최근 SK텔레콤에 이어 KT까지 동일한 악성 코드 공격을 받았다는 의혹이 제기되면서 통신사 보안 체계에 대한 우려가 커지고 있습니다. 이번 글에서는 SKT 해킹 사건의 핵심 내용과, KT에까지 확산되었을 가능성 및 통신사와 이용자 차원에서 취해야 할 대응 방안을 살펴보겠습니다.
1. SKT 해킹 사건 개요
- 사건 발생 시점: 2025년 5월 중순 국내 보안업계는 SK텔레콤 서버 약 3만여 대 중 23대가 BPF도어라는 고도화된 백도어 악성코드에 감염된 사실을 밝혀냈습니다.
- 악성코드 특징: BPF도어는 특정 매직 패킷(신호)을 수신해야만 활성화되며, 평소에는 잠복 상태로 남아 일반적인 보안 솔루션으로는 탐지가 어렵습니다. 이로 인해 수년간 탐지되지 않았고, 유심 정보·IMEI 등 수천만 건의 민감 정보가 평문(암호화되지 않은 형태)으로 저장·유출되었을 우려가 제기되었습니다.
2. KT 서버 침투 의혹과 공식 입장
- 의혹 제기: SKT에 사용된 것과 동일한 BPF도어 악성코드가 KT 서버에도 침투했다는 보안뉴스 보도와 보안 업계 게시물이 나왔습니다. 일부에서는 “국내 1·2위 통신사가 동일한 리눅스 기반 보안 취약점을 공유했을 가능성이 크다”는 지적이 제기되었습니다.
- KT 공식 입장: 그러나 KT는 “당사는 BPF도어를 통한 공격을 받은 적이 없다”며 해당 의혹을 전면 부인했습니다. KT 측은 추가적인 내부·외부 조사를 통해 서버 보안 상태를 점검 중이라고 밝혔습니다.
3. 통신사 보안 관리 현황과 쟁점
- 암호화 정책 부재
- SKT는 유심 정보와 IMEI를 평문으로 보관해 해킹의 주요 표적이 되었습니다. 주요 통신사들이 민감 정보 암호화 정책을 강화해야 한다는 지적이 나옵니다.
- 로그 모니터링과 탐지 체계
- BPF도어 같은 잠복형 악성코드는 매직 패킷 전송 시점에만 드러나기 때문에, 통신사 내부 모니터링 시스템에 이벤트 기반 탐지 기능이 반드시 필요합니다.
- 공동 조사·공유 필요성
- 이번 사태를 계기로 SKT·KT 등 통신사 간에 보안 위협 인텔리전스 공유가 이뤄져야 한다는 목소리가 높습니다. 국가 차원의 민관 합동조사단 역할도 더욱 중요해졌습니다.
4. 이용자 입장에서 미리 점검해야 할 사항
- 기기 정보 확인
- 개인정보 노출 여부가 의심된다면 통신사 고객센터를 통해 유심 변경 또는 IMEI 확인 서비스를 요청하세요.
- 이상 징후 모니터링
- 통신 서비스 중단, SMS·통화 내역 이상 등 평소와 다른 현상이 생길 경우 즉시 통신사에 문의해야 합니다.
- 이중 인증 도입
- 통신사 홈페이지·앱 로그인 시 생체·OTP 이중 인증을 활성화해 계정 탈취 위험을 줄이세요.
5. 후속 전망 및 대응 권고
- 정부·국가보안기관의 조사 확대
- 과학기술정보통신부·KISA(한국인터넷진흥원) 등은 통신사 전반의 리눅스 시스템 보안 취약점을 전수 조사해야 합니다.
- 통신사 자체 보안 강화
- 정기적인 펜테스트(침투 테스트)와 모의해킹을 통해 잠재적 백도어 삽입 경로를 차단해야 합니다.
- 투명한 정보 공개
- 고객 신뢰 회복을 위해 보안 사고 현황과 대응 과정을 투명하게 공유하는 자세가 필요합니다.
결론적으로, SKT에서 시작된 BPF도어 악성코드 사태가 KT까지 확산되었다는 의혹은 아직 공식으로 확인되지 않았지만, 통신사 전반의 보안 취약점 점검과 이용자 차원의 사전 대비는 더 이상 미룰 수 없는 과제가 되었습니다. 향후 조사 결과에 따라 추가 피해 범위가 드러날 수 있으므로, 기업·개인 모두 지금 당장 보안 수칙을 재점검하시길 권장드립니다.
'모르면 피해 발생' 카테고리의 다른 글
SKT 유심 해킹 사건 정리: 내 번호는 안전할까? 지금 꼭 확인해야 할 것들 (5) | 2025.04.26 |
---|