SKT 개인정보 유출 사건 개요 (2025년)

2025년 4월 19일 심야(오후 11시 40분경) SK텔레콤 내부 시스템이 해킹 공격을 받아 유심(USIM) 관련 데이터 일부가 유출된 정황이 확인되었다​. SK텔레콤은 다음 날인 4월 20일 이 사실을 한국인터넷진흥원(KISA) 등에 신고했고, 4월 22일 기자회견을 통해 “4월 19일 악성코드 해킹으로 유심 정보가 유출된 정황을 확인했다”고 공식 발표했다​. 사건 발생 후 과학기술정보통신부는 정보보호 정책관을 단장으로 비상대책반을 구성하여 조사에 착수했으며, 4월 22일부터 SKT 본사 현장 조사에도 착수했다​. 4월 23일에는 서울경찰청 사이버수사대가 수사에 나섰다​. SKT는 홈페이지와 문자메시지를 통해 이용자 피해 사실을 고지했고, 사건 발생 당일 악성코드를 삭제하고 감염 장비를 격리 조치했다. 이후 추가 피해를 막기 위해 유심 교체, 보호 서비스 제공, 정상 인증 차단 강화 등 조치를 발표했다.

유출된 개인정보 종류와 규모

유출된 정보는 가입자별 USIM 식별에 쓰이는 고유식별번호(ICCID/IMSI 등)로 알려졌다. 이름·주민등록번호·휴대전화번호 같은 민감정보의 유출 여부는 현재 조사 중에 있다. SK텔레콤과 알뜰폰 사업자까지 포함한 전체 대상은 약 2300만 명에 달한다. 즉, SKT 가입자 전원이 유출 가능성에 노출된 것으로 보인다. 유출 규모는 아직 정확히 공개되지 않았으나, SKT는 모든 가입자를 대상으로 무료 유심 교체를 제공하기로 한 점에서 사실상 거의 전원에 해당하는 규모로 파악된다​.

발생 원인

SKT 측은 외부 해커가 악성코드를 심어 USIM 관련 서버를 해킹한 것으로 파악했다​. 실제 해킹 피해를 본 장비는 4G/5G 음성 통화 시 단말 인증을 담당하는 서버로 알려졌다. 이 공격으로 USIM 고유번호 등이 유출된 정황이 발견된 것으로, 내부자의 개입 가능성은 언급되지 않았다. 현재 SKT와 정부 당국은 악성코드 침투 경로와 보안 취약점 여부를 조사 중이며, 정확한 침입 경로와 해킹 방식은 포렌식 검사를 통해 추가 확인할 계획이다.

SK텔레콤의 공식 입장 및 대응 조치

SKT는 이번 사고에 대해 공식 홈페이지에 사과문을 올리고 “고객 여러분께 심려를 끼쳐 대단히 죄송하다”며 재발 방지를 약속했다. 회사 측은 “보안 체계를 더욱 강화하고 고객 정보 보호에 최선을 다하겠다”고 밝혔다. SKT는 구체 대책으로 전 가입자 대상 무료 유심 교체를 발표했다. 4월 28일부터 SKT 및 알뜰폰 가입자(약 2300만 명) 전원에게 유심 칩을 무상으로 교체해주기로 했으며​, 희망 고객에게는 즉시 교체가 가능하도록 운영 체계를 마련했다. 이와 함께 홈페이지와 T월드 앱을 통해 “유심 보호 서비스”를 무료로 제공하고, 불법 유심 교체 시도나 이상 인증 시도를 자동 차단하는 등 추가 보안 조치를 강화했다​. 향후 유출 정보가 악용될 경우를 대비해 모니터링을 강화하고 피해 의심 시 즉각 연락받을 수 있는 안내도 실시하고 있다. 그러나 현 시점에서 구체적인 금전적 보상안은 발표되지 않았으며, 피해 발생 시 별도 보상 정책은 아직 알려진 바가 없다. 

SK텔레콤은 유출 사고 이후 고객에게 사과문을 게시하고 유심 무료 교체 등 대책을 발표했다. 이와 함께 홈페이지·앱을 통해 유심 보호 서비스를 제공하며 보안 강화를 약속했다.

정부 및 관련 기관 대응

과학기술정보통신부는 개인정보 유출의 심각성을 고려해 비상대책반을 구성했고, 21일부터 KISA 요원을 파견해 사고 경위를 조사 중이다​. 과기정통부는 필요시 민관 합동조사단을 꾸려 원인을 심층 분석하고 재발 방지 대책을 마련할 방침이다. 개인정보 침해 사실은 KISA뿐만 아니라 개인정보보호위원회에도 신고되어, 개인정보위에서도 분쟁조정 등의 대응 절차를 검토할 수 있다. 아울러 경찰은 4월 23일 SKT의 피해 신고를 접수하고 사이버수사대를 통해 해킹 가해자 규명과 유출 경로, 규모 등을 수사 중이다​. 향후 조사 결과 SKT의 보안관리 부실이 확인되면 과기정통부나 개인정보위는 시정명령이나 과징금 부과 등 행정제재에 나설 수 있다​. 현재까지 공식 제재 조치는 발표되지 않았으나, 개인정보보호법·정보통신망법 등에 따른 처벌 가능성도 배제할 수 없다.

피해자에게 미치는 잠재적 영향

유심 칩의 고유식별정보가 유출되면 휴대전화 번호 도용 또는 복제폰 개통을 통해 2차·3차 금융사기가 이어질 수 있다. 전문가들은 “유심 정보는 단순 통신정보가 아니며 복제폰 개통, 보이스피싱, 금융 사기 등 2차 피해로 이어질 수 있는 심각한 침해”라고 지적했다​. 만약 유출된 정보에 실제 주민등록번호 등 개인정보가 포함되었다면, 신원 도용·불법 대출 등 심각한 범죄로 악용될 우려도 있다. 현재까지 구체적 피해 사례는 확인되지 않았지만, 피해자들은 본인의 전화 인증이 타인에 이용되지 않는지 각별히 주의해야 한다.

개인 사용자가 취할 수 있는 대응 방안

  • 유심 교체 및 보호 신청: SKT가 제공하는 무료 유심 교체 서비스를 적극 활용한다. SKT 홈페이지나 고객센터를 통해 교체 일정을 예약하고 유심 칩을 교체하자. 또한 SKT가 제공하는 “유심 보호 서비스”에 가입하면 원격으로 유심 변경 시도를 감지·차단할 수 있다​.
  • 계정 보안 강화: SKT T월드 계정 및 주요 인터넷 서비스(인터넷뱅킹·SNS 등)의 비밀번호를 즉시 변경하고, 가능하면 2단계 인증을 설정한다. 스마트폰의 유심 잠금(PIN) 기능도 활성화하여 타인이 함부로 유심을 장착하지 못하도록 한다.
  • 금융거래 모니터링: 은행 계좌·신용카드 거래 내역을 수시로 확인해 이상금융거래(모르는 계좌 출금·이체 등)가 없는지 살핀다. 필요하면 해당 은행에 ‘계좌 이체 한도 축소’나 ‘이체 알림 서비스’를 설정해 피해를 예방한다.
  • 개인정보 유출 여부 확인: 한국인터넷진흥원(KISA)이나 개인정보보호위 홈페이지를 통해 개인정보 유출 조회 서비스를 이용해보고, 이메일 주소나 휴대전화번호 등 유출 가능 항목이 노출되었는지 확인한다. 이와 함께 스미싱·보이스피싱 문자를 각별히 경계하여, 모르는 사람이 보낸 의심스러운 링크는 절대 클릭하지 않는다.
  • 신고 및 구제 절차: 실제 피해가 발생했거나 개인정보 침해가 의심될 경우 경찰(사이버수사대)이나 금융감독원(금융피해신고센터)에 즉시 신고한다. 개인정보위 분쟁조정위원회에 손해배상을 신청하거나, 집단소송 등 법적 대응을 고려할 수도 있다. 개인정보 침해 신고는 KISA 개인정보침해신고센터(www.safeuser.go.kr)나 개인정보위 누리집을 통해 가능하다.

출처: SK텔레콤 및 과학기술정보통신부 발표, 주요 언론 보도​

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다