오늘은 무서운 해킹 얘기 해보려고...
2025년 4월, 조용히, 그리고 기가 막히게 터졌습니다. 3년 동안 숨어있던 해킹이 말이죠.
SK텔레콤의 핵심 서버(HSS)에 악성코드가 숨어 있었고, 그동안 우리의 유심 정보가 줄줄이 빠져나가 고 있었던 겁니다. 유심 인증키(KI), 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI) 등, 통신망에서 나를 식별하고 그 사람이 '진짜 나'라는 걸 증명하는 디지털 신분증에 가까운 정보들이었습니다. ㄷㄷ
피해 규모는 2,600만 건. 사실상 'SKT 전체 가입자'가 털렸다고 봐도 과장이 아닐 정도입니다.
그런데… 알아차리는데 왜 이렇게 오래 걸렸고, 그동안 왜 아무도 몰랐을까요? 🤔
보안뉴스 기사에 따르면, 이번에 발견된 악성코드(BPFdoor)는 최소 2021년부터 활동한 흔적이 확인됐다고 합니다. 3년 가까이 SK 서버에 숨어서 데이터를 빼갔던 거죠.
어떻게 그렇게 오래 숨을 수 있었느냐?
워낙 정교하고 가벼워서 보안 시스템에 걸리지 않았고, 정상 트래픽을 흉내내며 '아무 짓도 안 한 척'했기 때문이죠. 게다가 SK의 내부 보안 점검도 허술했고요…ㅎㅎ
"해커는 밀당의 고수였고, SK는 하수였다." 이게 요약입니다.
SKT가 서버 핵심부를 뚫린 케이스라면, KT는 '현장을 바꿔치기' 당했습니다. 신호를 보강해주는 초소형 기지국 장비 '펨토셀(Femtocell)'이 위조되어 큰 피해가 발생했거든요.
KT 단말은 신호가 더 강한 기지국을 자동으로 잡습니다. 사용자도 모르는 사이에 이 위조된 불법 펨토셀에 붙게 되고, 그 구간에서 ARS·문자 인증 등의 결제 정보가 평문에 가깝게 노출되며 휴대폰 결제 정보가 도용되는 피해가 이어졌습니다. 실제 결제 피해가 이루어진 것이죠! 🥷💸
불법 펨토셀 20개에 접속한 가입자 22,227명의 IMSI, IMEI, 전화번호 유출 되었으며, 최소 368명, 약 2억 4천만 원 규모의 소액결제 피해가 발생했습니다.
협력사에서 관리하던 장비 보안 취약점을 노려 시작됐으나, 결과적으로는 KT의 자사 망, 장비 관리와 검증 부실이 근본 원인으로 지목됐지요.
심지어! 이번 해킹 사태를 통해 숨겨놓았던 해킹이 또 드러났습니다. 2023년 말, 일부 고객 정보 유출 정황이 포착되었지만 KT는 "확인 중~~🫣"이라는 말만 남긴 채 조용히 덮어뒀죠.
하지만 올해 경찰 조사 결과, KT 협력사 서버를 통해 고객 정보 일부가 외부로 유출된 사실이 확인됐습니다.
KT는 "본사 서버가 아닌 협력사 해킹"이라며 또 해명했지만, 고객 입장에서는 똑같이 내 정보가 새어나간 상황이었죠. 결국 '직접 해킹'이냐 '간접 해킹'이냐의 문제일 뿐, 고객 정보 보호 관리 책임은 통신사 본사 몫이 아니겠습니까...
SK와 KT의 피해가 줄줄이 터지면서, 그동안 LG유플러스는 은근히 수혜를 받고 있었는데요?
하지만 우리의 실망(?)을 저버리지 않았습니다! 2025년, 대규모 서버 해킹 정황으로 LG도 결국 도마 위에 올랐습니다. 협력사 해킹을 시작으로, LG 서버 8,938대, 계정 42,526개, 직원 167명 정보 유출되었죠.
더 큰 문제는 '태도'였습니다. 7월에 화이트해커 제보가 있었습니다. 8월엔 "유출은 맞지만 침해 정황은 없다"는 요상한 입장을 유지하다가, 국정감사와 보도 후에야 뒤늦게 KISA에 피해 사실을 최근에야 신고하여 3개월이 지나서 이 사건이 알려지게 되었지요.
일부 서버 폐기, OS 재설치 등 증거 훼손 의혹도 제기되면서, '기술 보안 문제'보다 '투명성 문제'가 더 크게 부각된 사건이 됐습니다. 😵

🎊 3사가 해킹 골든벨을 울린, 이례적인 2025년이었습니다 🎊
누군가 이렇게 말했습니다.
"예고된 참사였다."
'하인리히 효과'라는 게 있습니다! (큼큼 아는 척 좀 해보겠습니다🧐) 작은 이상징후와 경고를 반복해서 무시하면 언젠가는 큰 사고로 터진다는, 산업재해 쪽에서 자주 쓰는 용어이죠.
통신사도 마찬가지입니다. 이번 해킹은 단순히 '보안'의 문제가 아니라, 이미 오래전부터 여기저기서 곪아온 균열이 결국 터진 것입니다.
"나만 아니면 된다"며 책임을 회피고, "누군가 하겠지"하는 의타심과 무력감, 기술을 무시하고 눈에 보이는 성과만 좇던 태도와 조직 문화. 그렇게 쌓인 것들이 결국 이처럼 크게 터져버린 것이죠.
테크놀로~지아~ 😵
이번 유출의 1차 타깃은 '이동통신망(HSS · 유심 관련 서버)'입니다. '핸드폰 회선 정보'가 노출된 것이지, 유선 인터넷(광랜 · IPTV 등) 고객의 계정 데이터가 직접적으로 해킹된 건 아닙니다.
하지만 안심만 하기엔 이릅니다. 유선과 무선 시스템은 기본적으로 같은 고객DB를 공유하니까요. 통신사 입장에서는 한 명의 고객을 인터넷 / 휴대폰으로 나누어 관리하는 것 보다는, 한 사람의 통합 계정으로 관리하는 편이 효율적이기 때문입니다. 결국 고객 정보가 같은 서버에 저장되어 있다면, 이론적으로 유선 가입자도 완전히 분리된 건 아닙니다.
현재까지는 유선 인터넷 계정 데이터가 직접 해킹된 사례는 없지만, 정보가 한 바구니에 담겨 있다면 언제든 피해가 이어질 수 있다는 것이죠.
이렇게 5가지만 지켜도 피싱 피해의 90%는 막을 수 있습니다.
"네!" 라고 단언드리고 싶지만, 개발팀 팀장의 말을 빌리자면 "보안에 완벽은 없다"는 게 냉정한 현실입니다. 매년 약 900억 원 규모의 유통을 책임지고 있는 만큼, 백메가도 보안에 대한 두려움이 결코 작지 않습니다.
그간 정보보호 전담 조직을 꾸려 운영해왔고, 보안 전문 업체의 컨설팅도 꾸준히 받아왔습니다. 그러한 상황에서도 인적·물적·정보통신 보안에 구멍이 생기는 건 어처구니없이 짧은 순간의 일일 수도 있다는 것도 잘 알고 있습니다.
정보보안 컨설팅 업체인 오내피플의 보안 컨설팅을 꾸준히 받고 있습니다.
물론 그 기준을 지키고 운영하는 건 다른 문제겠죠! 이를 잘 지켰다면 통신사 해킹이 일어날리가... 😒
백메가는 일반적인 중소기업 수준을 넘어선 보안 투자를 지속적으로 이어가고 있습니다. 하지만 그렇다고 해서 "완벽합니다!"라고 자신 있게 말씀드리는 건 솔직하지 않은 태도일 것입니다.
단 한 가지, 분명히 약속드릴 수 있는 건 이겁니다. 문제가 생기면 절대 숨지 않겠습니다. 회사라는 시스템 뒤에 비겁하게 숨어 소비자 개인정보를 어영부영 다루는 일은 없을 겁니다. "내가 싫어하는 일은 남에게도 하지 말자"는 원칙 아래, 백메가는 고객 개인정보에 관한 모든 관리와 책임을 끝까지, 비겁하지 않게 감당하겠습니다.