Your browser does not support JavaScript!

SK텔레콤 유심 해킹 사태: 타임라인·문제점·긴급 대응 및 향후 과제

일반 리포트 2025년 05월 15일
goover

목차

  1. 요약
  2. 사건 개요 및 타임라인
  3. 주요 문제점 분석
  4. 긴급 대응 조치 현황
  5. 시장·사회적 영향
  6. 향후 대응 및 제도 개선 방안
  7. 결론

1. 요약

  • 2025년 4월 18일 SK텔레콤의 사용자 인증 서버(HSS)가 해킹되는 사건이 발생하였으며, 이로 인해 2,500만 명 이상의 USIM 정보가 유출되면서 국내 통신 시장이 큰 충격에 휘말렸다. 본 사건은 다수의 보안 취약점과 기업의 초동 대응 지연, 제도적 미비점을 드러내며 소비자 간 불안감을 증대시켰다. 사건 발생 초기, 기술적 문제가 심각하게 내재되어 있었고, 해킹 도구로 사용된 BPFDoor와 같은 악성코드는 고급 해킹 수법을 활용하여 기존 보안 시스템을 우회하는 데 유용하게 작용했다. 이러한 기술적 요인은 반드시 해결되어야 할 문제로 떠올랐으며, 향후 통신사와 정부는 보안 체계를 개선하기 위해 노력을 기울여야 한다.

  • 4월 28일에는 대규모 유심 해킹 사건에 대한 대응으로 SK텔레콤이 무상 유심 교체 서비스를 시작하였지만, 고객들은 대기 줄에서 불만을 보였고 초기 재고 부족 문제가 발생하였다. 또한 데이터 유출과 관련된 과거 정보 탐지 시간은 약 72시간으로 확인되어, 고객에게 즉각적으로 알림할 수 없었던 점에서 비판을 받았다. 이 사건은 고객들의 유심 정보 유출뿐만 아니라, 디지털 사회 내에서의 신뢰 붕괴를 야기하며, 시장 경쟁 구도에까지 부정적인 영향을 미쳤다. 이와 함께 SK텔레콤의 주가는 해킹 사건 발생 이후 하락하여, 고객 이탈이 가속화되고 있는 상황이다.

  • 향후 SK텔레콤은 정보보호혁신특위 출범과 같은 제도적 개선 외에도 위약금 면제 및 보상 방안을 고심해야 하며, 법적 테두리에서 고객을 보호하기 위한 조치를 강화해야 한다. 정부 차원에서도 사이버 경보 체계와 민관 협력 체계를 보완하여 유사 사건의 재발을 방지하고, 디지털 신뢰 회복을 위한 강력한 법적, 정책적 노력이 필수적이다.

2. 사건 개요 및 타임라인

  • 2-1. 4월 18일 HSS 서버 이상 징후 최초 감지

  • 2025년 4월 18일 오후 6시 9분, SK텔레콤 네트워크 인프라센터에서 사용자 인증 서버(HSS)에서 비정상적인 데이터 전송이 감지되면서 이 사건의 시작을 알리는 신호가 나타났다. 이는 트래픽 이상으로, 정보보호실에서 즉각 조사를 실시하였고, 결국 해당 상황에 대한 긴급 대응을 결정하는 계기가 되었다.

  • 2-2. 4월 18~20일 악성코드 발견 및 KISA 신고 과정

  • 2025년 4월 18일 밤 11시경, SK텔레콤의 과금 분석 장비에서 삭제된 파일 중 악성코드 활동의 흔적이 발견되었다. 이튿날, 19일 새벽 1시 40분에 해당 장비는 격리 조치되고, 침입 경로 및 데이터 유출 분석에 착수하였다. 이후 19일 밤 11시 40분에세 HSS 서버에서 유출된 데이터 관련 패킷이 포착되며 유심 정보 유출의 가능성이 확인되었다. 4월 20일에는 이 사실을 한국인터넷진흥원(KISA)에 신고하였으나, 신고가 늦어진 점은 비판의 대상이 되었다.

  • 2-3. 4월 22일 공식 발표

  • 2025년 4월 22일, SK텔레콤은 공식 기자회견을 통해 이번 해킹 사건에 대해 고객의 유심 정보 일부가 유출된 정황을 발표하였다. 이날 SK텔레콤 유영상 대표는 사고 발생 후의 대응 조치를 설명하며 즉각적인 유심 보호 서비스를 제공하고, 비정상 인증 차단 시스템(FDS)의 강화를 약속하였다. 발표 이후 소비자들의 우려가 점차 다소 차분해졌으나, 여전히 불안감을 감추지 못하였다.

  • 2-4. 4월 28일 전면 유심 무상 교체 개시

  • 2025년 4월 28일 오전 10시, SK텔레콤은 유심 무상 교체 서비스를 전개하여 약 2500만 명의 가입자에게 유심 재발급을 제공하겠다고 밝혔다. 그러나 당시 보유한 재고가 소폭 부족하여 대기 인원이 발생하고, 고객들은 불만을 터뜨리기도 하였다. 이날 서비스는 서울 시내의 여러 대리점에서 시작되었고, 고객들은 유심을 교체하기 위해 긴 대기줄을 형성하였다.

  • 2-5. 4월 29일 탐지 시간 72시간 확인

  • 2025년 4월 29일, SK텔레콤은 해킹 사건 발생부터 데이터 유출 탐지까지의 시간 간격이 약 72시간이었다고 공식 발표하였다. 이는 내부 보안 시스템이 일정 수준 이상 작동하였다고 여겨지지만, 고객들에게 알림 문자를 제때 보내지 못한 점은 불만의 목소리를 불러일으켰다.

  • 2-6. 4월 30일 국회 청문회 개최

  • 2025년 4월 30일, 국회에서 SK텔레콤 해킹 사태와 관련된 청문회가 개최되었다. 이 자리에는 유영상 SK텔레콤 대표가 증인으로 참석하였으며, 해킹 사건과 그에 대한 SK텔레콤의 초기 대응 조치에 대한 질의가 이어졌다. 청문회에서는 고객 유심 교체 지연 문제와 여타의 위약금 면제와 관련된 사항들이 주요 쟁점으로 다루어졌다.

3. 주요 문제점 분석

  • 3-1. HSS 서버 보안 취약점과 BPFDoor 악성코드

  • 최근 SK텔레콤의 유심 해킹 사건은 통신사의 핵심 시스템인 홈가입자서버(HSS)의 보안 취약점이 악용된 전례 없는 사례로, 보안 점검의 필요성을 더욱 절감하게 만들었다. HSS는 구독자의 전화번호, IMSI(가입자 식별번호), 위치 정보 등 필수적인 사용자 정보를 담고 있어, 해킹이 진행되었을 당시 시스템에 다수의 악성코드가 잠재해 있던 것으로 알려졌다. 그 중 BPFDoor는 공격자의 원격 제어를 가능하게 하며, 탐지 및 분석을 어렵게 만드는 지능형 지속 위협(APT) 공격의 한 형태로 분류된다. 이런 악성코드는 '파일리스(fileless)' 구조를 채택하여 흔적을 남기지 않고 시스템을 침투하는 방법을 사용한다. 이는 기존의 보안 체계로는 감지하기 어려운 장애물이 되어, 공격의 심각성을 더욱 부각시킨다.

  • 정부 및 민간 조사단은 HSS에서 12종의 악성코드가 발견되었으며, 그 중 BPFDoor와 같은 고급 공격 도구가 포함되어 있었음을 밝혔다. 이 때문에 통신사의 보안 체계는 심각한 재점검 필요성이 대두되었고, 구조적인 보안 시스템의 취약성이 드러난 사건으로 평가받고 있다. 따라서 향후에는 통신망과 고객 정보 보호를 위한 기술적 대응이 절실하다.

  • 3-2. 초동 대응 지연 및 의심 정황 보고 축소

  • SK텔레콤은 HSS 시스템의 이상 징후를 발견한 후 4일이 지난 4월 22일에 공식 발표를 했으며, 이동안 가입자들에게 긴급한 상황을 제대로 알리지 않았다. 이는 초동 대응의 실패로 평가되며, 문제의 심각성을 축소하려는 모습이 비판의 대상이 되었다. KISA에 보고된 당시의 내용은 해킹 사실을 '의심 정황'으로 국한시켜 국민의 혼란을 가중시키는 결과를 초래했다. 이와 같은 초동 대응의 미비는 해킹 사건으로 인한 피해를 더욱 확대시킬 수 있는 위험 요소로 작용할 수 있다.

  • 국회 과학기술정보방송통신위원회 소속의 최수진 의원은 SK텔레콤의 KISA 보고 내용이 실제보다 축소되어 제출되었다는 점을 지적하며, 이로 인해 통신사와 정부의 대응이 늦어지면서 국민들이 겪은 불안이 커졌다는 사실을 강조했다. 이는 SK텔레콤과 같은 대형 통신사가 의무적으로 수행해야 할 위기 관리 시스템의 기본적인 신뢰를 해치는 행위로, 향후 유사 사건 발생 시 기업의 신뢰성에 큰 타격을 줄 수 있는 사례로 남게 될 것이다.

  • 3-3. 디지털 사회 신뢰 붕괴

  • 이번 SK텔레콤 해킹 사건은 단순한 정보유출 차원을 넘어, 디지털 사회 내에서의 신뢰를 붕괴시킨 사건으로 평가받고 있다. 현대 사회에서 많은 서비스가 정보통신에 의존하고 있으며, 통신망의 안정성은 중대한 요소로 자리 잡고 있다. 하지만 이번 사건은 통신사 마저 해킹에 무방비 상태였음을 시사하며, 디지털 신뢰의 기반이 얼마나 취약한지를 일깨워 준다.

  • 해킹으로 인해 2,500만 명의 고객 정보가 유출된 것은 단순한 개인정보 탈취를 넘어서, 전 국민의 디지털 아이디와 개인정보가 어떻게 쉽게 노출될 수 있는지를 보여주는 경고 사례로 남았다. 이러한 사건은 통신사 브랜드에 대한 신뢰를 심각하게 훼손하며, 향후 고객 이탈 및 소비자 불안을 초래하는 등 생태계 전반에 걸쳐 심각한 여파를 미쳤다.

  • 3-4. 기업·정부·개인의 위기 관리 실패

  • 해킹 사태를 통해 드러난 SK텔레콤의 위기 관리 실패는 단순히 기업의 문제가 아니다. 공적 신뢰를 기반으로 운영되는 정부와 기업 모두가 위기 상황에서 원활한 소통과 신속한 대응이 필수적임을 다시 한번 증명하였다. 통신사로서 고객의 신뢰를 쌓고 보호하는 것이 얼마나 중요한지를 간과한 것이 이번 사건의 불행한 결과로 이어졌다.

  • 또한 소비자 개인의 공적 정보를 보호하기 위한 사회적 책임을 각자가 인식하지 않았던 점도 간과할 수 없는 부분이다. 디지털 시대에 있어 개인의 정보는 단순한 데이터로 여겨질 수 없으며, 각 개인이 자신이 사용하는 서비스의 안전에 대한 충분한 이해와 경각심을 가져야 한다. 따라서, 향후 기업과 정부는 보안 관리에 대한 책임을 늘 그대로 인식하고 대응하기 위한 지속적인 투자와 교육을 병행할 필요가 있다.

4. 긴급 대응 조치 현황

  • 4-1. 유심 무상 교체 서비스 전개

  • SK텔레콤은 2025년 4월 28일, 대규모 유심 해킹 사건에 대응하기 위해 전 고객을 대상으로 유심 무상 교체 서비스를 시작했다. 이 서비스는 약 2,300만 명의 SK텔레콤 가입자와 이들의 망을 사용하는 알뜰폰 가입자까지 포함하며, 총 2,500만 명이 교체 대상으로 지목되었다. 유심 교체 서비스는 전국의 T월드 매장에서 진행되며, 처음에는 100만 개의 유심을 보유하고 있었지만, 급속하게 수요가 급증하면서 초기 재고가 바닥나는 대혼란이 발생했다. 고객들은 교체를 위해 긴 대기 줄을 서는 사태가 벌어졌고, SK텔레콤은 온라인 예약 시스템을 통해 혼잡을 줄이려 노력했으나, 시스템 장애도 발생했다.

  • 4-2. SW 기반 유심 재설정 기술 도입

  • SK텔레콤은 유심 교체 서비스와 함께 '유심 재설정' 기술도 도입했다. 이 기술은 실제 유심 칩을 교체하지 않고, 네트워크를 통해 기존 유심에 저장된 일부 식별 및 인증 정보를 갱신함으로써 해킹에 노출된 정보를 무용지물로 만든다. 유심 재설정은 약 10~15분 정도 소요되며, 사용자 데이터는 그대로 유지되기 때문에 고객의 추가적인 불편을 최소화할 수 있다. 이 과정은 T월드 매장에서 고객의 휴대폰과 단말기를 연결하여 진행되며, 사용자는 별도의 인증 절차 없이 쉽게 서비스를 받을 수 있다.

  • 4-3. 위약금 면제 및 보상 강화 요구

  • 이번 해킹 사건으로 인해 SK텔레콤은 고객 신뢰 회복을 위한 여러 보상책을 검토하고 있으며, 특히 위약금 면제를 포함한 보상 방안에 대한 논의가 활발하게 이루어지고 있다. 법 개정 필요성을 주장한 국회입법조사처의 권고에 따라, 고객이 통신사 이동을 원하는 경우 위약금이 면제되어야 한다는 내용이 포함되고 있다. 이는 고객의 피해를 최소화하고 다시 기업의 신뢰를 얻기 위한 중요한 조치로 평가받고 있다.

  • 4-4. 보안 대응 조직과 민관 조사단 구성

  • SK텔레콤은 해킹 사건 이후, 보안 강화를 위해 전담 조직과 민관 합동 조사단을 구성했다. 민관 합동 조사단은 해킹 사건의 진상 규명과 함께 향후 발생 가능한 유사 사건에 대한 예방책을 마련하는 역할을 맡는다. 이들은 SK텔레콤 뿐만 아니라 정부 기관과 협력하여 사이버 보안 체계를 전반적으로 점검하고 강화하는 데 주력하고 있다. 이를 통해 고객의 개인정보 보호를 위한 보다 철저한 조치가 유도될 것으로 예상된다.

5. 시장·사회적 영향

  • 5-1. 소비자 불안 심화와 사회 혼란

  • SK텔레콤의 유심 해킹 사건은 가입자 2,500만 명의 개인 정보 유출로 이어지면서, 소비자 불안을 크게 초래했습니다. 이 사건은 단순한 개인정보 유출 문제를 넘어 사회 전체에 불안을 확산시키는 계기가 되었습니다. 해킹이 발생한 지 한 달이 지난 지금도 피해의 정확한 규모와 유출 경로는 여전히 불분명한 상황입니다. 이는 불안감을 더욱 증대시켜 '사이버 범죄'에 대한 두려움을 자아내고 있습니다. 정부는 사고 경위를 조속히 파악하겠다고 밝혔지만, 이로 인해 발생하는 불확실성이 시장에 미치는 영향은 크기 때문에, 소비자와 기업 모두가 재빨리 해결책을 찾기 위해 비상상황에 대응해야 합니다. 또한 쿠팡, 카카오 등 타 기업들도 SK텔레콤의 해킹 사건을 계기로 임직원들의 유심 교체를 권고하며, 기업 내 정보 보호 조치를 강화하는 경향이 나타나고 있습니다.

  • 5-2. 주가 하락 및 시가총액 손실

  • 해킹 사건 발생 이후 SK텔레콤의 주가는 연일 하락세를 보이고 있습니다. 4월 22일 해킹 사건 전 주가는 5만8,800원이었으나, 5월 12일에는 5만2,200원으로 11.2% 하락했습니다. 이로 인해 SK텔레콤의 시가총액은 약 3000억 원 이상 감소하여, KT에 밀려 2위로 추락할 위기에 처했습니다. 이러한 주가 하락은 회사의 신뢰성에 큰 타격을 주며, 투자자들의 우려를 불러일으키고 있습니다. 특히 해킹 사건으로 인해 고객 이탈이 급증하며, 시장에서의 입지가 흔들리고 있습니다. 주가는 통신사들이 시장 내에서 자신감을 얻는 중요한 척도이므로, SK텔레콤이 이에 대한 대응책을 마련하지 않는 한 주가 하락이 계속될 것으로 보입니다.

  • 5-3. 가입자 이탈 움직임

  • 해킹 사건 이후로 정기적으로 가입자들이 SK텔레콤에서 다른 통신사로 이동하고 있는 상황이 발생하였습니다. 2025년 5월 초까지 약 250,000명의 고객이 SK텔레콤을 떠났으며, 이 수치는 향후 2.5백만 명에 이를 것으로 예상되고 있습니다. 이는 전체 가입자의 약 10%에 해당하는 수치로, 고객들이 위약금 면제와 같은 조치를 요구하는 상황에서 발생하는 현상입니다. 경쟁사인 KT와 LG유플러스는 고객 이탈을 다수 확보하며 이득을 보고 있으며, 이러한 현상은 SK텔레콤의 장기적인 성장성을 위협하는 요소로 작용할 가능성도 높습니다.

  • 5-4. 디지털 신뢰 위기

  • 이번 유심 해킹 사건은 SK텔레콤뿐만 아니라 국내 통신업계 전체에 디지털 신뢰 위기를 초래하고 있습니다. 고객들의 기밀 정보가 쉽게 유출될 수 있다는 사실은 통신사의 신뢰성을 급격히 저하시킵니다. 특히 스마트폰 사용이 일반화된 디지털 시대에서 이러한 사건은 소비자들이 통신사가 제공하는 서비스에 대한 신뢰를 잃게 합니다. 하지만 전문가들은 이번 사건을 계기로 기업들이 보안 시스템을 강화하고, 소비자와의 신뢰 관계를 재정립할 필요가 있다고 지적하고 있습니다. SK텔레콤이 더 철저한 정보 보호를 통해 고객들의 신뢰를 회복하지 않는 한, 본 사건이 초래한 장기적 여파는 불가피할 것으로 보입니다.

6. 향후 대응 및 제도 개선 방안

  • 6-1. 정보보호혁신특별위원회 출범

  • 2025년 5월 14일, SK그룹은 SK텔레콤 해킹 사건을 계기로 하여 외부 전문가가 참여하는 ‘정보보호혁신특별위원회’를 출범시켰습니다. 이 위원회는 기업의 보안 리스크를 사전에 감지하고 차단하기 위한 독립형 전문 기구로, 전문성과 객관성을 높이기 위해 다양한 분야의 전문가들이 참여하고 있습니다. 위원회의 주요 목적은 기업의 보안 시스템을 점검하고 강화를 위한 여러 가지 과제를 실행하는 것입니다. 이미 '모의 침투 테스트'와 같은 과제가 실시될 예정이며, 이 과정에서 해킹 기법을 활용해 현재의 시스템 취약점을 점검하고 보완하는 작업이 이루어질 것입니다.

  • 위원회의 구성은 SK텔레콤 뿐만 아니라 SK그룹 전 계열사에 걸쳐 이루어지며, 정보보호최고책임자(CISO)와 법무팀 등과 협력하여 구체적인 과제들을 수행하게 됩니다. 이러한 노력은 기존의 보안 시대에 한 걸음 더 나아가, 특히 발생 가능한 해킹 사건을 미연에 방지하는 데 중점을 두고 있습니다.

  • 6-2. 법 개정으로 위약금 면제·보상 의무 강화

  • SK텔레콤 해킹 사건을 계기로, 기업의 피해자 보상 의무를 강화하기 위한 법 개정이 필요하다는 인식이 확대되고 있습니다. 국회입법조사처는 통신사 해킹 사고에 대한 사후 대응 문제를 보고하며, '전기통신사업법', '정보통신망법', '개인정보보호법' 개정을 통한 체계적인 제도 정비를 제안하였습니다. 특히, 해킹으로 인한 피해자에게 위약금을 면제하는 조치를 법제화 할 필요성이 강조되고 있으며, 이는 기업들이 해킹 사건 발생 시 더욱 주도적으로 대처하도록 유도할 것으로 기대됩니다.

  • 이와 더불어, 해킹 사고와 가입자 피해 간의 인과관계를 밝혀내기가 어려운 현행 법률을 보완하기 위해, 개인정보보호법에 인과관계를 추정하는 조항 추가가 검토되고 있습니다. 이러한 법적 정비는 향후 유사 사건 발생 시에도 보다 명확한 기준을 제공하여, 피해자 보상을 위한 법적 장치를 마련하는 데 기여할 것입니다.

  • 6-3. 국가 차원의 사이버 경보 체계 보완

  • 현 정부는 SK텔레콤 해킹 사건을 계기로 국가 차원의 사이버 경보 체계를 보완할 필요성을 인식하고 있으며, 이를 위한 정책적 노력을 강화할 방침입니다. 이를 위해 우선적으로 민관 합동으로 구성된 사이버 보안 팀이 해킹 관련 정보 수집 및 분석을 통해 더욱 정교한 대응 체계를 구축할 예정입니다.

  • 예를 들어, 사이버 공격 징후나 위험성에 대한 조기 경고 시스템을 개발하고, 각 기업과 정부기관 간의 정보 공유를 활성화 하여 공격에 대한 대응 능력을 강화할 계획입니다. 또한 정기적인 사이버 보안 교육 및 훈련 프로그램을 통해 기업과 공공기관의 사이버 대응 능력을 실질적으로 향상하는 것이 목표입니다.

  • 6-4. 기업 보안 거버넌스 강화

  • 기업 내부에서 보안 거버넌스를 강화하기 위한 포괄적인 전략이 수립되고 있습니다. 이는 해킹 사건의 재발을 방지하기 위한 조직 문화 구축을 포함합니다. 기업은 보안 전담 조직을 강화하고, 각 부서별 보안 책임자를 지정하여 업체 전반의 보안 의식을 증진할 필요가 있습니다.

  • 특히, 기업의 보안 관련 정책 및 절차를 정기적으로 검토하고 업데이트하여 최신 위협에 대응할 수 있는 유연한 체계를 갖추도록 하여야 합니다. 또한, 외부 보안 전문가와의 지속적인 협력을 통해 최신 보안 기술 및 사기 수법에 대한 정보를 공유하고, 이를 회사의 보안 시스템에 반영해야 할 것입니다.

결론

  • SK텔레콤의 유심 해킹 사건은 단순한 기술적 결함을 넘어, 현대 디지털 사회의 신뢰를 심각하게 훼손하는 결과를 초래하였다. 이번 사건에서 드러난 HSS 서버의 보안 취약점은 고객 정보의 민감함을 일깨우며, 필수적인 보안 관리 및 대응 체계의 재구성을 요구하고 있다. SK텔레콤은 고객 신뢰 회복을 위해 유심 재설정 기술과 같은 혁신적인 기술 도입 외에도 보상 체계를 법적으로 강화해, 유사 사건 예방을 위한 실질적인 조치를 취해야 할 것이다.

  • 또한, 국회 차원에서의 제도적 개선은 필수적이며, 해킹 사건의 피해자를 보호하기 위한 법 개정이 필요하다. 이는 기업들이 미래의 사이버 공격에 보다 책무감 있게 대비할 수 있도록 하는 계기가 될 것이다. 범정부적인 접근을 통해 사이버 보안 경보 체계를 정비하고, 기업과 정부 간의 정보 공유 협력을 증진시키는 것은 장기적인 해결책으로 자리 잡을 것이다.

  • 결국, 고객들이 디지털 시대에서의 통신사에 대한 신뢰를 회복하려면 투명한 정보 공개와 신속한 대응이 필수적이다. 앞으로 이러한 방향으로 나아간다면, 통신사와 정부는 국민의 디지털 신뢰를 재건하는 데 기여할 수 있을 것이다. 이 사건을 기회 삼아 한 층 더 강화된 보안 체계와 신뢰 구축을 위한 노력을 게을리하지 않아야 한다.

용어집

  • SK텔레콤: 한국의 주요 통신사로, 고객 인증 시스템(HSS)을 운영하는 기업입니다. 이번 해킹 사건으로 인해 2,500만 명의 유심 정보가 유출되면서 사회적 신뢰를 크게 잃었습니다.
  • USIM 해킹: 본 사건에서 발생한 해킹 유형으로, 사용자의 유심 정보를 무단으로 탈취하는 행위입니다. 이는 통신사와 고객 간의 신뢰를 심각하게 훼손하였습니다.
  • HSS 서버: 홈 가입자 서버(Home Subscriber Server)를 의미하며, 통신사의 고객 인증 및 정보 관리 기능을 담당하는 시스템입니다. 이번 사건에서 그 보안 취약점이 악용되었습니다.
  • BPFDoor: 해킹 도구 중 하나로, 원격 제어를 가능하게 하는 악성코드입니다. 파일을 남기지 않고 시스템에 침투하는 방식으로, 고급 해킹 기법의 일종입니다.
  • 디지털 신뢰: 디지털 환경에서 정보 및 서비스를 제공하는 주체에 대한 신뢰를 의미합니다. 해킹 사건으로 인해 SK텔레콤을 포함한 전체 통신업계의 신뢰도가 감소하였습니다.
  • 정보보호혁신특위: SK텔레콤 해킹 사건 이후 설립된 위원회로, 외부 전문가들이 참여하여 기업의 보안 시스템 강화를 목표로 합니다.
  • 국회 청문회: 해킹 사건과 관련하여 SK텔레콤의 유영상 대표가 증인으로 참석한 정부 차원의 공식 회의입니다. 이에 대한 질의를 통해 사건과 대응 조치가 논의되었습니다.
  • 유심 교체: 유심 카드를 새롭게 발급하여 고객 정보를 보호하는 조치입니다. 이번 사건 후 SK텔레콤은 가입자들에게 무상으로 유심 교체 서비스를 제공했습니다.
  • 초동 대응: 사건 발생 후 즉시 취해지는 초기 대응 조치로, 본 사건은 초동 대응의 지연으로 비판을 받았습니다.
  • 사이버 경보 체계: 사이버 공격이나 해킹에 대한 경고 시스템으로, 이번 사건을 계기로 정부가 강화할 계획을 세운 체계입니다.

출처 문서