
최근 SKT에서 발생한 대규모 데이터 유출 사건은 통신사 보안 체계에 심각한 경고를 던졌습니다.
이번 포스팅에서는 SKT 해킹 사건의 흐름을 시간대별로 정리하고, 공식 발표된 내용과 신중한 추정을 바탕으로 구체적으로 정리해 보았습니다.
🛡️ 1. 해킹 및 침투 단계 (추정)
SKT는 2024년 8월 초, 일부 인증 서버가 침해되고 민감 정보(IMSI, IMEI, USIM 인증 키 등)가 유출되었을 가능성을 공식 발표했습니다.
다만, 공식 발표 시점만으로는 해킹이 어떻게 시작되었는지 확인할 수 없습니다.
BPFDoor 악성코드는 평소에는 숨어 있다가 특정 신호에만 반응하며 정교한 방식으로 탐지를 회피한다는 점이 Trend Micro 보고서에서 언급되어 있습니다.
이를 가정해 보면 SKT의 공식 발표 시점 훨씬 이전부터, 아래와 같이 2023년 말 ~ 2024년 초 사이에 최초 해킹이 시작되어 유지되었을 가능성이 높습니다.
📢 2. 내부 인지 및 대외 공개
2024년 7월~8월 초 사이, SKT는 내부 보안 점검을 통해 비정상적인 이상 징후를 확인한 것으로 보입니다.
8월 초, 해킹 사실이 외부 언론에서 보도되며 알려졌고, SKT는 고객들에게 간단한 문자 메시지를 보내고 해킹 사실을 공식적으로 인정했습니다.

🛡️ 3. 공식 분석 및 후속 조치
2024년 9월 초, 한국인터넷진흥원(KISA)이 BPFDoor 분석 결과를 발표해 SKT 침해 사실을 공식 확인했습니다.
이후 관계 당국은 통신 3사 등 관련 업계의 보안 수준 강화를 촉구하고 후속 대책을 검토할 것으로 예상됩니다.
🔊 정리하며
이번 SKT 데이터 유출 사건은 통신 인프라 전체의 보안 수준을 다시 점검하게 만든 중대한 사건입니다.
사용자 입장에서도 제공되는 무료 USIM 교체 활용, 계정 보안 강화, 피싱 주의와 같은 추가 피해 방지를 위한 사용자 차원의 조치가 가장 필요합니다.
🔥 사용자 대응 가이드
- 👉 USIM 교체 활용: 제공되는 무료 USIM 교체 활용으로 잠재적 2차 피해 예방
- 👉 계정 비밀번호 변경: 각종 온라인 계정(금융, SNS 등) 비밀번호 변경
- 👉 2단계 인증 활용: OTP, 보안카드 등 2단계 인증 활용하여 계정 보호
- 👉 피싱 주의: 의심스럽고 출처 불분명한 링크나 파일을 클릭하지 않기
- 👉 통신사 보안 서비스 활용: USIM 보호 설정, 스팸 차단 같은 부가 서비스 활용하여 피해 예방
- 👉 공지 및 정보 확인: SKT, 관계 당국(과기정통부, 방통위 등), KISA 공지 확인 및 안내 따르기