본문 바로가기 메인메뉴 바로가기

태극기이 누리집은 대한민국 공식 전자정부 누리집입니다.

콘텐츠 영역

개인정보위, 'SK텔레콤 개인정보 유출사고' 제재처분 의결

글자크기 설정
인쇄하기 목록

개인정보위, 'SK텔레콤 개인정보 유출사고' 제재처분 의결

▷ 안전조치 의무 위반 및 유출 통지 위반으로 과징금 1,347억 9,100만 원, 과태료 960만 원 부과

▷ 3개월여간 집중조사 TF 운영 통해, "이동통신 관련 핵심 네트워크·시스템에 대한 관리 소홀로 2,300여만 명의 주요 디지털 개인정보(USIM 정보 등) 유출" 결론

  ※ 인증키(Ki)도 유출되어 USIM 복제에 대한 사회적 우려가 컸으며, 조사 과정에서 "방화벽 설정 미흡으로 외부 침입 취약, 서버 계정정보(ID/PW) 관리 부실, 암호화 미실시, 악성프로그램 방지 소홀 등" 보호법 위반사항 확인

▷ 향후 개인정보보호 강화 위해 "CPO의 실질적 역할 보장, 위탁 관리·감독 철저 등도 포함해 3개월 내 재발방지 대책 수립·보고, 사고 발생 이동통신 네트워크·시스템에 대한 ISMS-P 인증 취득" 내용의 시정명령·개선권고 병행

▷ 다음 달 초 대규모 처리자의 개인정보보호·보안 관련 투자 확대 유도 위해 제도개선·인센티브 체계 개편 등을 담은 "개인정보 안전관리체계 강화 종합대책" 발표


 

  개인정보보호위원회(위원장 고학수, 이하 '개인정보위')는 8월 27일(수) 제18회 전체회의를 열고, 개인정보 보호 법규를 위반한 SK텔레콤㈜(이하 'SKT')에 대해 과징금 1,347억 9,100만 원과 과태료 960만 원을 부과하고, 전반적인 시스템 점검 및 안전조치 강화, 전사적인 개인정보 거버넌스 체계 정비 등 재발 방지를 위한 시정조치(안)을 의결하였다.


1. 대응 경과


  개인정보위는 지난 4월 22일 SKT가 비정상적 데이터 외부 전송 사실을 인지하고 유출 신고해옴에 따라 조사에 착수하였다. 개인정보위는 사건의 중대성을 감안하여 신고 당일 한국인터넷진흥원(원장 이상중, 이하 'KISA')과 함께 집중조사 태스크포스(이하 'TF')를 구성하여 유출 관련 사실관계, 개인정보 보호법령 위반여부 등을 중점 조사하였다.


 

< 집중조사 TF 구성 및 조사방식 >

▷(구성) 개인정보위(조사관 4인, 사내변호사·회계사 3인), KISA(조사관 7인)

▷(조사방식) 현장조사, 서면조사 및 디지털 증거수집 등을 통해 SKT 주요 개인정보처리시스템 대상 유출여부·규모, 보호법상 안전조치의무 준수 여부 집중 조사



2. 유출 관련 사실 관계 : 유출 내용 및 경위

 

  TF의 조사 결과, SKT가 제공하는 이동통신 서비스의 핵심 역할을 하는 다수 시스템에 대한 해킹으로 LTE·5G 서비스 전체 이용자 23,244,649명*(알뜰폰 포함, 중복 제거)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 25종의 정보가 유출된 것으로 확인되었다.


  * 휴대전화번호·IMSI 기준 유출 규모는 약 2,696만 건으로 확인되나, 법인·공공회선, 다회선, 기타 회선 등을 제외한 이용자로 산정


  이번 사고는 개인을 식별·인증하고 연결하는 핵심 수단으로 휴대전화가 이용되고 각종 서비스의 본인 확인이 일상화된 상황에서, 이동통신 이용에 필요한 가입자식별번호(IMSI) 및 유심 인증키가 대규모로 유출됨에 따라 이동통신 서비스의 신뢰도가 저하되고, 사회적 불안감이 확산되는 등 국민 생활에 중대한 영향을 미쳤다.


  조사결과, 해커는 ① '21. 8월 SKT 내부망에 최초침투하여 다수 서버에 악성 프로그램을 설치하였으며, ② '22. 6월 ICAS(통합고객인증시스템)* 내 악성프로그램을 설치하여 추가 거점을 확보하였다. ③ 이후, '25. 4. 18. HSS(홈가입자서버)** DB에 저장된 이용자의 개인정보(9.82GB)를 외부로 유출하였다. 


  * ICAS(Intergrated Customer Authentication System) : Tworld 등 사내 서비스 및 사전 인가된 협력사 대상 SKT 가입자의 가입 상태, 정보 및 가입 상품 조회용 API 제공

 ** HSS(Home Subscriber Server) : 가입자의 이동통신망 접속을 위한 인증시스템



□ (코어망) 이동통신 서비스 이용자 및 단말기 인증·관리, 통화 연결, 데이터 전송 등을 담당하는 핵심 네트워크

□ (관리망) 장애 감지, 통화 및 서비스 품질 분석 등 이동통신 서비스 모니터링을 담당하는 운영·관리 네트워크

□ (사내망) SKT, 협력사 임직원 등이 코어망·관리망 등에 접속하기 위한 사내망  



3. 개인정보 보호법 위반 사항


  SKT의 개인정보 처리·운영 실태와 개인정보 보호법 준수 여부를 조사한 결과, 이번 사고는 SKT의 기본적인 보안 조치 미비와 관리 소홀로 인해 발생한 것으로 확인되었다. 조사 과정에서 확인된 주요 위반 사항은 다음과 같다.


 1) 안전조치 의무 위반

 

  ① 접근통제조치 소홀


  SKT는 기본적인 접근통제조차 이행하지 않아 인터넷과 내부망 사이의 보안 운영 환경이 해커의 불법적인 침입에 매우 취약한 상태로 관리·운영되고 있었다.


  SKT는 인터넷·관리·코어·사내망을 동일한 네트워크로 연결하여 운영하면서, 인터넷망(국내·외)에서 SKT 내부 관리망 서버로의 접근을 제한없이 허용하였다. 또한, 관리망 서버는 이번 유출 사고가 발생한 HSS와 상호접속이 불필요함에도 이를 허용하여, 해커가 인터넷망에서 HSS까지 접속하여 HSS DB내 저장된 유심 정보 등을 외부로 전송할 수 있었다.


  또한, SKT는 침입탐지 시스템의 이상행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치를 소홀히 하였다. 특히 SKT는 '22. 2월 해커가 HSS 서버에 접속한 사실을 확인했음에도, 비정상 통신 여부나 추가적인 악성프로그램 설치 여부, 접근통제 정책의 적절성 등을 점검하지 않아, 이번 유출 사고를 사전에 방지할 기회를 놓친 사실이 확인되었다. 


 ② 접근권한 관리 소홀


  한편, SKT는 다수 서버(약 2,365개)의 계정정보(ID/비밀번호 약 4,899개)가 저장된 파일을 관리망 서버에 암호 설정 등 제한 없이 저장·관리하고, HSS에서 비밀번호 입력 등 인증 절차 없이도 개인정보를 조회할 수 있도록 운영하였다. 이에 해커는 획득한 계정정보를 활용하여 관리망 서버에 접속, 악성프로그램을 설치하고 HSS DB 내 개인정보를 조회·추출할 수 있었다. 


 ③ 보안 업데이트 미조치 등


  이번 사고에서 해커가 악성프로그램(BPFDoor) 설치에 활용한 운영체제(OS) 보안 취약점(DirtyCow)은 '16. 10월에 이미 보안 경보가 발령되었고, 보안 패치가 공개된 사항이었다. SKT는 이를 인지하고 있었음에도, '16. 11월 이러한 보안 취약점을 가진 OS를 설치하였으며, '25.4.월 유출 당시까지도 보안 업데이트를 실시하지 않았다. 




  또한, 최소 '20년부터 각종 상용 백신 프로그램은 해당 취약점의 실행을 탐지하고 있었으나, SKT는 '25. 4월까지 이를 설치하지 않았을 뿐만 아니라 백신 미설치를 대체하는 보안 조치마저도 소홀히 하여 결과적으로 이번 유출 사고를 막지 못하였다. 




④ 유심 인증키를 암호화하지 않고 평문으로 저장 


  SKT는 가입자 인증과 이동통신 서비스 제공에 필수적으로 사용되는 인증정보인 유심 인증키(Ki) 26,144,363건을 암호화하지 않고, 평문으로 HSS DB 등에 저장하였다. 이에 해커는 유심 복제에 사용될 수 있는 유심 인증키를 원본 그대로 확보할 수 있었다. 


  특히 SKT는 '22년경 언론에서 유심 복제 등의 이슈가 제기됨에 따라 암호화 조치를 검토하면서, 타 통신사가 유심 인증키(Ki)를 암호화하여 저장하고 있음을 확인하였음에도(LGU+('11년~), KT('14년~)), 이를 조치하지 않아 유출 피해를 예방하지 못한 사실이 확인되었다.


  ※ 이 외 내부 관리계획 수립·시행 및 점검 소홀, 접속기록 미보관 등 안전조치의무를 준수하지 않았고, SKT가 자체 마련한 내부규정도 다수 위반한 것으로 확인


 2) 개인정보 보호책임자 지정 및 업무 수행 소홀 등


  SKT는 IT 영역과 통신 인프라 영역 모두에서 이동통신 서비스 제공을 위한 개인정보를 처리함에도, 개인정보 보호책임자(Chief Privacy Officer, 이하 'CPO')의 역할은 IT 영역(Tworld 등 웹·앱 서비스)에 한정되도록 구성·운영하였다. 


  이에 이번 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태조차 파악하지 못하는 등 CPO의 관리·감독이 사실상 이루어지지 않은 것으로 확인되었다. 

  

 3) 개인정보 유출통지 지연


  SKT는 '25. 4. 19.경 HSS DB에 저장된 데이터가 외부로 전송된 사실을 확인하여 개인정보 유출 사실을 인지하였음에도, 법령에서 정한 72시간 내 유출된 이용자를 대상으로 유출 사실을 통지하지 않아 이로 인한 사회적 혼란이 가중되었다. 


  이에 개인정보위는 즉시 유출통지를 진행할 것을 긴급 의결(5.2.)하였으나, SKT는 5.9. 유출 "가능성"에 대하여 통지를 실시하였으며, 7.28.에서야 유출 "확정" 통지를 실시하는 등 개인정보 유출 시 이용자 피해 예방을 위해 보호법에서 규정한 최소한의 의무조차 이행하지 않았다. 


4. 처분 내용 및 의의


  개인정보위는 SKT가 국내 1위 이동통신사업자로서 안전조치의무를 소홀히 하여 유심정보를 비롯한 개인정보가 유출된 행위에 대해 과징금 1,347억 9,100만 원을 부과하는 한편, 정보 주체에 대한 유출 통지를 지연하여 신속한 피해 확산방지를 소홀히 한 행위에 대해 과태료 960만 원을 부과하기로 결정하였다. 


  아울러, 유출 사고 재발 방지를 위해 이동통신 서비스 전반의 개인정보 처리 현황을 면밀히 파악하여 안전조치를 강화하고, 개인정보 보호책임자(CPO)가 회사 전반의 개인정보 처리 업무를 총괄할 수 있도록 거버넌스 체계를 정비할 것을 시정명령하였다. 


  또한, 현재 일부 고객관리시스템(T World 등)에 대해서만 획득한 개인정보보호관리체계(ISMS-P) 인증 범위를 통신 이동통신 네트워크 시스템으로 확대하여 회사 시스템 전반의 개인정보 안전성 확보조치 수준을 제고하도록 개선 권고하였다.


  이번 처분에 앞서 개인정보위는 조사 결과 및 처분 방향에 대해 위원들간 충실한 논의 및 의견수렴을 위해 총 네 차례의 사전 검토회의를 거쳤고, 전체회의(8.27) 시 사업자가 출석하여 의견 개진 및 질의·응답 등을 거친 후 최종 처분안을 확정하였다.


  이번 조사·처분은 단순히 특정 기업에 대한 제재를 넘어, 우리 사회 전반에 개인정보 보호의 중요성을 다시 한번 환기시키는 계기가 될 것으로 보고 있다. 특히 기업이 이용자 개인정보를 보호할 책임을 다하지 못해 국민이 입은 불안과 피해에 대해 국가가 엄정하게 대응함으로써 다른 기업들에게도 개인정보 관리체계 강화 및 예방적 보호 조치 마련에 대한 경각심을 줄 것으로 기대된다. 


  아울러 개인정보위는 유사사례가 발생하지 않도록 대규모 개인정보 처리자에 대한 관리·감독을 더욱 강화하고, 개인정보 안전관리 체계 강화방안을 마련하여 9월 초 발표할 예정이다.


  고학수 개인정보위 위원장은 "이번 사건을 계기로 대규모 개인정보를 보유·처리하는 사업자들이 관련 예산과 인력의 투입을 단순한 비용 지출이 아닌 필수적인 투자로 인식하길 바라며, 나아가 데이터 경제시대 CPO와 전담조직이 기업경영에서 차지하는 역할과 중요성을 제고하여 개인정보 보호 체계가 한 단계 강화되는 계기가 되길 바란다."라고 말했다.


* 기타 자세한 내용은 첨부파일을 확인해주시기 바랍니다.


- 담당자 : 조사2과 허재형(02-2100-3129), 채리(02-2100-3159)

“이 자료는 개인정보보호위원회의 보도자료를 전재하여 제공함을 알려드립니다.”

하단 배너 영역