이용 이동통신사의 모바일 앱 보안 수준 23.7% 만족스럽지 않아
SK텔레콤 해킹사태 이후 29.3%, 통신사 이동 고려
[보안뉴스 엄호식 기자] 지난 4월 22일 SK텔레콤(SKT) 고객의 USIM 정보가 해킹을 당했다는 소식이 전해졌다. 보도에 따르면 SK텔레콤은 4월 19일 밤 11시경, 악성코드로 고객 정보가 유출된 정황을 발견해 20일 한국인터넷진흥원(KISA)에 신고 후 22일 개인정보보호위원회에도 신고했다. SK텔레콤은 유출 가능성을 인지한 후 문제의 악성코드를 즉시 삭제하고, 해킹 의심 장비도 격리 조치했다고 밝혔지만, SK텔레콤 가입자들은 불안을 감추지 못했다. 이후 SK텔레콤의 경우 유심 보호 서비스에 자동으로 가입되도록 조치됐으며, 순차적으로 유심 교체와 함께 유심의 내부정보만 변경해 유심 교체와 같이 불법 복제 방지 효과를 내는 ‘유심 재설정(유심 포맷)’ 등을 진행하고 있다.

[자료: gettyimagesbank]
이렇듯 어느새 한 달여가 훌쩍 지나고 다양한 방법과 논의가 오가고 있지만, 여전히 이용자들은 불안에 떨고 있으며, 특히 5월 22일 <보안뉴스> 보도에 따르면 KT도 SK텔레콤과 같은 악성코드에 공격을 당한 정황이 포착됐다고 밝혀 스마트폰 해킹에 대한 논란은 꽤 오랜 시간 이어질 것으로 보인다. 이에 그동안 진행된 SK텔레콤 해킹사태를 정리하고 각 사의 보안 관련 서비스를 살펴보는 한편, 보안산업 종사자들은 사용하고 있는 이동통신사의 보안성에 대해 어떻게 생각하는지 설문조사를 통해 살펴봤다.
처음 아닌 이동통신사 정보 유출 사고
이동통신사의 정보 유출 사고는 SKT가 처음이 아니다. KT는 2012년과 2014년, 그리고 2016년까지 3차례나 정보 유출 사고를 겪었다. 2012년에는 전산망 해킹으로 830만명의 고객 개인정보(이름, 주민등록번호, 휴대전화 가입일, 고객번호, 사용 요금제, 기기변경일)가 유출됐으며, 2014년에는 홈페이지 해킹으로 1,200만명의 개인정보(이름, 주민등록번호, 휴대전화 가입일, 고객번호, 사용 요금제, 기기변경일)가 유출됐다. 그리고 2016년에는 직원들이 SNS로 3,000건의 개인정보(주민등록증, 가입신청서, 거주 현관문 비밀번호)가 유출됐다.

▲KT와 LG유플러스 정보 유출 사건 [자료: 보안뉴스]
LG유플러스는 2023년 전산망 해킹으로 30만건의 고객 개인정보(이름, 주민등록번호, 주소, 이메일, 휴대전화번호, 유심 고유번호)가 불법거래 사이트에 유출됐다.
그리고 4월에 발생한 이번 사태는 SK텔레콤의 핵심 서버인 Home Subscriber Server(HSS)에 악성코드가 설치돼 발생했다. 이를 통해 해커는 고객의 유심 정보(이동가입자 식별번호, 단말기 고유식별번호, 유심 인증키, 전화번호 등)를 대량으로 탈취했다. 특히 유심정보에는 통신·금융·본인 인증에 필요한 중요한 정보들이 포함돼 이 정보만으로도 복제폰을 제작하거나 신원 도용, 금융사기 등 2차 범죄에 악용될 수 있다.

▲SK텔레콤 해킹사태 주요 타임라인 [자료: 보안뉴스]
해킹에 사용된 악성코드는 리눅스 서버를 노린 고도화된 백도어(BPF도어) 악성코드로, 네트워크 방화벽을 우회할 수 있는 기능을 가지고 있다. 이러한 특성으로 인해 보안 탐지가 어려웠고, 해커는 장기간 잠복하면서 유심 정보를 유출할 수 있었다.
유심 정보가 유출되면 가장 심각한 경우, 복제폰을 제작해 휴대전화 인증을 통한 금융 접근 권한을 탈취할 수 있다. 이를 바탕으로 대포폰 개통, 보이스피싱, 스미싱 등 조직범죄에 악용될 수 있다. 또한 유심 정보와 추가 개인정보가 결합할 경우, 공공기관과 기업의 본인인증 시스템이 마비되고, 행정·금융 서비스에 심각한 차질이 빚어질 수 있다.
5,700만 휴대전화 이용자 중 40%가 SKT 이용
과학기술정보통신부의 자료에 따르면 2025년 3월을 기준으로 우리나라의 휴대전화 회선 이용자 수는 5,717만 8,094명이며 이 중 40.41%에 해당하는 2,310만 4,423명이 SK텔레콤을 이용하고 있다. KT가 23.36%(1,335만 4,013명), LG유플러스가 19.16%(1,095만 6,934명) 그리고 알뜰폰 이용자가 17.07%(976만 2,724명)로 나타났다.

▲2025년 3월 기준 휴대전화 회선 이용 현황 [자료: 과학기술정보통신부]
해킹사태 발생 이후 SKT는 비정상 인증 시도 차단 기준을 최고 수준으로 격상해 운용 중이며, 실시간 모니터링을 지속 강화하고 있다고 밝혔다. 이와 함께 4월 28일부터 전국 2,600여개 대리점에서 약 2,300만명의 전 고객을 대상으로 무료 유심 교체를 시작했다. 또한, 유심 보호 서비스(USIM Protection Service)를 무료로 제공해 복제 유심의 타 단말기 사용을 차단하는 조치를 시행하고 있다.
SKT에서 유심 교체를 시작한 이유는 심 스와핑(SIM Swapping) 공격을 사전에 차단하기 위해서다. 유출된 유심 정보를 활용해 해커가 피해자의 번호로 새로운 유심을 발급받아 사용하는 심 스와핑 공격을 통해 해커는 피해자의 통신, 금융, 인증 정보를 탈취할 수 있기 때문이다. 하지만 유심 재고 부족으로 인해 대기 명단에 이름을 올리고 교체 시기를 무한정 기다리고 있어 SK텔레콤은 유심 포맷 방식 등 대체 방안을 내놓기도 했다.
SKT는 “유심 보호 서비스는 유심 교체와 동일한 피해 예방 효과를 가지고 있다”라고 밝혔지만, 이용자들은 여전히 유심 교체를 기다리고 있다.
SKT가 이용 고객에 일괄 적용한 ‘유심 보호 서비스’는 SKT의 비정상 인증 시도 차단(FDS) 솔루션과 결합해 유심 불법복제 피해를 예방할 수 있다. FDS는 유심 카드를 단말기에 꽂아 인증하는 과정에서 나타나는 비정상 활동을 탐지하는 것을 말한다.
만약 공격자가 고객 유심 정보를 복제해 만든 유심을 자기 단말기에 꽂으면 네트워크는 그 단말기를 정상 기기로 인식한다. 쓰던 단말기가 먹통이 된 본래 사용자가 다시 유심 정보로 망에 등록하려 하고, 이에 공격자가 다시 자신의 단말기를 등록하려는 경쟁 상황이 통상 벌어진다.
FDS는 이 같은 비정상 상황을 감지하면 두 단말기를 모두 망에서 끊어버린다. 문제가 생긴 후 대응하는 사후 솔루션인 셈이다. 또 비정상 상황이 아님에도 단말기를 망에서 분리시키는 오탐지가 일어날 수도 있다. 현재 SKT는 FDS를 최고 수준으로 격상해 가동 중이다.
유심 보호 서비스는 등록한 단말기 외 다른 단말기는 아예 등록하지 못하게 막는 기능이다. 기기 변경이 불가능해 유심을 복제한 공격자의 단말기 등록 시도가 차단된다. 2023년 통신사와 서울경찰청 사이버수사대가 협력해 개발했다.

[자료: gettyimagesbank]
‘유심 교체’는 원천적 해결로 유심 복제에 악용될 수 있는 가입자공유식별자(IMSI)를 비롯해, 유심 시리얼 정보 등이 바뀌기 때문에 유출된 유심 정보가 의미 없어진다.
‘유심 재설정’은 실물 유심을 교체하지 않고, 내부 정보만 변경해 유심 교체와 같이 불법 복제 방지 효과를 낸다. 유심에 담긴 사용자 식별·인증 정보를 변경하는 방식으로 정보가 변경되면 기존에 유출된 정보를 복제하더라도 시스템 접속이 차단된다. 사용자 저장 정보는 유지해 유심 교체와 달리 금융인증서나 티머니, 연락처 등을 재설정할 필요가 없다는 장점이 있다. 유심과 이심(eSIM) 사용자 모두 이용할 수 있다.
SKT는 “‘유심 재설정’은 실물 유심 교체와 동등한 보안 효과를 지녔고, 유심 교체 대비 더 나은 편의성을 보유했다”고 설명했다. 고객들은 상황에 맞춰 유심 교체나 재설정 중 하나를 선택할 수 있다.
유심 재설정은 기존 유심 교체와 마찬가지로 ‘유심 교체 문자’를 받고 T월드 매장을 방문한 고객들 대상으로 제공된다. 재설정 고객이 실물 유심으로 교체를 원할 경우, 전국 T월드 매장에서 1회 무료 교체할 수 있다.
한편 SKT는 이동통신 기술 연구 단체인 6G 포럼, 오픈 랜 인더스트리 얼라이언스(ORIA·Open RAN Industry Alliance)와 함께 유심 재설정 기술의 유효성을 확인했다고 밝혔다.
이동통신사의 보안성에 대한 보안인들의 생각은?
보안산업 종사자 및 사용자들은 이동통신사의 보안성에 대해 어떤 생각을 하고 있을까? 이번 설문은 시큐리티월드와 보안뉴스 온라인 회원을 대상으로 했으며, 총 912명이 참여했다.

▲이동통신사의 보안성에 대한 보안인들의 생각 설문조사 결과 [자료: 보안뉴스]
먼저 어떤 이동통신사를 사용하고 있느냐는 물음에는 절반에 가까운 44.1%가 SK텔레콤(SKT)을 사용한다고 답했다. 이어 ‘KT’가 18.4%, ‘LG유플러스’가 17.1%로 나타났다.
이어 해당 이동통신사를 선택한 이유는 무엇이냐는 물음에 ‘브랜드 신뢰도’가 33.6%로 가장 높았으며, ‘합리적인 비용’과 ‘다양한 서비스’가 31.9%와 14.8%로 뒤를 이었다.

▲이동통신사의 보안성에 대한 보안인들의 생각 설문조사 결과 [자료: 보안뉴스]
SKT 해킹사태가 발생한 직후 주목을 받았던 유심 보호 서비스는 58.2%가 ‘SKT 해킹사태 이후’ 신청했다고 응답했다. 하지만 32.9%는 여전히 ‘서비스를 이용하고 있지 않다’라고 답했으며, ‘SKT 해킹사태 이전’에 신청했다는 응답은 8.9%였다.
이용하는 이동통신 서비스 제공자의 데이터 보안 수준을 얼마나 신뢰하느냐는 물음에는 ‘신뢰하지 않는다’와 ‘신뢰한다’가 각각 26.3%와 19.7%로 나타났다. 또한 ‘보통이다’라는 응답은 44.1%였다.

▲이동통신사의 보안성에 대한 보안인들의 생각 설문조사 결과 [자료: 보안뉴스]
이동통신사의 개인정보 보호 정책이 명확하고 이해하기 쉽다고 생각하느냐는 물음에는 ‘그렇지 않다’와 ‘전혀 그렇지 않다’가 각각 33.9%와 14.5%로 12.5%의 ‘그렇다’와 3.0%의 ‘매우 그렇다’보다 3배 정도 차이가 났다.
사용하는 이동통신사가 최신 보안기술을 사용한다고 생각하느냐는 물음에는 34.8%가 ‘보통이다’라고 답했다. 이어 ‘그렇지 않다’와 ‘그렇다’라는 대답이 각각 26.3%와 21.4% 순으로 나타났다.
이용하고 있는 이동통신사가 제공하는 모바일 앱의 보안 수준은 만족하느냐는 물음에는 47.9%가 ‘보통이다’라고 답했다. 이어 ‘만족스럽지 않다’가 23.7%, ‘만족스럽다’가 15.5%의 선택을 받았다.

▲이동통신사의 보안성에 대한 보안인들의 생각 설문조사 결과 [자료: 보안뉴스]
한편 STK 해킹사태 이후 SKT의 대응이 적절하게 이루어지고 있다고 생각하느냐는 물음에는 ‘매우 부족하다고 생각한다’가 42.8%, ‘부족하다고 생각한다’가 32.9%로 전체 응답자의 3/4가 ‘부족하다’라고 느끼는 것으로 나타났다. 이어 15.8%는 ‘보통이다’라고 답했다.
SKT 해킹사태 이후 통신사 이동을 고민했느냐는 물음에는 46.7%가 ‘통신사를 옮길 생각이 없다’라고 답했다. 이어 29.3%는 ‘통신사 이동을 고려하고 있다’고 답했으며, 16.8%는 ‘통신사를 이동할 예정이며 위약금 등 시기를 지켜보고 있다’고 답했다.
통신사를 이동한다면 어떤 통신사를 선택하고 싶은지에 대한 물음에는 33.7%가 ‘KT’를, ‘18.4%’는 LG유플러스를 선택했다.
[엄호식 기자(eomhs@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>