C.E.O 경영 자료

[긴급] SK텔레콤 해킹 사건: 사이버 침공 수준의 위협, 신속한 범인 특정 필수

정외철 2025. 5. 21. 16:57

[긴급] SK텔레콤 해킹 사건: 사이버 침공 수준의 위협, 신속한 범인 특정 필수

SK텔레콤 서버 해킹 사건에 대한 경찰 사이버수사대의 수사가 본격화되고 있다.

민간 보안 전문가들은 북한이 해킹을 감행했을 가능성이 크다고 분석하고 있으며, 중국을 경유한 북한 IP가 발견되어 해킹 방식이 과거 북한 작전과 유사하다는 점이 지적되고 있다.

1. 보안 해제 논란과 내부 조력자 가능성

국회 증언에 따르면, SK텔레콤의 보안 시스템이 업무 효율성을 이유로 해제된 상태였던 것이 확인되었다.

이로 인해 해커가 침입할 수 있는 보안 취약점이 발생했으며, SK 내부에서 보안 설정을 변경한 과정이 이번 사건과 연결되어 있을 가능성이 제기된다.

일부 전문가들은 국내 협력자가 개입했을 가능성도 배제할 수 없다고 평가하고 있으며, 경찰은 내부 접근 기록을 철저히 분석 중이다.

2. 기술적 분석 – 북한 해킹 방식과 일치하는 점

보안 전문가들은 북한 해커들이 과거 사용했던 악성코드 및 해킹 경로와 이번 사건이 유사하다는 점을 강조했다.

SK의 서버 로그가 삭제된 상태지만, 현재까지 확보된 네트워크 기록을 분석한 결과 중국을 경유한 북한 IP가 검출된 것으로 나타났다.

이에 따라 이번 해킹 사건이 북한과 연관되었을 가능성이 더욱 커지고 있다.

3. 국내 해킹 가능성과 총수 개입 여부

현재까지 확인된 정보로 볼 때, 이번 해킹이 국내에서 이루어졌을 가능성도 존재한다.

SK 사장의 국회 증언에 따르면, 보안 시스템이 편의성 문제로 해제된 상태였다는 점이 밝혀졌으며, 이 시점과 해킹 발생 시점이 일치하는지 면밀한 조사가 필요하다.

일부 전문가들은 기업 고위층이 해킹 가능성을 인지했음에도 불구하고 조치를 취하지 않았을 가능성을 고려해야 한다고 지적했다.

4. 총지휘자의 수사 방향 제시

사이버수사대는 다음과 같은 수사 방향을 따라야 한다:

*포렌식 분석: 삭제된 서버 로그 복구, 악성코드 DNA 분석, 네트워크 패킷 데이터 조사

*내부 보안 변경 내역 조사: 보안 정책 변경 기록 확인, 내부 사용자 활동 검토

*국제 협력 및 정보 공유: NSA, KISA, 일본 NISC와 협력하여 북한 및 중국 해킹 방식 검토

*범인 특정 및 법적 대응: 확보된 증거를 바탕으로 해킹 조직의 정체를 밝혀 국제법 및 국내법에 따라 처벌 진행

5. 추가적인 기술적 수사 방향

사이버수사대가 놓칠 수 있는 기술적 부분을 보완하여 범인 특정 가능성을 높이기 위한 추가 수사 방향:

1) 해킹 원점 확인 - 네트워크 트래픽 포렌식

*데이터 유출 흐름 분석: 해킹이 처음 발생한 서버에서 데이터를 어떻게 외부로 전송했는지 확인.

*패킷 캡처(Packet Capture) 조사: 네트워크 통신을 기록한 패킷 데이터를 분석해 해커가 사용한 프로토콜과 도메인 확인.

*VPN 및 프록시 탐지: 북한 및 중국 해커들이 VPN을 통해 경유한 기록이 있는지 확인.

2) 악성코드 심층 분석 - 코드 DNA 추적

*악성코드 바이너리 비교: 기존 북한 및 중국 해커들이 사용한 악성코드와 현재 사건의 코드 구조 비교.

*코드 서명 및 컴파일 정보 확인: 악성코드 제작 환경 분석을 통해 해킹 조직의 정체 파악.

*C2 서버(Command & Control) 추적: 해킹을 실행한 서버가 어디로 연결되어 있는지 파악.

3) 내부 보안 변경 내역 – 정책 조작 여부 분석

*SK 내부 보안 로그 무결성 검증: 보안 해제 후 변경된 설정이 조작되었는지 확인.

*권한 상승 공격 여부 조사: 해커가 내부 관리자 계정을 탈취하여 권한을 상승시켰을 가능성 검토.

*내부 사용자 활동 패턴 분석: 보안 변경과 동시에 내부 특정 사용자의 이상 행동이 있었는지 확인.

4) 범인 특정 및 국내 협력자 여부 조사

*국내 IP와 접속 흔적 조사: SK 내부에서 직접 해킹이 이루어졌는지 확인.

*내부 직원의 의심스러운 접근 기록 분석: 보안 정책 변경 당시 특정 직원이 이상 행동을 보였는지 조사.

*해커 그룹의 작전 방식 검토: 북한 해킹 조직의 기존 패턴과 일치하는지 비교하여 조직 특정.

6. 국내외 유사 사건 참고

국내 유사 사건

*한국 금융기관 해킹 사건 (2023년 8월)

*북한 해커 조직이 국내 주요 은행의 고객 정보를 탈취.

*악성코드를 이용해 내부 시스템에 침투한 후, 장기간 감시하며 데이터를 유출.

*대한민국 정부 기관 해킹 사건 (2024년 2월)

*정부 기관 내부 네트워크를 침해하여 국가 기밀 문서 유출.

*VPN을 우회하여 내부 시스템에 접근 후, 데이터를 해외 서버로 전송.

해외 유사 사건

*일본 통신사 해킹 사건 (2023년 11월)

*일본의 이동통신사가 해킹당해 가입자 정보 및 통신 데이터 유출.

*북한 및 중국 해커 조직이 연계된 것으로 추정됨.

7. 총력 대응 및 사이버 침공 사건 규정

이번 해킹 사건은 단순한 기업 데이터 유출이 아니라 사이버 침공, 즉 군사적 침공과 동일한 국제법이 적용되는 사건이다.

범인 특정은 선택 사항이 아니라 국가 생존과 직결된 필수적 수사이며, 이는 국가의 현실적 안전뿐만 아니라 미래의 안보를 보장하는 핵심 요소다.

이번 사건은 한국의 국가 존망과 연결된 문제이며, 정치적 이해관계에 휘둘려서는 안 되고, 특정 기업의 이익 보호를 위해 수사 방향이 왜곡되어서도 안 된다.

사이버수사대는 최대한 신속하고 철저한 수사를 통해 국가 안보를 지킬 수 있도록 총력 대응을 해야 한다.

#SK해킹 #사이버수사대 #해킹 #북한해킹 #중국해킹 #러시아해킹 #보안회사 #경찰청 #서울경찰청 #국정원

2025.5.21

국민 수행자 정외철