
LG유플러스가 KISA에 해킹 신고를 하며 통신 3사 모두 사이버 사고를 공식 인정했습니다. 이번 사태는 단순한 해킹이 아닌 대한민국 통신 인프라의 구조적 보안 부실을 드러낸 중대한 사건으로 평가됩니다.
1. LG유플러스 해킹, 증거 삭제 논란

2025년 10월 23일, LG유플러스는 한국인터넷진흥원(KISA)에 서버 해킹 정황을 공식 신고했습니다. 이로써 SK텔레콤, KT에 이어 통신 3사 모두가 사이버 침해 사고를 정부에 보고하게 되었습니다.
이번 사건은 단순한 보안사고가 아니라, 기업의 ‘대응 지연과 투명성 부재’가 불러온 시스템적 문제로 지적받습니다.
문제의 핵심은 내부 계정을 관리하는 ‘APPM(계정 권한 관리 시스템)’ 서버였습니다. 이 서버는 핵심 보안 자원을 통합 관리하는 시스템으로, 침해 시 기업 내부 전체망이 뚫릴 수 있는 위험한 구조였습니다.
특히 LG유플러스는 해킹 의혹이 불거진 후 포렌식 앞둔 시점에 서버를 재설치해 증거 인멸 의혹까지 받았습니다.
2. LG유플러스 해킹 사태 타임라인으로 보는 경과



LG유플러스 해킹 주요 경과
사건이 3개월간 이어지는 동안 정부와 국회가 개입하게 된 주요 흐름입니다.
| 날짜 | 주요 사건 | 주요 의미 |
|---|---|---|
| 7월 18일 | 화이트해커, LGU+ 해킹 제보 | 첫 내부 침입 경고 |
| 8월 12일 | 해킹 의심 서버 OS 재설치 | 증거 훼손 논란 |
| 10월 23일 | KISA에 공식 해킹 신고 | 통신3사 모두 신고 완료 |
3. LG유플러스 보안 취약점 8가지



국회 자료에 따르면 LG유플러스의 APPM 서버에는 8가지 심각한 보안 결함이 존재했습니다. 2차 인증 우회, 평문 비밀번호 저장, 백도어 존재 등 기본 보안 원칙조차 지켜지지 않았습니다.
실제로 관리자 페이지 접근 시 인증 절차가 생략된 것으로 드러났고, 일부 비밀번호는 암호화 없이 소스코드에 저장되어 있었습니다.
이는 단순한 기술적 실수라기보다, 기업 내 보안 의식 부재를 보여주는 징후로 해석됩니다. 전문가들은 “보안 시스템이 오히려 해커에게 가장 먼저 노출된 셈”이라고 평가했습니다.
4. 통신 3사 사이버 공격, 국가 인프라 위험



이번 LG유플러스 사건은 SK텔레콤, KT의 보안 사고와 맞물리며 통신 인프라 전반의 구조적 취약함을 드러냈습니다.
2025년 들어 통신 3사 모두가 해킹 피해를 입은 것은 처음으로, 전문가들은 이를 “통신망 전체의 경계 붕괴 신호”로 평가하고 있습니다.
특히 국회는 이번 사건이 통신사 내부의 문제를 넘어서는 국가 보안 거버넌스의 재편 과제로 보고 있습니다. 언론·금융·에너지 분야로 확장될 가능성까지 우려됩니다.
5. 앞으로 필요한 변화



현재 정부는 과기정통부와 KISA 중심으로 민관 합동조사를 진행 중이며, 포렌식 분석 결과가 오는 12월 발표될 예정입니다.
전문가들은 해킹 사고에 대한 ‘24시간 내 신고 의무’ 강화와 함께, 상시 모니터링 체계 구축, 보안 인력 확충이 시급하다고 조언합니다.
또한 통신사 내부에서는 빠른 복구보다 정확한 증거 보존과 책임 있는 공개가 필요하다는 의견이 많습니다. 신뢰를 잃은 보안은 고객 데이터를 지킬 수 없습니다.
맺음말


LG유플러스 해킹 사태는 단순한 기술 실패가 아닌 ‘침묵의 위험’을 보여줍니다. 사고를 숨기거나 지연 보고하는 관행이 반복된다면, 다음 피해는 더 커질 것입니다.
지금 필요한 것은 처벌 이전의 ‘투명성 회복’이며, 국민의 신뢰는 정확한 정보 공개에서 출발합니다.