
SKT 해킹 2차 조사: 정말 유심 교체로 끝날까요?
생각보다 심각했던 2차 조사 결과를 살펴봤습니다.
안녕하세요, 꼬박 2주를 기다려 드디어 유심 교체를 받고 온 라니입니다. 사실 그 후기를 좀 풀어볼까 했었는데, 마침 그 직후에 SK텔레콤 유심 정보 해킹 사고 관련 민관합동조사단의 2차 조사 결과가 5월 19일 공개되었습니다. 그런데 이 내용을 자세히 들여다보니, 어쩌면 유심 교체마저도 완벽한 해결책은 아닐 수 있겠다는 복잡한 생각이 들더군요.
조사 결과가 생각보다 더 심각한데요?

민관합동조사단의 이번 2차 발표에서 가장 충격적이었던 건, 이번 해킹으로 빠져나간 핵심 정보가 약 2,695만 건의 유심 관련 정보로 최종 확인됐다는 점입니다. 데이터 용량만 해도 무려 9.82GB나 된다고 하는데, 이건 SKT 전체 가입자 규모에 육박하는, 거의 모든 고객의 유심 정보가 포함된 어마어마한 양인 셈이에요. 게다가 이 정보에는 가입자의 전화번호는 물론이고, 심 스와핑에 악용될 수 있는 가입자 식별키(IMSI) 같은 민감한 정보들이 포함돼 있어, 정말이지 2차 범죄 가능성까지 걱정하지 않을 수 없는 상황입니다.
여기에 더 놀랄만한 소식이 있습니다. 조사단은 이번 점검에서 총 25종의 악성코드를 찾아 제거했다고 밝혔는데요, 이 숫자가 지난 1차 발표 때 확인했던 4종에서 무려 6배 넘게 늘어난 겁니다. 특히, 발견된 악성코드 대부분은 리눅스 서버를 은밀히 노리는 BPFDoor 계열로 총 24종이나 됐다고 합니다. 이 BPFDoor 악성코드에 대해선 제가 지난번 포스팅에서도 한번 자세히 설명했었죠? 내부 네트워크에 깊숙이 침투하면서도 통신 흔적을 거의 남기지 않아 정말 탐지가 어려운 녀석이에요. 조사단 역시 이 점을 인지하고 이미 알려진 BPFDoor 변종 202종을 찾아내는 전용 분석 도구까지 동원해 SKT 전체 서버를 샅샅이 검사했다고 하니, 그만큼 이번 해킹의 심각성과 대응의 어려움을 확실히 보여준 셈이죠.
여기에 악성코드에 감염된 것으로 확인된 서버도 총 23대로 늘어났습니다. 조사단은 현재까지 15대 서버에 대한 포렌식을 완료했고, 나머지 8대 서버 분석은 5월 말까지 마칠 예정이라고 합니다. 또한 BPFDoor 외에도 추가적인 악성코드 감염 여부를 확인하는 5차 점검까지 이미 착수했다고 하니, 조사는 아직도 현재진행형인 셈이죠.
1차 발표에 비해 달라진 내용들
이번 2차 발표 내용은 지난 1차 발표와 비교하면 그 차이가 매우 크다는 걸 알 수 있습니다. 사실 지난 4월 말 발표에서도 상황이 꽤 심각했지만, 이번 2차 조사에서는 그때보다 훨씬 더 구체적이고 광범위한 피해 상황이 드러났기 때문이에요. 어떤 내용들이 달라졌고, 왜 그렇게 심각한지 한번 짚어보겠습니다.
먼저, 악성코드 종류가 크게 늘어났습니다. 1차 조사에서는 BPFDoor 계열 악성코드 4종만 발표되었는데요, 이번에 밝혀진 바로는 무려 25종이나 됐습니다. 이후 진행된 정밀 점검 과정에서 추가로 21종의 악성코드가 더 드러난 것이죠. 결국 초기 발표 이후 조사 범위를 SKT의 거의 모든 서버로 확대하면서, 지금까지 전혀 드러나지 않았던 수많은 변종 악성코드들이 속속 발견된 셈입니다.
두 번째로, 감염 서버 수도 크게 증가했습니다. 초기 1차 조사에서는 주요 서버 5대만 문제로 지목됐는데요, 이후 추가 조사 과정에서 무려 18대가 더 발견되면서 전체 감염 서버가 23대로 늘어난 겁니다. 특히 새롭게 발견된 서버 중 2대는 고객들의 민감 정보를 일시적으로 저장하는 역할을 했다고 하니, 이제 공격자들이 민감한 개인정보에 접근했을 가능성도 완전히 배제할 수 없게 되었네요.
세 번째는, IMEI 유출 가능성에 대한 조사단의 입장 변화입니다. 사실 이 부분이 개인적으로 가장 신경 쓰였는데요, 1차 발표 당시 정부와 조사단은 IMEI 유출은 없었다고 비교적 확고하게 발표했었죠. 당시에는 IMEI 정보가 저장된 서버 38대를 중점적으로 조사한 결과 악성코드가 발견되지 않아서 그런 결론을 내린 거였는데, 이번 2차 조사 과정에서 IMEI 정보가 포함된 파일이 있는 서버 2대가 추가로 감염된 사실이 밝혀지면서 상황이 바뀌었습니다.
다만 조사단은 2024년 12월 3일 이후 최근 수개월간의 로그를 분석한 결과, 해당 파일에서 IMEI 정보가 외부로 유출된 흔적은 발견되지 않았다고 밝혔습니다. 하지만 2년 반이나 되는 긴 시간 동안의 로그가 없기 때문에, 여전히 불확실한 상태인 것이죠.
마지막으로, 유출 정보의 범위가 보다 확실하게 구체화되었습니다. 1차 발표 때는 유출된 정보가 유심 복제에 악용될 수 있는 정보 4종과 SKT 내부 관리용 정보 21종이라고만 간략히 언급됐는데요, 이번 2차 발표에서는 약 2,695만 건이라는 규모와 함께 보다 상세한 항목들이 공개됐습니다.
결국, 1차 발표 때보다 유출된 정보의 양과 민감성이 훨씬 심각하다는 사실이 분명히 드러났다고 할 수 있죠. 솔직히 이쯤 되면 1차 조사 발표 때는 너무 낙관적으로 접근했던 게 아닌가 하는 생각도 들 정도입니다.
추가로 감염된 서버들

이번 해킹 사고, 단순히 서버 몇 대가 감염되었다는 수준을 넘어선 이야기입니다. 조사단의 발표를 보면, 감염된 서버 23대의 역할과 중요도가 그야말로 천차만별인데요, 문제는 SKT의 가입자 관리 및 인증 시스템과 직결된 핵심 서버들이 포함되어 있다는 점입니다.
여기서 우리가 주목해야 할 부분은, 통합 고객 인증 서버와 연동된 특정 서버 2대가 악성코드에 감염되었다는 사실인데요. 이 서버들은 사용자가 본인 확인을 시도할 때 IMEI는 물론이고, 가입자의 이름, 생년월일, 전화번호, 이메일 주소 같은 아주 민감한 개인정보를 임시로 저장하는 역할을 수행하고 있었습니다. 우리가 무심코 본인 인증 버튼을 누르는 그 순간, 해커가 바로 그 뒤에서 개인정보를 노렸던 셈이죠.
다른 유형의 감염 서버들은 주로 유심 발급 및 관리 시스템과 연관된 것으로 보이는데요. 이미 1차 조사 때부터 유심 정보를 저장하던 서버 5대가 해킹된 사실이 드러났었는데, 이 서버들에는 IMSI나 전화번호처럼 유심 복제에 필수적인 핵심 데이터들이 고스란히 담겨 있었습니다. 결국 2차 조사에서는 이 서버들에 저장된 정보들이 공격자 손에 넘어간 것으로 확인된 상황입니다.
2년 6개월의 공백과 사라진 기록들
이번 조사 결과를 접하면서 개인적으로 가장 안타까웠던 대목은, IMEI를 포함한 약 29만 건에 달하는 민감한 개인정보가 실제로 외부로 빠져나갔는지 그 여부가 끝내 미확인 상태로 남게 되었다는 점입니다. 물론 조사단이 악성코드에 감염되었던 서버 내부에서 IMEI 정보가 담긴 파일을 발견한 것은 사실이지만, SKT 측이 시스템 이상 징후를 처음으로 감지한 이후인 2024년 12월 3일부터 2025년 4월 24일까지의 로그에서는 해당 파일이 외부로 전송된 흔적은 발견되지 않았다고 하는데요. 어떻게 보면 최근 수개월 동안은 공격자가 이 IMEI 파일을 외부로 유출하지 않았다는 점은 확인된 셈이니, 그나마 불행 중 다행이라고 해야 할까요.
하지만 진짜 문제는 바로 그 이전의 기록입니다. 공격자가 SKT 시스템에 최초로 침투한 것으로 특정된 2022년 6월 15일부터, 이상 징후를 탐지하기 직전인 2024년 12월 2일까지, 무려 2년 반이라는 어마어마한 기간의 로그 기록이 아예 존재하지 않기 때문이죠. 이로 인해 해당 기간 동안 공격자가 과연 IMEI 파일을 얼마나, 어떻게 빼내 갔는지는 현재로선 그 누구도 명확히 확인할 방법이 없는, 답답한 상황에 놓이게 된 것입니다. 조사단 역시 브리핑을 통해 과거 로그 자료가 부재하여 과거 유출 여부를 추정하기 어렵다고 솔직하게 인정하며, 만일의 사태에 대비해 현재 다크웹 등에서 해당 정보가 불법적으로 유통되는지를 지속적으로 모니터링하고 있다고 설명했습니다. 결국, IMEI의 유출 가능성은 확인되지 않았지만, 동시에 유출되지 않았다고 단정할 수도 없는 매우 껄끄러운 상태로 남게 된 셈입니다.
너무 늦어버린 탐지
이러한 문제가 발생하게 된 가장 근본적인 원인을 파고들면, 결국 탐지가 너무나도 뒤늦게 이루어졌다는 점으로 귀결됩니다. 장기간 탐지가 지연되면서 공격자는 SKT 내부 시스템을 마치 제집처럼 자유롭게 드나들었을 가능성이 크며, 어떻게 보면 SKT의 서버는 그들에게 거의 ‘열린 문’이나 다름없었던 상황이라고 할 수 있겠습니다.
탐지가 이토록 지연되었다는 것은 단순히 "사고를 뒤늦게 파악했다"는 차원의 문제를 훨씬 뛰어넘습니다. 바로 결정적인 단서가 담긴 로그의 완전한 유실을 의미하기 때문이죠. 해커가 어떤 취약점을 통해 시스템에 침투했는지, 어떤 데이터를 목표로 삼았는지, 또한 어떤 서버들을 경유하며 활동했는지 등의 정보가 사라짐으로써, 정확한 원인 규명과 향후 유사 공격을 방어하기 위한 대책 마련이 어려워진 것입니다.
APT 공격의 현실화
기술적인 관점에서 이번 사태를 바라본다면, SKT 내부망의 어딘가에 이미 2022년 중반경부터 공격자에게 공략당할 수 있는 심각한 취약점이 존재했고, 이후 추가적인 보안 조치가 제대로 이루어지지 않은 채 오랜 기간 방치되었음을 의미합니다. 이는 국내 다른 주요 기업들 역시 언제든지 이번 사례와 유사한 지능형 지속 위협(Advanced Persistent Threat) 공격에 장기간 탐지조차 못 한 채 노출될 수 있다는 경고등이 켜진 셈입니다.
사회적으로도 이번 사태는 상당한 파장을 일으켰습니다. 우리나라 국민 절반 이상에 해당하는 가입자의 민감한 정보가 오랜 기간 동안 해커에게 노출되었을지도 모른다는 불안감과 함께 해당 기업에 대한 신뢰 저하가 현실화된 것이죠. 특히 통신 인프라는 국가 기간망으로서 안보와도 직결된다는 점에서, 이번 해킹 사건은 단순히 기술적인 대응을 넘어 사회적, 그리고 정책적 차원에서도 매우 심각하게 다루어져야 할 이슈임을 분명히 보여주었습니다. 이래서 보안에는 끝이 없다고 하는 모양입니다.
유출된 개인정보의 위험성
이번 SKT 해킹 사고로 외부 유출이 최종 확인된 데이터는 전화번호와 IMSI를 중심으로 하는 9.82GB 규모의 SKT 가입자 전체 데이터로, 이는 국내 이동통신 역사상 유례없는 규모의 정보 유출 사건임이 분명합니다. 그렇다면 이번 SKT 해킹 사고, 단순히 개인정보가 새어 나간 수준을 넘어 우리 일상에서도 큰 위협이 될 수 있을까요?
유심 복제와 심 스와핑 공격
가장 먼저 우려되는 지점은 역시 유심 복제를 통한 심 스와핑 공격의 가능성입니다. 이는 탈취한 가입자 정보를 이용해 유심을 복제하고, 이를 통해 금융 계정이나 온라인 서비스의 인증 체계를 무력화하는 수법이죠. 이번 유출로 IMSI, 전화번호, 생년월일에 이메일 주소까지 넘어갔다면, 공격자가 이 정보들을 조합해 유심 복제를 시도할 여지는 충분하다고 볼 수 있습니다. 물론 통신사들이 보안 강화를 위해 추가적인 확인 절차를 마련하겠지만, 만에 하나 일부 유심이 복제된다면 금융사기나 OTP 문자 메시지 탈취와 같은 2차 피해로 이어질 수 있다는 점이 문제입니다.
IMEI 유출과 단말기 복제
여기에 그치지 않고, IMEI가 유출되었다면 IMEI 유출로 인한 복제폰 범죄 또한 간과할 수 없는 위협입니다. IMEI는 스마트폰의 일종의 주민등록번호와 같아서, 분실하거나 도난당한 스마트폰을 추적하거나 해당 단말기의 접속을 차단하는 역할을 하는데요. 만약 IMEI 목록이 대량으로 유출되었다면, 범죄 조직이 도난폰이나 불법 유통 단말기에 유출된 정상 IMEI를 덮어씌워 대포폰으로 둔갑시킬 가능성이 열리는 셈이죠.
상황은 더 심각해질 수도 있습니다. 만약 공격자가 IMSI와 IMEI 정보를 한 세트로 손에 넣는다면, 복제 유심과 복제 단말기를 결합한 고도로 지능화된 위장 공격까지 감행할 수 있기 때문입니다. 이렇게 되면 통신사가 제공하는 유심 보호 서비스마저 무력화될 수 있어, 그야말로 속수무책으로 당할 수 있다는 불안감이 커집니다.
맞춤형 사회공학적 공격
마지막으로, 어쩌면 가장 현실적인 위협은 바로 사회공학적 공격입니다. 유출된 정보에 가입자 이름, 이메일, 생년월일 등이 포함되어 있다면, 공격자들은 이를 정교하게 활용하여 특정인을 겨냥한 맞춤형 피싱이나 스미싱 메시지를 대량으로 살포할 수 있습니다.
예를 들어, "OOO 고객님, SKT 개인정보 유출 관련 보상 안내입니다"라는 식으로 접근해 사용자의 경계심을 허문 뒤, 악성 링크 클릭을 유도하거나 추가 개인정보, 심지어 금전까지 탈취하려는 시도가 빈번해질 수 있다는 것이죠. 어떻게 보면 이러한 사회공학적 공격이 기술적인 해킹보다 더 직접적이고 광범위한 피해를 야기할 수 있기 때문에, 사용자의 철저한 주의와 보안 의식이 그 어느 때보다 중요해지는 시점입니다.
SKT가 불러온 나비효과
이번 SKT 해킹 사고는 우리 사회에 여러모로 적잖은 파장을 일으키고 있는데요, 먼저 기술적인 측면을 살펴보면 국내 최대 통신사 중 하나인 SKT의 핵심 서버가 장기간 외부 공격에 속수무책으로 노출되었다는 사실만으로도 충격이 상당합니다. 특히 이번 공격에 활용된 것으로 알려진 BPFDoor 악성코드는 과거 해킹 그룹 APT31, Red Menshen이 사용했던 전적이 있어, 단순한 금전적 이득을 넘어선 국가 차원의 사이버 정찰 활동일 가능성까지 조심스럽게 제기되는 상황이죠. (물론 이미 Github에 BPFDoor의 소스코드가 올라와 있는 만큼, 공격자의 신원에 대해서는 확정짓기 어렵습니다.)
알려진 위협, 막지 못한 허점
더욱 심각하게 받아들여야 할 지점은 침투 방식이 고도의 기술력을 요하는 제로데이(Zero-day) 공격이 아니었다는 점입니다. 오히려 이미 보안 업계에 그 존재가 알려져 있던 백도어의 변종을 통해 발생했다는 사실인데요. 실제로 조사 과정에서 202종에 달하는 BPFDoor 변종 탐지 도구가 동원되어 추가 감염 서버를 식별해냈다고 하니, 이는 역설적으로 기존 보안 시스템이 이미 알려진 위협조차 제대로 걸러내지 못할 만큼, 그 방어망이 촘촘하지 못했다는 점을 명확히 보여주는 대목이기도 합니다. 솔직히 말해서, 기본적인 방어 체계 자체가 부실했다고밖에 볼 수 없는 상황인 거죠. 어떻게 보면 가장 기본적인 문단속조차 제대로 하지 못한 셈이니까요.
전국민적 불안과 사회적 여파
기술적인 문제 못지않게, 어쩌면 그 이상으로 심각한 것은 바로 이번 사태가 불러온 사회적 파장입니다. SKT 가입자는 물론이고, SKT의 통신망을 빌려 쓰는 알뜰폰 이용자까지 고려한다면 사실상 대부분의 국민이 잠재적인 피해 범위에 놓였다고 봐도 과언이 아닐 정도인데요. 실제로 사건이 공론화된 직후, 개인정보 유출이나 스미싱 같은 추가 피해를 우려한 가입자들이 유심을 교체하기 위해 대리점으로 몰려들면서 일부 현장 업무가 마비되는 등 상당한 혼란이 빚어졌습니다.
하지만 문제는 여기서 그치지 않았습니다. 이용자들이 느끼는 불안감이 증폭되면서, 정확한 사실 확인 없이 무분별하게 정보가 퍼져나가거나 심지어 가짜 뉴스까지 생성되고 유포되는 안타까운 상황까지 벌어졌습니다. 이는 단순히 개인 식별 정보가 유출되는 수준을 넘어, 자신의 휴대전화가 복제되어 명의도용 범죄에 악용되거나, 금융 정보 탈취로 이어질 수 있다는, 어떻게 보면 극단적인 공포감으로까지 확산되는 양상을 보인 셈이죠.
기업의 책임 강화 논의
이번 사태의 심각성은 국회까지 움직이게 만들었습니다. 통신사를 포함한 정보통신서비스 제공 사업자들을 향해 더욱 강력한 보안 규제를 마련해야 한다는 목소리와 함께, 피해 발생 시 실질적인 구제가 가능한 징벌적 손해배상 제도 도입의 필요성이 다시 한번 수면 위로 떠올랐습니다. 이제 기업이 기본적인 보안 관리 의무를 등한시했을 경우, 그저 이미지 좀 구기고 과징금 얼마 내는 수준으로 끝날 문제가 아니라는 사회적 공감대가 꽤나 뚜렷해지고 있는 분위기입니다.
어떻게 보면, 기업의 존립 자체를 위협할 만한 경제적 타격까지 각오해야 한다는 목소리가 커지고 있는 셈인데요. 따라서 앞으로 이와 유사한 대형 보안 사고가 또다시 발생한다면, 해당 기업이 짊어져야 할 책임의 무게는 이전과는 비교할 수 없을 정도로 무거워질 것이라는 데에는 이견이 없어 보입니다.
유심보호서비스는 만능이 아니다

이번 해킹 사건 이후 SKT는 부랴부랴 이용자 피해를 최소화하기 위한 대책들을 내놓았는데요, 그 대응책은 바로 전체 고객을 대상으로 한 유심 무상 교체 지원입니다. 유심 교체의 핵심 목표는 유출된 IMSI를 이용한 유심 복제를 막는 데 있었죠. 새 유심으로 바꾸면 이전 유심의 IMSI는 통신망에서 더 이상 유효하지 않게 되고, 공격자가 확보한 IMSI 정보로는 인증을 받을 수 없게 되는 원리입니다.
하지만, 솔직히 말해서 유심 교체만으로는 모든 문제가 해결되진 않습니다. 가장 큰 문제는 이미 엎질러진 물, 즉 유출된 데이터 자체는 회수가 불가능하다는 점이죠. 어떻게 보면 유심 교체는 앞으로 발생할 수 있는 심 스와핑 같은 추가 피해를 막기 위한, 일종의 예방 주사에 가깝다고 볼 수 있습니다.
게다가 현실적으로 모든 고객이 자발적으로 교체에 참여하기도 어렵다는 문제도 무시할 수 없었고요. 실제로 사고 직후 일부 대리점에서는 유심 교체를 원하는 고객들이 몰리면서 극심한 혼잡을 빚기도 했지만, 시간이 흐르면서 교체 참여율이 점차 낮아지는 것은 어쩔 수 없는 현상이었죠. 결국 유심 교체의 효과는 얼마나 많은 사람이 참여하느냐에 달렸으니, 모두가 바꾸지 않는 이상 완벽한 방패가 되긴 어렵다는 이야기입니다.
두 번째 핵심 대응책은 바로 유심보호서비스 가입입니다. 이 서비스는 SKT가 제공하는 부가서비스인데, 유심을 특정 단말기와 1:1로 묶어둬서, 복제된 유심이 다른 기기에서 통신망에 접속하려는 시도를 시스템 차원에서 막아주는 역할을 합니다. 사고 이후 SKT는 이 서비스 가입을 권장했고, 나중에는 한발 더 나아가 5월 중순부터는 별도 신청 없이 개선된 유심보호서비스 2.0을 모든 고객에게 기본으로 제공하는 조치까지 시행했죠.
이 유심보호서비스는 특히 심 스와핑 방어에 있어서는 상당히 효과적인 모습을 보여줍니다. 공격자가 개인정보를 탈취해 유심 복제에 성공하더라도, 이렇게 만들어진 유심으로는 통신망 접속이 바로 차단되거든요. SKT도 이 서비스의 신뢰성을 강조하면서 "가입 이후 발생하는 금융 피해는 SKT가 100% 보상하겠다"고까지 공언했을 정도니까요.
하지만 이 유심보호서비스 역시 만능열쇠는 아닙니다. 앞서 언급된 것처럼, 만약 공격자가 IMSI뿐만 아니라 사용자의 단말기 고유식별번호(IMEI)까지 동시에 손에 넣었다면, 유심보호서비스가 이를 탐지하기 어려워지는 상황이 발생할 수도 있습니다. 서비스의 기본 작동 원리가 유심 정보와 단말기 정보의 불일치를 감지하는 것인데, 공격자가 이 두 가지 정보를 모두 완벽하게 복제해버리면 이론적으로는 방어 체계를 우회할 가능성도 얼마든지 열려있는 셈이죠. 물론, 이건 정말 고도의 해킹 기술이 필요한 시나리오라 현실적인 위협 수준이 아주 높다고 보긴 어렵습니다만, 분명한 한계점으로 인지하고 있어야 할 부분임에는 틀림없습니다.
결국, 남는 것은 사용자들의 불안
끝으로, 2차 조사 결과까지 공개되면서 이번 사고는 새로운 국면으로 접어들었습니다. 1차 조사 때보다 훨씬 광범위한 감염 정황이 드러났고, 여기에 IMEI 유출 여부마저 불확실해지며 사용자들의 불안감은 더욱 커질 수밖에 없는 상황이죠.
그렇다면 SKT는 이처럼 심각해진 상황에 대해 과연 어떤 추가적인 대응책과 구체적인 로드맵을 제시할 수 있을까요? 이미 유출된 정보로 인해 발생했을지 모르는 피해에 대한 책임 있는 보상 방안은 또 어떻게 마련할 것인지, 솔직히 사용자 입장에서는 답답함과 함께 의구심을 떨치기 어렵습니다.
지금까지 SKT가 보여준 일련의 대응 과정을 돌이켜보면, 개인적으로는 실망스러웠습니다. 어떻게 보면 가장 기본적인 사용자 데이터 보호라는 신뢰의 문제임에도 불구하고 임시방편적인 대처에만 급급했던 모습, 그리고 그마저도 사용자의 불안을 잠재우기엔 턱없이 부족했던 조치들은 안타까움을 자아내기에 충분했습니다. 결국 이번 사태는 단순한 기술적 보안 사고를 넘어서, 기업이 사용자를 대하는 근본적인 태도와 위기 상황에서의 관리 능력 전반에 대한 의문이 생깁니다.
이런 상황에서 불안감을 느낀 사용자들이 다른 통신사로 옮기려 해도, 대부분 약정으로 인한 위약금 때문에 이러지도 저러지도 못하는 경우가 태반일 겁니다. SK텔레콤 이용약관에 회사의 귀책 사유로 인해 해지할 경우 위약금을 면제할 수 있도록 하는 규정이 있지만, SKT 측은 "위약금 면제 논의는 절차가 필요해 검토 중"이라는 원론적인 답변만 내놓고 있으니, 솔직히 사용자 입장에서는 답답함을 넘어 분통이 터질 지경이죠.
이제라도 SKT가 이번 사태의 심각성을 제대로 인지하고, 지금이라도 사용자 중심의 진정성 있는 자세로 문제들을 해결해 나가기를 바랄 뿐입니다. 하지만, 과연 시장과 사용자의 신뢰를 회복할 만한 실질적인 변화를 보여줄 수 있을지는 여전히 지켜봐야 할 대목인 것 같습니다.
레퍼런스


