최근 발생한 SK텔레콤 유심(USIM) 해킹 사고는 기업 보안 체계의 취약점을 드러낸 중요한 사건이다. 이번 사고는 해킹 공격 방식뿐 아니라 기업 내부 보안 관리와 외주업체 관리 체계에 근본적인 성찰이 필요하다는 점을 여실히 보여줬다.
SK텔레콤 해킹 사고를 중심으로 대기업의 보안 시스템과 외주업체 보안 관리의 중요성을 살펴보고자 한다.
일반적으로 해킹 사고는 외부 서비스와 내부 시스템의 교차점에서 발생한다. 이번 사고 역시 외부 서비스와 내부 시스템의 보안 불감증이 결합된 지점에서 발생한 것으로 보인다. 대기업은 고객 데이터를 보호하기 위해 대외 서비스 보안 강화에 노력을 기울인다. 그러나 해커는 내부 시스템을 목표로 삼았으며 이는 외부 서비스와 달리 내부 시스템의 보안이 상대적으로 취약했음을 시사한다. 공격자는 특정 권한만 확보하면 중요한 데이터에 쉽게 접근할 수 있는 환경을 마련한 것이다. 권한 관리의 중요성이 강조되는 대목이다.
보안 전문가들은 최근 해킹의 상당수가 외주업체 또는 계약직 직원을 경유해 발생한다고 지적한다. 이번 사고 역시 외주 인력 관리 부실이 원인이 됐을 가능성이 제기된다. 하청 직원들은 주요 시스템에 접근할 수 있는 권한을 가질 수 있으나 보안 교육이나 관리 체계는 원청보다 느슨한 경우가 많다. 해커는 이들을 가장 취약한 통로로 삼는다. 실제 악성코드는 외주 직원의 노트북, 관리 사각지대에 놓인 협력사 시스템을 통해 유입되는 경우가 많다. 대기업이 자체 보안 기준을 갖추고 있어도 협력사까지 일관되게 적용하지 못한다면 그 체계는 허상에 가깝다. 따라서 외주 업체의 보안 관리를 강화하고 보안 교육을 철저히 해야 한다.
대기업 보안 관리는 포괄적 접근이 필요하다. 대기업은 외부와의 협력 관계를 확대하면서 보안 관리가 내부 시스템만 점검하는 문제가 아니라 외부 협력사와의 관계까지 포함돼야 한다는 점을 인식해야 한다. 하나의 협력사에서 발생한 보안 사고는 곧 대기업에 심각한 영향을 미칠 수 있다. 외주 업체와 협력사의 보안 수준은 대기업 전체 보안 체계에 큰 영향을 미친다. 대기업은 외주 업체의 보안 수준을 주기적으로 평가하고 최소 권한 원칙(Least Privilege)을 기반으로 접근 권한을 엄격히 제한해야 한다.
보안 사고 후에는 신속하고 투명하게 대응해야 한다. 이번 해킹 사건의 정확한 원인 규명은 아직 진행 중이다. 사건 발생 직후 피해 규모와 원인 분석을 신속히 진행하는 것이 중요하다. 또한 사건 후 투명한 대응이 고객과 사회의 신뢰 회복에 필수적이다. 기업은 보안 사고 후 빠른 피해 복구와 함께 재발 방지 대책을 마련해야 한다. 적절한 후속 조치가 없으면 대기업의 이미지에 큰 타격을 입을 수 있다.
결론적으로 기업의 보안 강화를 위한 선제적 대응이 필요하다. SK텔레콤의 유심 해킹 사고는 단순한 기술적 문제가 아니라 보안 관리 체계 전반의 취약점을 드러낸 사례로 보인다. 이번 사건을 통해 보안 사고 원인을 파악하고 그에 맞는 대응 방안을 마련하는 것이 중요하다. 대기업은 외주 업체와 협력사의 보안 관리에 적극적으로 나서야 하며 모든 직원과 외부 파트너에 대한 보안 교육을 강화해야 한다.
기술 발전에 따라 해킹 공격은 더욱 고도화되고 있으며 대기업을 목표로 한 공격이 그 관계사까지 타겟이 되는 시대에 접어들었다. 기업들은 내부 시스템에만 집중할 것이 아니라 외부와의 협력 관계까지 고려한 보안 시스템을 구축해야 한다. 철저한 보안 관리만이 미래의 해킹 사고를 예방하고 지속 가능한 성장을 보장할 수 있을 것이다.
※ 외부필자의 원고는 IT조선의 편집방향과 일치하지 않을 수 있습니다.
이기혁 회장은 (사)한국디지털인증협회 초대 회장을 비롯해 (사)한국생체인증(FIDO)산업포럼 회장, 행정안전부 전자정부 자문위원, 산업통상자원부 산업기술확인위원, 보건복지부 전자의무기록시스템(EMR) 인증 자문위원, 금융결제원 인증위원 등 다양한 공공 및 민간 분야에서 활약해왔다. 개인정보보호 및 디지털 인증 분야에서 전문성과 풍부한 경험을 바탕으로 업적을 쌓았으며 2022년 정보보호의 날 행사에서 녹조근정훈장을 수훈했다.
- “유심 바꿔줘” 불안감 커지는 가입자들… SKT “피해 규모 파악 먼저” [SKT 유심 해킹]
- “해킹당한 이유 있었네”… SKT 영업익·회선은 1위, 정보보호 투자는 ‘꼴찌’ [SKT 유심 해킹]
- “해킹 알림 왜 안 오냐” 항의에 SKT “문자 순차 발송” [SKT 유심 해킹]
- 경찰, SKT 유심 개인정보 유출사고 수사 착수 [SKT 유심 해킹]
- 개보위, SKT 고객 정보 유출 사고 관련 조사 착수 [SKT 유심 해킹]
- 과기정통부, SKT 개인정보 침해사고 비상대책반 구성 [SKT 유심 해킹]
- SKT “악성코드로 고객 유심 정보 일부 유출” [SKT 유심 해킹]
- 유상임 장관 “해킹 더 잦아질 가능성… 보안 신경 더 써야” [SKT 유심 해킹]
- SKT, 결국 고객 전원에 유심 무료 교체 [SKT 유심 해킹]
- 통신망 보안, ‘코끼리 다리 만지기’ 멈춰야 할 때 [기고]