디지털 시대가 본격화되며 통신사는 단순한 전화·인터넷 제공업체를 넘어, 국민 생활의 데이터 허브 역할을 맡고 있습니다. 그러나 최근 들어 SKT, KT, LGU+를 포함한 국내 통신 3사에서 연달아 해킹 사고가 발생하며 이용자 개인정보 유출과 서비스 장애 등 심각한 보안 이슈가 드러났습니다. 본 글에서는 각 통신사별 해킹 사례와 보안 대응력, 그리고 앞으로의 과제에 대해 심층적으로 분석해 봅니다.
SKT: 반복되는 대형 유출 사고 (SKT)
SKT는 2025년 초 유례없는 대규모 해킹 사고를 겪으며 약 950만 명에 달하는 고객 개인정보가 유출되었습니다. 해당 사건은 단일 통신사 해킹 피해 중 역대 최악의 수준으로 평가받고 있으며, 그 파장은 전 국민적인 불신으로 이어졌습니다. 해커는 다중 우회 기법을 활용해 SKT의 데이터 서버에 침투했고, 고객의 이름, 생년월일, 연락처, 주소, 요금제 정보, 일부 결제 내역까지 대량으로 빼내는 데 성공했습니다.
문제는 침입 감지부터 대응까지 걸린 시간이 길었다는 점입니다. SKT는 약 일주일 이상 지난 뒤에야 비정상적인 네트워크 흐름을 감지했고, 그 사이 고객정보는 이미 다크웹 등에 유포된 것으로 확인됐습니다. 사건이 터지자 SKT는 긴급 사과문을 발표하고, 고객별 피해 통지 및 무료 신용 보호 서비스를 제공했지만, 피해자 대부분은 보이스피싱·스팸 메시지·금융사기 시도 등 실질적인 피해를 겪고 있었습니다.
또한 이번 해킹은 SKT의 클라우드 기반 전환 이후 발생한 첫 대규모 사고라는 점에서, 클라우드 보안 체계에 대한 회의론도 제기되었습니다. 이후 SKT는 보안 인프라 재구축, AI 기반 위험 감지 시스템 도입, 해킹 경로의 정밀 분석 및 차단 등 다양한 후속 조치를 내놓았지만, 많은 전문가들은 “이미 늦었다”는 반응을 보였습니다. 이전에도 SKT는 2022년 ARS 서버 해킹으로 상담 내용 일부가 유출된 전례가 있으며, 보안 사고 대응력 부족과 전사적 보안 체계 미흡이라는 지적이 반복되고 있습니다. SKT의 보안 시스템은 앞으로도 장기간 신뢰 회복 노력이 필요할 것으로 보입니다.
KT: 과거의 교훈, 현재의 준비 (KT)
KT는 보안사고 경험을 통해 교훈을 얻고 이를 시스템적으로 반영해온 대표적인 사례입니다. 가장 대표적인 사건은 2021년 발생한 전국 통신망 마비 사건입니다. 당시 디도스 공격과 라우팅 설정 오류가 겹치며 KT 전체 망이 마비되고, 수많은 자영업자와 기업, 정부기관 업무에 차질을 초래했습니다. 이에 대한 책임론이 대두되었고, 이후 KT는 사이버보안 체계를 전면 개편했습니다.
특히 2023년에는 사용자 계정 대상 '크리덴셜 스터핑' 공격이 발생했는데, 이는 유출된 외부 계정 정보를 기반으로 KT 사이트에 로그인을 시도하는 방식입니다. 이 공격에서 일부 고객 계정이 침해되었지만, KT는 자체 보안 모니터링 시스템을 통해 24시간 내에 위험을 인지하고, 해당 계정들을 강제로 비밀번호 초기화하여 피해를 최소화했습니다.
KT는 현재 보안 관제센터(SOC)를 별도로 운영하며, 전국 주요 거점에 AI 기반 이상 행위 탐지 시스템을 배치하고 있습니다. 또한 기업 및 공공 고객을 대상으로 '보안 전담 솔루션'을 제공하며 맞춤형 대응 서비스를 펼치고 있습니다. KT는 보안과 관련된 교육과정도 강화해 전 임직원을 대상으로 매년 보안 윤리 교육과 모의 훈련을 시행하고 있습니다. 정부기관이나 금융기관과 협업 중인 KT는, 통신사 중 가장 빠르고 체계적인 대응 시스템을 갖췄다는 평가를 받고 있으며, 소비자 신뢰도 역시 해킹 사고 이후 빠르게 회복한 편입니다.
LGU+: 조용하지만 치명적이었던 침해 (LGU+)
LGU+는 비교적 보안 사고 빈도가 낮은 통신사로 평가받아 왔지만, 2023년 초 발생한 내부 시스템 해킹은 기업 이미지에 큰 타격을 입혔습니다. 해당 사건에서는 고객 28만 명의 정보가 유출되었고, 유출된 데이터 중에는 이름, 주소, 요금제 정보, 서비스 사용 이력 등이 포함돼 있었습니다. 특히 외부 공격이 아니라 내부 시스템 취약점을 악용한 ‘내부자 공격’ 형태였다는 점에서 보안 체계 전반의 허점을 드러냈습니다.
문제가 된 건, 이 침해 사실을 LGU+가 자체적으로 인지하는 데 오랜 시간이 걸렸다는 점입니다. 피해자에 대한 통지도 수일 이상 지연됐으며, 언론 보도 이후에야 공식 발표가 나왔습니다. 이로 인해 고객 신뢰도는 급락했고, 개인정보보호위원회의 조사와 과징금 부과로 이어졌습니다.
LGU+는 이후 실시간 트래픽 모니터링 시스템을 도입하고, 외부 해킹보다는 내부 취약점 대응 강화에 집중하고 있습니다. 최근에는 클라우드 보안 솔루션 전문기업과의 협업으로, API 보안 및 데이터 암호화 수준을 상향 조정했고, 2025년에는 보안 예산을 전년 대비 60% 이상 증액하겠다고 발표했습니다.
하지만 아직까지 타사 대비 보안 전문 인력 수가 적고, 전사적 보안 문화 확산에는 한계가 있다는 지적이 있으며, 향후 보안 리더십 확보가 중요한 과제로 남아 있습니다. SKT, KT, LGU+를 포함한 한국의 주요 통신사들은 모두 해킹 피해를 경험하며, 그 심각성과 복구력, 대응 방식에서 각기 다른 평가를 받고 있습니다. SKT는 반복된 대형 유출 사고로 고객 신뢰 회복이 시급하며, KT는 빠른 대응 체계와 보안 투자로 모범 사례로 떠오르고 있습니다. LGU+는 내부 시스템의 취약성에 대한 충격을 겪은 뒤 늦게나마 보안 강화를 추진하고 있습니다. 이제는 단순한 대응이 아니라, 선제적이고 구조적인 보안 인프라 구축이 절실합니다. 모든 이용자들은 자신이 이용하는 통신사의 보안 정책을 살펴보고, 2단계 인증, 비밀번호 변경 등의 기본적인 보호 수칙도 철저히 실천해야 할 때입니다.