[기자수첩] 통신사 해킹, 개별 회사 문제 넘어섰다…이젠 국가가 나설 때

SKT 통신망 침입한 악성코드 ‘BPF도어’, 사이버 간첩활동에 활용 美 ‘중국산 통신 장비 활용 금지’·英 ‘통신보안법 제정’ 사이버전쟁 시대에 발맞춰 국가 차원 대책 마련해야

2025-05-22     정진아 기자
사진=정진아 기자

한국금융경제신문=정진아 기자 | 이번 SK텔레콤 유심 해킹 사건이 민간 차원의 문제를 넘어 ‘사이버 전쟁’ 영역으로 들어갈 우려가 제기됐다. 미국, 영국 등 국가는 이를 방지하기 위한 대응책을 사전에 마련했지만, 우리나라는 이러한 논의가 여전히 요원한 상태다.

지난달 22일 공식 발표된 SKT 유심 해킹이 통신사 서버에서 발견된 악성코드 ‘BPF도어’로 인해 발생한 사실이 알려졌다. 해당 코드는 중국에서 지원하는 해커 집단 ‘레드멘션’에서 최초로 활용됐고, 주로 아시아 지역 통신사를 대상으로 사용된다.

BPF도어는 2021년 PWC 보고서를 통해 알려졌다. 중국 해커 그룹은 해당 악성코드를 수년간 해킹에 활용해 왔고, 이를 최초로 활용한 레드멘션은 중동·아시아 지역 통신·물류·교육 업체를 표적으로 삼은 바 있다.

트렌드마이크로 등 글로벌 보안업체들도 중국 해커조직이 이를 활용해 한국, 홍콩, 미얀마, 말레이시아, 이집트 등 지역의 통신·금융·유통업 대상으로 사이버 스파이 활동을 벌여온 바 있다고 언급했다.

해당 코드가 사용되는 것은 단순히 금전을 노린 협박 목적이 아니다. 이는 사이버 간첩활동을 위한 국가지원 백도어로, 국가 통신망 기밀 확보 등 정치적 목적의 해킹을 시도해온 것으로 알려졌다.

중국 해커집단 ‘플랙스타이푼’의 경우 공격자나 사이버 범죄자가 컴퓨터 네트워크에 해당 악성코드를 심어 조종하는 ‘봇넷’을 구성하기 위해 26만대 이상의 사물인터넷(IoT) 장비를 활용한 것으로 알려졌다. 미국과 베트남, 인도를 비롯한 19개국의 소규모 사무실과 홈오피스 네트워크망, 사물인터넷 등에 악성 소프트웨어를 심는 방식으로 해킹이 진행됐다.

미국 연방수사국(FBI) 발표에 따르면 해당 봇넷은 기밀 정보를 훔치거나 사회 기반 시설을 마비시키는 데 주로 사용된다. 이에 지난해 9월 FBI는 원격 제어 방식으로 감염된 기기의 악성 소프트웨어를 비활성화시켰으며, 미국 정부에서는 중국산 통신 장비 사용을 금지하거나 설치된 장비 교체를 위한 예산을 편성하기도 했다.

백악관에서는 지난해 12월 중국 해커그룹 ‘솔트 타이푼’이 최소 8개의 통신회사를 해킹해 고위당국자 등의 통신기록에 접근했다고 밝혔고, 대만 사이버 보안 기업 ‘팀T5’는 헤럴드경제와의 인터뷰를 통해 ‘중국 해킹 그룹은 계속해서 한국을 표적으로 삼아왔고, 앞으로도 공격의 우선순위가 될 것’이라고 밝힌 바 있다.

‘통신 전쟁’은 이제 우리나라까지 흘러들어왔다. 기업 차원에서 미리 대응하지 못한 것도 사실이지만, 이러한 문제가 수면 위로 떠오른 만큼 국가 안보 차원에서의 대책 마련에 나서야 한다.

미국의 경우 FBI, CISA 등 국가기관을 동원해 초기 탐지부터 대응 방안 마련 등에 나서고 있고, 중국 관련자들에 제재를 부과하고 있다. 지난 3월에는 연방 당국이 화웨이 등 통신 장비 업체에 대해 대규모 조사에 착수하는 등 보안에 총력을 기울이고 있다.

영국도 2020년 화웨이를 퇴출하며 고위험 업체 배제를 위해 ‘통신보안법’을 제정한 바 있다. 이를 통해 영국 내 모든 통신 사업자에 대해 사이버 보안 위험에 대한 분석과 대응 계획을 의무화하고, 통신망 회복력의 체계적 관리를 위해 통신규제기관 ‘Ofcom’에 강력한 감독 권한을 부여했다. 이를 어길 경우 매출액의 10% 또는 하루에 10만 파운드의 벌금을 지불해야 한다.

이처럼 SKT는 국가기간통신망인 만큼 이제는 정부나 국회 차원에서의 대책도 마련해야 한다. 이번 사태를 통해 정보보호 산업에 대한 중요성이 조명돼 국가 차원에서의 경쟁력을 키우기 위한 제도적 지원이 필요하다.