SK텔레콤 서버 해킹이 최소 3년 전부터 진행된 사실이 드러나며 정부와 전문가들 사이에서 주요 기업·기관 서버에 대한 전수조사 필요성이 제기되고 있다. 이번 해킹은 APT(지능형 지속 위협) 방식으로, 내부망 침투, 장기 잠복, 금전 요구 없이 정보 탈취 등 고도화된 수법을 사용했다. 조사단과 외국 보안기업은 중국 정부 연계 해커 집단을 배후로 지목하고 있다. APT 공격은 기존 보안 시스템의 방화벽 중심 구조로는 대응이 어려워 KT·LG유플러스 등 유사한 서버 구조를 가진 기업들도 위협에 노출되어 있다. 박춘식 교수는 이 사건이 ‘빙산의 일각’이라며 국가 차원의 전수조사를 촉구했다. 현행 보안 인증 체계는 형식적인 기준만 충족하면 운영이 가능해 구조적 한계를 안고 있으며 미국처럼 정부가 민간과 협력해 위협 정보를 공유하고 대응 체계를 마련해야 한다는 지적이 나온다. 이번 SKT 해킹 사건은 단순한 기업 보안 사고를 넘어 국가 안보 문제로 확장될 수 있는 심각한 사안이다. 특히 3년 동안 침투 사실조차 인지하지 못했다는 점은 한국 사이버 보안 시스템의 허술함을 여실히 드러내고 있다. 정부는 사후 대응이 아닌 선제적 대응 체계로 전환해 기업에만 보안 책임을 전가하는 방식에서 벗어나야 한다. 미국처럼 민·관 협력 모델을 적극 도입해 위협 정보 공유와 사이버 방어를 강화할 필요가 있다. 또한 형식적인 보안 인증제도도 실질적 효과를 거둘 수 있도록 전면 개편해야 할 시점이다.