2300만명 개인정보 유출한 SKT…개인정보위, 과징금 1348억원 부과

  • 개인정보위, 제18회 전체회의 의결

  • 안전조치 의무 위반 및 유출 통지 위반 등

고학수 개인정보보호위원회 위원장이 27일 오후 서울 종로구 정부서울청사에서 개최된 2025년 제18회 개인정보보호위원회 전체회의에서 국민의례를 하고 있다 사진개인정보보호위원회
고학수 개인정보보호위원회 위원장이 27일 오후 서울 종로구 정부서울청사에서 개최된 2025년 제18회 개인정보보호위원회 전체회의에서 국민의례를 하고 있다. [사진=개인정보보호위원회]

개인정보보호위원회는 지난 27일 제18회 전체회의를 열고, 개인정보 보호 법규를 위반한 SK텔레콤에 대해 과징금 1347억9100만원과 과태료 960만원을 부과한다고 28일 밝혔다. 

개인정보위는 지난 4월 22일 SKT가 비정상적 데이터 외부 전송 사실을 인지하고 유출 신고해옴에 따라 조사에 착수했고, 한국인터넷진흥원(KISA)과 함께 집중조사 태스크포스(TF)를 구성해 유출 관련 사실관계, 개인정보 보호법령 위반여부 등을 중점 조사했다. 

그 결과 SKT가 제공하는 이동통신 서비스의 핵심 역할을 하는 다수 시스템이 해킹됐고, LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 25종 정보가 유출된 것으로 확인됐다. 

이번 사고는 SKT의 기본적인 보안 조치 미비와 관리 소홀로 인해 발생했고, SKT가 안전조치 의무 및 개인정보 유출 통지 지연 등 개인정보보호법을 위반했다고 개인정보위는 판단했다. 

SKT는 기본적인 접근통제조차 이행하지 않아 인터넷과 내부망 사이의 보안 운영 환경이 해커의 불법적인 침입에 매우 취약한 상태로 관리·운영되고 있었다. 인터넷·관리·코어·사내망을 동일한 네트워크로 연결해 운영하면서, 국내외 인터넷망에서 SKT 내부 관리망 서버로의 접근을 제한 없이 허용한 것이다. 

더욱이 관리망 서버는 이번 유출 사고가 발생한 홈가입자서버(HSS)와 상호접속이 불필요함에도 이를 허용해, 해커가 인터넷망에서 HSS까지 접속하여 HSS DB 내 저장된 유심 정보 등을 외부로 전송할 수 있었던 것으로 파악됐다. 

또한 SKT는 침입탐지 시스템의 이상행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치를 소홀히 했다. 특히 SKT가 2022년 2월 해커가 HSS 서버에 접속한 사실을 확인했음에도, 비정상 통신 여부나 추가적인 악성프로그램 설치 여부, 접근통제 정책의 적절성 등을 점검하지 않아, 이번 유출 사고를 사전에 방지할 기회를 놓친 사실도 확인됐다.

접근권한 관리, 보안 업데이트 미조치 등 기본적인 관리도 소홀했다.

SKT는 다수 서버(약 2365개)의 계정정보(ID·비밀번호 약 4899개)가 저장된 파일을 관리망 서버에 암호 설정 등 제한 없이 저장·관리하고, HSS에서 비밀번호 입력 등 인증 절차 없이도 개인정보를 조회할 수 있도록 운영했다. 이에 해커는 획득한 계정정보를 활용하여 관리망 서버에 접속, 악성프로그램을 설치하고 HSS DB 내 개인정보를 조회·추출할 수 있었다. 

또한 이번 사고에서 해커가 악성프로그램(BPFDoor) 설치에 활용한 운영체제(OS) 보안 취약점은 2016년 10월에 이미 보안 경보가 발령됐고, 보안 패치가 공개된 사항이었다. SKT는 이를 인지하고 있었음에도, 2016년 11월 이러한 보안 취약점을 가진 OS를 설치했고, 2025년 4월 유출 당시까지도 보안 업데이트를 실시하지 않았다. 

또한 최소 2020년부터 각종 상용 백신 프로그램은 해당 취약점의 실행을 탐지하고 있었으나, SKT는 2025년 4월까지 이를 설치하지 않았을 뿐만 아니라 백신 미설치를 대체하는 보안 조치마저도 소홀히 하여 결과적으로 이번 유출 사고를 막지 못했다. 

이와 함께 SKT는 가입자 인증과 이동통신 서비스 제공에 필수적으로 사용되는 인증정보인 유심 인증키(Ki) 2614만4363건을 암호화하지 않고, 평문으로 HSS DB 등에 저장했다. 이에 해커는 유심 복제에 사용될 수 있는 유심 인증키를 원본 그대로 확보할 수 있었다. 반면, KT와 LG유플러스 등 타 통신사는 유심 인증키를 암호화해 저장하고 있는 것으로 확인됐다. 

개인정보 보호책임자의 업무 수행도 거의 이루어지지 않았다. SKT는 개인정보 보호책임자(CPO)의 역할은 IT 영역(T월드 등 웹·앱 서비스)에 한정되도록 구성·운영했다. 이번 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태조차 파악하지 못하는 등 CPO의 관리·감독이 사실상 이루어지지 않은 것으로 확인됐다.
  
개인정보 유출통지도 지연했다. SKT는 지난 4월 19일께 개인정보 유출 사실을 인지했음에도, 법령에서 정한 72시간 내 유출된 이용자를 대상으로 유출 사실을 통지하지 않아 이로 인한 사회적 혼란이 가중됐다.  

이에 개인정보위는 즉시 유출통지를 진행할 것을 긴급 의결했으나, SKT는 5월 9일 유출 '가능성'에 대해 통지했고, 7월 28일에서야 유출 '확정' 통지를 실시하는 등 개인정보 유출 시 이용자 피해 예방을 위해 보호법에서 규정한 최소한의 의무조차 이행하지 않았다. 

개인정보위는 유출 사고 재발 방지를 위해 이동통신 서비스 전반의 개인정보 처리 현황을 면밀히 파악하여 안전조치를 강화하고, CPO가 회사 전반의 개인정보 처리 업무를 총괄할 수 있도록 거버넌스 체계를 정비할 것을 시정명령했다. 

또한 현재 일부 고객관리시스템(T 월드 등)에 대해서만 획득한 개인정보보호관리체계(ISMS-P) 인증 범위를 통신 이동통신 네트워크 시스템으로 확대하여 회사 시스템 전반의 개인정보 안전성 확보조치 수준을 제고하도록 개선 권고했다.

한편, 이번 처분에 앞서 개인정보위는 조사 결과 및 처분 방향에 대해 위원들 간 충실한 논의 및 의견수렴을 위해 총 네 차례의 사전 검토회의를 거쳤고, 전체회의에 사업자가 출석해 의견 개진 및 질의·응답 등을 거친 후 최종 처분안을 확정했다.

고학수 개인정보위 위원장은 "이번 사건을 계기로 대규모 개인정보를 보유·처리하는 사업자들이 관련 예산과 인력의 투입을 단순한 비용 지출이 아닌 필수적인 투자로 인식하길 바란다"면서 "데이터 경제시대 CPO와 전담조직이 기업경영에서 차지하는 역할과 중요성을 제고하여 개인정보 보호 체계가 한 단계 강화되는 계기가 되길 바란다"고 말했다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
댓글0
0 / 300

댓글을 삭제 하시겠습니까?

닫기

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기