최근 SK텔레콤의 HSS 서버가 해킹되어 고객 유심 정보가 유출되는 사건이 발생했습니다. 이로 인해 유심 복제(SIM 클로닝) 위험이 커졌고, 이는 개인 인증 탈취, 금융 피해 등 심각한 문제로 이어질 수 있습니다.
SK텔레콤은 사건 인지 후 유심 보호 서비스와 무료 교체 정책을 발표했지만, 초기 대응 미흡과 유심 부족으로 인해 사용자들의 불편이 컸습니다.
이번 글에서는 해당 해킹 사건의 개요부터 대응법, SKT의 대처까지 자세히 정리해드립니다.
1. 📌 SKT HSS 서버 해킹과 유심 복제 위험
- SKT의 핵심 서버인 HSS 서버가 해킹되어 유심 정보가 유출되었습니다.
- 유심의 개인 식별 코드(IMSI)가 유출되면, 다른 유심에 입력해 동일한 번호의 복제폰을 만들 수 있습니다.
- 한국은 휴대폰 번호 기반 인증이 많아, 이 위험성은 일상적 인증 탈취로 이어질 수 있습니다.
문제점 요약
- 해킹 인지 시점과 공지 시점 불일치 (4월 18일 해킹, 22일 공지)
- 문자 고지 없이 뉴스룸에서만 공지
- 일부 보험사(SK 인증 중단)까지 후속 조치
2. 📉 해킹 사건 개요 및 SKT의 초기 대응
- 중국 기반 BPF 도호 기법이 사용된 것으로 추정됨
- SKT 서버에 오픈 소스 악성 코드가 삽입되어 공격자 추적이 어려운 상황
- 공지 지연과 문자 알림 부재로 사용자 혼란 가중
- 유심 무료 교체 발표했지만, 초기 유심 수량 부족으로 대리점에서 교체 거부 사례 발생
지적된 문제들
- 정보 전달 부족
- 고객 안내 미흡
- 대처 계획 부족
3. 🛡️ SKT의 대응: 유심 보호 서비스와 유심 확보
- SKT는 피해 발생 시 100% 책임을 약속했습니다.
- 100만 개 유심을 확보했고, 5월 말까지 500만 개 확보 계획
- 유심 보호 서비스 가입 시, 복제 유심 사용 차단 가능
- 유심 교체는 SKT 대리점에서 가능하나, 디지털 취약 계층은 접근이 어려움
경쟁사와의 비교
- LG유플러스는 택배 유심 교체 지원
- SKT는 직접 방문만 가능, 불편한 절차로 비판
4. 🔒 유심 해킹 대응 방법 요약
1. 민감한 이미지, 문서 미리 삭제하기 (여권/신분증 등)
2. 클릭하지 않은 링크 주의 – 피싱 연결 주의
3. 유심 비밀번호 설정 – 도난 방지에는 유효하나 해킹 차단에는 효과 제한
4. IMEI 대조 – 복제 유심 차단 가능
5. 유심 보호 서비스 가입 – 복제 사용 즉시 차단 가능
6. 로밍 차단 서비스 이용 – 해외 접근 방지
7. 유심 교체 – 가장 근본적이고 확실한 방법
5. 🧾 유심 보호 서비스 vs 유심 교체
- 유심 보호 서비스: 복제 유심 사용 시 차단 가능
- 유심 교체: 정보 자체를 갱신하여 해킹 정보와 단절
유의사항
- 티머니 사용자는 환불 후 유심 교체 필요
- 이심(eSIM) 사용자도 새로 발급 받아야 하며, SKT 대리점에서만 가능
- 디지털 취약 계층은 온라인 신청이 어려워 대리점 외 대안 필요
🔚 마무리: 지금 당장 할 수 있는 일
✅ 유심 보호 서비스 즉시 가입
✅ 가능하면 유심 또는 이심 교체 진행
✅ 신분증 이미지 삭제 및 IMEI 확인
✅ 모르는 링크 클릭 금지
✅ 로밍 기능 차단 설정하기
SKT는 책임을 약속했지만, 아직까지는 정보 부족과 불편함이 많습니다. 사용자 스스로도 정보 보안에 더욱 철저해야 할 때입니다.