- 통신사 해킹 사고 연혁
- 2012년 KT 영업시스템 해킹으로 약 870만명 개인정보 유출
- 2013~2014년 KT 홈페이지 해킹으로 약 1200만명 개인정보 유출
- 2023년 LG유플러스 해킹으로 약 30만명 개인정보 불법 유출
- 2025년 SK텔레콤 유심 정보 유출 정황 확인, 정확한 피해 범위는 조사 중
- 사고 발생 원인 및 기술적 문제점
- KT 사건: 해커가 자바스크립트를 악용한 조회 프로그램으로 영업 시스템 침투
- KT 홈페이지 해킹: '파로스 프로그램' 활용한 자동화 크롤링 기반 정보 탈취
- LG유플러스: 고객인증시스템(CAS) 등 주요 인프라에 대한 보안 취약, 접근권한·접속기록 관리 부실
- SK텔레콤: 유심 정보 보관 서버 내 악성코드 발견, 정보통신망법 위반 여부는 조사 중
- 행정처분 및 법적 판단 사례
- KT는 고시된 보호조치 이행 여부에 따라 민사 책임 인정되지 않음
- LG유플러스는 개인정보보호위원회로부터 68억원 과징금과 시정명령 수령
- SK텔레콤은 개인정보 유출 정황 신고 이후 정부 합동조사 진행 중이며, 향후 제재 수위 주목됨
- 반복되는 문제와 구조적 원인
- 통신사는 국내 대표적 개인정보 대량 보유 기업이나 보안 투자는 상대적으로 미흡
- 통신3사 모두 대형 해킹을 경험했으나 근본적인 보안 인프라 개선은 부족
- 각 사 공통적으로 기술적 보호조치와 내부통제 미흡, 대응 체계 지연 문제 지속
- 전문가 분석과 개선 권고
- 동국대 황석진 교수: SKT 사고는 해커 수준에 비해 열악한 보안 체계에서 기인
- 보안 투자를 비용이 아닌 고객 보호 의무로 인식해야 하며, 사고 이후 복구보다 사전 예방이 핵심
- 실질적 고객 보호를 위한 신속한 정보 공유, 복구 체계 마련 필요
- 사후 조치 현황 및 이용자 불편
- SK텔레콤은 28일부터 유심카드 무료 교체 진행, 자비로 교체한 고객 대상 환불 조치도 시행
- 유심카드 품절 사태 발생, 매장 방문 전 재고 확인 필요
- 사후 대응은 한계가 있어, 이용자는 정보 유출 사실만으로도 불안감 호소
- 결론
- 반복되는 통신사 해킹 사고는 체계적인 보안 거버넌스 부재와 예방 투자 부족의 결과로 볼 수 있음
- 개인정보 대량 처리 기업으로서 통신사는 기술적 보호뿐 아니라 제도적 신뢰 확보 노력도 병행해야 함
- 정부는 침해사고에 대한 투명한 대응과 함께 사전 감사 및 보안성 검증을 제도화할 필요 있음
KT·LGU+ 이어 SKT까지…반복되는 해킹에 통신사 책임론 부상
KT·LGU+ 이어 SKT까지…반복되는 해킹에 통신사 책임론 부상 : 네이트 뉴스
한눈에 보는 오늘 : 경제 - 뉴스 : [서울=뉴스핌] 김영은 인턴기자 = 국내 이동통신 3사가 해킹 공격으로 대규모 개인정보 유출 사고를 반복적으로 겪으면서, 통신사 보안 체계에 대한 우려가 커지
news.nate.com
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
GA 전산망 해킹 사고 분석과 보험업계 보안 리스크 재조명 (0) | 2025.06.03 |
---|---|
LH 아산탕정 임대주택 개인정보 유출 사고 분석 (0) | 2025.06.03 |
SKT 유심 해킹 사태 종합 분석: 기술적 원리, 위협, 오해, 대응 방안 (0) | 2025.06.03 |
SKT 유심 해킹 사태 악용 피싱·스미싱 공격 주의보 (0) | 2025.06.03 |
SK텔레콤 유심 해킹 사건과 BPF 도어 악성코드의 보안 위협 분석 (0) | 2025.06.03 |