본문 바로가기
이야기(한국어)/이슈

지SKT 유심 해킹 이후 KT·LG유플러스도 안전할까? 통신사 보안 총정리

by 스토리요래조랭이 2025. 4. 28.
반응형
이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.

SKT 유심 해킹 이후 KT·LG유플러스도 안전할까?

국내 3대 통신사 보안 실태와 위험성 분석

2025년 4월, SK텔레콤 유심 해킹 사태를 계기로 본 타 통신사의 보안 위험

본 글은 SKT 유심 해킹 대란 총정리 시리즈의 특별 부록 성격의 글입니다.

시리즈의 다른 글도 참고하시면 더 폭넓은 이해에 도움이 됩니다.

3대 이동통신사 보안현황 비교

1. SK텔레콤 유심 해킹, 다른 통신사는 안전한가?

2025년 4월 SK텔레콤의 유심(USIM) 정보 유출 사태가 발생한 이후, 많은 사용자들이 KT와 LG유플러스 등 다른 통신사의 보안 상태에 대해서도 관심을 갖게 되었습니다. "다른 통신사로 옮기면 더 안전할까?"라는 질문이 제기되고 있지만, 사실 이 질문에 대한 답변은 그리 단순하지 않습니다.

국내 통신사 시장 점유율 현황

2025년 1분기 기준 국내 이동통신 시장 점유율은 다음과 같습니다:

  • SK텔레콤: 42.3% (약 2,300만 명)
  • KT: 28.5% (약 1,550만 명)
  • LG유플러스: 20.2% (약 1,100만 명)
  • 알뜰폰(MVNO): 9.0% (약 490만 명)

이 중 알뜰폰의 경우 SKT, KT, LG유플러스의 망을 임대하여 서비스를 제공하므로, 해당 통신사의 망 보안 취약점에 동일하게 노출됩니다.

타 통신사의 보안 상황: 기본적 구조는 동일

중요한 점은 국내 모든 주요 통신사가 기본적으로 유사한 시스템 구조를 가지고 있다는 것입니다. SK텔레콤과 마찬가지로 KT와 LG유플러스도 홈 가입자 서버(HSS)를 통해 유심 정보를 관리하며, 이러한 핵심 인프라가 해킹에 취약해질 가능성은 언제든 존재합니다.

공통 위험 요소

  • HSS(Home Subscriber Server) 시스템 구조 유사
  • 유심 인증 메커니즘 원리 동일
  • 본인인증 체계에서의 역할 유사
  • 통신망 인프라 보안 표준 공유
  • 유사한 네트워크 아키텍처 사용

통신사별 차이점

  • 보안 투자 규모 및 비율 차이
  • 네트워크 장비 제조사 차이 (중국산 의존도 등)
  • 보안 인증 및 심사 이력 차이
  • 과거 보안 사고 경험 및 대응 체계
  • 보안 전담 인력 규모와 역량

"한 통신사의 보안 사고는 모든 통신사에게 경종을 울리는 사건입니다. 같은 유형의 시스템을 운영하는 이상, 다른 통신사라고 해서 결코 안전하다고 단정할 수 없습니다. 오히려 SK텔레콤 사태 이후 악의적 해커들이 다른 통신사를 노릴 가능성도 있습니다."

- 사이버보안 전문가

2. KT의 보안 현황과 과거 사건 이력

KT는 SK텔레콤과 함께 국내 통신시장을 양분하는 대형 통신사로, 독자적인 보안 체계를 구축하고 있습니다. 그러나 KT 역시 과거 여러 보안 사고를 겪었으며, 특히 SIM 스와핑 관련 문제가 발생한 이력이 있습니다.

KT의 주요 보안 사고 이력

2022년 SIM 스와핑 의심 사례

2022년 상반기, KT에서 약 40여 명의 사용자를 대상으로 SIM 스와핑 의심 사례가 발생했습니다. 이 사건은 국내에서 처음으로 대규모로 보고된 SIM 스와핑 관련 사고였으나, KT는 명확한 원인을 파악하지 못했습니다. 일부 피해자들은 금전적 손실을 입었으며, 해외 IP에서의 접속 시도가 확인되었습니다.

발생 시기: 2022년 2-3월

피해 규모: 약 40명

대응 방식: 개별 대응, 원인 미파악

후속 조치: 내부 조사, 정보 미공개

2022년 인터넷 대란 사태

2022년 10월 KT의 DNS 서버 장애로 인해 전국적인 인터넷 접속 장애가 발생했습니다. 비록 해킹이 아닌 내부 시스템 오류였지만, 이 사건은 KT의 핵심 네트워크 인프라 관리에 대한 우려를 불러일으켰습니다. 약 1시간 동안 전국 대부분 지역의 KT 인터넷이 마비되었으며, 이로 인해 많은 비즈니스와 서비스가 영향을 받았습니다.

발생 시기: 2022년 10월

피해 규모: 전국 규모

대응 방식: 시스템 복구

후속 조치: DNS 이중화, 장애 매뉴얼 강화

2024년 망분리 위반 및 악성코드 유포 사건

2024년, KT는 내부망과 외부망의 분리 규정을 위반하고, 자사 고객 통신망에 악성코드를 유포한 사실이 드러나 논란이 되었습니다. 이는 통신사의 보안 의식과 내부 통제에 심각한 문제를 제기하는 사건이었습니다. 특히 자사 서비스 이용 현황을 파악한다는 명목으로 운영한 시스템이 실제로는 보안 위협이 될 수 있는 코드를 포함하고 있었다는 점에서 더 큰 논란이 되었습니다.

발생 시기: 2024년 상반기

피해 규모: 공개되지 않음

대응 방식: 내부 시스템 변경

후속 조치: 규제기관 과징금 부과

KT의 현재 보안 상태 평가

강점

  • 국내 통신사 중 상대적으로 높은 보안 투자 비율 (매출의 약 1.8%)
  • 자체 보안 관제센터 운영 및 24시간 모니터링 체계
  • SIM 스와핑 사고 이후 인증 프로세스 강화
  • 국내외 보안 인증 다수 획득(ISO 27001, ISMS-P 등)

약점

  • 과거 SIM 스와핑 사례의 원인 파악 실패
  • 인터넷 기반 서비스의 안정성 문제
  • 내부 통제 시스템 취약점 존재
  • 일부 레거시 시스템 운영으로 인한 보안 위험

3. LG유플러스의 보안 현황과 화웨이 장비 논란

LG유플러스는 국내 3대 통신사 중 하나로, 특히 중국 화웨이 장비를 무선 네트워크에 사용하는 유일한 통신사라는 점에서 보안 측면에서 주목받고 있습니다.

화웨이 장비 사용 관련 보안 우려

LG유플러스는 국내 통신3사 중 유일하게 무선망 장비에도 화웨이 제품을 사용하고 있습니다. 미국을 비롯한 여러 국가에서 화웨이 장비에 대한 보안 우려를 제기하는 가운데, 이는 잠재적 보안 위험으로 지적되어 왔습니다. 특히 중국 정부가 자국 기업에 정보 제공을 요구할 수 있는 법적 권한을 가지고 있다는 점이 주요 우려 사항입니다.

화웨이 장비 비율: 약 30%

사용 영역: 무선망 포함

국제적 대응: 미국, 영국 등 장비 교체

국내 방침: 단계적 축소 검토 중

2023년 개인정보 유출 및 축소 발표 사건

2023년 LG유플러스는 고객 개인정보 유출 사고가 발생했으나, 이를 축소 발표했다는 의혹이 제기되었습니다. 초기에는 영향을 받은 고객 수를 수만 명으로 발표했으나, 이후 조사에서 실제로는 더 많은 고객이 영향을 받았을 가능성이 제기되었습니다. 이는 통신사의 정보 공개 투명성 문제를 제기했습니다.

발생 시기: 2023년 중반

공식 피해 규모: 약 5만 명

추정 실제 피해: 10만 명 이상

유출 정보: 이름, 연락처, 가입정보 등

화웨이 장비 관련 주요 논점

LG유플러스의 화웨이 장비 사용과 관련된 주요 논점은 다음과 같습니다:

  1. 백도어 우려: 화웨이 장비에 중국 정부가 접근할 수 있는 백도어가 존재할 수 있다는 우려가 있습니다. 비록 직접적인 증거는 발견되지 않았으나, 미국을 비롯한 여러 서방 국가는 이를 근거로 화웨이 장비 사용을 제한하고 있습니다.
  2. 국가 안보 문제: 통신 인프라는 국가 핵심 기반 시설로, 외국 기업 의존도가 높을 경우 국가 안보 측면에서 위험 요소가 될 수 있습니다.
  3. 정보 수집 가능성: 중국의 국가정보법에 따르면, 중국 기업은 중국 정부의 요청 시 정보 제공에 협조해야 할 의무가 있습니다. 이는 잠재적으로 고객 데이터가 중국 정부에 전달될 수 있다는 우려를 낳고 있습니다.
  4. 기술 종속성: 핵심 통신 인프라를 특정 외국 기업에 의존할 경우, 향후 기술 주권에 문제가 생길 수 있으며 국제 정세 변화에 취약해질 수 있습니다.

LG유플러스의 현재 보안 상태 평가

강점

  • 사이버 보안 전문가 채용 확대 (2023년 이후)
  • 자체 보안 관제 시스템 운영
  • 정보 보호 관리 체계 인증 보유
  • 상대적으로 낮은 과거 해킹 사고 발생률

약점

  • 화웨이 장비 의존으로 인한 잠재적 위험
  • 개인정보 유출 사고 대응의 투명성 문제
  • 상대적으로 낮은 보안 투자 비율 (추정)
  • 사이버 보안 역량 강화 필요성

4. 알뜰폰 서비스(MVNO)의 보안 취약성

알뜰폰 서비스(MVNO, Mobile Virtual Network Operator)는 SKT, KT, LG유플러스의 망을 임대하여 서비스를 제공하는 사업자들입니다. 이들의 보안 취약성은 기본적으로 원 통신사의 망 보안에 의존하지만, 추가적인 위험 요소도 존재합니다.

망 의존성 문제

알뜰폰 사업자는 기본적으로 이동통신 3사의 망을 임대해 서비스를 제공합니다. 따라서 SKT망을 사용하는 알뜰폰 서비스는 SKT의 유심 해킹 취약점에 동일하게 노출됩니다. KT망, LG유플러스망을 사용하는 알뜰폰 역시 해당 통신사의 보안 취약점을 그대로 물려받습니다.

자체 보안 역량 부족

대부분의 알뜰폰 사업자는 대형 통신사에 비해 보안 전담 인력과 투자가 현저히 적습니다. 전문적인 보안 관제나 대응 체계가 미흡한 경우가 많고, 특히 고객정보 관리나 추가 인증 시스템 운영에 취약점이 존재할 수 있습니다.

명의도용 취약성

알뜰폰 서비스는 과거 명의도용 사고에 더 취약했던 이력이 있습니다. 온라인 개통 과정에서의 본인확인 절차가 상대적으로 간소화된 경우가 있어, 명의도용을 통한 회선 개통 위험이 존재합니다. 이는 범죄에 악용될 수 있는 '대포폰' 문제와도 연결됩니다.

사고 대응 체계 미흡

보안 사고 발생 시 알뜰폰 사업자의 대응 체계가 상대적으로 미흡한 경우가 많습니다. 고객 공지, 피해 확산 방지, 보상 체계 등이 체계적으로 마련되어 있지 않아, 사고 발생 시 피해가 확산될 가능성이 더 큽니다.

주요 알뜰폰 브랜드 및 사용 망

알뜰폰 브랜드 사용 망 보안 취약점 노출도
SK텔링크, 헬로모바일(SK) SK텔레콤 망 SKT 유심 해킹 취약점에 동일 노출
케이티엠모바일, 스카이라이프 모바일 KT 망 KT의 보안 취약점에 노출
U+알뜰모바일, 모빙 LG유플러스 망 LG유플러스 보안 취약점 및 화웨이 장비 관련 우려
아이즈모바일, 프리티, 이야기모바일 여러 망 혼합 사용 선택한 망에 따라 취약점 상이

"알뜰폰 서비스는 가격 경쟁력이 강점이지만, 보안 측면에서는 원 통신사의 취약점에 더해 자체 보안 역량 부족이라는 이중 위험에 노출되어 있습니다. 특히 SKT망을 사용하는 알뜰폰 가입자들은 이번 유심 해킹 사태에 동일하게 영향을 받을 수 있으므로, 추가적인 보안 조치가 반드시 필요합니다."

- 통신정책연구원

5. 통신사별 보안 투자 비교 및 현황

통신사의 보안 수준은 결국 보안에 대한 인식과 투자에서 시작됩니다. 국내 주요 통신사들의 정보보호 투자 현황을 비교해보면, 보안에 대한 접근 방식의 차이를 알 수 있습니다.

통신사별 정보보호 투자 비율 (2025년 추정)

SK텔레콤 1.3%
KT 1.8%
LG유플러스 1.2%
알뜰폰 평균 0.7%
글로벌 권장 3.0%

매출액 대비 정보보호 투자 비율 (%)

보안 전문가들은 매출액 대비 최소 3% 이상을 정보보호에 투자해야 적정 수준의 보안을 유지할 수 있다고 권고합니다. 그러나 국내 통신사들은 모두 이에 미치지 못하는 것으로 추정됩니다. 특히 SKT는 최근 3년간 정보보호 투자 비율을 지속적으로 감소시켜왔으며, 이것이 이번 유심 해킹 사태의 간접적인 원인이 될 수 있다는 지적이 있습니다.

통신사별 보안 인력 및 시스템 비교

구분 SK텔레콤 KT LG유플러스
정보보호 전담 인력 약 150명 약 180명 약 130명
보안 관제 체계 자체 보안관제센터 운영 자체 보안관제센터 운영 자체 보안관제센터 운영
보안 인증 ISMS-P, ISO 27001 등 ISMS-P, ISO 27001, 27017, 27018 등 ISMS-P, ISO 27001 등
AI 보안 시스템 부분 도입 적극 도입 도입 중
취약점 진단 주기 연 1회 이상 연 2회 이상 연 1회 이상

6. 소비자 선택: 어떤 통신사가 가장 안전한가?

SK텔레콤 유심 해킹 사태 이후, 많은 소비자들이 "어떤 통신사가 가장 안전한가?"라는 질문을 하고 있습니다. 이에 대해 통신 및 보안 전문가들의 의견을 종합해보았습니다.

통신사별 안전성 종합 평가

SK텔레콤 ★★☆☆☆

강점: 이번 사태 이후 보안 강화 조치 진행 중, 유심 보호 서비스 활성화

약점: 최근 대규모 유심 정보 유출 발생, 보안 투자 감소 추세, 사후 대응 미흡

권장 사용자: 이미 오랜 기간 이용 중이며 번호 이동이 어려운 경우, 반드시 유심 교체와 보호 서비스 가입 필요

KT ★★★☆☆

강점: 상대적으로 높은 보안 투자, 과거 SIM 스와핑 경험으로 인증 체계 강화

약점: 과거 SIM 스와핑 원인 파악 실패, 망분리 위반 및 악성코드 유포 이력

권장 사용자: 기본적인 보안 수준을 중요시하는 일반 사용자, 단 추가적인 보안 조치 권장

LG유플러스 ★★★☆☆

강점: 상대적으로 낮은 과거 해킹 사고 발생률, 보안 인력 확충 중

약점: 화웨이 장비 사용 관련 잠재적 위험, 개인정보 유출 사고 축소 발표 이력

권장 사용자: 화웨이 장비 관련 우려가 크지 않은 일반 사용자, 보안보다 가격과 서비스를 중시하는 경우

알뜰폰(MVNO) ★★☆☆☆

평가: 알뜰폰 서비스는 사용 중인 망(SKT/KT/LG유플러스)의 보안 수준을 그대로 물려받으면서도, 자체 보안 역량은 더 낮은 경우가 많음

권장 사용자: 가격 민감도가 높은 사용자, 중요 금융 거래나 민감한 정보를 다루지 않는 사용자, 추가 보안 서비스 활용 필수

전문가 조언: 통신사 선택 시 고려사항

  1. 보안이 최우선 고려사항이라면: 현 시점에서는 어느 통신사도 완벽한 보안을 보장할 수 없습니다. 통신사 선택보다는 추가적인 보안 조치가 더 중요합니다.
  2. SKT 고객의 경우: 반드시 유심을 교체하고 유심 보호 서비스에 가입하는 것이 중요합니다. 번호이동을 고려한다면 KT가 현재로서는 상대적으로 나은 선택일 수 있습니다.
  3. 국가 안보 민감성이 높은 경우: 화웨이 장비 사용에 대한 우려가 있다면 LG유플러스보다는 다른 통신사를 고려하는 것이 좋습니다.
  4. 알뜰폰 사용자: 사용 중인 망 제공 통신사의 보안 현황을 확인하고, 특히 SKT망 알뜰폰 사용자는 유심 교체를 적극 고려해야 합니다.

7. 통신사 불문 필수 보안 대책

어떤 통신사를 선택하더라도, 다음과 같은 추가 보안 조치는 반드시 취하는 것이 좋습니다. 이는 통신사의 보안 취약점으로부터 자신을 보호하는 최소한의 안전장치입니다.

기본 보호 조치

  • 통신사 보호 서비스 가입: SK텔레콤의 경우 유심 보호 서비스, KT의 경우 나를지키미 서비스 등 각 통신사의 보호 서비스에 가입
  • 명의도용 방지 서비스: PASS 앱이나 통신사 앱을 통해 명의도용 방지 서비스 신청
  • 도용 문자 차단 서비스: 자신의 번호가 스팸이나 피싱에 악용되는 것을 방지
  • 정기적인 유심 교체: 특히 중요한 업무나 금융 거래를 많이 하는 사용자는 1-2년 주기로 유심 교체 고려

고급 보안 강화

  • SMS 인증 의존도 줄이기: 가능한 앱 기반 인증으로 전환 (Google 인증기, Microsoft Authenticator 등)
  • 하드웨어 보안키 사용: 중요 계정에는 YubiKey 등 물리적 보안 키 사용
  • 생체인증 활성화: 금융 앱 등에서 생체인증(지문, 얼굴인식) 사용
  • 분리 전략: 중요 금융 거래용과 일상 용도의 통신 회선 분리 고려

금융 보안 강화

  • 이체 한도 조정: 모바일뱅킹 이체 한도를 필요 최소한으로 설정
  • 알림 서비스 활성화: 모든 금융 거래에 대한 알림 설정(푸시, 이메일 등 SMS 외 수단)
  • 인증서 암호 강화: 금융 인증서 암호를 복잡하게 설정하고 정기적 변경
  • 이상거래 탐지 서비스: 은행의 이상거래 탐지 서비스 활성화

"완벽한 보안은 존재하지 않습니다. 어떤 통신사를 선택하든, 다중 방어 전략을 채택하는 것이 중요합니다. 하나의 보안 계층이 뚫려도 다른 방어선이 자신을 보호할 수 있도록 여러 보안 조치를 중첩해서 사용하세요."

- 사이버보안 컨설턴트

8. 결론: 통신사 보안의 미래

SK텔레콤의 유심 해킹 사태를 계기로, 국내 모든 통신사들은 보안 체계를 전면 재검토하고 강화하는 움직임을 보이고 있습니다. 이는 소비자들에게는 불행 중 다행이라 할 수 있습니다. 그러나 더 근본적인 변화가 필요하다는 목소리도 높아지고 있습니다.

통신사 보안의 발전 방향

단기적 변화

  • 모든 통신사의 보안 투자 확대
  • 정보보호 최고책임자(CISO) 권한 강화
  • 취약점 진단 주기 단축 및 범위 확대
  • 고객 데이터 암호화 강화
  • 보안 인증 및 모니터링 체계 재정비

중장기적 개선

  • SMS 기반 인증의 단계적 축소
  • 유심 기술 자체의 보안 강화
  • 분산화된 인증 체계로의 전환
  • 국제 보안 표준 적극 수용
  • AI 기반 선제적 위협 탐지 시스템 도입

통신사 선택을 위한 최종 체크리스트

통신사를 선택하거나 변경할 때 보안 측면에서 고려해야 할 사항들입니다:

  • 해당 통신사의 최근 보안 사고 이력 확인
  • 제공하는 보안 서비스의 종류와 효과 검토
  • 정보보호 투자 현황 및 추세 확인
  • 서비스 약관의 보안 관련 책임 조항 검토
  • 네트워크 장비 제조사 및 국적 확인(가능 시)
  • 고객 센터의 보안 관련 대응 품질 체크
  • 통신사의 투명성과 정보 공개 수준 평가
  • 보안 사고 발생 시 보상 정책 확인

결론적으로, 어떤 통신사도 완벽한 보안을 보장할 수 없습니다. 현재로서는 KT가 상대적으로 나은 보안 체계를 갖추고 있는 것으로 평가되지만, 이 또한 절대적인 안전을 의미하지는 않습니다. 소비자들은 통신사 선택과 더불어 자체적인 보안 조치를 병행하는 것이 무엇보다 중요합니다.

SK텔레콤 유심 해킹 사태는 단순한 한 기업의 문제가 아닌, 우리나라 통신 인프라와 디지털 인증 체계 전반의 취약성을 드러낸 사건입니다. 이를 계기로 모든 통신사와 정부, 그리고 소비자들이 함께 더 안전한 디지털 환경을 만들어 나가기를 기대합니다.

반응형