찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 비밀번호
    2026-03-10
    검색기록 지우기
  • 비서실장
    2026-03-10
    검색기록 지우기
  • 교육부
    2026-03-10
    검색기록 지우기
  • 홍준표
    2026-03-10
    검색기록 지우기
  • 성형수술
    2026-03-10
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
3,053
  • 위키리크스 ‘무편집’ 美 외교전문 25만 1287건 공개 까닭은

    위키리크스가 지난달 30일 갑작스럽게 미국 외교문건 25만건 전량을 실명 편집없이 쏟아낸 것은 이미 인터넷을 통해 파일 전체가 유출됐기 때문이다. 독일 주간 슈피겔은 4일 이번 유출 대란은 위키리크스 측의 실책으로 ‘B급 재난 영화’처럼 전개됐다고 꼬집으며 사건 경위를 자세히 밝혔다. 사건의 서막이 오른 것은 위키리크스와 전략적 제휴를 맺고 폭로 내용을 공개해온 영국 일간 가디언 기자 데이비드 리가 지난 2월 펴낸 책 ‘줄리언 어산지의 비밀주의와 전쟁’에서 외교전문이 담긴 파일 서버의 비밀번호 일부를 공개하면서부터다. 위키리크스를 떠난 독일 대변인 다니엘 돔샤이트 베르크도 이번 사건의 주범 중 한 명이다. 어산지와 결별한 뒤 또 다른 폭로사이트 오픈리크스를 설립한 그는 위키리크스 서버를 보수하면서 데이터베이스 일부를 빼놓았는데, 그 안에 문제의 외교전문이 들어 있었다. 전문공개가 시작된 직후 위키리크스 웹사이트는 디도스(분산서비스거부) 공격을 받아 접속에 차질이 생겼다. 이때 위키리크스 지지자들이 공격을 피하려고 파일 공유 서비스의 일종인 토런트를 활용, 이 파일을 확보해 유포했다. 이때 돔샤이트 베르크가 보유한 전문 파일까지 검색되면서 비밀번호만 알면 전체 문서를 열람하는 것이 가능해졌다. 이후 어산지와 돔샤이트 베르크 간의 갈등이 악화됐고 오픈리크스가 어산지에게 타격을 입히기 위해 전체 파일이 이미 인터넷에 나돌고 있다는 소문을 퍼뜨렸다. 지난달 말 파일 서버의 비밀번호 일부가 리의 책에 나온다는 사실을 독일 주간 데르 프라이탁에 알려준 것도 오픈리크스 쪽 인사였다. 이후 트위터 등에 비밀번호에 대한 추측이 꼬리를 이었다. 마침내 지난달 31일 누군가에 의해 비밀번호가 풀리면서 돌이킬 수 없는 유출 대란으로 치달았다. 정서린기자 rin@seoul.co.kr
  • 통장 비밀번호 쉽게 ‘훔치는’ 방법 있다?

    통장 비밀번호 쉽게 ‘훔치는’ 방법 있다?

    당신의 비밀번호가 위험하다? 최근 해외 연구팀이 적외선 카메라를 이용하면 현금 자동 입출금기(이하 ATM기) 사용자의 비밀번호를 단숨에 알아낼 수 있다는 내용의 연구결과를 발표했다고 영국 일간지 데일리메일이 1일 보도했다. 미국 캘리포니아 대학 연구팀은 안전한 숫자 조합의 비밀번호를 만들어 이를 플라스틱 키패드에 누른 뒤 적외선 카메라로 촬영하는 실험을 실시했다. 그 결과 1 분여가 지난 후에도 자판에 열이 감지되면서 적외선 카메라가 4자리 숫자를 정확하게 가리켰다. 사용자가 키패드를 터치한 지 10초 후에 적외선 카메라를 사용할 경우 비밀번호의 80%를, 45초 뒤에 사용할 경우 60%를 맞출 수 있는 것으로 밝혀졌다. 이는 시간이 지난 후에도 손가락에서 전이된 열이 키패드에 그대로 남아있기 때문이며, 이를 노린 범죄자들이 막 ATM기를 이용한 사용자의 지갑을 훔쳐내 곧장 현금을 인출하는 범죄를 저지를 가능성이 우려되고 있다. 연구팀은 “특히 플라스틱 키패드의 경우, 철제 키패드보다 훨씬 쉽게 비밀번호를 알아낼 수 있다.”면서 “적외선 카메라를 이용하면 비디오카메라를 소매에 숨기는 것보다 더 간편하게 비밀번호를 ‘훔칠’ 수 있다.”고 설명했다. 이에 일각에서는 플라스틱 키패드가 장착된 ATM기를 사용하기 이전에 먼저 무작위로 버튼을 마구 눌러 피해를 예방하거나, 장갑 등을 이용하는 방법 등을 권장하고 있다. 송혜민기자 huimin0217@seoul.co.kr
  • 금융권 비번 바꾸세요

    최근 인터넷 포털사이트 네이트의 대규모 개인정보 유출로 2차 피해가 우려되면서 시중 은행과 카드사, 보험사, 할부금융사들이 일제히 고객에게 비밀번호 변경을 요청하고 나섰다. 일부 금융기관에서는 해킹한 개인정보로 신용카드 재발급을 신청하는 경우도 있었다. 25일 금융권에 따르면 신한은행, 현대캐피탈, 현대카드, 삼성생명, 삼성화재, 동부화재, 현대해상, AXA다이렉트 등 국내 주요 금융사들은 최근 자사 홈페이지를 통해 고객들에게 인터넷 포털사이트 해킹에 따른 피해 예방을 위해 홈페이지 비밀번호를 바꿀 것을 공지했다. 싸이월드 등에서 쓰는 아이디와 비밀번호를 금융기관 홈페이지 이용시에도 그대로 사용하는 고객이 많기 때문이다. 신한은행, 우리은행, 농협, 기업은행, 외환은행, 삼성카드, 비씨카드, 신한카드, 하나SK카드 등은 고객의 비밀번호 변경을 요청하는 공지를 올렸다. 현대캐피탈과 현대카드는 주민등록번호와 생일 등 개인정보와 관련성이 높은 문자나 숫자 사용을 자제하고 안전한 개인정보 유지를 위해 3개월에 한 번씩 비밀번호를 변경하는 게 좋다며 자세한 요령까지 공지했다. 특히 외환카드의 경우 포털사이트 네이트에서 고객 정보를 해킹한 사람이 신용카드 재발급을 신청했다가 비밀번호 등이 틀려 거부당한 사례가 발견되기도 했다. 이 사실은 해당 신용카드를 가진 고객 앞으로 카드 재발급이 거부됐다는 문자가 오면서 확인됐다. 임주형기자 hermes@seoul.co.kr
  • 윤하, 소속사 맞소송 ‘노예계약 vs 계약 불이행’

    윤하, 소속사 맞소송 ‘노예계약 vs 계약 불이행’

    가수 윤하(본명 고윤하)와 소속사 라이온미디어가 전속계약의 효력을 놓고 소송 중인 것으로 확인됐다. 23일 서울중앙지법에 따르면 윤하는 지난 4월 라이온미디어를 상대로 전속계약효력 부존재 확인과 함께 그 동안 미지급된 수익 정산금으로 4억원을 지급하라는 소송을 냈다. 윤하는 소장에서 “라이온미디어와 2003년 7월부터 2014년 9월까지 전속계약을 체결했지만 지나치게 장기간이어서 연예활동의 자유를 침해해 무효”라면서 “계약상 10만장을 초과해 음반이 판매될 때만 장당 50~100원의 수익을 지급받고, 온라인 음원은 총수입이 아닌 순수익의 10%만 지급받게 돼 있어 불공정하다.”고 밝혔다. 이어 “2003년 전속계약 당시 15세에 불과해 그야말로 노예계약을 체결했고,라이언 미디어는 계약에 따른 매니지먼트 지원 의무를 다하지도 않았다.”면서 “조금만 사회경험이 있었거나 음반,가요업계의 현실을 알았더라면 이같은 계약을 체결하지 않았을 것”이라고 했다. 이에 대해 라이온미디어는 계약 위반의 책임이 윤하에게 있다며 10억원을 배상하라는 반소를 냈다. 라이온미디어는 “계약 당시 윤하의 아버지가 함께했고, 계약상 연예활동을 지속하기 어렵다고 판단해 활동을 중지시킬 때 손해액과 함께 총투자액의 3배,잔여 계약기간 예상이익금의 2배와 1억원을 별도로 배상해야 한다.”고 주장했다. 이어 “윤하가 2009년 말 건강관리를 소홀히 해 후두염에 걸려 한 달간 입원진료를 받고 그 이후 5개월간 연예활동을 하지 않았으며 최근 2년간 공연이나 방송출연 제안에 대해 일부를 제외하고 정당한 이유없이 거부했다.”면서 “손해배상 예정액 가운데 10억원을 지급하라.”고 요구했다. 윤하의 사건을 심리중인 이 법원 민사합의26부는 사건을 조정에 부쳐 내달 21일 조정기일을 열기로 했다. 2004년 일본에서 ‘오리콘 혜성’이라는 닉네임을 얻으며 데뷔한 윤하는 한국과 일본을 오가며 ‘비밀번호 486’,‘오늘 헤어졌어요’ 등의 히트곡을 냈다. 현재 MBC라디오 표준FM ‘윤하의 별이 빛나는 밤에’의 DJ를 맡고 있다. 인터넷서울신문 event@seoul.co.kr
  • 한국 엡손 35만명 고객정보 유출

    SK커뮤니케이션즈 회원 정보 유출 등 최근 해킹 사건이 잇따르는 가운데 한국엡손도 해킹을 당해 홈페이지 가입자의 개인 정보가 유출되는 일이 또 발생했다. 21일 업계에 따르면 엡손은 20일 홈페이지에 공지사항을 올려 “내부 모니터링을 통해 고객의 정보가 유출된 사실을 감지하고 방송통신위원회에 신고했다.”고 밝혔다. 유출된 개인 정보는 한국엡손 홈페이지에 가입한 35만명의 아이디(ID)와 비밀번호, 이름, 주민등록번호 등이다. 엡손은 “해킹 경위와 원인을 조사하고 해커의 위치를 추적하고 있다.”면서 “한국엡손의 홈페이지는 물론 타 사이트의 비밀번호를 변경하기 바란다.”고 요청했다. 현재 이번 유출과 관련한 2차 피해 사례는 없는 것으로 파악된다고 회사 측은 덧붙였다. 한편 이날 도메인 등록 및 관리업체인 ‘가비아’도 해킹을 당해 홈쇼핑 호스팅 업체 ‘카페24’ 등 이 업체에 도메인을 맡긴 인터넷 업체들이 오전 한때 서비스 장애를 겪었다. 안동환기자 ipsofacto@seoul.co.kr
  • 한국엡손 해킹 35만명 개인정보 유출

    한국엡손 해킹 35만명 개인정보 유출

    한국엡손 가입자 35만명의 개인정보가 유출되고 인터넷 쇼핑몰 카페24가 도메인 업체 해킹으로 한때 접속이 마비됐다. 카페24 측은 20일 오후 “이번 장애는 카페24의 도메인을 관리하고 있는 도메인 등록 업체의 서버 문제로 인해 발생했으며, 복구를 완료했다”고 공지했다. 도메인 서버 변경시 모든 이용자들에게 완전히 반영되려면 통상 1~2일 정도 걸리기 때문에 일부 이용자들은 여전히 불편을 겪을 것으로 보인다. 이날 오전에 발생한 접속 마비는 카페24의 호스팅 업체인 가비아의 도메인 네임 시스템(DNS)의 서버가 해킹 당하면서 발생한 것으로 알려졌다. 회원이 300여 만명에 이르는 카페24 측은 이번 접속 마비가 개인정보 유출과는 관련이 없는 사안이라고 밝혔으나 이용자들의 우려는 가라앉지 않고 있다. 한편 컴퓨터용 프린터 제조사인 한국엡손은 지난 13일 가입자 35만여 명의 주민등록번호와 비밀번호가 홈페이지 해킹으로 유출됐다고 밝혔다. 사진 = MBC 뉴스 서울신문 나우뉴스 nownews@seoul.co.kr
  • 경찰청장 이메일 털렸다

    ‘치안 총수’인 조현오 경찰청장의 이메일이 의무경찰에 의해 털렸다. 경찰청 사이버테러대응센터는 12일 경찰 내부 전자메일 시스템에 접속한 뒤 해킹을 통해 조 청장 등 경찰 관계자 10명의 이메일을 열람한 부산 경찰청 기동단 소속 김모(23) 의경을 정보통신망법 위반 등의 혐의로 불구속 입건했다. 경찰 전자메일 시스템은 인터넷과 분리돼 있어 경찰 직원들만 사용할 수 있으며 외부인은 접속할 수 없다. 김 의경은 부대 사무실에서 소대장의 업무용 컴퓨터를 이용해 내부 전산망에 접속한 뒤 조 청장 등의 이메일 목록을 캡처해 ‘경찰청 내부망 보안 취약점’이라는 글과 함께 외부 보안 전문 사이트에 올린 혐의를 받고 있다. 조사 결과 김 의경은 아이디와 비밀번호를 입력하는 절차 없이 로그인 상태를 만드는 해킹 수법으로 이메일 목록을 열람한 것으로 드러났다. 경찰은 “김 의경이 메일을 열어보거나 복사하는 등의 방법으로 외부에 메일 내용을 유출한 사실은 없는 것으로 보인다.”고 말했다. 경찰은 김 의경이 자신의 해킹 실력 과시와 보안 취약 상황 경고의 목적으로 범행을 저지른 것으로 보고 있다. 김 의경은 부산 지역 모 대학에서 정보보안학과 4학년 1학기까지 다니다 지난해 초 의경으로 입대했다. 현재 기동단 행정요원으로 업무 보조를 맡고 있다. 김 의경은 지난 6월 20일에도 소대장의 컴퓨터를 사용해 내부 게시망에 경찰청 전산망의 취약점을 지적하는 쪽지를 올렸다. 때문에 경찰청 내부 전산망의 보안 취약점에 대한 김 의경의 문제제기를 경찰이 간과해 이번 범행을 키웠다는 지적이 나온다. 경찰청 관계자는 “김 의경의 지적 이후 전산 보완작업이 진행되고 있었다.”고 해명했다. 백민경기자 white@seoul.co.kr
  • 의경이 경찰총수 이메일 털었다…조현오 청장 메일 열람

    의경이 경찰총수 이메일 털었다…조현오 청장 메일 열람

     ‘치안 총수’인 조현오 경찰청장의 이메일이 의무경찰에 의해 털렸다.  경찰청 사이버테러대응센터는 12일 경찰 내부 전자메일 시스템에 접속한 뒤 해킹을 통해 조 청장 등 경찰 관계자 10명의 이메일을 열람한 부산 경찰청 기동단 소속 김모(23) 의경을 정보통신망법 위반 등의 혐의로 불구속 입건했다. 경찰 전자메일 시스템은 인터넷과 분리돼 있어 경찰 직원들만 사용할 수 있으며 외부인은 접속할 수 없다.  김 의경은 부대 사무실에서 소대장의 업무용 컴퓨터를 이용해 내부 전산망에 접속한 뒤 조 청장 등의 이메일 목록을 캡처해 ‘경찰청 내부망 보안 취약점’이라는 글과 함께 외부 보안 전문 사이트에 올린 혐의를 받고 있다.  조사 결과 김 의경은 아이디와 비밀번호를 입력하는 절차 없이 로그인 상태를 만드는 해킹 수법으로 이메일 목록을 열람한 것으로 드러났다. 경찰은 “김 의경이 메일을 열어보거나 복사하는 등의 방법으로 외부에 메일 내용을 유출한 사실은 없는 것으로 보인다.”고 말했다.  경찰은 김 의경이 자신의 해킹 실력 과시와 보안 취약 상황 경고의 목적으로 범행을 저지른 것으로 보고 있다. 김 의경은 부산 지역 모 대학에서 정보보안학과 4학년 1학기까지 다니다 지난해 초 의경으로 입대했다. 현재 기동단 행정요원으로 업무 보조를 맡고 있다.  김 의경은 지난 6월 20일에도 소대장의 컴퓨터를 사용해 내부 게시망에 경찰청 전산망의 취약점을 지적하는 쪽지를 올렸다. 때문에 경찰청 내부 전산망의 보안 취약점에 대한 김 의경의 문제제기를 경찰이 간과해 이번 범행을 키웠다는 지적이 나온다. 경찰청 관계자는 “김 의경의 지적 이후 전산 보완작업이 진행되고 있었다.”고 해명했다.  백민경기자 white@seoul.co.kr
  • 인터넷 개인정보 보호 강화한다

    앞으로 인터넷 사이트 운영자는 가입회원의 개인정보를 보관할 때 현행보다 복잡한 암호화 과정을 거쳐야 한다. 사이트 운영자가 회원의 주민등록번호 앞 6자리와 뒤 7자리 숫자를 각각 다른 곳에 나눠 저장하거나, 회원가입 시부터 뒤 7자리만 기재하는 방식 등이 의무화된다. 정부와 한나라당은 11일 개인정보보호 당정협의회를 갖고 이 같은 내용을 담은 ‘개인정보보호 종합대책’을 마련했다. 정부는 지난달 SK커뮤니케이션즈 가입 회원정보 3500만건, 지난 4월 현대캐피탈 고객정보 175만건 유출 등으로 국민의 불안감이 급증하자 ▲무분별한 개인정보 처리 관행 근절 ▲개인정보 보호조치 강화 ▲개인정보 보호 인프라 확충 ▲개인정보 침해구제 강화 등 4대 핵심 대책을 추진키로 했다. 이주영 한나라당 정책위원장은 당정협의 직후 브리핑을 통해 “현재 개인정보 보호는 미흡한 상황이고, 유출 우려가 높다.”면서 “당정은 주민등록번호를 대체할 수단을 강구하거나 그 활용을 최소화하는 방안을 마련하기로 했다.”고 밝혔다. 행정안전부는 온라인상 주민등록번호를 대체할 수단으로 아이핀(I-Pin·인터넷 개인 식별번호) 등을 전면 보급하겠다고 보고했다. 행안부는 다음 달 30일부터 개인정보 보호법이 시행됨에 따라 모든 공공기관과 하루평균 이용자 1만명 이상의 홈페이지를 운영하는 사업자에게 2012년 3월까지 아이핀을 보급할 계획이다. 개인정보를 다루는 사이트 운영주체 등의 의무를 강화하는 방안도 추진된다. 당정은 암호화 대상에 이미 포함돼 있는 비밀번호, 주민등록번호, 계좌번호, 홍채, 지문 이외에 전화번호와 주소, 전자우편주소 등도 추가하기로 했다. 한편 이 의장은 인터넷 실명제 폐지 문제에 대해서는 “당장 검토할 계획은 없다.”면서 “개인정보 보호를 강화하려는 단계에서 인터넷 실명제 폐지를 논할 필요는 없다.”고 말했다. 이날 회의에는 이주영 의장과 행안·국방·기획재정·지식경제·문화체육관광부 차관과 방송통신위원회 상임위원 등이 참석했다. 이재연·박성국기자 psk@seoul.co.kr
  • 경찰 “SK컴즈 해킹 진원지는 중국”

    경찰 “SK컴즈 해킹 진원지는 중국”

    싸이월드와 네이트 해킹 사건으로 유출된 SK커뮤니케이션즈의 3500만명 회원 정보가 이미 중국으로 빠져나간 것으로 확인됐다. 해킹 공격의 근원지 역시 중국이었다. 게다가 악성코드 및 해킹 수준으로 미뤄 역대 최고 수준의 해커 짓인 것으로 드러났다. 자칫 1400만명에 달하는 알집 사용자가 좀비 PC로 해킹에 이용당할 뻔했다. 경찰청 사이버테러대응센터는 11일 SK컴즈와 이스트소프트(알집 제작·배포사), 관련업체의 PC와 서버 등 40여대를 분석한 결과, 이스트소프트의 알집 업데이트 서버를 통해 SK컴즈 사내망을 악성코드로 감염시킨 뒤 빼낸 3500만명의 개인 정보가 중국에 할당된 인터넷 주소(IP)로 유출됐다고 밝혔다. 일반 공개 프로그램인 알집의 업데이트를 이용한 해킹은 처음이다. 때문에 사이버 보안의식 강화와 함께 통합적인 법률 관리와 기구를 통해 범죄에 대응해야 한다는 지적이 나오고 있다. 유출된 주요 항목은 사용자식별기호(ID), 비밀번호와 주민등록번호, 이름, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이다. 정석화 경찰청 사이버테러대응센터 수사실장은 “해커가 처음부터 SK컴즈 직원들이 알집을 사용할 것으로 예상하고 이스트소프트를 거쳐 SK컴즈를 표적 해킹한 것으로 판단된다.”고 설명했다. 경찰은 해킹 수준으로 미루어 이미 비밀번호나 주민등록번호에 설정된 암호가 해독됐을 가능성이 있다고 보고 있다. 경찰 관계자는 “악성코드의 수준이나 보안업체인 이스트소프트를 대담하게 해킹한 점 등으로 비춰 이 사건에 역대 최고 수준의 해커가 개입된 것 같다.”고 말했다. 조사 결과, 해커는 지난달 18~19일 이스트소프트의 알집 업데이트 서버를 해킹해 정상 업데이트 파일을 악성코드 파일로 바꿔 치기했다. 또 SK컴즈 직원들이 접속할 때를 기다려 SK컴즈 사내망을 파고 들어가 PC 62대를 좀비PC로 만들었다. 같은 달 18∼25일에는 악성코드에 감염된 사내망 좀비PC로부터 데이터베이스(DB)서버망에 접근할 수 있는 관리자의 ID와 비밀번호 등 접속정보를 추가로 수집했다. 이어 좀비PC를 원격조종해 관리자 권한으로 DB서버에 접속한 뒤 회원정보를 빼냈다. 해커는 일단 SK컴즈를 노려 악성코드를 내려받은 것으로 밝혀졌다. 경찰은 “일반인을 해킹 표적으로 겨냥했더라면 알집 프로그램을 사용한 회원 대부분이 악성코드에 감염됐을 수 있었을 것”이라고 말했다. 이에 다른 IT기업에 대해서도 악성코드 감염 및 개인정보 유출 피해가 있는지를 조사하고 있다. 네이버와 다음 등도 대규모 해킹이 발생할 가능성을 배제할 수 없다. 경찰은 “네이버와 다음 등의 일부 직원이 개인용 무료 알집 프로그램을 사용한 의혹이 있다는 점에서 해킹 사건이 재발할 가능성이 있다.”고 강조했다. SK컴즈는 “직원이 개인적으로 내려받는 것을 모두 관리·감독하기란 한계가 있다.”고 해명했다. 경찰 측은 “기업들이 백신에만 의존하지 말고 악성코드 감염사실을 신속히 탐지해 좀비PC로 동작하지 못하도록 하는 데 초점을 맞춰 대응해야 한다.”고 당부했다. 백민경기자 white@seoul.co.kr
  • 돈에 눈먼 한전 직원 70여명 적발

    공사를 맡은 업체들의 불법하도급을 눈감아 주거나 적극 알선한 대가로 15억여원의 금품 및 향응을 제공받은 한국전력공사 직원 70여명이 무더기로 경찰에 적발됐다. 특히 일부 한전 직원들은 자기 부인을 하청업체에 취업시키기도 했다. 서울강서경찰서는 한전 소속 공사감독관 김모(49)씨 등 70여명을 적발, 4명에 대해 배임수재 혐의로 구속영장을 신청했다고 10일 밝혔다. 경찰은 또 한전 측에 8억여원을 건넨 건설업체 대표 문모(44)씨에 대해 배임증재 및 전기공사업 위반 혐의로 구속영장을 신청하고, 업체 관계자 12명을 입건했다. 한전 공사감독관 김씨는 2006년부터 특정 업체에 수주 금액의 70%에 하도급을 주도록 알선한 대가로 8000만원을 받는 등 최근까지 32차례에 걸쳐 모두 2억 2500만원 상당의 금품을 챙긴 혐의를 받고 있다. 공사감독관 김모(44)씨는 전기공사 업체에 부인을 취직시킨 뒤 월급 명목으로 매달 200만원씩 2년 6개월 동안 6000만원을 받은 것으로 드러났다. 공사감독관 노모(56)씨는 부인 명의로 주류백화점을 운영하면서 공사 관계자들을 불러 양주를 시가보다 10배가량 비싸게 팔아 1억원을 챙겼다. 또 다른 한전 직원 남모(52)씨는 평소 친분이 있는 유흥주점 여주인의 돈을 시공사에 빌려준 뒤 연이율 60%의 선이자를 받도록 하고 해당 주점의 매상을 올려 주기 위해 수시로 시공사들로부터 접대를 받았다고 경찰은 밝혔다. 조사 결과 이들은 무자격 업체가 전기공사를 수주받아 입찰가의 70% 이하 수준에서 불법 하도급을 주는 관행을 묵인해 주는 대가로 금품과 향응을 챙긴 것으로 밝혀졌다. 나아가 공사 감독관들은 직접 작성해야 할 작업지시서를 하청업체 직원들에게 사원번호와 비밀번호까지 알려주고 대신 쓰게 하는 등 근무태만 행위도 나타났다. 신진호기자 sayho@seoul.co.kr
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • [NATE 검색어로 본 e세상 톡톡] 서울 폭우 피해 뉴스 1위, 인순이 ‘나가수’ 합류할까

    [NATE 검색어로 본 e세상 톡톡] 서울 폭우 피해 뉴스 1위, 인순이 ‘나가수’ 합류할까

    사상 최악의 폭우가 서울 등 수도권과 강원도를 할퀴며 많은 인명과 막대한 재산 피해를 입혔다. 누리꾼들도 폭우 관련 뉴스 대부분을 검색어 순위 상위권에 올리며 많은 관심을 기울였다. 1위는 서울 폭우 피해가 차지했다. 지난 27일 쏟아진 폭우로 서울 시내 주요 도로 곳곳이 통제되고 일부 지하철역이 침수되는 등 도심 교통이 마비됐다. 한강 잠수교와 증산지하차도, 신월지하차도, 양재천 하부도로 일부 구간, 동부간선도로, 서부간선도로, 올림픽대로 등이 침수되면서 교통이 통제됐고, 오류동역과 강남역 등이 물에 잠기며 지하철 운행이 중단되기도 했다. 또 서초구 일대 정전 사고와 강남 일대 휴대전화 불통 등의 피해도 속출했다. 서울 우면산 등 호우지역의 지뢰가 유실됐을 가능성은 3위에 올랐다. 28일 합동참모본부는 이번 산사태로 우면산에 묻혀있던 지뢰 10여발이 유실됐을 가능성과 경기 양주 탄약고 붕괴로 대인지뢰 83발과 M15 대전차지뢰 10발이 유실됐다고 발표하고, 우면산과 경기·강원 지역의 방공진지, 북한의 목함지뢰가 발견되는 지역 등에서 지뢰 탐지와 수색작전을 벌였다. 탄약고가 붕괴된 양주 지역 부대는 수색 작전을 통해 유실된 지뢰 등을 모두 수거했다고 밝혔다. 춘천 산사태는 9위였다. 27일 자정께 춘천시 신북읍 천전리 소양강댐 인근에서 산사태가 발생해 인하대 학생 이모(20)씨 등 13명이 숨지고 김모(22)씨 등 26명이 중경상을 입었다. 2위는 SK컴즈의 개인정보 유출 사건이었다. SK컴즈는 28일 중국발 악성코드로 인해 네이트, 싸이월드 회원 등 3500만명의 고객 정보가 유출되었다고 밝혔다. 유출정보는 ID와 이름, 휴대전화 번호, 이메일 주소, 암호화된 비밀번호, 암호화된 주민등록번호 등이다. SK컴즈는 비밀번호와 주민등록번호가 최고 수준의 기술로 암호화돼 안전하다고 설명했다. 제주 해상에서 발생한 아시아나 화물기 추락은 4위에 올랐다. 28일 오전 4시 28분쯤 제주시 서쪽 해상에 추락한 아시아나항공 소속 화물기에 타고 있던 기장 최모씨와 부기장 이모씨 등 2명은 실종됐다. 5위는 부산 지역 일본뇌염 경보가 차지했다. 국립부산검역소는 28일 부산 지역에 일본뇌염 경보를 발령하고 모기장을 사용하거나 위생관리를 철저히 할 것을 당부했다. 6위는 28일 필리핀 마닐라 동쪽 해상에서 발생해 31일께 일본 오키나와 부근까지 도달할 것으로 예상되는 태풍 무이파가, 7위는 가수 인순이와 남성듀오 바이브의 멤버 윤민수 등이 MBC ‘나는 가수다’(나가수)에 합류한다는 소문이 각각 차지했다. 아울러 남해 이등병 탈영은 8위, 포항국제불빛축제 개막은 10위였다. 손원천기자 angler@seoul.co.kr
  • [중부 또 폭우] 산림청 ‘산사태 위험관리시스템’ 보완 목소리

    서울 우면산 산사태를 계기로 주먹구구식인 정부의 산사태 위험관리 시스템을 보완해야 한다는 목소리가 높다. 우선 산사태 예보발령 시스템의 허점이다. 산림청은 2006년 지자체의 산림재해 예방을 위해 산사태위험지관리시스템(산사태관리시스템)을 구축, 산지 공간정보와 산사태 예측정보 등을 제공하고 있다. 하지만 공무원들의 무관심 속에 제기능을 다하지 못하고 있다.산림청은 기상청의 기상정보를 토대로 산사태 위험기준에 맞으면 단문문자메시지(SMS)를 해당 시·군·구에 자동으로 전송한다. 하지만 전송 이후 피드백 시스템은 없다. 이번 서초구의 경우처럼 문자가 발송이 됐다면 해당 지역에서 사후처리는 어떻게 했는지를 관리하지 않고 있다. 산림청은 지난 26일 오후 5시 24분, 7시 31분, 8시 24분, 27일 오전 2시 30분 등 4차례나 SMS를 자동 발송했으나 서초구는 받은 적이 없다고 반박한 상태다. 이 때문에 산림청이 산사태관리시스템 등록대상인 지자체의 산림부서 공무원들의 등록시스템을 바꿔야 한다는 지적이다. 현재 이들은 소속기관의 ID와 비밀번호로 시스템에 접속한 뒤 휴대전화 번호만을 올리고 있다. 이를 담당자 이름도 함께 올리는 방식으로 변경, 문제가 생길 경우 산림청에서 유선통보 등 다른 수단을 강구할 수 있도록 해야 한다는 목소리가 높다. 산사태위험 등급 재평가 및 관리조치도 시급하다. 현 등급은 2006년 정했다. 이번에 문제가 된 우면산 일부는 산사태 위험 1등급 지역으로 분류돼 있으나 산림청이나 관할 지자체인 서초구에서는 별다른 조치를 취하지 않았다. 산림청은 이와 관련, 도심 산지 등 산사태 발생 시 인명피해가 우려되는 지역을 중심으로 등급을 재평가하는 한편 주택가와 인접한 산림에 대해서는 지자체, 산주와 협의를 거쳐 폭우 시 유속과 침식을 줄일 수 있는 계류보전사업 등 안전 대책을 추진키로 했다. 김경하 국립산림과학원 산림방재연구과장은 “도시지역은 상대적으로 산사태 위험지역이 적어 대책 마련이 용이하나 경관을 해친다는 이유로 사방구조물 설치 등이 미흡하다.”면서 “기후변화에 따른 게릴라성 집중호우 증가가 예상되므로 대도시 주변 산에 대한 산지토사재해 방지 대책 마련이 시급하다.”고 강조했다. 정부대전청사 박승기기자 skpark@seoul.co.kr
  • [사설] SK컴즈 해킹 낱낱이 조사해 책임 물어라

    인터넷 포털 사이트 네이트와 소셜네트워크서비스인 싸이월드가 해커의 공격을 받아 가입자 3500만명의 개인 정보가 유출돼 파문이 확산되고 있다. 남한 인구가 4800만여명으로 우리 국민 72%의 개인 정보가 새나간 셈이니 간단히 넘길 사안이 아니다. 개인 정보 유출 사건으로는 최대인 데다 개인 아이디와 실명, 주민등록번호, 휴대전화번호, 이메일 주소 등 알짜 개인 정보가 통째로 해킹된 최악의 사고이기 때문이다. 운영 업체인 SK커뮤니케이션즈는 비밀번호와 주민등록번호가 암호화 처리됐다지만 안전하다고 장담할 수는 없다는 것이 전문가들의 견해여서 걱정이 클 수밖에 없다. 일부 회원들은 벌써 집단 소송 카페를 개설했다고 한다. 한 카페에서는 “해킹 사태를 사과의 글과 수사 의뢰 수준에서 마무리하려는 업체 측의 미약한 대응에 분노한다.”고 밝혔다. “해킹으로 인한 피해자들에게 피해 배상 대책과 재발 방지 해결책을 내놓으라.”고도 했다. 현재 경찰은 해커의 침입 경로와 개인 정보 유출 경위에 대해 수사에 들어간 상태다. 방송통신위원회도 사고 경위 파악을 위해 보안 전문가가 포함된 조사단을 꾸려 조사를 벌이고 있다. 이번 사고는 보안 수준이 높은 포털 사이트가 해킹당했다는 점에서 기존의 사고와는 차원이 다르다. 서버에 4중 방어벽이 마련돼 있어 직접 뚫기 어려운 상황인 것을 보면 회사 내부 PC를 통해 우회해 해킹을 했을 것으로 추정된다고 한다. 그런 만큼 SK컴즈가 과연 고객 정보에 대한 보호조치 및 책임을 다했는지와 내부 과실은 없었는지 등에 대해 철저한 조사가 이뤄져야 한다. 조사 결과에 따라 해당 업체가 책임질 일이 있으면 숨김 없이 공개하고, 응분의 책임도 져야 한다. 혹여 북측의 소행 여부도 배제할 수 없는 만큼 이번 기회에 정부는 사이버테러에 대한 대응 체제를 확실히 갖추는 데 역량을 모아야 한다.
  • 해킹 2차 피해 불안한데… 침입 경로조차 몰라

    해킹 2차 피해 불안한데… 침입 경로조차 몰라

    SK커뮤니케이션즈(컴즈)가 운영하는 인터넷 포털사이트 ‘네이트’와 ‘싸이월드’에서 초대형 개인정보 유출이 발생함에 따라 대형 사이트들이라고 해서 결코 해킹에서 안전하지 않다는 사실이 입증됐다. SK컴즈가 28일 스스로 밝힌 피해 규모는 역대 최대다. 가입자의 이름, 아이디, 이메일, 전화번호 등 3500만명의 가입자 정보가 해커들에게 털렸다. 지금까지의 최대는 지난해 3월 신세계몰, 아이러브스쿨, 대명리조트 등 25개 업체 사이트가 무더기로 해킹당했을 때의 2000만건이었다. 이번에는 피해자의 수도 많지만 단일 업체에서 이뤄졌다는 점에서 기록적이다. SK컴즈와 방송통신위원회는 아직 정확한 침입 경로를 파악하지 못하고 있다. 두 곳 모두 “언제 어떤 경로로 침입했는지 등은 경찰 수사가 이뤄져야 알 수 있다.”고 밝히고 있을 뿐이다. 하지만 과거 대형 해킹 사건 수사가 뚜렷한 결론을 내지 못했던 점을 감안하면 이번 사고도 흐지부지 마무리될 가능성이 있다. 그러나 SK컴즈와 당국의 대응은 초보적인 수준에 그치고 있다. 방통위는 네이트, 싸이월드와 똑같은 아이디, 비밀번호를 다른 사이트에서도 사용하는 사람들의 주의를 촉구했을 뿐 추가 조치는 경찰 수사 이후에나 내놓겠다는 입장이다. 이번 사건으로 SK컴즈의 위상은 크게 흔들리게 됐다. 포털업체 특성상 개인정보 유출로 신뢰도가 떨어지면 이를 만회하기가 쉽지 않다. SK컴즈는 최근 무선 메신저 ‘네이트온 톡’을 출시하고 모바일 시장 점유율 확대를 위해 전방위 노력을 벌이던 참이었다. SK컴즈가 법적으로 처벌받을 가능성도 있다. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’(이하 정보통신망법)에 따르면 기술적·관리적 보호 조치를 하지 않아 개인정보가 유출된 사업자의 경우 1억원 이하의 과징금과 함께 2년 이하의 징역 또는 1000만원 이하의 벌금형을 받는다. 방통위도 “SK컴즈의 과실과 관련법 위반이 드러나면 엄격하게 제재할 것”이라고 밝혔다. 피해자들이 집단소송을 낼 가능성도 있다. 2008년 2월 옥션 해킹 사건 이후 14만명의 피해자가 집단소송을 제기했다. 이 사건에서는 원고 패소 판결이 났지만 2006년 발생한 LG전자 입사 지원자 자기소개서 유출 사건에서는 피해자가 배상 판결을 받았다. 이번 해킹도 사고 소식이 전해지자마자 인터넷 커뮤니티 사이트와 SNS 등을 통해 집단소송 움직임이 감지되고 있다. 맹수열기자 guns@seoul.co.kr
  • 네이트·싸이월드 해킹 3500만명 정보 털렸다

    네이트·싸이월드 해킹 3500만명 정보 털렸다

    국내 사상 최대 규모인 3500만명의 개인정보가 해킹으로 유출됐다. 국내 3대 포털사이트 중 하나인 네이트와 토종 소셜네트워크서비스(SNS)인 싸이월드의 가입자 개인정보가 탈취된 것으로 드러났다. 방송통신위원회와 SK커뮤니케이션즈는 28일 중국발 IP로 접근한 해커에 의해 네이트와 싸이월드의 가입자 아이디(ID)와 이름, 휴대전화 번호, 이메일 주소, 암호화된 주민등록번호와 비밀번호가 유출됐다고 밝혔다. 개인 식별이 가능한 이름과 전화번호, 이메일 주소도 대거 유출됨에 따라 이를 이용한 보이스피싱과 스팸 메일 등의 2차 피해가 우려되고 있다. 확인된 유출 정보는 3500만건으로 네이트(3300만명)와 싸이월드(2600만명)에 중복 가입한 회원 수를 고려하면 사실상 전체 가입자 정보 대부분이 외부로 빠져나간 것으로 볼 수 있다. SK컴즈는 해킹 발생 후 이틀이 지나서야 개인정보 유출을 확인한 것으로 드러나 대형 포털사이트의 보안 취약점을 드러냈다. 중국발 IP의 악성코드에 의한 고객 정보 유출은 지난 26일 발생했다. SK컴즈는 28일 오전에야 해킹을 인지해 경찰청에 수사를 의뢰했다. 경찰은 곧바로 수사에 착수했다. 정석화 경찰청 사이버테러대응센터 수사실장은 “SK컴즈 실무진 조사를 통해 유출 경로 등을 파악하고 있다.”며 “서울 성동구 성수동에 있는 SK컴즈의 인터넷데이터센터를 찾아 서버 시스템을 조사하고 내부자 소행인지 해커가 개입된 범죄인지도 규명할 것”이라고 말했다. 그동안 국내 개인정보 유출 규모는 2008년 2월 옥션 회원 1863만명의 개인정보가 노출된 것이 최대였다. 안동환·백민경·맹수열기자 ipsofacto@seoul.co.kr
  • SK컴즈는 암호화 안전하다지만…

    SK컴즈는 암호화 안전하다지만…

    해킹에 따른 개인정보 유출이 발생했을 때 가장 우려되는 것이 그 정보를 활용한 2차 피해다. 명의도용, 계정탈취, 보이스피싱, 스팸메일에 악용될 수 있기 때문이다. 이번 SK커뮤니케이션즈 해킹으로 유출된 정보는 가입자의 이름과 아이디, 이메일, 전화번호, 주민등록번호, 비밀번호 등이다. 이 가운데 주민등록번호와 비밀번호는 자체 암호화된 상태다. SK컴즈는 “최고 수준으로 암호화된 상태이기 때문에 안전하다.”는 입장이다. 방송통신위원회도 “암호화된 주민등록번호를 해독하는 것은 어지간한 기술로는 불가능하다.”고 밝혔다. 하지만 그동안 SK컴즈가 운영하는 메신저 ‘네이트온’에서 해킹을 이용한 ‘메신저 피싱’이 계속 문제가 됐던 점을 감안하면 100% 장담할 수 없다는 지적도 있다. 당국이 가장 우려하는 것은 유출된 전화번호와 이메일을 이용한 보이스피싱, 스팸메일이다. 이번 해킹에서 비밀번호나 주민번호와 달리 전화번호와 이메일은 완전히 노출됐을 뿐 아니라 변경도 부담스럽기 때문에 추가 피해를 입을 가능성이 높다는 것이다. 개인 피해를 줄이려면 네이트와 싸이월드 등 두 서비스 가입자는 즉각 비밀번호를 변경해야 한다. SK컴즈는 비밀번호가 암호화된 상태로 유출됐다고 주장하지만 이것이 반드시 안전하다는 말은 아니다. 특히 똑같은 아이디와 패스워드를 사용하는 모든 인터넷 사이트의 비밀번호를 전부 바꿔야 한다. 네이트나 싸이월드에서 쓰는 아이디와 패스워드로 인터넷 쇼핑몰이나 금융 관련 사이트에 접속해 온 가입자의 경우 반드시 변경해야 한다. 또 8자리 이상의 영문과 숫자를 혼용해 주기적으로 비밀번호를 교체하는 게 안전하다. 개인 식별이 가능한 이름과 전화번호가 외부로 노출됐을 가능성이 큰 만큼 ‘보이스피싱’에도 주의해야 한다. 전화로 수사기관이나 금융기관을 사칭하는 보이스피싱으로 의심될 경우 해당 금융기관의 ARS 전화를 통해 신고해야 한다. 방통위는 보이스피싱 대책으로 2009년 5월부터 발신번호 변조 피해를 최소화하기 위해 국제전화에 대해 ‘국제전화식별번호’(001, 002 등)를 표시하고, 휴대전화에는 ‘국제전화입니다.’를 문자로 안내하고 있다. 스팸메일에 대해서는 웹 메일 서비스 업체가 제공하는 스팸 차단 프로그램을 이용하는 게 좋다. 안동환·맹수열기자 ipsofacto@seoul.co.kr
  • 네이트 사이월드 해킹으로 3500만명 고객정보 유출

    네이트 사이월드 해킹으로 3500만명 고객정보 유출

     SK커뮤니케이션즈(컴즈)가 운영하는 인터넷 포털 ‘네이트’와 ‘싸이월드’에서 초대형 개인정보 유출이 발생하면서 대형 사이트들이라고 결코 해킹에서 안전하지 않다는 사실이 입증됐다. 해킹 사실이 알려진 직후 몰려든 가입자들로 인해 해당 홈페이지가 오후 내내 사실상 마비되면서 비밀번호 변경은 사실상 불가능해졌고, 가입자들의 불만은 최고조에 달했다.  SK컴즈가 28일 스스로 밝힌 피해 규모는 사상 최대다. 이름, 아이디, 이메일, 전화번호, 암호화된 주민등록번호·비밀번호 등 3500만건의 가입자 정보가 해커들에게 털렸다. 지금까지 최대는 지난해 3월 신세계몰, 아이러브스쿨, 대명리조트, 러시앤캐쉬 등 25개 업체 사이트가 무더기로 해킹당했을 때의 2000만건이었다. 이번에는 건수도 많지만 단일 업체에서 이뤄졌다는 점에서 기록적이다.  현재 네이트 가입자는 3300만명, 싸이월드는 2600만명이다. 중복 가입자를 고려하면 거의 모든 사용자의 정보가 빠져나갔다고 볼 수 있다. 방송통신위원회가 정확한 유출 규모는 다시 파악해 봐야 한다고 밝힌 마당이라 피해자는 더 늘어날 수 있다.  이번 해킹은 지난 26일 새벽에 이뤄졌다. 중국으로 추정되는 IP가 내부 서버에 침입해 정보를 빼내 갔고 SK컴즈가 인지하는 데는 이틀이 걸렸다. 방통위는 “SK컴즈의 정기적인 시스템 모니터링이 28일 이뤄졌기 때문에 해킹 당일 피해 사실을 인지하지 못했다.”고 말해 SK컴즈의 안전관리에 허점이 있었음을 시사했다.  SK컴즈와 방통위는 아직 정확한 침입 경로를 파악하지 못하고 있다. 두 곳 모두 “해킹을 당했다는 사실만 확인됐을 뿐 언제 어떤 경로로 침입했는지 등 구체적인 내용은 경찰 수사가 이뤄져야 알 수 있다.”고만 밝히고 있을 뿐이다. 하지만 과거 대형 해킹사건 수사가 뚜렷한 결론을 내지 못했던 점을 감안하면 이번 사고도 흐지부지 마무리될 것이라는 우려도 나오고 있다.  가입자들의 불안은 커지고 있다. 이날 오후 피해 사실이 알려지자 네이트와 싸이월드에는 비밀번호를 바꾸려는 가입자들이 몰리면서 서버가 불통되기도 했다. 비밀번호를 빨리 바꾸라는 메시지가 소셜네트워크서비스(SNS)를 통해 확산되는가 하면 아예 탈퇴해 버리겠다는 불만도 폭주하고 있다.  그러나 회사 측과 당국의 대응은 초보적인 수준에 그치고 있다. 방통위는 다른 포털 사이트 등에서도 네이트, 싸이월드와 똑같은 아이디, 비밀번호를 사용하는 사람들의 주의를 촉구했을 뿐 추가적인 조치는 경찰 수사 이후에나 내놓겠다는 입장이다.  SK컴즈는 최근 모바일 메신저 ‘네이트온 톡’을 출시하고 모바일 시장 점유율 확대를 위해 전방위 노력을 하던 참이어서 이번 해킹 사건이 치명적으로 작용할 전망이다. 포털 업체 특성상 개인정보 유출 사건으로 신뢰도가 한번 추락하면 이를 만회하기란 쉽지 않기 때문이다. 맹수열기자 guns@seoul.co.kr
위로