민관합동조사단, 약 2년 6개월간 SKT 정보 유출 경위 '깜깜이'
1년 전 LGU+ 로그 관리 부실 되풀이…"국가 인프라 치명적 결함"
"해킹 서버 등 사실상 기업 자체 점검 대상…정보통신법 개정해야"
[서울=뉴스핌] 김영은 인턴기자 = SK텔레콤(SKT)이 해킹 서버에 누가 언제 접속하고 어떤 작업을 했는지 남기는 기록(로그)을 단 4개월치만 보관한 것으로 드러나, 해킹이 발생한 경로나 피해 범위를 제대로 확인하기 어려울 것이라는 우려가 커지고 있다.
![]() |
[서울=뉴스핌] 최지환 기자 = 유영상 SK텔레콤 대표가 30일 오전 서울 여의도 국회에서 열린 과학기술정보방송통신위원회 전체회의에서 물을 마시고 있다. 2025.04.30 choipix16@newspim.com |
22일 SKT 해킹사고 민·관합동조사단과 통신업계 등에 따르면, SKT는 지난 2022년 6월 15일 최초로 해킹을 당한 이후 약 3년간 해커의 침해 가능성에 노출됐다. 그러나 SKT가 보관한 로그는 최근 4개월치(2024년 12월 3일~2025년 4월 24일)에 불과해 이 기간을 제외한 나머지 2년 6개월여 기간(2022년 6월 15일~2024년 12월 2일)의 해킹 경로와 피해 범위를 확인하는 데 어려움이 생겼다.
일반적으로 로그는 시스템의 작동 기록을 의미하며, ▲접속 로그 ▲시스템 로그 ▲작업 로그 ▲DB 접근 로그 ▲애플리케이션 로그 ▲네트워크 트래픽 로그 등이 포함된다. 해킹 사고 추적 및 원인 분석에는 이러한 로그들이 활용된다.
조사단은 "기술적으로 로그가 없으면 현실적으로 (해킹 경로 등을) 파악하기가 어려운 점이 있다"며 "여러 가지 다각적인 검토를 진행 중이다"고 밝혔다.
SKT의 로그 보관 미비가 법 위반에 해당하는지는 개인정보보호위원회가 조사할 전망이다.
김환국 상명대 정보보안공학과 교수는 "위원회의 조사 결과가 나오기까지 명확하게 귀책을 판별하기는 어렵지만, 개인정보보호법(개인정보의 안전성 확보조치 기준)상 기간통신사업자는 접속기록을 최소 1년 이상 보관해야 한다"며 "이와 함께 해킹 투자가 최근 수년간 장기적으로 이뤄지는 것을 감안할 때, SKT가 로그를 단 4개월가량만 보관한 행위는 (정보보호) 사각지대를 만든 것과 다름없다고 보여진다"고 말했다.
그러면서 "지금 상황은, 마치 교통사고 발생 이후, 필요한 블랙박스가 없어서 사고 기록을 정확히 추적하기 어려운 상황과 같다"고 설명했다.
◆ LGU+, 과거 로그 부재로 피해 추적 난항…KT는 범인 검거
![]() |
[서울=뉴스핌] 김영은 인턴기자 = KT·LGU+·SKT의 해킹 전례 2025.04.27 yek105@newspim.com |
SKT의 로그 보관 문제가 수면 위로 떠오르면서, LG유플러스(LGU+) 역시 로그 보관 미비로 피해 추적에 난항을 겪었던 전례가 재조명되기도 했다.
국회 과학기술정보방송통신위원회 소속 야당 의원들은 지난 20일 기자회견을 열어 "정부는 2023년 LGU+의 사고가 있었음에도, 선제적 보완 점검 및 대책 수립에 소극적으로 임했다"며 "로그 기록 부재는 심각한 관리 부실로, 단순한 (회사) 관리 소홀이 아니라 국가통신 인프라 보안의 치명적 결함이다"고 짚었다.
앞서 지난 2023년 1월, LGU+는 고객 약 30만명의 개인정보 해킹 피해를 겪었지만, 유출 추정 시점(2018년 6월)과 사고 발견 시점(2023년 1월) 사이 일부 기간 동안 관련 시스템 로그가 남아있지 않아 고객 데이터의 유출 시점과 경로를 정확히 특정하지 못했다.
![]() |
[서울=뉴스핌] 김영은 인턴기자 = 과학기술정보통신부가 지난 2023년 1월 발간한 '엘지유플러스(LGU+) 침해사고 관련 재발방지 대책 마련 및 시정조치 요구'의 한 부분 [사진=과기부부 보고서 캡처] 2025.05.21 yek105@news |
당시 과학기술정보통신부는 "파일 유출 시점은 관련 시스템 로그가 남아 있지 않아 정확한 유출 경로를 특정하기 어렵다"며 "유출 경로는 2018년 당시 시스템과 DB 접속 등에 대한 로그 정보가 거의 남아 있지 않아, 로그 분석을 통한 사고 조사에는 한계가 있었다"고 밝혔다.
그러면서 "LGU+의 시스템별 로그 저장 기준과 보관 기간도 불규칙했다"며 "LGU+에 IT 자산 중요도에 따른 로그 정책과 중앙로그관리시스템을 수립·구축하고 주기적인 점검을 수행토록 했다"고 덧붙였다.
LGU+는 현재 개인정보보호법 등 관련 법령에 따라 사내 규정을 정비하고 있다는 입장이다. LGU+ 관계자는 이날 "사고 이후에 정보보호최고책임자(CISO) 조직을 확대하고, 전사 규정을 재점검했다"며 "매년 사내 규정을 관련 법령에 따라 업데이트하고 있다"고 밝혔다.
회사는 현재 접속 기록 및 시스템 접근 권한 로그를 최대 3년까지 보관하고 있다. LG U+ 관계자는 "서버 종류나 로그는 다양하긴 하지만 정보통신망법과 개인정보보호법 등 관련 법령에 따라 '접속기록·시스템 접근 권한' 로그를 2년에서 3년까지 보관하고 있다"고 설명했다.
KT는 앞선 LGU+와 현재 SKT 사례와 달리, 로그 분석을 거쳐 범인을 검거하고 해킹 경로를 규명한 바 있다.
지난 2012년 해킹 피해 당시, 경찰 사이버테러대응센터는 KT에 남아있는 로그 분석을 통해 고객 약 870만명의 정보를 유출한 범인 2명과, 해당 정보를 불법 판촉에 활용한 업자 7명을 검거했다. 지난 2014년 홈페이지 해킹 당시에도, 민관합동 조사단은 3개월간의 홈페이지 접속 로그(538GB) 분석을 거쳐 해커가 약 1266만번 접속한 사실을 확인했다.
두 번의 해킹 피해(2012년·2014년)을 겪은 KT는 현재 로그를 2년 이상 보관 중이라는 입장이다. KT 관계자는 "개인정보보호법에 따라 개인정보취급자의 개인정보처리시스템 접속로그를 2년 이상 보관하고 있다"며 "이와 함께 접속기록 위변조 방지 의무를 준수하고 있다"고 밝혔다.
◆ "SKT 서버 점검 대상서 제외…주요정보통신 기반시설 확대해야"
![]() |
[서울=뉴스핌] 김영은 인턴기자 = 국회 입법조사처의 이동통신사 해킹 사전 예방을 위한 정보보호 강화 방안 [사진=국회 입법조사처 캡처] 2025.05.21 yek105@newspim.com |
지난 2012년부터 통신 3사에서의 해킹 피해 사태가 이어지자, 일각에서는 '주요정보통신 기반시설' 지정 범위 확대를 통해 정보보호 시스템을 재확립해야 한다는 지적이 나왔다.
'주요정보통신 기반시설'은 정보통신기반 보호법에 따라 국가안보와 국민생활에 중대한 영향을 미칠 수 있는 정보통신망이나 시스템을 정부가 지정·관리하는 제도다.
그러나 이번 SKT 해킹 사고에서 피해를 입은 홈가입자서버(HSS) 등 핵심 서버들은 주요정보통신 기반시설로 지정되지 않아, 정부의 직접 점검이나 기술 진단 대상에서 빠져 있었다.
이처럼 일부 핵심 시스템이 관리 사각지대에 놓이면서, 법적으로 요구되는 접속기록 보관 등 보안 의무가 제대로 적용되지 않았고, 이로 인해 해킹 경로 추적과 피해 규모 파악에도 한계가 생겼다는 지적이 나온다.
국회입법조사처는 이날 '이동통신사 해킹 사전 예방을 위한 정보보호 강화 방안' 보고서를 통해 "이번에 해킹된 HSS 서버는 보안 침해 시 국가 통신기반에 광범위한 혼란을 초래할 수 있음에도 불구하고, 그 중요성에 비해 과소평가돼 주요정보통신 기반시설에서 제외된 채 사각지대에 놓여있었다"며 "통신사 핵심 서버 등이 '주요정보통신 기반시설' 지정 대상에서 누락되지 않도록 지정 범위 확대 및 지정 절차를 강화할 필요가 있다"고 제언했다.
현행 정보통신기반 보호법 시행령은 관리기관이 선정한 지정단위 및 세부시설에 대해 기업이 자체평가를 수행하고, 정부는 자체평가 결과를 심사하되, 필요 시 관계전문가로 구성된 협의회에서 심의할 수 있도록 규정하고 있다.
보고서를 작성한 강은수 조사관은 "지금은 주요정보통신기반시설 지정은 관리기관 즉, SKT 해킹 사태의 경우 기업 스스로가 (자체) 평가를 먼저 수행하여 주요정보통신기반시설을 지정한 후, 중앙행정기관의 장이 이를 심사하는 구조"라며 "정보통신기반 보호법 시행령 개정을 통해 협의회 심의를 지금처럼 '필요 시 허용 수준'이 아니라 '의무화'하는 방향 등의 대안을 고려해볼 수 있다"고 제언했다.
![]() |
[서울=뉴스핌] 김영은 인턴기자 = SK쉴더스가 지난해 발간한 이반티 VPN관련 대응방안을 권고하는 보고서에 포함된 '시스템 로그에 대한 관리 점검' 항목 [사진=SK쉴더스 보고서 캡처] 2025.05.21 yek105@newspim.com |
한편, 로그 보관은 앞서 SK계열사의 보안 서비스를 담당하는 회사인 SK쉴더스도 강조한 사안이다. SK쉴더스는 지난해 이반티 VPN관련 대응방안을 권고하는 보고서에서 '시스템 로그에 대한 관리 점검' 항목을 만들어 "모든 시스템 로그의 보존·보호 및 정기적 검토를 수행해야 한다"며 "이를 통해 보안 팀이 비정상적인 로그 패턴을 식별하고, 공격자들이 침투 흔적을 남기지 않도록 시도하는 로그 삭제를 방지해야 한다"고 명시한 바 있다.
이에 SKT 관계자는 "현재 회사는 접속 및 방화벽 등 각종 로그를 법적 기준에 따라 보관하고 있다"고 밝혔다.
이어 "앞서 로그가 없던 과거 2년 6개월여 기간에도 회사는 이상 징후 발생 여부를 상시 모니터링했고, 데이터 유출이 확인된 즉시 자진 신고해왔다"며 "로그 데이터 이외에도 고객 불만(VOC) 등 다양한 경로로 데이터 유출을 파악할 수 있는데, 현재까지 외부로의 유출을 확인한 바는 없다"고 강조했다.
SKT는 지난 14일 '정보보호 혁신위원회'를 공식 출범시켰다. 위원회를 통해 보안 시스템에 대한 투자 확대 및 체계적 개선 방안을 수립하고, 정보보호 관련 조직과 거버넌스, 조직체계 개편 등을 검토할 방침이다.
yek105@newspim.com