비즈니스/경영
SKT에 이어 KT 해킹, 왜 자꾸 이런 일이?
2025.09.15 09:05
- 한눈에 보는 핵심요약
- 1. KT 해킹 사태로 총 1억 7천만 원 규모의 피해가 발생했어요. 2. 유출 정황은 있지만, 무단 소액 결제 원인을 찾지 못하고 있어요. 3. 이번 사태는 한국의 보안 문제를 점검할 시험대가 될 것으로 보여요.
지난 4월, 국내 최대 이동통신사 SKT가 해킹을 당하며 사회적 충격을 안겼습니다. 그리고 불과 4개월 뒤, 이번에는 두 번째로 많은 가입자를 보유한 KT에서 해킹 사고가 발생했는데요. 두 사건은 닮은 듯 보이지만, 피해 양상에서 결정적인 차이를 보입니다.

생성 : GPT-5
SKT 해킹이 서버에 직접 침투해 대규모 가입자의 유심 관련 정보가 유출된 '데이터 유출' 중심의 사건이었던 반면, 이번 KT 건은 불법 기지국을 이용해 특정 지역 가입자를 타깃으로 실제 '금전적 피해'를 발생시켰다는 점에서 차이가 있습니다.
양상은 달라도 본질은 같습니다. 대형 통신사 보안이 연달아 뚫렸다는 사실이죠. 이는 결코 가볍게 넘어갈 수 없는 문제로, 오늘은 이번 해킹 사태가 가지는 의미에 대해서 알아보겠습니다.
KT 해킹, 어떻게 시작됐나
먼저 이번 사건은 지난 8월, 서울과 경기 일부 지역에 설치된 불법 소형 기지국(일명 '팸토셀')에서 시작됐습니다. 스마트폰은 신호가 강한 기지국에 자동으로 연결되도록 설계돼 있는데, 이 특성을 악용해 진짜 기지국인 척 위장한 장비로 KT 이용자들의 단말기를 끌어들여 정보를 탈취했습니다.

출처 : KT
KT에 따르면 불법 기지국 신호에 노출된 고객은 약 1만 9천 명, 이 가운데 5,561명의 IMSI 정보가 유출됐을 가능성이 확인됐습니다. 실제로 278명은 자신도 모르는 사이 수십만 원대의 소액결제가 실행됐고, 피해 금액은 총 1억 7천만 원에 달합니다.
정확한 원인을 몰라서 문제
IMSI 유출보다 더 큰 문제는 따로 있습니다. 소액결제는 이름·생년월일 등 개인정보 확인과 ARS·문자 인증 절차를 거쳐야 하며, 금융권의 이상거래탐지(FDS) 시스템까지 통과해야 합니다. 따라서 IMSI만으로는 결제가 불가능합니다. 이는 곧 아직 드러나지 않은 또 다른 취약점이 숨어 있다는 의미입니다.
전문가들은 이에 대해 크게 두 가지 가능성을 제기합니다.
첫째, 외부에서 이미 유출된 개인정보와의 결합입니다. 다크웹에서 거래되는 이름, 생년월일, 주민등록번호 등이 IMSI와 함께 사용되며 본인 확인 절차를 통과했을 가능성이 있습니다. 이후 휴대전화로 발송되는 인증 코드 역시 불법 기지국을 통해 가로채 무력화했을 수 있습니다.

생성 : Gemini 2.5 Flash Image
둘째, 내부 인력 개입 가능성입니다. 고려대 임종인 교수는 외부에서 중앙망을 뚫는 것보다 내부 협력사 직원이 개입했을 가능성이 높다고 지적했는데요. 피해 규모가 2억 원에도 못 미쳐 외부 해킹으로는 수지타산이 맞지 않는다는 점, 그리고 협력사 직원이 관리하는 아파트 단지 옥상 기지국을 악용하면 비교적 손쉽게 범행이 가능하다는 점이 근거로 꼽힙니다.
이처럼 다양한 가설이 오가지만, 정확한 원인을 아직 규명하지 못했다는 사실 자체가 가장 큰 불안 요소입니다. 원인을 알아야 대비책도 마련할 수 있는데, 이 상태가 이어진다면 같은 방식의 피해가 반복될 수밖에 없습니다.
늑장 대응이 불신을 키우다
KT는 이번 사건에서 단순히 해킹 피해를 당한 것뿐 아니라, 사고 이후의 대응 방식에서도 비판을 받고 있습니다.
- 골든타임 상실
경찰은 8월 27일부터 비정상적인 소액결제가 발생하고 있음을 인지하고, 9월 1일 KT에 이를 통보했습니다. 그러나 KT는 그런 일은 있을 수 없다는 적극적인 대처를 하지 않았다고 전해지는데요. 이로 인해 초동 대응의 골든타임을 놓쳤다는 지적이 있습니다.
- 유출 사실 부인
사건 초기 KT는 개인정보 유출 정황이 없다고 주장했지만, 9월 11일 기자간담회에서 IMSI 유출 사실을 인정하며 입장을 번복했습니다. 이 과정에서 피해 사실을 축소하려 한 것 아니냐는 의혹을 불렀습니다.
- 정부 보고 지연
KT는 9월 11일이 되어서야 개인정보보호위원회와 국회에 관련 사실을 보고했습니다. 과기정통부 장관은 KT의 늑장 대응을 공개적으로 문제 삼았는데요. 국회에서도 법규 위반이나 허위 보고가 아니냐는 지적이 제기됐습니다.
결국 KT는 해킹 그 자체보다, 상황 오판과 늑장 대응으로 더 큰 비난을 자초했고, 고객 신뢰를 크게 잃게 되었습니다.
피해 복구 대책에도 여전히 불안하다
해킹 사태가 공식화되고부터는 본격적으로 피해 복구와 후속 조치를 시도하고 있습니다. 특히 이번 사태에서는 실제 금전적 피해가 발생했기 때문에 무단 소액 결제 피해자 278명 전원에게 피해액을 환급하기로 결정했습니다.
또한, IMSI 유출 정황이 확인된 5,561명의 고객에게는 무료 유심 교체를 지원하기로 했으며, 9월 12일부터 상품권 소액결제 시 기존 문자·ARS 인증을 막고, 보안성이 더 높은 PASS 인증만 허용하도록 강화했습니다. 이외에도 전사적 보안 점검과 해킹 경로 규명을 위한 태스크포스를 가동함과 동시에 외부 전문가 진단도 병행하고 있습니다.

출처 : 연합뉴스
그러나 이러한 조치로는 여전히 부족하다는 의견이 많습니다. 우선, 대응이 ‘사고 이후’에 집중되어 있다는 점이 문제로 꼽힙니다. 이미 피해를 본 고객을 지원하는 것은 당연한 조치지만, 근본적인 재발방지 대책이 필요한 상황입니다.
또한 PASS 인증 강화 역시 상품권 소액결제라는 특정 영역에만 제한적으로 적용되고 있어, 교통카드 충전이나 다른 유형의 결제에서는 여전히 취약성이 남아 있습니다. 결국 KT가 직면한 과제는 단순한 보상이나 부분적 제도 개선이 아니라, 재발을 원천 차단할 수 있는 구조적 보안 체계 마련으로 보입니다.
앞으로의 보안 전망은?
KT 해킹 사태는 단순히 기업 차원의 사고가 아니라, 국가 통신망 전반의 보안 수준을 되돌아보게 만든 사건입니다. 특히 SKT, KT가 잇따라 뚫리면서 “다음은 LG유플러스가 아니냐”는 불안감까지 확산되고 있는데요. 이에 따라 정부도 대응에 나섰습니다.
과학기술정보통신부는 앞으로 단말 출시 단계부터 보안 앱을 기본 탑재하고, 통신망 차원에서 스미싱이나 부정 인증을 차단하겠다며 제도 개선 방침을 내놨습니다. 또, 화이트해커 양성 확대도 대책의 하나로 거론됐는데요. 하지만 정부에 대응에 대한 비판도 만만치 않습니다.
최근 일련의 사태들을 비춰봤을 때, 한국의 보안 상태는 전반적인 시스템이 무너진 상태로 보입니다. 즉, 어디에서 어떻게 해킹이 발생할지 모르는 상황인데요. 이를 해결하기 위해서는 긴 호흡으로 체계적인 보안 내재화가 이루어져야 합니다. 화이트해커 양성은 분명 도움이 되겠지만, 이들은 어디까지나 개인 역량이 뛰어난 '사람'일뿐 '체계'가 아닙니다. 보안 앱 기본 탑재 방식 역시 보안 앱이 뚫릴 경우 모든 단말기가 해킹을 당할 수 있는 리스크가 크다는 비판이 있습니다.
분명한 것은 이번 KT 사태가 한국의 보안 문제를 점검할 수 있는 중요한 기회라는 점입니다. 일회성 사건으로 끝나지 않고, 한국 사회가 보안을 다시 설계하는 전환점이 되기를 바라겠습니다.
*위 글은 '테크잇슈' 뉴스레터에 실린 글입니다.
테크잇슈는 IT 커뮤니케이터가 만드는 쉽고 재밌는 IT 트렌드 레터입니다.
IT 이슈 모음과 위와 같은 아티을 전달드리고 있으니, 관심 있는 분들은 구독 부탁드립니다 :)
#KT해킹
#개인정보
#해킹 사고
이 콘텐츠가 도움이 되셨나요?
이 글에 대한 의견을 남겨주세요!
서로의 생각을 공유할수록 인사이트가 커집니다.