선 2021년 8월 6일, 해커가 인터넷 연결 시스템 관리망 서버에 악성코드(CrossC2)를 설치하며 침투가 시작되었습니다.
  • 핵심 서버 장악 (2021년 12월 24일): 이후 해커는 SKT의 핵심 네트워크인 음성통화 인증 서버(HSS)에 침투하여 ‘BPF도어’ 등 총 33종의 악성코드를 설치하고, 장기간 시스템을 제어했습니다.
  • SKT의 안일한 대응 (2022년 2월): SKT는 특정 서버의 비정상 재부팅을 감지하고도, 해커의 침투를 제대로 파악하지 못하고 신고 의무조차 이행하지 않았습니다.
  • 정보 유출 (2025년 4월 18일): 마침내 음성통화 인증 서버 3대에서 유심 정보 9.82GB가 외부로 유출되었습니다.
  • 늑장 신고 (2025년 4월 20일): SKT는 사고 인지 후 법정 기한을 넘겨 당국에 신고하며 또 한 번의 과실을 저질렀습니다.

무려 4년에 가까운 시간 동안 국민의 통신망이 해커에게 노출되어 있었다는 사실, 정말 믿기 힘든 현실입니다.

📊 피해 규모와 범위: 국민 절반의 정보가 유출됐다!

최종적으로 확인된 피해 규모는 상상을 초월합니다.

  • 유출 정보: 전화번호, 가입자 식별번호(IMSI), 그리고 암호화되지 않은 유심 인증키(Ki) 값이 포함된 유심 정보 25종.
  • 유출 규모:9.82GB, 이는 IMSI 기준 약 2,696만 건에 해당합니다. 사실상 국민의 절반이 이번 해킹 사태의 직접적인 피해자인 셈입니다.
  • 통화상세 기록(CDR) 유출 가능성: CDR이 암호화 없이 저장된 서버 1대에서도 악성코드가 발견되었습니다. 로그 기록 부재로 명확한 유출 여부는 확인되지 않았지만, 정부 고위 인사의 통화 내역이 빠져나갔을 가능성에 대한 우려는 여전히 해소되지 않았습니다.

🇨🇳 해킹의 배후는 누구인가? 국가 주도 정보전의 그림자

이번 해킹의 배후로는 중국이 지목되고 있습니다.

  • 해킹 주체: 전문가들과 민관합동 조사단은 사용된 악성코드의 종류와 수법 등을 근거로, 특정 국가의 이익을 위한 국가 주도 정보전(State Sponsored Attacker)’ 차원의 해킹으로 잠정 결론 내렸습니다.
  • 주요 목적: 이들의 주된 목적은 단순 금전 요구가 아닌, 통화상세 기록(CDR) 등을 탈취하여 주요 인사의 동선과 관계망을 파악하려는 의도로 분석됩니다.

국가 주도 해킹은 더 이상 영화 속 이야기가 아니며, 2024년 국내 해킹 피해는 전년 대비 60%나 급증했다고 하니, 국가 차원의 보안 대비가 시급해 보입니다.

🛡️ 정부의 처벌과 SKT의 대응: 위약금 면제5천억 보상

정부는 SKT의 중대한 과실에 대해 강력한 조치를 예고했으며, SKT는 이를 수용하는 모양새입니다.

  • 정부의 조치:
    • 과태료 부과: 신고 의무 위반에 대해 최대 3천만 원의 과태료 부과.
    • 수사 의뢰: 자료 보전 명령 위반에 대해서는 수사기관에 수사를 의뢰할 예정.
    • 위약금 면제 명령: 계약 해지 고객에 대한 위약금 면제를 강력히 권고하고, 불이행 시 등록 취소 등 강력한 행정처분까지 경고.
  • SKT의 대응 및 보상안:
    • 위약금 면제 수용: 해킹 사고 이후부터 7월 14일까지 계약을 해지했거나 해지 예정인 가입자에 대해 위약금 면제를 수용.
    • 5천억 규모 ‘고객 감사 패키지’ 발표: 8월 요금 50% 할인, 매월 데이터 추가 제공 등을 포함.
    • 정보보호 투자 약속: 향후 5년간 총 7천억 원 규모를 정보보호에 투자하고, 정보보호 기금 100억 원을 출연하겠다고 발표.

✅ 지금 당장 우리가 해야 할 일은?

최종 결과가 발표된 지금, 우리는 무엇을 해야 할까요?

  1. 위약금 면제 대상 확인 및 신청: 2025년 4월 18일(사고 인지 시점) 이후부터 7월 14일까지 SKT를 해지했거나 해지할 예정이라면, 반드시 위약금 면제 대상에 해당하는지 확인하고 신청하세요!
  2. SKT ‘고객 감사 패키지’ 혜택 확인: SKT를 계속 이용할 고객이라면, 8월 요금 할인 등 발표된 보상안의 구체적인 내용과 적용 시점을 꼼꼼히 확인하세요.
  3. 개인 보안 수칙은 여전히 필수!: 2단계 인증(2FA) 설정, 비밀번호 주기적 변경, 의심스러운 문자/이메일 주의 등 기본적인 보안 수칙은 이번 사건과 관계없이 항상 지켜야 합니다.
  4. 지속적인 감시와 관심: SKT가 발표한 7천억 원 투자 계획과 정보보호 혁신안이 제대로 이행되는지, 시민사회와 함께 꾸준히 지켜보고 목소리를 내야 합니다.

SK텔레콤 해킹 사태는 마침내 ‘기업의 중대한 과실‘이라는 최종 판정으로 일단락되었습니다. 4년에 가까운 시간 동안 이어진 해킹, 국민 절반의 정보 유출, 그리고 국가 안보 위협 가능성까지. 이번 사건은 우리 사회에 너무나 깊고 큰 상처를 남겼습니다.

SKT가 발표한 보상안과 투자 계획이 단순한 ‘보여주기식’ 대응이 아닌, 뼈를 깎는 반성과 실질적인 변화로 이어지기를 바랍니다. 그리고 이번 사태를 교훈 삼아, 모든 기업들이 정보보호를 비용이 아닌 생존의 문제로 인식하는 계기가 되기를 간절히 바랍니다.

개인정보 유출 시 대처 방법이나 안전한 온라인 생활을 위한 더 많은 정보가 궁금하다면, 제 블로그의 다른 글들도 꼭 확인해주세요! (애플 아이폰 ‘암호’ 앱 활용법)

오늘 내용이 여러분이 이번 사태의 전말을 이해하고, 자신의 권리를 찾는 데 도움이 되었기를 바랍니다. 이 중요한 최종 조사 결과를 주변 분들과도 꼭 공유해주시고, 더 안전한 사회를 만드는 데 함께 힘을 보태주세요! 다음에 더 유익한 정보로 찾아올게요. 항상 안전하세요! 안녕! 👋