한 달전 있었던 SKT 해킹 사건 때문에 뉴스 볼 때마다 마음이 철렁 내려앉는 분들 많으시죠? 저도 기사를 읽을수록 ‘그래서 내 정보는 안전한 거야?’, ‘유심 바꿔야 해, 말아야 해?’, ‘위약금은 또 뭐고?!’ 하면서 머리가 지끈지끈 아프더라고요.
지난 한 달간 정말 수많은 정보가 쏟아졌는데, 오히려 더 혼란스럽기만 한 것 같아요. 그래서 오늘은 이 복잡한 SKT 사태, 대체 뭐가 어떻게 돌아가고 있는지, 그리고 우리는 뭘 어떻게 해야 하는지! 최대한 쉽고 명쾌하게 한번 정리해 보려고 해요. 저랑 같이 차근차근 알아볼까요?
사건의 시작: 그날, SKT에 무슨 일이?!
4월 18일, 심상치 않은 움직임
모든 일은 지난 4월 18일, 평범해 보였던 저녁 시간에 시작됐어요. SK텔레콤 보안관제센터에서 갑자기 사내 시스템 데이터가 비정상적으로 움직이는 걸 감지한 거죠. 이때 이동 된 데이터 양이 무려 약 10기가바이트(GB)! 이는 500페이지짜리 일반 책 5천 권 정도의 텍스트 정보에 해당합니다.
SKT는 발칵 뒤집혔고, 5시간 만에 서버에서 악성코드를 발견했어요. 그리고 이 모든 것이 해킹 공격 때문이라는 사실을 확인했죠. 하지만 정확히 어떤 데이터가 빠져나갔는지 파악하는 데만 꼬박 하루가 걸렸고, 다음 날인 20일이 되어서야 이용자 유심 관련 정보가 유출됐다는 정황을 확인했답니다. 이때부터 전국 SKT 사용자들을 공포로 몰아넣은 ‘유심 대란’이 시작된 거예요.
정부와 SKT의 초기 대응, 그리고 혼란의 시작
이후 상황은 정말 빠르게 돌아갔어요. SKT가 부랴부랴 보도자료를 내고, 정부는 민관합동조사단을 꾸렸죠. 유영상 대표가 직접 나와서 대국민 사과를 하고 유심 무료 교체를 선언하면서, 전국 SKT 대리점 앞에는 새벽부터 긴 줄이 늘어서는 진풍경이 벌어지기도 했어요. 아마 뉴스에서 보신 분들도 계실 거예요.
상황이 걷잡을 수 없이 커지자, 민관합동조사단은 급하게 1차 조사 결과를 발표했는데요. 그때 핵심 내용은 이거였어요. “‘단말기 고유식별번호(IMEI)’ 유출은 없다!” 이 발표에 많은 분들이 일단 한숨 돌렸었죠. 하지만 이게 끝이 아니었습니다.
IMEI, IMSI 뜻
자꾸 IMEI, IMSI 하니까 이게 뭔가 싶으시죠?
* IMEI (International Mobile Equipment Identity): 이건 ‘단말기 고유식별번호’예요. 쉽게 말해 스마트폰 기계 자체의 주민등록번호 같은 거죠. 보통 15자리 숫자로 되어 있고, 스마트폰 ‘설정-정보’에 들어가면 확인할 수 있답니다.
* IMSI (International Mobile Subscriber Identity): 이건 ‘가입자 식별번호’예요. 기계가 아니라, 바로 ‘나’라는 가입자를 식별하는 번호죠.
정부가 왜 처음 조사에서 “IMEI 유출은 없었다”고 급하게 발표했을까요? 그건 바로 ‘복제폰(쌍둥이폰)’ 우려 때문이었어요. 해커가 유출된 유심 정보로 내 폰이랑 똑같은 걸 만들어서 금융 범죄 같은 나쁜 짓에 쓸까 봐 다들 걱정했잖아요? 이 복제폰을 만드는 데 가장 중요한 정보 두 가지가 바로 IMEI와 IMSI거든요 (물론 이 두 개만 있다고 뚝딱 만들어지는 건 아니라고 전문가들은 말하지만요!).
그러니까 1차 발표는 이런 뜻이었어요. “여러분, 복제폰 만드는 데 필요한 정보 중 하나인 IMSI(가입자 식별번호)랑 전화번호, 인증키 등은 유출됐지만, 다른 핵심 정보인 IMEI(단말기 식별번호)는 안전합니다! 너무 걱정 마세요!” 라고요. 하지만…
혼란의 연속: 뒤바뀐 발표와 커지는 의문
“아닙니다, 있었습니다 IMEI!” – 2차 조사 결과의 충격
1차 발표 후 약 20일이 지난 5월 19일, 민관합동조사단의 2차 조사 결과가 발표됐는데, 여기서 상황이 또 한 번 뒤집혔어요. 조사단이 악성코드에 감염된 서버 23대 중 분석을 마친 15대를 살펴보니, 그중 2대의 서버에서 IMEI 정보 29만여 건이 담겨있는 것을 새롭게 발견한 거예요! 맙소사! 처음엔 없다더니… 있었던 거죠.
로그 기록은 어디로? 풀리지 않는 의혹
조사단에 따르면, SKT 방화벽 로그 기록이 남아있는 작년 12월부터 지난달까지는 IMEI 유출이 없었다고 해요. 문제는 그 이전이에요. 이번 2차 조사에서 처음 확인된 악성코드 설치 시점이 무려 2022년 6월이거든요. 그러니까 2022년 6월부터 작년 12월까지는 로그 기록이 없어서, 이 기간 동안 IMEI가 유출됐는지 아닌지 정확히 알 수가 없는 상황인 거죠. 물론 악성코드가 감염됐다고 해서 무조건 데이터가 다 빠져나가는 건 아니지만, 아니라고 단정할 수도 없으니 참 답답한 노릇이에요.
그래서, 복제폰 진짜 괜찮은 걸까요?
가장 걱정되는 부분이죠. IMEI까지 유출됐을 가능성이 생겼으니, ‘정말 내 폰이 복제돼서 범죄에 쓰이는 거 아냐?’ 하는 불안감이 커질 수밖에 없어요.
이에 대해 당국과 SKT는 “가능성이 낮다”고 설명하고 있어요. 과기정통부에서는 “IMEI가 설사 유출됐다고 해도 스마트폰 복제는 물리적으로 불가능하고, 만에 하나 만들어졌어도 네트워크 접속이 완벽하게 차단된다”고 밝혔어요. SKT 역시 “해당 정보만으로는 복제폰을 만들기 어렵고, 만들어도 자체 시스템으로 차단할 수 있다”고 강조했고요.
실제로 SKT는 2022년 6월부터 수사기관에 접수된 SKT 관련 유심 복제 사고나 고객 불만 사항을 다 뒤져봤지만, 이번 해킹으로 인한 2차 피해는 단 한 건도 없었다고 해요. 하지만 최종 조사 결과가 나오려면 아직 한 달 정도 더 걸린다고 하니, 피해 규모가 더 커질 가능성도 배제할 순 없겠죠?
SKT 사용자, 우리는 이제 어떻게 해야 할까요?
당장의 대처: 유심 교체? 번호 이동? 뭘 해야 할까요?
‘과도한 불안은 경계하자’는 게 당국과 SKT의 공통된 입장이지만, 사용자 입장에서는 불안한 게 당연해요. 그럼 우리가 당장 할 수 있는 건 뭘까요?
-
- 유심 교체: SKT가 무료 교체를 해주고는 있지만, 이게 또 쉽지가 않아요. 예약을 하고 매장을 방문해야 하는데, 원하는 사람보다 유심 재고가 부족해서 하염없이 기다려야 할 수도 있대요. SKT는 다음 달에 유심 500만 개가 추가로 들어오면 좀 나아질 거라고 보고 있어요.
- 유심 재설정(포맷) 또는 eSIM 교체: 실물 유심을 바꾸지 않고도 유심을 포맷해서 교체와 비슷한 효과를 볼 수도 있고요, eSIM을 지원하는 기종이라면 기다릴 필요 없이 직접 eSIM으로 바꿀 수도 있답니다.(이심 교체는 단점에 대해 파악한 후 실행하세요. )
- 번호 이동: ‘에잇, 그냥 다른 통신사로 옮길란다!’ 하시는 분들도 계실 텐데요. 문제는 약정 할인을 받았다면 ‘위약금’이 발생한다는 점이에요. 국회에서도 SKT 잘못이니 위약금 면제해 줘야 한다고 목소리를 높이고 있지만, 아직 SKT도 정부도 확답을 못 하고 있어요. 이것도 최소한 다음 달 최종 조사 결과가 나와야 결정될 것 같아요.
유심 교체 예약 바로가기
유심 재설정 안내 바로가기
유심 보호 서비스 가입 바로가기SKT의 방어 시스템, 얼마나 믿을 수 있을까요?
SKT는 자체적으로 비정상 인증 차단 시스템(FDS)과 자동으로 가입된 유심보호서비스를 통해서 2중으로 불법 유심이나 단말기 복제를 원천 차단하고 있다고 주장하고 있어요. 3년 전 악성코드 침입을 감지하지 못했고, 늑장 신고에, 섣부른 유심 교체 발표로 혼란을 키운 전적이 있어서… 100% 믿음이 가긴 어렵지만, 그래도 이런 방어책이 있다는 건 알아두면 좋겠죠.
SKT의 책임과 우리의 자세
솔직히 이번 사태를 보면서 SKT에 실망한 분들 많으실 거예요. 정보보호 투자도 1위 통신사라는 이름에 걸맞지 않았다는 지적도 있고요. 하지만 이와는 별개로, 잘못된 정보로 인한 과도한 공포심은 경계할 필요가 있어요.
아직 최종 조사 결과가 나오기까지는 시간이 좀 더 필요해 보여요. 부디 이번 사태가 잘 마무리되고, 더 이상 이런 일로 불안해하지 않아도 되는 날이 빨리 왔으면 좋겠네요. 앞으로 나오는 소식들도 계속해서 관심 있게 지켜보면서, 현명하게 대처해 나가자고요! 우리 모두 힘내요!