찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 펨토셀
    2026-01-01
    검색기록 지우기
  • 선행
    2026-01-01
    검색기록 지우기
  • 초등생
    2026-01-01
    검색기록 지우기
  • 롯데카드
    2026-01-01
    검색기록 지우기
  • 핀란드
    2026-01-01
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
35
  • KT, SKT보다 해킹 감염 컸다… 정부 “위약금 전액 면제하라”

    KT, SKT보다 해킹 감염 컸다… 정부 “위약금 전액 면제하라”

    서버 94대·악성코드 103종 감염문자·통화 내용까지 유출될 위험정부, 전 이용자 위약금 면제 요구KT, 오늘 고객 보상안 논의 예정‘서버 폐기 정황’ LGU+ 경찰 수사 정부가 지난 9월 공개된 KT 해킹 사건의 최종 조사 결과를 29일 발표하며 전 이용자를 대상으로 중도 해지 위약금을 전액 면제하라고 요구했다. KT는 “고객 보상안을 조속히 발표하겠다”고 밝혔다. 과학기술정보통신부가 이날 발표한 ‘KT 침해 사고 최종 조사 결과’에 따르면 KT 서버 3만 3000대를 점검한 결과 서버 94대가 BPF도어, 루트킷, 분산 서비스 거부(디도스) 공격형 코드 등 악성코드 103종에 감염된 것으로 확인됐다. 앞서 역대급 통신사 해킹 사건이 일어났다던 SK텔레콤은 28대 서버에서 BPF도어 계열 27종을 포함해 모두 33종의 악성코드 감염이 확인됐다. SKT보다 KT의 감염 범위가 더 광범위했던 것이다. 다만 개인정보 유출 규모 측면에선 SKT 2300만명, KT 2만 2000여명으로 SKT가 압도적으로 컸다. 서버 감염과 별도로 불법 초소형 기지국(펨토셀)이 통신망에 무단 접속해 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호가 유출된 이용자는 2만 2227명, 무단 소액결제 피해자는 368명, 피해액은 2억 4300만원으로 중간 조사 결과와 같았다. 민관합동조사단은 경찰이 무단 소액결제범들로부터 확보한 불법 펨토셀을 포렌식 분석한 결과 결제 인증 정보가 탈취된 사실을 파악하는 한편 이용자의 문자메시지와 통화 내용까지 빼내는 것이 가능하다는 점을 확인했다. 조사단은 “KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 언제 어디서든 접속할 수 있었다”면서 “인증 서버 IP의 주기적 변경과 대외비 관리 등 보안 관리 개선책을 마련하라”고 요구했다. 과기정통부는 문자메시지와 음성 통화가 제삼자에게 새 나갈 위험성은 소액결제 피해를 본 일부 이용자에 국한된 것이 아닌 전체 이용자에 해당한다고 판단하고, KT 측에 모든 이용자를 대상으로 위약금을 면제할 것을 주문했다. KT는 30일 이사회를 열고 위약금 면제 범위와 고객 보상안을 논의해 발표할 예정이다. 한편 LG유플러스는 허위 자료 제출과 서버 폐기 정황이 드러나 경찰 수사를 받게 됐다. 조사단은 통합 서버 접근제어 솔루션(APPM)과 연결된 정보가 유출된 것을 확인했으나, 익명 제보자가 제공한 자료와 회사가 제출한 자료가 서로 달랐다. 여기에 서버 운영체계(OS)를 폐기한 정황까지 드러나 조사단은 LG유플러스를 공무집행방해 혐의로 경찰에 수사를 의뢰했다.
  • 정부 “KT 위약금 면제해야”…‘보안 구멍’에 가입자 도청 노출

    정부 “KT 위약금 면제해야”…‘보안 구멍’에 가입자 도청 노출

    과학기술정보통신부가 KT 무단 소액결제와 개인정보 유출 사고를 조사한 결과, KT의 부실한 보안 관리로 전체 가입자가 문자·통화 도청 위험에 노출된 것으로 드러났다. 정부는 KT가 계약상 의무를 위반한 만큼 모든 이용자에게 위약금을 면제해야 한다고 판단했다. 과기정통부는 29일 민관합동조사단의 조사 결과를 발표하며 “KT의 과실이 확인됐고, 안전한 통신서비스 제공이라는 계약상 주된 의무를 이행하지 못했다”고 밝혔다. 이어서 “이번 사고는 KT 이용약관상 회사 귀책사유에 해당해 전체 이용자를 대상으로 위약금을 면제해야 한다”고 밝혔다. 앞서 정부는 이번 사고가 위약금 면제 규정에 해당하는지 검토하기 위해 5개 기관에 법률 자문을 의뢰한 바 있다. KT 이용약관에는 회사 귀책사유일 경우 위약금 납부 의무가 면제된다고 명시돼 있다. 자문 결과 4개 기관은 KT의 과실로 판단했다. 초소형 기지국(펨토셀) 관리 소홀이 전체 이용자의 안전한 통신서비스 제공 의무를 위반한 것이므로 위약금 면제 규정을 적용할 수 있다는 의견이었다. 나머지 1개 기관은 정보 유출이 확인되지 않은 이용자에게는 면제 규정 적용이 어렵다는 견해를 냈다. 과기정통부는 KT의 정보통신망법 위반 사실도 있다고 강조했다. 특히 KT의 부실한 펨토셀 관리로 발생한 문자와 음성통화 탈취 위험은 소액결제 피해를 입은 일부 이용자만의 문제가 아니라 KT 전체 이용자가 노출된 위험이라고 지적했다. 이날 확정된 피해 규모는 소액결제 피해 368명(777건)에 2억 4319만 원이다. 불법 펨토셀에 접속해 개인정보 유출 정황이 포착된 가입자는 2만 2227명으로 집계됐다. 지난 10월 17일 KT가 공개한 수치와 동일하다.
  • ‘KT 무단 소액결제’ 범행 시도 작년부터 있었다…인증서는 군 막사 이전 때 유실된 것

    ‘KT 무단 소액결제’ 범행 시도 작년부터 있었다…인증서는 군 막사 이전 때 유실된 것

    KT 무단 소액결제 사건을 수사해 온 경찰이 범인들이 지난해 같은 범죄를 시도한 정황을 포착했다. 경기남부경찰청 사이버수사과는 29일 오후 서울 정부종합청사에서 KT 무단 소액결제 사건 수사 결과를 발표하며 “범인들이 지난해 5월 불법 기지국(펨토셀)을 운영한 정황이 나왔다”고 밝혔다. 경찰에 따르면 지난 8~9월 차량에 불법 펨토셀 장비를 싣고 수도권 특정 지역 아파트를 돌아다니며 불상의 방법으로 해당 지역 KT 가입자들의 휴대전화를 해킹해 소액결제를 한 혐의로 구속된 한국계 중국인(중국동포) A(48) 씨에 앞서 다른 공범들이 동일한 범죄를 시도했다가 실패했다. A 씨가 범행에 사용한 불법 펨토셀 장비는 지난해 4월 50대 한국인 B 씨가 평소 텔레그램을 통해 알고 지내던 상선으로부터 처음 전달받은 것으로 확인됐다. B 씨는 500만 원을 받는 대가로 상선(신원 불상)의 지시에 따라 경기 남부 모처로 가서 불법 펨토셀을 수령한 뒤 운용에 나섰다. 그는 이후 지인을 통해 일당 8만 원에 20대 남성 1명을 섭외한 뒤 같은 해 5월 2일부터 9일까지 8일간 불법 펨토셀을 차에 싣고 서울 전역을 돌아다니도록 했다. 이는 A 씨의 범행 방식과 동일한 이른바 ‘워 드라이빙’ 수법을 쓴 것으로 두 사건이 비슷했다. 그러나 당시 범행은 펨토셀이 정상 작동하지 않아 실패로 돌아갔다. B 씨는 불법 펨토셀 장비 중 일부를 중국으로 보내고, 나머지는 갖고 있다가 올해 6월 상선의 지시를 받아 중국동포 30대 C 씨에게 보관 중이던 장비를 전달했다. C 씨는 이와 더불어 중국인 상선(인터폴 적색수배)이 보내준 펨토셀, 그리고 자신이 중국으로 가서 받은 노트북과 휴대전화를 지난 7월 19일 A 씨에게 건넸다. 이후 A 씨는 펨토셀 2점, 라우터(통신장비) 5점, 지향성 안테나, 부속품 등 총 31점으로 구성된 불법 펨토셀 장비를 가지고 범행한 것으로 밝혀졌다. 한편, ‘KT 무단 소액결제 사건’ 당시 사용된 인증서가 과거 군부대에 설치됐다 유실됐던 KT 펨토셀(초소형 기지국) 인증서였던 것으로 확인됐다. 경찰은 “KT 무단 소액결제 범행 일당이 사용한 KT 인증서는 2019년 7월 경기 북부에 위치한 군부대에 설치됐던 KT 펨토셀 인증서로 확인됐다”며 “상선이 유실된 소형기지국을 불상의 방법으로 입수해 저장된 인증서를 사용한 것으로 추정된다”고 밝혔다. KT가 모든 펨토셀에 같은 인증서를 쓰고 유효기간도 10년으로 설정하는 등 인증 관리를 허술하게 하면서, 유실됐던 KT 펨토셀에서 확보한 인증서로도 일당이 접속할 수 있었던 것으로 보인다. KT 부정 결제 다중피해 사건과 관련해 경기남부경찰청으로 접수된 피해자는 227명, 피해액은 약 1억 4500만 원이다. 피해지역은 광명, 금천, 과천, 부천, 인천, 고양, 동작, 서초, 영등포 등 9곳이다. 경찰은 5명을 구속하고, 8명을 불구속하는 등 총 13명을 검거했다. 상선 등 2명은 추적 중이다. 경찰이 확보한 장비는 펨토셀 2점과 라우터 5점, 지향성 안테나, 부속품을 포함해 모두 31점이고, 실제 범행에 이용된 장치는 옥외형 펨토셀 1점, 라우터 2점 등으로 확인됐다. 경찰 관계자는 “초유의 사건인 ‘KT휴대폰 부정결제 다중피해’와 관련해 사건 발생 직후부터 모든 수사 역량을 집중 투입하여 국내에서 장비를 운용한 전원을 검거했다”며 “또한 장비 확보와 대량의 자료 분석을 통해 이 사건의 범행 수법을 규명했다”고 전했다. 이어 “이번 검거에 그치지 않고, 해외에 거점을 두고 은신 중인 피의자들에 대해서도 끝까지 추적하겠다”며 “사이버범죄는 국경이 없으므로 인터폴 등 해외 법집행기관과의 국제공조 등 긴밀한 협력을 통해 반드시 검거하겠다”고 덧붙였다.
  • KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT 3분기 실적발표 KT가 3분기 견조한 실적을 내며 시장 기대치를 웃돌았다. 다만 최근 불거진 해킹 사태 관련 비용은 4분기 실적이 반영될 예정이다. 7일 KT는 올해 3분기 연결 기준 영업이익이 5382억원으로 전년 동기 대비 16% 증가했다고 밝혔다. 매출은 7조 1267억원으로 7.1% 늘었고, 당기순이익은 4453억원으로 16.2% 증가했다. 이번 실적 개선은 클라우드·데이터센터(DC)·부동산 등 주요 그룹사 중심의 성장과 강북본부 부지 개발에 따른 일회성 분양이익이 반영된 영향이다. 무선 서비스 매출은 4.7% 증가했고, 5G 가입자는 전체의 80.7%를 차지했다. 다만 이번 실적에는 해킹 사태의 직접적인 영향이 포함되지 않았다. KT는 4분기부터 고객 유심(USIM) 무상 교체 비용과 정부 과징금 등이 반영될 것으로 보고 있다. 최근 KT는 전 고객을 대상으로 유심 교체를 진행 중이며, 정부 조사에 성실히 협조하겠다고 밝혔다. 과학기술정보통신부와 민관 합동 조사단은 지난 6일 중간 조사 결과를 통해 KT가 지난해 ‘BPF도어(BPFDoor)’라는 악성코드에 서버 43대가 감염된 사실을 자체 파악하고도 신고하지 않았다고 발표했다. 조사 결과 펨토셀(초소형 기지국) 관리 부실로 불법 펨토셀을 통한 결제 인증정보 탈취가 가능했던 것으로 드러났다. 조사단은 “KT의 은폐 정황을 엄중히 보고 있다”며 추가 조사를 예고했다. KT는 해킹 사태 재발 방지를 위해 네트워크 관리 체계를 전면 개편하고 있다. 초소형 기지국 신규 개통을 제한하고 불법 기기 접속을 차단하기 위한 실시간 모니터링 시스템을 도입했다. 결제 유형별 이상 거래를 탐지하는 시스템(FDS)도 강화해 피해 확산을 막고 있다. 한편 KT는 3분기부터 AI 사업에도 속도를 내고 있다. 7월에는 독자 모델 ‘믿:음 K 2.0’을 공개했고, 9월에는 마이크로소프트와 협력한 ‘SOTA K’와 메타 오픈소스를 활용한 ‘Llama K’를 연이어 선보였다. 또 AI·클라우드 기반의 산업별 맞춤형 솔루션을 제공하기 위해 ‘KT 이노베이션 허브’를 개소했다. 김영섭 대표의 사퇴 이후 CEO 교체 절차도 진행 중이다. KT 이사후보추천위원회는 대표이사 후보군 구성을 시작으로 연내 최종 후보 1인을 확정할 계획이다. 장민 KT CFO(전무)는 “고객 신뢰 회복을 최우선 과제로 삼고 정보보호 체계 강화에 총력을 다하겠다”며 “통신 본업과 AX(인공지능 전환) 사업의 성장으로 기업가치 제고에 나서겠다”고 밝혔다.
  • ‘무단결제’ KT도 5일부터 유심 무상교체…알뜰폰 KT망 이용자도 대상

    ‘무단결제’ KT도 5일부터 유심 무상교체…알뜰폰 KT망 이용자도 대상

    무단 소액결제 피해 등이 발생한 KT가 5일부터 유심 교체를 희망하는 전 고객을 대상으로 유심 무상 교체를 시행한다. 무단 소액결제 피해 사고 발생이 확인된 경기 광명시, 서울 금천구 등 일부 지역을 대상으로 우선 접수하며, 다음달 중 접수 지역을 확대한다. KT는 최근 발생한 무단 소액결제 피해 및 개인정보 유출에 대해 다시 한번 사과드린다며 오는 5일 오전 9시부터 KT닷컴 홈페이지를 통해 접수한 고객을 대상으로 유심 무상 교체 서비스를 시작한다고 4일 밝혔다. 유심 교체를 희망하는 고객들은 KT닷컴 또는 유심교체 전담센터를 통해 예약 후 전국 KT 대리점에서 유심을 교체할 수 있다. 대리점 방문이 어려운 고객을 위해 이달 11일부터는 택배 배송을 통한 셀프 개통 서비스도 운영한다. 앞서 KT는 무단 소액결제 피해를 입은 고객이 368명이며 사고에 활용된 불법 펨토셀 ID 접속 고객 수가 2만 2200여명이라고 밝힌 바 있다. KT는 시행 초기에 이들 피해자 중심으로 신청이 집중될 가능성을 고려해 피해 발생 지역을 우선 대상으로 교체를 진행하고 이후 수도권, 전국으로 단계적 확대할 예정이다. 5일부터 접수를 받는 곳은 서울 금천구 등 8개구와 경기 광명시 등 9개시, 인천 전 지역이다. 오는 19일부터 수도권, 강원 전 지역을 중심으로 유심 교체를 진행한다. 다음 달 3일부터는 전국 지역을 대상으로 유심 교체를 접수한다. KT는 KT망을 이용하는 알뜰폰 고객에게도 동일한 유심 무상 교체가 적용되며 구체적인 일정과 방법은 각 알뜰폰 사업자를 통해 추후 안내한다고 전했다. KT는 이번 조치에 대해 “앞서 피해 고객에 대한 위약금 면제 조치에 이은 추가적인 고객 보호 대책으로 통신서비스 전반의 신뢰 회복과 보안 강화를 위한 조치”라고 설명했다. KT는 소액결제 피해 고객에게 5개월간 100GB 상당 무료 데이터를 제공하기로 했다. 또 15만원 상당의 통신요금 할인 또는 단말 구매금액 할인을 지원한다. KT는 이번 조치를 계기로 고객이 안심하고 이용할 수 있는 통신 환경을 구축하기 위해 네트워크 보안과 개인정보 보호 전반을 한층 강화할 계획이라고 밝혔다. KT 측은 “앞으로도 고객 불편을 최소화하고 신뢰받는 기업으로 거듭나기 위한 근본적인 보안체계 개선과 서비스 안정화 노력을 지속하겠다”고 덧붙였다.
  • KT 불법 기지국 접속 피해 확대…불법 장비 추가 가능성 “있을 순 있다”

    KT 불법 기지국 접속 피해 확대…불법 장비 추가 가능성 “있을 순 있다”

    KT가 정식 관리하지 않는 불법 기지국(펨토셀) 접속으로 인한 개인정보 유출 의심 및 무단 소액결제 피해 규모가 대폭 확대된 것으로 확인됐다. KT는 17일 서울 광화문 사옥에서 기자회견을 열고 전수 조사 결과 불법 기지국 ID가 4개에서 20개로 증가했으며, 해당 기지국에 접속한 이력이 있는 이용자는 2만 2227명에 달한다고 발표했다. 무단 소액결제가 일어난 지역은 강원도까지 확산된 것으로 나타났다. KT의 전수 조사 결과에 따르면, 불법 펨토셀 ID는 기존 4개에서 16개가 추가되어 총 20개로 5배 늘어났다. 해당 불법 ID에 접속 이력이 있는 개인정보 유출 정황 고객(접속 IMSI 수 기준)은 기존 2만 30명에서 2197명이 추가되어 총 2만 2227명으로 집계됐다. 이는 휴대전화와 기지국 간 접속 기록 약 4조 300억건을 분석한 결과다. 불법 기지국을 통한 개인정보 유출 정황은 지난해 10월 8일부터 시작된 것으로 조사됐으나, 최초 발견 시점은 현재 검증 중이다. 무단 소액결제 피해는 당초 확인된 8월 5일 이후 시작됐으며, 지난달 5일 비정상 결제 차단 이후 새로운 피해는 발생하지 않았다. 추가로 확인된 16개 ID 중 1개 ID에서만 6명을 대상으로 319만 원의 무단 소액결제 의심 건이 발생했다. 거기다 불법 기지국 접속 지역이 서울, 경기 등 기존 무단 소액결제 발생 지역을 넘어 강원 지역까지 확장된 것으로 나타났다. KT는 경찰이 범행 일당으로부터 압수한 불법 기지국 장비 외에 추가 장비가 존재할 가능성이 있다는 입장을 밝혔다. 구재형 KT 네트워크기술본부장은 “수사 진행 중이라 (확인되면) 밝힐 수 있으나, 있을 수는 있다”고 답변하며, 불법 장비를 통한 피해 규모가 더 커질 수 있음을 시사했다. KT는 전수 조사를 확대하여 기존 ARS 인증 외에 SMS 인증을 통한 무단 소액결제 63건이 새로 발견되었음을 확인했다. 조사 기간 역시 2024년 8월 1일부터 올해 들어 지난 9월 10일까지로 확대해 약 1억 5000만 건의 결제 내용을 분석했다. KT는 불법 기지국 접속 이력이 확인된 2만 2227명의 고객을 대상으로 유심 교체와 유심 보호 서비스 가입을 적극적으로 지원하겠다고 밝혔다. 다만 전체 일반 고객을 대상으로 유심 교체나 보호 서비스를 확대할 계획이 있는지에 대해서는 유보적인 태도를 보였다. 김영걸 KT 서비스프로덕트본부장은 “피해 보신 고객들 금전적 피해 보상하는 것들, 향후 문제가 생길 수 있는 부분들에 대해서 보험 가입하는 것들, 유심 교체라든지 유심 보호 서비스 하는 부분들에 집중을 하고 있다”며, 일단은 피해 고객 케어에 집중하겠다는 입장을 밝혔다. KT는 위약금 면제는 민관 합동 조사단의 조사 결과와 고객 피해 상황을 고려해 검토할 계획이며, 정부 조사 및 경찰 수사에 성실히 협조하고 재발 방지 대책을 마련하겠다고 강조했다.
  • KT “소액결제 전수조사”… 롯데카드 “100만명 재발급”

    KT “소액결제 전수조사”… 롯데카드 “100만명 재발급”

    KT 대표 “펨토셀 외주 허점” 인정과기부 차관 “복제폰 위험성 볼 것”28만명 중 19만명 재발급 등 조치MBK, 롯데카드 매각 계획 재확인증인 채택된 김병주 회장 불출석 24일 국회에서 열린 ‘KT·롯데카드 해킹 사태’ 청문회에서 여야 의원들이 해당 기업들의 관리 소홀과 늑장 대응에 대해 집중 추궁했다. 과학기술정보통신부는 이 자리에서 고의성이 확인되면 경찰 수사 의뢰 등에 나서겠다는 입장을 밝혔다. 김영섭 KT 대표는 이날 청문회에서 허술한 ‘초소형 기지국’(펨토셀) 관리와 늑장 대응 등으로 질타를 받았다. 김 대표는 경찰의 해킹 통보 후 8일이나 지나서야 신고한 것과 관련해 “당시 스미싱으로 오인해 대응이 늦어졌을 뿐, 은폐 의도는 없었다”고 해명했다. 김 대표는 사퇴 의사에 대해선 “사태 수습이 우선”이라며 유보하는 태도를 취했다. 해킹의 주요 경로로 지목된 펨토셀을 부실하게 관리했다는 지적도 잇따랐다. 김 대표는 “외주 관리 체계에 허점이 있었던 것은 인정한다”고 했다. 류제명 과학기술정보통신부 2차관은 “서버 폐기나 신고 지연 등에 고의성이 있는지 파악하는 대로 필요시 경찰 수사 의뢰 등 강력 조치하겠다”고 했다. 그러면서 “(복제폰 생성 위험성도) 면밀히 보겠다”고 덧붙였다. 기업의 보안 부실로 인해 발생한 사태인 만큼 번호 이동 고객에 대한 위약금을 면제해야 한다는 지적이 거듭됐다. 김 대표는 “서버 해킹으로 개인 정보가 유출된 2만 30명에 대한 위약금 면제를 적극 검토하겠다”고 했지만, 전체 고객 위약금 면제 여부에 대해선 “최종 조사 결과를 보고 검토할 예정”이라며 선을 그었다. 류 차관은 “KT가 안전한 통신 제공의 의무를 위반했다면 당연히 위약금 면제 조치가 이루어져야 한다고 생각한다”고 말했다. KT는 무단 소액결제 사태와 관련해 올해 발생한 모든 인증 방식 내용 내역에 대해 전수조사를 실시할 계획이다. 이날 청문회에 출석한 조좌진 롯데카드 대표는 200GB 상당의 고객 정보 유출 사태와 관련 “카드 재발급이 100만명까지 밀려있는 상황으로 이번 주말까지는 대부분 해소가 될 것”이라고 밝혔다. 조 대표는 카드 재발급이 늦어지는 이유에 대해 “하루 24시간을 온전히 가동해서 재발급할 수 있는 캐파(Capa)가 6만장”이라며 이같이 답했다. 롯데카드는 지난달 보안패치 누락으로 해킹 사고가 발생해 회원 297만명의 정보가 유출됐다. KT 서버 해킹 사건과 달리 아직 피해액은 발생하지 않았지만 297만명 중 28만명은 연계정보(CI), 주민등록번호, 카드번호, 유효기간, 보안코드(CVC) 번호 등 부정 사용이 가능한 핵심정보까지 유출됐다. 롯데카드에 따르면 전날 오후 6시 기준 정보가 유출된 전체 고객 297만명 중 카드 재발급 신청을 한 이들은 약 65만명, 카드 비밀번호 변경은 82만명, 카드 정지 11만명, 카드 해지 4만명 등으로 집계됐다. 특히 CVC 번호 등 핵심 정보가 유출된 고객 28만명 중에는 19만명(68%)에게 카드 재발급, 비밀번호 변경, 카드 정지·해지 등 조치를 했다. 롯데카드는 신용정보법과 개인정보보호법을 근거로 총 800억원 이상의 과징금을 부과받을 위기다. 롯데카드는 향후 5년간 1100억원의 정보 보안 투자를 후속 대책으로 내세웠으나, 최대주주인 사모펀드 MBK파트너스의 윤종하 부회장은 이날 청문회에서 보안투자를 강화하겠다면서도 롯데카드 매각 계획을 재확인했다. 증인으로 채택된 김병주 MBK파트너스 회장은 불출석했다.
  • 혹시 나도 피해?… 유심 교체·소액결제 한도 0원으로 설정하세요

    혹시 나도 피해?… 유심 교체·소액결제 한도 0원으로 설정하세요

    결제 피해 362명 청구 조정·환불‘피해 여부 조회 시스템’서도 확인2만명 피해 우려… 유심 무상교체대리점 방문하거나 택배 수령 가능통신사 위약금 면제 전향적 검토KT 무단 소액결제 사태에 이어 서버 해킹 소식까지 전해지면서 가입자의 불안이 가중되고 있다. 소액결제 피해 범위도 알려진 것보다 넓다. 피해 확인 방법과 추후 피해 가능성, 유심 교체와 위약금 면제 여부 등 소비자들이 궁금해 하는 내용을 일문일답으로 정리했다. -무단 소액결제 피해 여부를 알고 싶다. “KT에 따르면 이번 사건을 통해 실제 결제 피해를 본 고객은 362명이며, 피해 금액은 2억 4000여만원이다. 이 중 278명은 청구 조정을 완료했고, 나머지 84명은 신용카드 선결제가 이뤄진 고객이라 환불 처리를 진행했다. 또 개인정보 유출 정황이 있는 고객은 2만여명으로, KT는 지난 18일 오후 3시 이전까지 이들에게 문자 발송을 완료했다. 별도의 문자를 받지 못한 고객 중 피해가 의심되는 고객은 ‘피해 여부 조회 시스템’(check.kt.com)에서 개인정보 유출 정황과 소액결제 피해 여부를 확인할 수 있다. 24시간 운영되는 전담 고객센터에 직접 물어보는 것도 가능하다.” -소액결제 피해 지역이 아니면 안심해도 되나. “KT는 ‘지난 5일 새벽 비정상적인 소액결제 시도를 차단한 이후 무단 소액결제 피해는 발생하지 않고 있다’고 밝혔다. 하지만 KT 측이 당초 발표한 것보다 피해 지역이 확대되고 있어 안심하기는 이르다.” -모르는 새 소액결제가 될까 봐 걱정된다. 복제폰이 사용됐을 가능성은. “KT는 무단 소액결제 재발 방지를 위해 3개월간 사용 이력이 없는 초소형 기지국(펨토셀) 4만 3000여대의 연동을 해지했고, 사기탐지시스템(FDS) 모니터링 등을 시행하고 있다. 지난 5일 이후 추가 피해는 확인되지 않고 있지만 혹시 불안하다면 ‘마이KT 앱’이나 KT 홈페이지(www.kt.com)에서 소액결제 한도를 0원으로 설정하거나 원천 차단할 수 있다. 대리점을 방문하거나 고객센터(080-722-0100)에 연락하는 것도 방법이다. KT는 앞서 복제폰을 만들 때 필요한 인증키 값은 유출되지 않았다고 밝혔으나, 서버 침해로 이 또한 유출됐을 가능성이 생겼다. 출처가 불분명한 문자와 메시지의 링크(URL)를 클릭하지 말고, 지문이나 안면 인식과 같은 보안성이 높은 생체 인증 등을 추가로 결합한 이중 인증 체계를 설정해야 한다.” -결국 유심을 교체해야 안전한 거 아닌가. “유심을 교체하면 기존 정보를 통한 추가 악용을 차단할 수 있다. 현재 KT는 무단 소액결제 사건과 관련해 개인정보 유출 우려가 있는 2만여명의 고객을 대상으로 유심 무상 교체를 진행하고 있다. 온라인(앱과 홈페이지) 신청 후 택배로 받거나 대리점을 직접 방문해도 된다. 이들을 뺀 다른 고객들은 현재로선 유심 교체가 유료다. 금액이 부담스럽다면 무료로 지원되는 유심보호 서비스에 가입할 수 있다. 전 고객 정보가 유출된 정황이 드러난다면 SK텔레콤처럼 전체 유심 무상 교체를 실시할 수도 있다. KT의 올 2분기 기준 이동통신 가입자 수는 1984만 2000명이다.” -무단 소액결제 피해자인데 다른 통신사로 옮기고 싶다. 위약금은 어떻게 되나. “KT는 위약금 면제를 공식 발표하지 않았지만 ‘전향적으로 검토 중’이라고 했다. 서버 해킹 조사 결과에 따라 SK텔레콤처럼 전체 고객을 대상으로 일정 기간 위약금을 면제할 가능성도 있다.”
  • KT 무단 소액결제 동작·서초도 털렸다

    KT 무단 소액결제 동작·서초도 털렸다

    무단 소액결제 사건으로 불거진 KT의 보안 부실 문제가 더욱 확대되는 모습이다. KT의 서버 침해 정황이 확인되면서 가입자의 개인정보가 유출됐을 가능성이 커지는 가운데 무단 소액결제 피해가 발생한 지역도 당초 알려진 것보다 훨씬 범위가 넓은 것으로 파악되고 있다. 관련 사실을 인지한 뒤 발표나 신고하는 데 시간이 걸리면서 ‘축소·늑장 대응’이라는 지적도 나온다. 21일 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원이 전날 KT로부터 받은 ‘인증 시간 기준 피해 지역 자료’에 따르면 무단 소액결제가 발생한 지역에는 경기 광명·부천·과천시, 서울 금천·영등포구, 인천 부평구 등 경찰의 수사 범위를 넘어 서울 동작구와 서초구, 경기 고양시 일산동구까지 포함돼 있다. 황 의원은 “범행 지역과 시기에 대한 구체적 정보 등을 KT가 보다 빨리 공개했다면 수사에 도움이 됐을 사실도 많은데 이제야 주요 정보를 내놓는 것이 이해되지 않는다”고 지적했다. 이에 대해 KT는 “(언급된) 피해 지역은 (범행이 발생했을 것으로) 보이는 ‘추정 위치’로 수사를 통해 확인이 필요하다”는 입장을 밝혔다. KT에서 서버 침해 흔적이 발견되면서 개인정보가 무더기로 빠져나갔을 가능성도 제기된다. KT는 지난 18일 한국인터넷진흥원(KISA)에 서버 침해 흔적 4건과 의심 정황 2건을 신고했다. 지난 4월 SK텔레콤 해킹 사고 이후 외부 보안 전문 기업에 의뢰해 전사 서버를 약 4개월에 걸쳐 조사한 결과인데, 어떤 정보가 유출됐는지는 향후 민관 합동조사단의 조사 결과를 기다려 봐야 한다. 서버 해킹과 이번 무단 소액결제 사건의 연결성을 규명하는 것도 과제다. KT는 불법 초소형 기지국(펨토셀)을 통해 빼돌린 정보만으론 소액결제를 할 수 없으며 복제폰 가능성은 없다는 입장이었지만 서버가 해킹당하면서 해커나 혹은 해커 조직이 서버 해킹을 통해 필요한 정보를 빼돌려 복제폰을 만든 다음 무단 소액결제에 사용했을 가능성도 배제할 수 없다. 일각에선 KT의 대응에도 문제가 있다고 지적한다. 최수진 국민의힘 의원이 확보한 KISA 침해 사고 신고에 따르면 KT가 이번 서버 침해 사고를 인지한 시점은 지난 15일 오후 2시였으나 KISA에 신고한 건 사흘 후인 18일 오후 11시 57분이었다. KT는 “보안 업체의 점검 결과 보고서를 내부에서 검증하는 데 시간이 필요했다”고 했지만 신고를 9시간 앞둔 같은 날 오후 3시 공식 브리핑에서도 서버 해킹 사실을 따로 언급하지 않았다. 이에 대해 KT 측은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고, 서버 점검은 정보보호최고책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족으로 정보 공유가 안 돼 발생한 일이라고 밝혔다. 올해 SK텔레콤에 이어 KT, 롯데카드까지 정보 유출 사고가 잇따라 발생하면서 보안에 관한 위기의식도 높아지고 있다. 최경진 가천대 인공지능·빅테이터정책연구센터장은 “그동안 보안 투자에 소극적이었다는 사실이 드러난 사건”이라며 “(펨토셀과 같은) 디지털 자산을 관리하는 것에도 관심을 기울여야 한다”고 제언했다. 정부는 기업들이 고의로 침해 사고 사실을 늦게 신고하거나 신고하지 않을 경우 과태료 등의 처분을 강화할 계획이다. 또 보안 사고 발생 시 사회적 파장에 상응하는 책임을 지도록 징벌적 과징금 도입을 추진한다.
  • KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    무단 소액결제 사건에 연루된 KT의 서버 침해 정황이 확인됐다. 피해 규모와 개인정보 유출 범위가 확대되는 것 아니냐는 우려가 커지는 가운데 정부는 과학기술정보통신부와 금융위원회 합동 브리핑을 통해 해킹 방지 대책을 내놨지만 선언적 수준에 그쳤다는 지적도 제기된다. KT는 19일 전날 밤 11시 57분 한국인터넷진흥원(KISA)에 서버 침해 정황을 신고했다고 밝혔다. 회사 측은 서버 침해 흔적 4건과 의심 정황 2건을 확인해 신고했으며, 이번 사실은 지난 4월 SK텔레콤 해킹 사건 이후 외부 보안 전문 기업에 의뢰해 약 4개월간 전사 서버를 조사하는 과정에서 드러났다고 설명했다. 다만 어떤 정보가 유출됐는지는 정확히 알 수 없다고 전했다. KT는 조사 범위와 방식을 넓히고 있기 때문에 추가 피해가 드러난 것이라고 해명하지만, 피해 규모와 유출 범위가 점차 확대되면서 연일 사건 축소에만 급급한 것 아니냐는 비판이 제기된다. 특히 서버 침해 사실을 지난 15일 인지하고도 전날 기자회견에서는 이를 밝히지 않고 당국에 신고도 늦게 했다는 점도 도마에 오른다. 국회 과학기술정보방송통신위 소속 최수진 의원(국민의힘)이 확보한 KT의 KISA 침해사고 신고 내용에 따르면 KT는 서버 침해 인지 시점을 9월15일 14시로 명시했다. 관련법은 기업이 해킹 피해를 최초로 확인한 시점에서 24시간 이내 신고를 의무화하고 있는데 사흘 뒤에야 당국에 신고한 것이다. 구재형 KT 네트워크기술본부장은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고 서버 점검은 최고보안책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족을 이유로 들었다. KT는 소액결제 사태가 불거진 지난 4일부터 ‘개인정보 유출은 없다’고 강조했지만 11일 기자회견에서 불법 기지국을 통해 5561명의 가입자식별정보(IMSI)가 유출된 정황을 인정했다. 이어 전날에는 IMSI뿐 아니라 국제단말기식별번호(IMEI)와 휴대전화 번호까지 유출 사실을 추가로 발표했다. 1차 발표 후 소액결제 이용 고객 전체의 통화기록을 분석해 추가 불법 기지국 ID를 확인했고 이를 가입자 전체 통화기록과 비교해 추가 피해자를 식별했다는 설명이었다. 이날은 외부 점검에서 서버 침해 사실까지 드러나며 또다시 말을 바꾼 셈이 됐다. 피해 규모도 커지고 있다. 실제 결제가 이뤄진 피해자는 278명에서 362명으로, 피해 금액은 1억7000만원에서 2억4000만원으로 확대됐다. 불법 펨토셀에 노출된 것으로 확인된 고객은 2만 명을 넘어섰다. 무엇보다 서버 침해가 확인되면서 IMSI·IMEI와 함께 복제폰 생성에 필요한 인증키 유출 가능성도 제기된다. 구 본부장은 이날 브리핑 후 복제폰 가능성은 여전히 없느냐는 질문에 “그렇다”면서도 서버에서 유출된 정보에 대해선 “어제 밤 신고해서 합동조사단 결과가 나와봐야 알 수 있다”고 말했다. KT는 최근 미국 보안 전문지 ‘프랙’이 제기한 해킹 의혹, 무단 소액결제 사건, 서버 침해 신고까지 겹치며 다수의 공격 가능성에 노출된 상황이다. 특히 소액결제 조사는 6월까지만 이뤄져 추가 피해가 있거나 피해 기간이 확대될 가능성도 배제할 수 없다. 류제명 과기정통부 2차관은 “추가 피해 가능성을 낮게 본다”면서도 “전혀 없다고 단정하긴 어렵다”고 말했다. 한편 과기부와 금융위는 이날 합동 브리핑을 열고 사태의 엄중함을 강조하며 해킹 사고의 근본 대책을 마련하겠다고 밝혔다. 류제명 과기부 2차관은 “민관합동조사단이 KT 무단 소액결제 사태의 원인을 신속·철저히 규명하고 결과를 투명하게 공개하겠다”고 밝혔다. 조사단은 해커가 불법 초소형 기지국을 통해 KT 내부망에 어떻게 접속했는지, 개인정보는 어떤 경로로 확보했는지를 집중 조사 중이다. 류 차관은 “과기부는 현행 보안 체계를 원점에서 재검토해 임시방편 대응이 아닌 근본적 대책을 마련할 것”이라며 “기업이 침해 사실을 고의 지연 신고하거나 미신고할 경우 과태료를 부과하고, 정부가 직접 정황을 확보하면 기업 신고 없이도 철저히 조사할 수 있도록 제도를 개선하겠다”고 강조했다. 금융위도 금융권 해킹 대응 체계를 전면 강화하겠다고 밝혔다. 권대영 금융위 부위원장은 “롯데카드 조사 과정에서 당초 신고보다 큰 규모의 유출이 확인됐다”며 “소비자 보호 조치가 차질없이 이뤄지도록 면밀히 관리하겠다”고 말했다. 그는 “보안 투자를 불필요한 비용으로 여기는 금융권의 안이한 자세를 반성해야 한다”며 “금융사 CEO 책임 하에 전산 시스템과 보안 체계를 긴급 점검하고, 징벌적 과징금과 CISO 권한 강화 등 제도 개선에 즉시 착수하겠다”고 밝혔다. 그러나 잇단 대규모 정보 유출 사태 속에서 이날 브리핑은 구체적 실행 방안보다는 원칙적 선언에 머물렀다는 지적도 나온다. 해킹이 금융·비금융을 가리지 않고 전방위로 발생하는 상황에서, 과기정통부와 금융위로 나뉜 대응 체계가 한계라는 점도 과제로 꼽힌다. 류 차관은 “국가안보실 중심으로 두 부처 외에도 국정원, 개인정보보호위원회 등 관련 부서들이 함께 논의 중”이라며 “종합 정부 대책은 국가안보실 중심으로 한 관계부처 회의를 통해 종합대책 또는 분야별 대책을 강구하고 있다”고 했다.
  • ‘KT 소액결제’ 주범 따로 있나… 피의자 “中에 있는 윗선이 지시”

    ‘KT 소액결제’ 주범 따로 있나… 피의자 “中에 있는 윗선이 지시”

    KT 휴대전화 소액결제 해킹 사건의 피의자가 “시키는 대로 했다”고 털어놓으면서 배후 세력이 있다는 의혹이 커지는 가운데 피의자 2명에 대한 구속영장이 발부됐다. 수원지법 안산지원(부장 정진욱)은 18일 정보통신망법 위반과 컴퓨터 사용 사기 등 혐의를 받는 중국 국적 A(48)씨와 B(44)씨에 대한 구속 전 피의자 심문(영장실질심사)에서 “도망의 염려가 있다”며 구속영장을 발부했다. 이날 오전 영장실질심사를 위해 수원지법 안산지원에 도착한 A씨는 “피해자 개인정보를 어떻게 알았나”는 질문에 “시키는 대로 했다”고 짧게 말했다. “누구 지시를 받았느냐”는 물음에도 “모른다”는 답을 반복했다. 전날 조사에서는 “중국에 있는 윗선 C씨의 지시를 받았다”고 진술한 것으로 알려졌다. 범죄수익을 현금화한 B씨도 취재진에 “시키는 대로 했다”고 말했다. 경찰은 A씨의 진술에 따라 ‘윗선’의 실체를 추적하고 있다. A씨가 지목한 C씨의 신원을 확인 중이지만, 사기범죄 특성상 이름·나이·국적 등이 실제일 가능성은 낮다는 게 경찰의 판단이다. 경찰은 통신사 근무 이력이나 전문적 기술 배경이 없는 A씨가 단독으로 범행을 저질렀을 가능성은 낮다고 보고, 조직적 배후 연계 여부를 집중 수사하고 있다. 수사 결과에 따르면 A씨는 불법 초소형 기지국(펨토셀) 장비를 승합차에 싣고 경기 광명과 서울 금천 일대를 오가며 KT 이용자들의 휴대전화를 해킹한 것으로 조사됐다. 이번 사건은 알려진 지 12일 만인 지난 16일 A씨와 B씨가 각각 인천국제공항과 서울 영등포구에서 잇달아 검거되면서 수사가 급물살을 탔다. 경찰이 집계한 피해 건수는 15일 기준 199건, 피해액은 1억 2000여만원이다. 그러나 KT가 자체 파악한 피해 규모는 362건, 2억 4000여만원으로 더 많은 것으로 집계돼 추가 피해 확인 가능성도 있다. 불법 펨토셀 아이디는 4개로 늘었고, 가입자 고유번호(IMSI)뿐 아니라 단말기 식별번호(IMEI)와 전화번호까지 유출된 정황도 드러났다. KT는 고객 보호 조치로 소액결제 보상과 무료 유심 교체를 실시하고, 3년간 ‘안전안심보험’을 무상 제공하기로 했다.
  • 몸통은 중국에 따로 있다…‘피해자 약 370명’ KT 소액결제 범죄 윗선은? [핫이슈]

    몸통은 중국에 따로 있다…‘피해자 약 370명’ KT 소액결제 범죄 윗선은? [핫이슈]

    KT 무단 소액결제 사건의 피의자로 중국 국적의 남성 2명이 체포됐으나, 경찰은 이번 사건을 이끈 주범이 중국에 따로 있는 것으로 보고 수사를 확대했다. 18일 수원지법 안산지원은 정보통신망법 위반 및 컴퓨터 등 사용 사기 혐의로 A씨(48·중국 국적)와 B씨(44·중국 국적)에 대한 구속 전 피의자 심문(영장실질심사)을 실시했다. 지난 16일 체포된 이들은 당초 사건 주범으로 알려져 있었으나, 경찰 조사에서 A씨는 “중국에 있는 윗선의 지시를 받고 범행했다”고 주장했다. 경찰이 ‘윗선’에 관해 묻자 A씨는 자신이 알고 있는 ‘윗선’의 개인 정보를 진술했으며 최근 중국에서 만난 적이 있다고 말한 것으로 알려졌다. 경찰은 A씨의 진술과 여러 증거 등을 종합할 때 이 사건의 진짜 주범이 중국에 있는 것으로 보고 있다. 특히 국내에서 일용직 근로자로 생계를 이어온 A씨가 불법 소형 기지국 장비를 차량에 싣고 수도권 일대를 다니며 피해자들의 휴대전화 개인 정보를 무단으로 탈취하고 소액 결제를 저질렀다는 점 역시 그가 핵심 주범이 아닐 가능성을 암시한다. 다만 A씨의 진술이 사실이라 할지라도 범행 특성상 ‘윗선’으로 지목된 사람이 A씨에게 자신의 이름과 나이, 국적 등 개인정보를 밝혔을 가능성은 작다. 또 A씨가 윗선의 존재를 암시하면서도 그에 대한 정보를 알지 못한다고 했던 이전 주장과 달라진 점 등도 수사의 변수로 꼽힌다. 앞서 체포된 A씨와 B씨는 구속심사 직전 경찰 조사에서 “시키는 대로 했다”면서 “(지시는 누가 내렸는지) 모르지만 시키는 대로 했을 뿐”이라고 주장했다. 경찰은 A씨의 진술대로라면 이번 범죄가 점조직 형태 또는 거대 조직으로부터 시작됐을 가능성도 있어 피해 규모가 현재 밝혀진 것보다 더 클 수 있다고 보고 있다. 현재 경찰은 A씨와 B씨의 진술을 토대로 수사를 이어가고 있으나, A씨 차량에서 발견돼 증거물로 확보한 불법 펨토셀 장비 이외 별다른 증거가 없어 수사의 난항이 예상된다. A 씨는 지난 8월 27일부터 최근까지 불법 펨토셀 장비를 자신의 차량에 싣고 다니면서 수도권 서부지역 일대에서 KT 가입자들의 휴대전화 정보를 탈취하고 이를 악용해 교통카드 충전, 모바일 상품권 등의 소액 결제를 통해 금전을 무단 탈취한 혐의를 받고 있다. B씨는 A씨가 소액 결제한 상품권 등을 현금화한 혐의를 받는다. 한편 KT는 18일 브리핑을 통해 “소액결제 피해 관련 최초 침해 및 개인정보 유출 발표 이후 침해 정황을 확인하고 보호 조치를 이행했다”며 “피해 고객 수는 애초 278명에서 362명으로, 누적 피해 금액은 2억 4000만원으로 집계됐다”고 발표했다. 이어 “피해 정황이 추가로 확인된 고객에게도 소액 결제 금액을 고객이 부담하지 않도록 조치 중”이라며 “무료 유심 교체와 유심 보호 서비스 가입도 지원한다”고 밝혔다. 또 “추가로 확인된 피해 정황에 대해 개인정보보호위원회에 18일 보완 신고를 마쳤고, 해당 고객을 대상으로 신고 사실과 피해 사실 여부 조회 기능, 유심 교체 신청 및 보호 서비스 가입 링크 등에 대해 개벌 안내 중”이라고 설명했다.
  • 펨토셀 33% ‘먹통’… 北 AI 딥페이크 해킹 첫 확인

    KT에서 무단 소액결제 사건이 발생하면서 통신사의 보안 부실 문제가 대두되는 가운데 개인정보 유출 경로로 지목된 초소형 기지국(펨토셀)의 33%가 시스템상 잡히지 않는 것으로 나타났다. 15일 최수진 국민의힘 의원실이 이동통신 3사로부터 받은 자료에 따르면 통신 3사의 전체 펨토셀 19만 5000대 중 약 33%에 달하는 6만 4000대가 미작동해 신호가 잡히지 않고 있다. 회사별로 보면 무단 소액결제 사고가 발생한 KT에서 이러한 펨토셀이 가장 많았는데, 총 15만 7000여대의 KT 펨토셀 중 5만 7000대가 신호가 잡히지 않았다. LG유플러스는 2만 8000대 중 4000대, SK텔레콤은 1만대 중 3000대에서 신호가 잡히지 않았다. KT는 이와 관련해 “일부 초소형 기지국 신호가 잡히지 않는 이유는 전원 꺼짐, 고장 등이 주요 원인”이라면서 “잠재적 추가 악용을 막기 위해 신호가 잡히지 않는 초소형의 기지국에 대한 망 접근을 차단했다”고 밝혔다. SK텔레콤은 “신호가 잡히지 않은 3000대는 재고 수량에 해당한다”고 했다. 관리의 사각지대에 놓인 펨토셀은 해킹의 대상이 되기 쉬운데, 펌웨어가 깔려있고 외부와의 통신이 가능해서다. 공격자는 방치된 펨토셀에 접근해 기기 초기화나 펌웨어 탈취 등을 시도할 수 있다. 한편 북한 배후 추정 해킹 조직인 ‘김수키’ 그룹이 생성형 인공지능(AI)으로 만든 딥페이크 이미지로 사이버 공격에 나선 사례가 국내에서 처음 확인됐다. 지난 8월 해외 보안전문 매체 프랙은 김수키가 행정안전부 등 정부 부처와 통신사를 대상으로 공격을 시도했다고 전한 바 있다. 이날 보안 전문기업 지니언스의 시큐리티센터(GSC) 보고서에 따르면 지난 7월 김수키 그룹은 AI로 합성한 이미지를 활용해 군 관계 기관에 ‘스피어 피싱’(특정 개인·조직을 표적화한 사이버 공격)을 시도했다. 군무원 신분증의 시안을 검토해달라고 악성 파일을 심은 피싱 메일을 보낸 것인데, 신분증 시안 속 첨부한 사진이 AI로 합성한 딥페이크 이미지였다. 센터는 “AI 서비스는 업무 생산성을 높이는 강력한 도구이지만 동시에 국가 안보 차원의 사이버 위협에 악용될 수 있는 잠재적 위험 요소”라며 IT 조직 내 채용·업무·운영 전반에서 AI 악용 가능성을 고려한 대책 마련이 필요하다고 제언했다.
  • KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹 사건의 진상이 드러날수록 KT와 규제기관의 관리 부실 가능성이 커지고 있다. 다른 통신사에서는 유사 사례가 발생하지 않은 가운데, KT의 허술한 관리 관행이 범행의 빌미를 제공했다는 지적이다. KT 새노조는 12일 ‘KT 소액결제 해킹 사태, 관리부실로 인한 인재’라는 제목의 성명을 통해 이번 사태의 핵심 원인으로 초소형 기지국(펨토셀) 관리 부실을 지목했다. 해킹 경로로 지목된 펨토셀은 KT가 협력업체와 공동 개발해 수년간 홍보해 온 제품으로, 이미 전국에 수십만 대가 설치되어 있다. 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)에 따르면 SK텔레콤은 7000대, LG유플러스는 2만 8000대의 초소형 기지국을 운용하는 반면 KT는 무려 15만 7000대를 사용하고 있다. SK텔레콤과 LG유플러스는 초소형 기지국 설치 및 관리를 전문 기사가 하는 것을 원칙으로 고수하고 있다. 이에 반해 KT는 인터넷에서 ‘기가 아토’ 등 초소형 기지국을 직접 설치했다는 후기가 발견될 정도로 일반인이나 직원이 직접 설치하는 경우가 많았다. 심지어 이사 후 회수가 제대로 이뤄지지 않고 중고 거래 사이트에서 판매되기도 한 것으로 알려졌다. KT의 관리 소홀이 해커들이 비교적 쉽게 초소형 기지국을 입수하고 범죄에 악용할 수 있는 환경을 조성했다는 지적이 나오는 이유다. KT 새노조는 “현장 직원들에 따르면 고객이 인터넷을 해지하거나 이사할 때 가정에 설치된 초소형 기지국이 제대로 회수되지 않는 경우가 빈번했다”면서 “현재 전국에 설치된 수십만 대의 초소형 기지국이 잠재적 해킹 위험에 노출되어 있는 만큼, 전수 조사 및 필요 시 회수를 통해 위험 요소를 원천적으로 차단해야 한다”고 촉구했다. 아울러 초소형 기지국의 유선 인터넷 연결 구간이 해킹에 취약할 수 있다는 지적에 따라, KT가 취약한 보안망을 지속적으로 운영했는지, 그리고 규제 기관의 심사는 허술하지 않았는지 철저한 조사가 필요하다고 강조했다. 또한 이러한 보안 취약점을 잘 아는 내부자와의 연관성에 대해서도 KT와 관련 협력업체에 대한 조사를 실시해야 한다고 주장했다. 구재형 KT 네트워크기술본부장(상무)은 전날 서울 광화문사옥에서 열린 기자간담회에서 “전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다”고 했다.
  • KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT의 무단 소액결제 사태에 따른 해킹 논란이 이어지고 있지만 통신사 가입자 이탈은 뚜렷하게 나타나지 않은 것으로 나타났다. 12일 한국통신사업자연합회(KTOA)의 번호이동 통계에 따르면 관ㄹ녀 사건이 언론에 처음 보도된 지난 4일부터 전날인 11일까지 KT에서 다른 통신사로 이동한 고객은 1만8387명으로 집계됐다. 같은 기간 SK텔레콤과 LG유플러스에서 KT로 온 고객 1만 8167명을 고려하면 가입자는 총 220명 순감했다. SK텔레콤과 LG유플러스는 각각 182명과 38명 순증한 것과 비교하면 줄었지만, 통상 통신 3사는 하루 수십~수백명씩 가입자를 주고받는다. 앞서 SK텔레콤에서 유심 정도 유출 사태가 발생한 지난 4월에는 양상이 달랐다. 사건이 알려지고 불과 며칠 뒤 일일 순감 인원이 2만~3만명씩 발생했고, 5월 한 달 간 33만명이 넘는 고객이 이탈했다. 이번 사건에서 이탈이 제한적인 배경으로는 SK텔레콤에 비해 피해 규모가 상대적으로 제한적인 게 원인으로 지목된다. 전날 KT는 불법 초소형 기지국(펨토셀)으로 가입자식별정보(IMSI)가 유출된 고객이 5561명이라고 밝혔다. 불법 펨토셀 신호를 수신한 전체 고객은 1만 9000명이지만 상당수는 단순 접속자로 분류됐다. 피해 역시 서울 금천구와 경기 광명·부천에 집중돼 있어 공포가 전국으로 확산하지는 않은 것으로 평가된다. “다른 통신사라고 더 안전한 건 아니다”라는 인식도 영향을 미친 것으로 보인다. SK텔레콤, KT, LG유플러스 모두 최근 몇 년 사이 크고 작은 보안 사고를 겪으면서, 사업자를 옮겨도 근본적 위험은 비슷하다는 체념이 확산했다는 것이다. 이외에도 번호이동 절차의 번거로움, 장기 약정과 결합상품 등 현실적 제약도 이탈 억제 요인으로 지목된다. 다만 KT가 지난 10일까지 개인정보 유출 사실을 부인하다가 전날 일부 유출을 인정한 만큼, 향후 피해 규모가 예상보다 크거나 추가 유출 정황이 드러날 경우 여론이 악화해 뒤늦게 가입자 이동으로 이어질 가능성도 배제할 수 없다.
  • KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 펨토셀은 가정이나 소규모 사무실 내부에 설치해 통화 품질을 개선하고 데이터 속도를 높이는 데 사용되는 것으로 KT가 국내 최초로 상용화했다. 손바닥 크기 정도로 작아 해외에선 이를 모방한 가짜 기지국을 만들어 범죄에 이용하는 사례가 발생하고 있는데, 전문가들은 상용화 이전부터 펨토셀의 보안 취약성에 대해 지적해 왔다. 이번 사건의 정확한 범행 수법은 여전히 오리무중이다. 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
  • KT “이용자 5561명 개인정보 유출 사과”…배경훈 장관 “해커, 추가 개인정보 갖고 있을 것”

    KT “이용자 5561명 개인정보 유출 사과”…배경훈 장관 “해커, 추가 개인정보 갖고 있을 것”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 17만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 문제는 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문에 여전히 정확한 범행 수법은 파악되지 않았다는 점이다. 구재형 KT 네트워크기술본부장은 “IMSI만으로 소액결제가 이뤄지지 않는 건 확실하다”면서 “최소한 이름과 생년월일은 있어야 한다”고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
  • [사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지

    [사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지

    하루가 멀다 하고 해킹 사건이 터진다. 올해 들어서만 4월 SK텔레콤의 2700만건 유심 정보 유출에 이어 6월부터 8월까지 예스24, SGI서울보증, 롯데카드가 한 달도 거르지 않고 줄줄이 해킹 공격을 받았다. 이번에는 해커들이 유령 기지국을 세워 KT 이용자 정보를 가로챘다. 복제폰으로 소액결제를 진행하는 새로운 수법이 등장한 것이다. KT가 파악한 결과로는 어제까지 278건의 피해가 발생했으며 피해액은 1억 7000만원에 달했다. 2023년 LG유플러스 해킹, 올해 SK텔레콤 유심 정보 유출에 이어 이번 KT 유령 기지국 공격까지 이동통신 3사가 모두 2020년 이후 해킹에 노출된 상황이다. 한국 통신업계의 보안 난맥상을 고스란히 드러냈다고 할 수 있다. KT의 안일한 대응태세를 보면 해킹이 반복되는 이유가 짐작이 간다. 경찰이 지난 1일 연쇄 소액결제 피해 상황을 알렸음에도 KT는 “(해킹에) 뚫릴 수가 없다”고 답했다. KT는 지난달 27일 첫 신고를 접수하고도 열흘이 지난 뒤에야 해당 내용을 공지했다. 과학기술정보통신부가 뒤늦게 통신 3사에 초소형 기지국 접속 차단을 요청했지만 일과성 조치에 불과했다. 이번 해킹에 활용된 ‘가입자식별번호(IMSI) 캐처’ 기법은 그동안 구현하기 어려운 방식으로 여겨져 왔다. 하지만 해커들은 펨토셀이라는 초소형 기지국을 악용해 특정 지역 이용자들의 통신 트래픽을 가로채는 수법을 썼다. 해킹 수준이 갈수록 고도화해 국민 일상을 위협하는 것이다. 해커들은 새로운 기법을 창의적으로 개발해 신출귀몰한 범죄를 저지르고 KT와 정부는 절차에 얽매여 한 박자 뒷북을 치는 대응만 반복하고 있는 형국이다. 디지털 결제 시대에 스마트폰은 지갑이며 금융앱은 현금이나 다를 게 없다. 그 안전을 책임져야 할 기업들이 속수무책 해킹을 당하고 있다니 말이 안 된다. 보안을 비용이 아닌 핵심 투자로 보는 인식 전환이 절실하다. 디지털 안전을 철저히 지키겠다는 예방 중심 관리감독 체계가 시급하다.
  • KT 소액결제 피해 1억 7000만원… 개보위, KT·LGU+ 정보 유출 조사 착수

    KT 소액결제 피해 1억 7000만원… 개보위, KT·LGU+ 정보 유출 조사 착수

    KT 무단 소액결제 피해 사례에 대한 과학기술정보통신부 민관 합동 조사단의 조사가 진행 중인 가운데 개인정보보호위원회가 KT와 LG유플러스의 이용자 정보 유출 의혹 조사에 착수했다. 무단 소액결제가 개인정보 유출에 따른 것인지 확인하기 위해서인데, 과기정통부는 두 사건의 연관성에 대해선 아직 말하기 어렵다는 입장이다. 과기정통부는 10일 정부서울청사에서 현안 브리핑을 열어 KT 무단 소액결제 피해 건수가 이날 기준 278건, 피해 금액은 1억 7000여만원에 이르는 것으로 KT의 자체 집계 결과 파악됐다고 밝혔다. 피해 건수 모두 자동응답시스템(ARS) 인증을 통해 결제가 이뤄진 것으로 파악됐다. KT는 아직 피해 사실을 인지하지 못한 이용자들에게 개별 연락을 취하고 있으며 무단 소액결제로 인한 모든 피해액에 대해선 이용자에게 청구하지 않기로 했다. 민관 합동 조사단의 조사 과정에서 KT 시스템에 등록되지 않은 불법 초소형 기지국(펨토셀)이 KT 통신망에 접속한 사실이 확인됐다. 인증되지 않은 불법 기지국이 어떻게 코어망에 접속하고 인증 절차를 거쳐 소액결제를 진행했는지가 조사의 쟁점이 될 것으로 보인다. SK텔레콤과 LG유플러스에 불법 기지국 접속 여부와 접속 차단 확인을 요구한 결과 두 회사에서는 불법 기지국이 발견되지 않았다. 류제명 과기정통부 2차관은 “만일의 사태에 대비해 통신 3사 모두 신규 초소형 기지국의 통신망 접속을 전면 제한하고 있다”며 “KT가 파악한 불법 기지국에서의 이상 트래픽 정보를 다른 통신사들과 점검용으로 공유할 것”이라고 밝혔다. 개보위는 같은 날 KT와 LG유플러스에 대한 조사에 들어가면서 “KT 이용자를 대상으로 한 무단 소액결제 사건이 다수 발생해 개인정보 유출 의혹이 제기되고 있다”며 조사 착수 배경을 설명했다. 앞서 미국의 보안전문지 프랙(Phrack)은 최근 북한 정찰총국 소속으로 추정되는 해커 조직 ‘김수키’가 KT와 LG유플러스를 해킹했다는 의혹을 제기한 바 있다. 다만 과기정통부는 이번 무단 소액결제 사건과 김수키 해킹의 연관성에 대해 현 단계에서는 말하기 어렵다는 입장이다. 무단 소액결제 피해가 경기와 서울 일부 지역을 중심으로 급속히 확산하면서 시민들의 불안도 커지고 있다. 현재까지 피해가 확인된 지역은 경기 광명시와 부천시, 서울 금천구 등이며 인천 부평구, 경기 과천시, 서울 영등포구에서도 유사한 피해 신고가 접수되고 있다. KT는 “지난 5일 이후 피해 사례가 추가로 나오지 않고 있다”며 시스템적으로 차단해 현재는 안전하다는 입장이다. 소액결제 차단을 희망하는 이용자는 앱이나 홈페이지에서 이용을 중단하거나 고객센터로 직접 연락하면 된다.
  • 이통사들 MWC서 ‘세계 최초’ 경쟁 예고

    국내 이동통신사들이 ‘데이터 속도’를 두고 세계 최초 타이틀 획득에 사활을 걸고 있다. 음성 통화에서 데이터 통신으로 주요 먹거리가 바뀌는 등 속도 경쟁이 치열해진 탓도 있지만, 이면에는 오는 24일 개막하는 세계 최대의 모바일 전시회 ‘모바일월드콩그레스(MWC) 2014’를 통해 기술 선도업체 이미지를 선점하겠다는 전략이 깔려 있다. 18일 SK텔레콤은 MWC 2014에서 ‘롱텀에볼루션 어드밴스드(LTE-A) 펨토셀 주파수 묶음기술’(CA)을 최초 시연한다고 밝혔다. 펨토셀은 지하상가나 백화점 등 실내 통신 음영지역이나 사용자가 많아 데이터 트래픽이 몰리는 장소를 보완하기 위한 초소형 기지국 장비다. 이번에 SKT가 시연하는 기술은 서로 떨어진 주파수 대역 2개를 대형 기지국보다 상대적으로 이용자가 적은 펨토셀로 연결, 기존의 LTE-A에 비해 체감 속도를 높혔다. KT도 이날 SKT가 시연한다는 LTE-A 펨토셀 CA 기술을 비롯해 MWC 2014에서 최첨단 네트워크 기술을 선보인다고 밝혔다. 먼저 KT는 광대역 주파수를 묶어 전송하는 기술인 ‘광대역 LTE-A’를 시연한다. 이론적으로 이 기술이 상용화되면 기존 LTE-A의 3배에 달하는 속도가 구현된다. KT는 또 광대역 LTE-A와 기가와이파이를 접목하는 이종망 결합기술 ‘광대역 LTE-A Het Net’로 이목을 끌겠다는 계산이다. 한편 지난해 LTE 이미지를 선점하면서 톡톡한 마케팅 효과를 누린 LG유플러스는 ‘지능형 CA’ 기술로 데이터 통신 기술의 선도업체 이미지를 유지하겠다는 각오다. 이날 LGU+는 3개의 LTE 주파수 대역 가운데 최적화된 2개의 주파수를 자동으로 연결해 항상 높은 속도의 LTE-A 속도를 유지하는 지능형 CA 기술을 세계 최초로 개발했다고 밝혔다. 명희진 기자 mhj46@seoul.co.kr
위로