수천만 명의 개인정보를 보유하고 있는 국내 통신사들은 국가 기반 시설의 일부라 해도 과언이 아닙니다. 하지만 해킹 사고는 반복되고 있고, 고객들은 “도대체 어디서 뚫리는 것인가?”라는 질문을 던집니다. 겉보기에는 완전해 보이는 보안 체계에도 분명한 틈이 존재합니다. 이 글에서는 한국 통신사들이 보유한 보안 인프라의 구조적 약점과 그로 인한 리스크 요소들을 구체적으로 분석합니다.
1. 시스템 이원화 미비와 오래된 장비
많은 통신사들이 ‘서버 이중화’나 ‘망 분리’라는 용어로 보안 체계를 설명하지만, 실제 환경에서는 완전한 이원화가 제대로 이뤄지지 않은 경우가 많습니다. 특히, 고객 DB가 위치한 서버와 내부 개발·테스트 서버가 분리되지 않거나, 테스트 서버에 실데이터가 그대로 저장돼 있는 경우가 여전히 존재합니다.
2023년 LG유플러스 해킹 사건, 2025년 SKT 해킹 사고 모두 외부 인터넷과 연결된 테스트 서버가 초기 침입 경로로 활용되었고, 이들 장비는 보안 업데이트가 제대로 이뤄지지 않은 상태에서 노출되어 있던 것이 공통점이었습니다.
또한 통신사 내부에 사용되는 일부 네트워크 장비나 방화벽은 5~10년 전에 도입된 구형 장비들이며, 패치 주기가 길거나, 제조사 업데이트가 종료된 장비도 여전히 운영 중입니다. 이는 외부 공격자가 ‘알려진 취약점’을 노리기에 최적의 환경을 제공하는 셈입니다.
2. 인적 보안 취약성과 내부통제 미흡
통신사 보안 시스템이 아무리 잘 갖춰져 있어도, 가장 큰 구멍은 ‘사람’에서 시작됩니다. 특히 대형 통신사의 경우 수천 명에 달하는 외주 인력, 협력업체 직원들이 내부 시스템에 접근하는 구조입니다. 하지만 이들에 대한 보안 교육이나 인증 권한 관리가 허술한 경우가 많습니다.
2024년 SKT 해킹 사건에서도 내부 직원의 계정이 탈취되어 외부인이 핵심 시스템에 접근한 정황이 있었으며, 이는 단순한 기술적 방어로는 막을 수 없는 영역입니다. 대부분의 통신사는 인증·접근 관리 시스템(IAM)이 형식적으로 운영되고, ‘최소 권한 원칙’이 지켜지지 않는 경우도 빈번합니다.
더불어 퇴직자 계정 미삭제, 공유 계정 사용, 단일 비밀번호 사용 등은 해커들이 ‘사회공학적 기법’이나 ‘브루트포스 공격’을 통해 손쉽게 시스템에 접근할 수 있도록 만들고 있습니다. 내부자 보안은 외부 해킹보다 더 위험하다는 경고가 현실이 된 사례가 늘고 있습니다.
3. 보안 투자 대비 운영 효율성의 불균형
통신사들은 매년 수백억 원의 보안 예산을 투자한다고 발표하지만, 실제 이 예산이 제대로 쓰이는지에 대한 검증은 부족합니다. 대개는 외부 솔루션 도입이나 하드웨어 구매에 집중되고, 운영 인력 확충이나 정책 정비, 사고 대응 프로세스 강화에는 예산 배분이 미진한 경우가 많습니다.
일례로, 모 통신사는 침해 사고 대응 모의훈련(모의 해킹)을 연 1회만 실시하고 있으며, 야간 및 휴일에는 보안 관제 인력이 축소 근무를 한다는 사실이 내부 제보로 드러나기도 했습니다. 이런 환경에서는 해킹 사고 발생 시 초기 대응이 늦어질 수밖에 없습니다.
또한, 실시간 이상 탐지 시스템(SIEM)이나 보안 정보 분석 체계는 도입되어 있지만, 로그 데이터가 제대로 수집·해석되지 않아 침해 징후를 놓치는 사례도 다수 존재합니다. 보안 인프라가 형식적으로 존재할 뿐, 이를 해석하고 실시간 조치하는 역량이 부족한 것이 핵심 허점입니다.
기술보다 더 중요한 건 운영과 사람
통신사 보안 인프라의 가장 큰 문제는 ‘기술의 부재’가 아니라 운영과 관리의 허술함입니다. 수백억 원을 들여 최첨단 방화벽을 도입해도, 구형 서버를 그대로 두거나, 외주 인력 계정을 관리하지 않으면 보안은 무너질 수밖에 없습니다.
통신사는 물리적 장비를 넘어 ‘조직 문화’로서의 보안 개념을 정립해야 하며, 내부 직원의 보안 인식 개선, 실질적인 권한 통제, 비상 대응 체계 구축이 반드시 병행돼야 합니다. 기술 중심에서 사람 중심으로 전환하지 않으면, 해킹 사고는 반복될 수밖에 없습니다.