[사설] 예상 넘은 SKT 해킹 피해, 대선 디지털 보안 경각심 높여야

입력 2025-05-21 05:00:00

SK텔레콤 해킹으로 인해 유심(USIM) 정보가 유출(流出)됐을 뿐 아니라, 단말기 고유식별 번호(IMEI)가 저장돼 있던 서버까지 감염됐던 사실이 확인됐다. 정부는 지난달 1차 발표 때 "IMEI 유출이 없어 범죄 악용 우려가 없다"고 했다가, 이제 와선 "설령 유출됐더라도 복제폰을 만드는 것은 물리적으로 불가능하다"고 입장을 바꾸었다. 솔직히 이제는 정부의 설명을 액면 그대로 믿기 어렵다.

최근 민관 합동 조사단 2차 발표의 핵심은 두 가지이다. 유출된 유심 정보 분량이 SKT와 그 망을 사용하는 알뜰폰 가입자를 합친 2천500만 명보다 많은 2천695만7천749건이라는 정확한 수치가 확인됐다는 점이 첫 번째이다. 두 번째는 총 29만1천831건의 IMEI와 이름, 생년월일 등이 담긴 서버에 2022년 심어진 악성 코드가 있었다는 사실이 발견(發見)됐다는 것이다.

1차 발표 때 감염(感染) 서버는 5대였지만 이번에 18대의 감염 서버가 더 발견되면서 전체 감염 서버는 23대로 늘어났고, 확인된 악성 코드 수도 4종에서 21종이 추가(追加)되면서 모두 25종이 됐다. 이 중 24종은 중국 당국의 지원(支援)을 받는 것으로 의심되는 해킹 집단이 주로 사용하는 'BPF도어' 계열의 악성 코드로 밝혀졌다. 해커는 2022년 6월 15일에 악성(惡性) 코드를 심은 것으로 확인됐다. 거의 3년 동안 한국 정부와 1위 통신업체는 해커의 침입을 전혀 몰랐던 셈이다. 또 처음 악성 코드가 설치됐던 날로부터 지난해 12월 2일까지는 기록이 남아 있지 않아 정보 유출 여부를 확인하지 못했다.

공교롭게도 비상계엄령(戒嚴令)이 발동된 지난해 12월 3일부터 올해 4월 24일까지 5개월치 로그 기록은 남아 있으며, 이 기간 중에 자료 유출은 없었다. 해커가 흔적을 지우지 못한 것이다. 국정원 국가사이버안보센터는 위기 경보를 1단계 '관심'에서 2단계 '주의'로 상향했다. 대선(大選) 전자투·개표 시스템과 선거관리위원회 서버 등에 대한 안전 조치 마련에 소홀함이 없어야 한다.