찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 프로포즈
    2026-03-14
    검색기록 지우기
  • 매입임대
    2026-03-14
    검색기록 지우기
  • 우회도로
    2026-03-14
    검색기록 지우기
  • 주가조작
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 유튜브 100분간 글로벌 먹통… 장애 원인·규모엔 함구

    유튜브 100분간 글로벌 먹통… 장애 원인·규모엔 함구

    “자체 서버 문제인 듯” 해킹 가능성도 제기 갑작스런 장애에 혼란… SNS 불만 폭주 유튜버 “다운된 시간 광고 손해” 주장도17일 글로벌 동영상 서비스 유튜브의 접속 장애는 오전 10시쯤부터 약 1시간 40분가량 이어졌다. 이날 유튜브에는 우리나라뿐만 아니라 미국, 유럽, 남미, 일본, 호주 등 세계 곳곳에서 같은 현상이 발생해 접속 장애 신고가 쏟아졌다. 유튜브가 일시적 오류 외에 접속 불가 현상을 1시간 넘게 겪은 것은 이번이 처음이다. 유튜브 모바일과 웹에서는 ‘네트워크 오류가 발생했습니다’라는 문구와 함께 영상 재생이 불가능했다. 동영상 섬네일, 제목 등 아무런 정보도 표시되지 않았다. 유튜브는 오전 10시 40분쯤 공식 트위터 계정을 통해 “문제 해결을 위해 노력하고 있다”면서 “해결 후 알려 드리겠다. 불편을 초래해 사과드린다”고 밝혔다. 이어 오전 11시 40분쯤 서비스를 복구한 뒤 “유튜브가 정상화됐다”고 발표했다. 그러나 유튜브를 운영하는 구글은 서비스 장애 원인 및 규모에 대해 함구했다. 구글코리아 관계자는 “장애 원인에 대해서는 대외적으로 공유할 내용이 없는 상황”이라고 말했다. 한국을 비롯해 정확한 피해 내역에 대해서도 “전 세계 글로벌 트위터에 공지된 것을 참조하라”고만 답변했다. 정보기술(IT) 매체 더버지는 “구글이 운영하는 서비스에서 이처럼 심각한 접속 오류가 발생하는 경우는 극히 드물다”고 지적했다. 통신사 관계자는 “이번 장애는 자체 서버에 문제가 발생한 것으로 추정된다”고 전했다. 트위터 등을 통해 서버가 해킹당했을 가능성도 제기된다. 갑작스런 장애로 큰 혼란을 겪은 국내 이용자들은 경제적 피해도 호소했다. 트위터, 페이스북 등 사회관계망서비스(SNS)에는 불만을 호소하는 사용자들이 폭주했다. 주요 행정기관 계정을 비롯해 라이브 방송을 진행하는 1인 창작자들은 페이스북으로 대체했고, 동영상 자료를 활용하려는 이용자들 또한 불편을 겪었다. 한 유튜버는 “생방송이 접속자 수에 비례해 광고 수익이 붙는데 다운된 시간만큼 손해를 입었다”고 주장했다. 관련 검색 폭증으로 ‘유튜브 오류’ 키워드가 포털 실시간 급상승 검색어 1위에 오르기도 했다. 업계 관계자는 “글로벌 공룡 기업인 구글이 국내 세금 회피, 개인정보 보안 이슈로 여론 포화를 맞았는데, 원인 공지 등 사후 조치에 따라 기업 이미지가 좌우될 것”이라고 덧붙였다. 이재연 기자 oscal@seoul.co.kr
  • 중국은 미국 정부기관과 기업 해킹의 배후 조직?

    중국은 미국 정부기관과 기업 해킹의 배후 조직?

    중국이 작은 칩을 서버에 몰래 심어 미국 주요 기관과 기업을 해킹해왔다는 주장이 나왔다. 4일(현지시간) 블룸버그 비즈니스에 따르면 애플과 아마존 웹서비스의 데이터센터 서버에서 중국 정부의 감시용으로 추정되는 마이크로칩이 발견됐다. 문제의 스파이용 마이크로칩은 중국의 서버 제조업체 ‘슈퍼 마이크로’가 해당 서버에 부착했으며 미국 회사들의 기밀이나 지적재산권을 수집하는데 사용됐다. 슈퍼 마이크로는 애플과 아마존의 데이터센터 서버를 중국에서 조립한 것으로 전해졌다. 블룸버그는 미국 정부가 지난 2015년부터 중국의 스파이용 마이크로칩 감시 활동과 관련해 비밀리에 조사를 진행하고 있었다며 그 배후로 중국 인민해방군을 지목했다. 그러면서 이번 해킹 사건은 미국 기업들에 대한 가치있는 상업적인 비밀과 정부 네트워크를 목표로 한 것이라고 지적했다. 블룸버그는 중국이 수년간에 걸쳐 서버에 스파이용 마이크칩을 심는 방식으로 스파이 활동을 해왔다면서 애플과 아마존 서버를 이용하고 있는 기관은 미 국방부와 중앙정보국(CIA) 등 정부기관을 비롯해 30개 기업에 이른다고 강조했다. 전세계 핸드폰의 75%, PC의 90%가 중국에서 제조되는 상황인 만큼 중국은 사이버 해킹 공격에 유리한 상황이라는 게 블룸버그의 분석이다. 미 뉴욕 증시에 상장돼 있는 슈퍼 마이크로 주가는 이날 해킹 보도가 나온 직후 무조건 팔고 보자는 투매가 폭주하며 전날 종가보다 무려 41.12%나 곤두박질쳤다. 그러나 애플과 아마존은 중국이 자사 네트워크에 ‘스파이용 마이크로칩’을 부착했다는 블룸버그의 보도를 부인했다. 애플 측은 지난 2016년 슈퍼 마이크로사의 서버 드라이버가 바이러스에 감염됐다는 것과 관련해 블룸버그가 혼동된 보도를 한 것이라며 어떠한 서버에서도 의도적으로 설치된 칩을 발견하지 못했다고 밝혔다. 아마존 측도 해당 서버에 대해 자체 조사를 벌였지만 스파이용 마이크로칩이 발견되지 않았다고 해명했다. 슈퍼 마이크로도 서버 제작 과정에서 스파이용 마이크로칩을 삽입한 적이 없다고 주장했다. 중국 외교부는 이날 이번 사건에 대한 중국의 입장을 묻는 기자들의 질문에 답을 하지는 않았지만 “중국은 사이버 보안을 수호하려는 입장에 있다”는 별도의 성명을 통해 보도를 부인했다. 해킹 당사자 모두 보도에 대해 부인하고 있는 상황이지만 미국 정부가 중국의 해킹 활동이 최근 급증하고 있다는 경고한 뒤에 나온 것이어서 주목된다. 미 국토안보부는 블룸버그의 보도가 있기 하루 전인 3일 중국 정부와 연계된 것으로 의심되는 해킹 조직에 대해 경계하라며 경보를 발령했다. 이어 중국 정부와 연계돼 있을 것으로 추정되는 클라우드호퍼(Cloudhopper), 또는 APT10 등으로 알려진 해킹 조직이 미국을 목표로 한 사이버 간첩 행위와 지적재산 절도 범죄에 연루돼 있다는 설명도 덧붙였다. 국토안보부는 클라우드호퍼가 고객사의 IT 자원을 운영·관리해주는 MSP(Managed Service Provider) 업체들을 공격한 뒤 정보기술(IT)과 에너지, 보건, 제조업 분야 등 고객사들의 시스템에 접근해 정보를 훔치려고 했다고 밝혔다. 김규환 선임기자 khkim@seoul.co.kr
  • 삼성SDS, 신용카드 복제 차단…전자서명 해킹 방지 기술 확보

    IC칩 내장 전자여권·차 열쇠 등도 적용자체 알고리즘으로 부채널공격 ‘봉쇄’ 전자서명에 대한 부채널공격을 차단하는 해킹방지 암호기술을 삼성SDS가 세계 최초로 확보했다고 1일 밝혔다. 부채널공격은 직접회로(IC) 칩이 내장된 신용카드와 전자여권, 자동차 스마트키 같은 사물인터넷(IoT) 기기에서 사용자 인증을 위한 전자서명 알고리즘이 작동할 때 전기 소모량, 전자기 신호량 등을 분석해 ‘전자서명 암호키’를 빼내는 해킹 기법이다. 전자서명 암호키는 사용자 인증을 위해 IC 칩에 입력된 개인 고유의 비밀 정보 값이다. 해커가 부채널공격으로 탈취한 신용카드 전자서명 암호키를 새로운 IC 칩에 입력하면 카드 복제가 가능해진다. 최근 IC 칩이 널리 사용되고 사용자 인증이 필요한 가전제품, 커넥티드카 같은 IoT 기기가 확산되면서 부채널공격 위협이 급격히 늘어났지만, 이를 완벽히 차단하는 암호기술 확보는 난제로 남아 있었다. 부채널공격은 네트워크, 서버 공격을 이용한 해킹과 달리 잘 알려져 있지도 않다. 모든 기기가 가진 자체 취약점을 노리기 때문에 복잡한 암호를 사용해도 우회 공격이 가능하다는 점에서 치명적이다. 1990년대 처음 공격이 발견된 이후 2000년대 초반부터 각국이 대응책 마련에 나섰지만 그동안 국내 대응은 더딘 것으로 지적돼 왔다. 현재 우리나라는 전자여권, 은행 IC 발급 등에 한해 부채널공격 대응 테스트를 하고 있다. 삼성SDS가 개발한 부채널공격 차단 암호기술은 IC 칩에 들어 있는 전자서명 암호키를 자사의 자체 변환 알고리즘을 적용해 임의값으로 대체함으로써 부채널공격을 원천적으로 차단하는 원리다. 회사는 지난 9월 네덜란드 암스테르담에서 열린 암호 분야 최고 권위 학회인 ‘CHES 2018’에서 이 기술을 최초로 공개한 데 이어 최근 미국, 유럽 등에 특허 출원을 마쳤다. 윤심 삼성SDS 연구소장(전무)은 “부채널공격 차단 암호기술은 전자서명이 사용되는 모든 분야에 적용 가능하다”면서 “세계 최고 수준의 보안기술로 플랫폼과 솔루션의 보안성을 높이고, 암호기술 사업도 본격 진행할 계획”이라고 말했다. 이재연 기자 oscal@seoul.co.kr
  • ‘공짜 노동’ 없앨 포괄임금제 가이드라인 언제?… 고용부 “관리모델 개발 중”

    ‘공짜 노동’ 없앨 포괄임금제 가이드라인 언제?… 고용부 “관리모델 개발 중”

    주 52시간 근무제가 시행된 지난 7월 이후 직장을 관둔 A씨는 회사 최고경영자(CEO)를 가까운 지방고용노동청에 신고했다. A씨가 다닌 회사는 의료기기 판매업체로 근로자 수가 1000명을 넘어 주 52시간제가 적용된다. 하지만 그는 오전 10시부터 오후 8시까지 하루 9시간씩(휴게시간 1시간 제외) 주 6일 동안 일했다. 연장근로까지 포함해 주 52시간 이내로 일해야 하지만 A씨는 주 54시간을 근무한 것이다. 그러나 사업주가 A씨에게 연장근로수당을 주 12시간분만 지급하면서 시비가 불거졌다. A씨는 노동청에 “회사가 연장근로 제한을 위반했다”고 알렸다. 사건을 접수한 노동청은 사실관계 확인에 들어갔다.16일 고용부에 따르면 지난 7~8월 두 달간 연장근로 위반과 관련된 신고·적발 건수는 24건으로 집계됐다. 신고 14건, 사업장 감독 청원 6건, 사업장 감독 적발 4건이었다. 주 52시간제를 시행하기 전인 지난해 같은 기간(24건)과 비교해 늘지 않았다. 고용부 관계자는 “아직 시행 초기 단계이고 위반 사항이 나와도 처벌을 유예하는 기간이어서 그런 것 같다”고 설명했다.주 52시간제가 적용된 300인 이상 사업장 대부분은 직원들의 근무 시간을 꼼꼼히 관리하고 있다. 20대 직장인 김리나(가명)씨는 최근 두 달간 공식적인 근무시간이 확실히 줄었다고 밝혔다. 회사에서 개발한 근무기록 프로그램에 출퇴근 시간을 입력하는 데다 주 52시간을 넘지 않도록 관리를 받기 때문이다. 그러나 이는 직원들에게 오히려 독이 되기도 한다. 팀 또는 개인 프로젝트가 한 달에 2~3개 정도 있는 김씨는 마감을 앞두고 일이 몰려 연장근무 주 12시간을 훌쩍 넘길 때가 많다. 그러나 회사 프로그램에선 주 52시간을 넘어가도 근무 시간을 입력할 수 없다. 회사에선 인정하지도 않는 추가 근무를 하는 셈이다. 김씨는 “과로 문화를 없애자는 취지엔 전적으로 동감한다”면서도 “업종별로 해 왔던 근무 방식이 하루아침에 바뀌긴 어려운 것 같다”고 말했다. 한국경영자총협회가 최근 주최했던 ‘근로시간 단축 현장안착을 위한 정책 심포지엄’에선 현장의 어려움이 쏟아졌다. 조선과 건설, 방송, 정보기술(IT) 콘텐츠업계 관계자들이 참여해 업종별 상황을 소개했다. 조선·해양플랜트 산업은 높은 숙련도를 가진 기술자가 연속으로 작업해야 업무를 마칠 수 있다. 건설업계는 법 시행 이전에 발주한 공사 기한을 근로시간 단축 이전으로 계약했지만 주 52시간제 시행 이후 이를 맞추기가 어려워졌다. 드라마·콘텐츠 업계는 근로시간 단축으로 제작 기간이 늘어나 막대한 제작비 부담을 고스란히 떠안았다. ●탄력근무제 단위기간 6개월? 12개월? 주 52시간 근무제를 지키기 어려운 기업들을 위해 도입된 게 ‘탄력근무제’다. 일이 몰릴 땐 주 52시간을 넘더라도 이후 적게 일하면서 단위기간 내 평균 근로시간을 근로기준법 이내로 맞추는 것이다. 예컨대 단위 기간이 3개월이면 1개월 반 동안 주 64시간을 근무했어도 나머지 1개월 반을 주 40시간만 일하면 주 52시간제를 지킬 수 있다. 현행법에선 탄력근무제 단위 기간을 2주에서 최대 3개월로 지정하고 있다. 경영계는 이 단위 기간을 최대 1년으로 늘려 달라고 요구하고 있다. 권태신 전국경제인연합회 부회장은 “법정 근로시간 단축과 함께 탄력근무제의 최대 단위 기간도 선진국처럼 1년으로 연장해야 한다”고 밝혔다. 독일과 프랑스 등 유럽 국가들은 탄력근무제 단위 기간을 노사가 협의하면 최대 1년까지 운용할 수 있도록 했다. 그러나 근로자의 노동 환경과 사용자의 인식 등이 판이한 외국의 사례를 그대로 도입하기는 어렵다. 노동계 관계자는 “근로시간 단축의 여러 목적 중 하나는 고용 확대”라면서 “탄력근무제 확대는 결국 기존 인원으로 운영하면서 인건비를 아끼겠다는 속셈”이라고 지적했다. 하지만 최근 ‘고용 쇼크’가 이어지면서 정부도 경영계의 입장을 수용하는 쪽으로 가닥을 잡았다. 김동연 경제부총리 겸 기획재정부 장관은 최근 기자들과 만나 “단기간 내 고용이 좋아질 것 같지 않아 근로시간 단축에 관한 단위 기간 조정 문제를 봐야 한다”고 말했다. 그가 언급한 단위 기간 조정은 최대 6개월이다. 탄력근무제 확대가 기정사실로 굳어진 가운데 6개월과 1년을 놓고 고민하는 상황이다. 근로시간 특례업종 확대도 경영계의 요구다. ‘근로기준법’ 제59조에 따라 노사가 합의하면 연장 근로시간을 주 12시간 이상 근무를 할 수 있게끔 예외를 둔 업종이 있다. 특례업종은 원래 26종이었지만 육상운송업(노선버스 제외), 수상운송업, 항공운송업, 기타운송서비스업, 보건업 등 5종으로 대폭 줄었다. 경총은 “근로시간 특례업종 결정이 충분한 분석 없이 진행됐다”면서 “노사정이 특례 존치에 공감했던 바이오·게임·소프트웨어 연구개발업 중심으로 재검토가 시급하다”고 주장했다. 정부도 필요성엔 공감한다. 김 부총리는 주52시간제 시행에 앞서 “정보통신기술(ICT) 산업에 있어선 서버 다운, 해킹 등 긴급 장애 대응 업무에 특별 연장근로를 허용하겠다”고 밝힌 바 있다. 그러나 이는 근로기준법 시행규칙 제9조에 따라 ‘재난 또는 재난에 준하는’ 사고가 발생했을 때 특별하게 연장 근로를 허가하는 방안을 검토하겠다는 뜻이다. 해당 업종을 아예 근로시간 특례업종으로 지정하자는 움직임은 정부가 아닌 정치권에서 나오고 있다. 송희경 자유한국당 의원은 지난달 ‘근로기준법 일부개정안’을 발의하면서 소프트웨어 개발업, 정보서비스업을 특례업종에 포함하는 내용을 담았다. 이에 대해 노동계는 강하게 반발하고 있다. 그러나 최근 고용 상황이 최악이라는 점에서 특례업종 확대가 이뤄질 가능성이 높다.●고용부 “포괄임금제 용역 결과 나오면 발표” 근로시간 단축과 맞물려 개선해야 할 게 ‘포괄임금제’다. 포괄임금제는 근로시간 산정이 어려운 업종에서 연장·야간근로 수당을 급여에 일괄적으로 포함하는 제도다. 아무리 연장근로를 많이 했어도 정해진 수당만 지급하므로 ’기업이 공짜로 근로자를 착취하는 수단’이라는 비판이 제기된다. 포괄임금제 개선은 결국 근로시간을 잘 관리해야 한다는 것으로 주 52시간제 정착과 맞닿는다. 엄격하게 적용돼야 하지만 업계에선 이미 널리 쓰이고 있다. 고용부에 따르면 지난해 10인 이상 사업장 중에서 포괄임금제를 도입한 기업은 전체 52.8%(6만 1000곳)였다. 고용부는 당초 지난 6월까지 ‘포괄임금제 지도 지침’을 발표할 계획이었다. 포괄임금제 도입을 제한하고, 근로시간 책정이 가능한 사무직 노동자에게 적용하는 것을 금지하는 내용이 담길 것으로 전해졌다. 그러나 정부가 지침만 줄 게 아니라 사업장에서 참고할 관리 방법도 제시해 달라는 사용자단체의 의견을 검토한다는 이유로 차일피일 미루고 있다. 고용부 관계자는 “단순 지침만 만들어 전달하는 게 아니라 관리모델을 개발하는 연구용역을 진행하느라 시간이 지체됐다”며 “용역이 마무리되는 대로 발표하겠다”고 말했다. 오경진 기자 oh3@seoul.co.kr
  • 반격 나선 트럼프… “中, 클린턴 ‘기밀 이메일’ 해킹”

    “FBI·법무부 정식수사를” 사법부 압박 정적 흠집내고 中 때려 국면전환 기대 도널드 트럼프 미국 대통령이 2016년 미 대선 당시 민주당 후보였던 힐러리 클린턴 전 국무장관의 이메일을 중국이 해킹했다며 29일(현지시간) 이와 관련된 수사를 촉구했다. ‘러시아 스캔들’과 옛 측근들의 잇단 배신으로 위기에 몰린 트럼프 대통령이 ‘정적’인 클린턴 전 장관의 약점을 활용해 러시아 대신 중국이 해킹 주체임을 암시함으로써 자신이 러시아와 내통했다는 의혹을 희석시키려는 포석으로 풀이된다. 트럼프 대통령은 이날 0시쯤 트위터에 글을 올려 “클린턴의 이메일이 중국에 의해 해킹당했고 그중 다수는 기밀정보”라며 “연방수사국(FBI)과 법무부가 이와 관련된 조치를 취해야 한다”며 정부 차원의 정식 수사가 이뤄져야 한다고 주장했다. 그는 이어 제임스 코미 전 FBI 국장 등 ‘러시아 스캔들’ 의혹을 놓고 자신과 맞섰던 사법당국 인사들의 이름을 나열하면서 “수사를 하지 않으면 (사법당국의) 신뢰성이 영원히 사라질 것”이라고 압박했다. 트럼프 대통령이 ‘해킹됐다’고 주장한 클린턴 전 장관의 이메일은 그가 국무장관 재직 시절(2009~2013년) 사용한 개인 이메일 서버를 가리킨 것이다. 클린턴 전 장관은 당시 개인 이메일 서버를 사용해 기밀문서를 주고받아 대선 때 논란에 휘말린 적이 있다. 트럼프 대통령은 전날 밤 다른 트윗을 통해 “방금 ‘중국이 힐러리 클린턴의 개인 이메일 서버를 해킹했다’는 보도가 나왔다. 그들은 그게 러시아가 아니라고 확신할까? (농담이다!)”라면서 해킹의 주체가 러시아가 아니라 중국일 가능성을 시사했다. 트럼프 대통령의 트윗은 클린턴 전 장관의 재직 시절 워싱턴DC에 있는 한 중국 소유 기업이 클린턴 전 장관의 개인 서버를 해킹했다는 보수 인터넷 매체 ‘데일리 콜러’의 기사를 언급한 것이다. 데일리 콜러는 지난 27일 이 사안에 정통한 두 명의 소식통의 말을 인용해 보도했으며, 트럼프 대통령은 다른 근거를 제시하지는 않았다. 클린턴 전 장관과 관련한 이메일 해킹 논란은 이뿐만이 아니다. 지난 대선 때 그의 선거대책본부장을 지낸 존 포데스타와 민주당전국위원회(DNC) 주요 인사들의 이메일이 위키리크스에 폭로되자 미 정보당국은 이를 트럼프 대통령의 당선을 돕기 위한 러시아의 해킹이라고 결론 내렸다. 러시아 스캔들을 수사 중인 로버트 뮬러 특별검사도 지난달 클린턴 캠프와 민주당에 대한 해킹 혐의로 러시아군 정보요원 12명을 무더기 기소했다. 한편 화춘잉 중국 외교부 대변인은 이날 브리핑에서 “중국은 인터넷 안전을 지지하며 어떠한 인터넷 공격도 반대할 것”이라고 원론적 입장만 표명했다. 하종훈 기자 artg@seoul.co.kr
  • 김동연 “연말까지 주52시간 계도”

    김동연 “연말까지 주52시간 계도”

    ICT업종 특별 연장근로 허용김동연 부총리 겸 기획재정부 장관은 26일 다음달 시행되는 주 52시간 근로제와 관련, “올해 말까지 계도 기간을 설정해 단속보다 제도 정착에 초점을 두고 실질적인 어려움이 있다면 해소하는 데 주력할 것”이라고 말했다. 김 부총리는 이날 정부서울청사에서 열린 경제현안간담회에서 이같이 말했다. 이낙연 국무총리가 지난 20일 고위 당·정·청 회의에서 6개월의 계도 기간을 두겠다고 언급한 연장선으로 풀이된다. 김 부총리는 근로시간 단축에 따른 부작용 해소 방안에 대해서도 “불가피한 경우 특별연장근로를 인가받아 활용할 수 있도록 구체적인 방안을 강구하겠다”면서 “특히 정보통신기술(ICT) 업종은 서버 다운, 해킹 등 긴급 대응 업무도 특별연장근로가 가능하도록 조치할 계획”이라고 설명했다. 김영주 고용노동부 장관도 근로시간 단축으로 인한 급여 손실 우려와 관련해 “최대 40만원 급여 보전 방안을 마련하고 있고 대기업 신규 채용은 80만원 급여 지원을 준비하고 있다”고 뒷받침했다. 다음달까지 국회에 보고할 예정인 일자리안정자금 연착륙 방안에 대해서는 “올해 지원분에 대한 내년도 지원 여부와 지원 수준, 내년도 최저임금 인상분에 대한 의사결정, 직접 지원을 간접 지원으로 전환하는 문제 등을 포함해 종합적으로 고려하겠다”고 덧붙였다. 세종 황비웅 기자 stylist@seoul.co.kr
  • 디지털 성범죄 하루 10건 접수…불법 촬영 4명 중 3명이 ‘지인’

    디지털 성범죄 하루 10건 접수…불법 촬영 4명 중 3명이 ‘지인’

    여성가족부가 운영하는 디지털 성범죄 지원센터에 지난 50일간 500명 안팎의 피해자가 성범죄 피해 사례를 접수했다. 불법 촬영 가해자 4명 중 3명이 피해자의 ‘지인’인 것으로 나타났다.여가부는 지난 4월 30일 개소한 ‘디지털 성범죄 피해자 지원센터‘의 50일간 운영 실적을 집계한 결과 모두 493명의 피해자가 피해사실을 신고했다고 21일 밝혔다. 지원센터는 2241건의 불법 영상물을 삭제했으며 상담지원 861건, 수사·법률·의료지원 13건 등도 추가적으로 진행했다. 피해건수 993건 가운데 유포 피해가 456건(45.9%)으로 가장 많았다. 불법 촬영은 334건(34.7%), 유포 협박 41건(4.1%), 사이버 괴롭힘 38건(3.8%), 사진 합성 19건(1.9%), 몸캠·해킹 18건(1.8%) 등이 뒤를 이었다. 불법 촬영자 4명 중 3명은 배우자나 전 연인 등 친밀한 관계이거나 학교나 회사 등에서 알고 지내던 ‘지인’이었다. 피해자 493명 가운데 여성은 420명(85.0%), 남성은 73명(15.0%)이었다. 피해 영상물이 만들어진 계기는 피해자가 촬영 자체를 인지하는 못하는 ‘불법 촬영’이 456건 가운데 292건(64.0%)이었다. 나머지 164건은 영상물 촬영을 인지했지만 유포엔 동의하지 않았다. 유포 피해자 한 명당 적게는 1건에서 많게는 300건까지 피해가 발생했다.플랫폼별로는 성인 사이트에 게재된 불법 촬영물이 가장 많았다. 개인 간 파일공유(P2P), 사회관계망서비스(SNS), 웹하드가 비슷한 수준이었다. 삭제를 요청한 성인사이트는 모두 해외에 서버를 두고 있었으며 대부분 미국이었다. 여가부는 250여개의 사이트를 상시 점검하고 사이트 관리자에게 삭제를 요청하는 방식으로 서비스를 지원했다. 해외 서버는 방송통신심의위원회의 긴급심의를 거쳐 국내에서 접속할 수 없도록 차단하는 방식으로 진행됐다. 이숙진 여가부 차관은 “9월부터는 가해자에게 삭제 비용을 청구할 수 있는데 가해자가 30일 이내에 이를 내지 않으면 소송을 통해 강제집행을 할 수 있을 것”이라면서 “인격 살인에 해당하는 디지털 성범죄를 근절하고자 모든 역량을 동원하겠다”고 말했다. 민나리 기자 mnin1082@seoul.co.kr
  • 디지털 성범죄 지원센터 하루 10명 꼴로 삭제 요청...가해자 4명 중 3명은 ‘지인’

    디지털 성범죄 지원센터 하루 10명 꼴로 삭제 요청...가해자 4명 중 3명은 ‘지인’

    불법촬영물 피해신고자만 500여명가해자 4명 중 3명은 지인·배우자·전 연인최대 3년까지 삭제 지원 서비스 제공여성가족부가 운영하는 디지털 성범죄 지원센터에 개소 50일간 500여명의 피해자가 피해사례를 접수한 것으로 나타났다. 하루 10명꼴로 삭제 지원을 요청한 셈이다. 여성가족부는 지난 4월 30일 개소한 ‘디지털 성범죄 피해자 지원센터‘의 50일간 운영 실적을 집계한 결과 모두 493명의 피해자가 피해사실을 신고해 2241건의 삭제 지원을 했으며 상담지원(861건), 수사·법률·의료지원(13건) 등 모두 3115건을 지원했다고 21일 밝혔다. 피해 유형별로는 총 피해건수 993건 가운데 유포로 인한 피해가 456건으로 45.9%를 차지했다. 불법촬영은 334건(34.7%), 유포 협박 41건(4.1%), 사이버 괴롭힘 38건(3.8%), 사진합성 19건(1.9%), 몸캠 및 해킹 18건(1.8%) 등이 뒤를 이었다. 피해자 대부분은 여러 유형의 피해를 중복으로 겪었는데 불법촬영 피해 344건 가운데 292건은 유포 피해가 함께 발생했다. 불법촬영자 4명 중 3명은 배우자나 전 연인 등 친밀한 관계거나 학교나 회사 등에서 알고 지내던 지인이었다. 피해 영상물이 만들어진 계기는 피해자가 촬영 자체를 인지하는 못하는 ‘불법촬영’이 456건 가운데 292건으로 64.0%에 달했다. 나머지 164건은 영상물 촬영은 인지했으나 유포에는 동의하지 않은 사례였다. 유포 피해자 한 명당 적게는 1건에서부터 많게는 300건까지 유포 피해가 발생했다. 피해자 493명 가운데 여성은 420명(85.0%)이었으며 남성도 73명(15.0%)이었다. 플랫폼별로는 성인 사이트에 게재된 불법촬영물이 47.0%로 가장 많았다. 그 외 개인 간 파일공유(P2P), 사회관계망서비스(SNS), 웹하드가 비슷한 수준으로 나타났다. 삭제를 요청한 성인사이트는 모두 해외에 서버를 두고 있었으며 대부분 미국으로 나타났다. 여가부는 250여개의 사이트를 상시 점검하고 사이트 관리자에 삭제를 요청하는 방식으로 서비스를 지원했다. 해외 서버는 방송통신심의위원회의 긴급심의를 거쳐 국내에서 접속할 수 없도록 차단하는 방식으로 진행됐다. 삭제지원 서비스는 접수 이후 3~6개월간은 1주일 단위로 집중적으로 진행되며 향후 3년까지는 사후 모니터링이 이뤄진다. 피해자는 매달 모니터링 결과와 삭제 지원 결과를 받아볼 수 있다. 이숙진 여가부 차관은 “9월부터는 가해자에게 삭제 비용을 청구할 수 있게 되는데 30일 이내에 이를 내지 않으면 소송을 통해 강제집행을 할 수 있으리라 본다. 가해자 처벌 강화 등 인격살인에 해당하는 디지털 성범죄를 근절하고자 모든 역량을 동원하겠다”고 말했다. 민나리 기자 mnin1082@seoul.co.kr
  • 가상화폐 거래소 빗썸도 350억 털렸다

    이상 징후 발견하고 입금 차단 사흘 전 보안점검 하고도 못 막아 코인레일 이어…불신 커질 우려 국내 최대 가상화폐(암호화폐) 거래소인 빗썸에서 350억원 상당의 해킹 사고가 발생했다. 국내 대형 거래소에서 해킹 피해가 생긴 것은 이번이 처음이다. 거래소 보안에 대한 투자자의 불신이 커질 것으로 우려된다. 빗썸은 20일 오전 홈페이지에 긴급 공지를 통해 “350억원 상당의 일부 암호화폐가 탈취당한 사실이 확인됐다”며 “당분간 원화 출금과 암호화폐 입출금 서비스를 중단한다”고 밝혔다. 앞서 빗썸은 전날 오후 11시쯤 이상 징후를 발견하고 이날 오전 1시쯤 가상화폐 입금 서비스를 차단했다. 이어 자산 점검을 거쳐 오전 9시 40분쯤 한국인터넷진흥원(KISA)에 신고한 뒤 지금은 조사가 진행 중이다. 빗썸 관계자는 “시세에 영향을 줄 수 있어 리플 외에 어떤 코인이 피해를 입었는지는 공개가 어렵다”며 “고객 피해는 전액 회사 자산으로 보전할 것”이라고 말했다. 특히 코인레일에서 400억원어치 코인이 도난된 지 채 10일도 지나지 않은 데다 빗썸은 사고 사흘 전에 자체 보안 점검을 진행하고도 해킹을 막지 못했다는 점에서 투자자의 불안은 쉽게 가시지 않을 것으로 전망된다. 일부 투자자들은 “9시간이 지나서야 해킹 사실을 알렸다”며 “지난 16일에도 구체적인 설명 없이 긴급 서버 점검을 진행했는데 결국 해킹이 터졌다”고 비판했다. 빗썸은 공인 정보보호관리체계(ISMS) 인증 의무 대상으로 지정됐지만 KISA 점검 결과 인증을 받지는 못했다. 이전에 해킹 피해를 입은 국내 거래소들과 달리 빗썸은 거래소 내 거래는 열어둔 상태다. 빗썸 관계자는 “고객 자산은 안전을 위해 모두 콜드월릿(인터넷망에 연결되지 않은 지갑)으로 이동했다”면서 “KISA에서 거래 중단 요구가 없었고 조사가 끝나면 보안 대책을 내겠다”고 덧붙였다. 코인마켓캡에 따르면 빗썸은 최근 24시간 거래량 기준 세계 7위(약 4435억원) 거래소다. 이날 오전 9시 50분쯤 746만원대에 거래되던 비트코인은 오전 10시 10분쯤 708만원까지 내려앉았다. 이후 소폭 만회해 오후 3시 30분에는 714만 4000원에 거래됐다. 국내 가상화폐 거래소 해킹은 이번이 벌써 네 번째다. 지난해 4월에는 야피존이 55억원 상당의 가상화폐를 도난당했고, 유빗으로 사명을 바꿨지만 또다시 지난해 12월에 172억원어치의 코인을 해킹당했다. 주로 해커가 직원의 이메일을 통해 악성 코드로 업무용 PC에 침투하는 수법을 사용한 것으로 알려졌다. 가상화폐 거래소가 하루빨리 ISMS 인증을 받아야 한다는 지적이 나오지만, 주어진 인증 시한도 올해까지다. 업계에서는 ISMS가 요구하는 보안 요건을 충족하기까지 6개월은 걸린다는 설명이다. 법적 지위도 모호하다. 최종구 금융위원장은 이날 “가상통화 취급 업소 스스로가 거래 시스템을 더 안정적으로 만들도록 특정금융정보법 개정안이 빠른 시일 내에 통과되도록 국회와 협조하겠다”고 말했다. 김주연 기자 justina@seoul.co.kr
  • 빗썸 350억 해킹 파문…비트코인 등 가상화폐 시세 일제히 하락

    빗썸 350억 해킹 파문…비트코인 등 가상화폐 시세 일제히 하락

    국내 최대 가상화폐(암호화폐) 거래소인 빗썸에서 350억원 규모의 해킹 도난 사고가 발생했다. 빗썸은 ‘리플’을 비롯, 자사가 보유한 가상화폐 350억원어치를 도난당했다고 20일 밝혔다. 빗썸은 19일 오후 11시쯤 이상 징후를 포착하고 2시간여가 지난 20일 오전 1시 30분에 입금 제한 조치를 한 뒤 자산 점검에 들어간 결과 보유한 가상화폐를 탈취당한 사실을 확인했다고 전했다. 빗썸은 오전 9시 40분쯤 한국인터넷진흥원(KISA)에 해킹 사실을 신고하고 홈페이지 공지를 통해 고객들에게 입출금 서비스를 중단한다고 알렸다. 빗썸은 최근 회원자산을 인터넷과 연결되지 않은 외부 저장장치인 ‘콜드월렛’으로 옮겨둔 상태다. 앞서 중소거래소인 코인레일에서 해킹 공격으로 400억원 상당의 가상화폐가 유출된 지 열흘도 되지 않아 최대 거래소인 빗썸에서 이와 같은 일이 발생했다. 빗썸은 코인레일 해킹 이후 비정상적인 공격이 증가하자 16일 오전 출금 제한 조치를 하고 회원자산을 전수조사했으며, 이상이 없음을 확인하고 콜드월렛으로 회원자산을 옮기는 조치를 했다고 밝혔다. 빗썸은 올해 공인 정보보호관리체계(ISMS) 인증 의무대상에 지정됐으나 아직 인증을 받지 않았다. 빗썸은 “지난달 사전신청서를 냈고 이후 수정 보완사항이 있어 보완 중”이라고 해명했다. 빗썸 관계자는 “서버를 업그레이드하고 DB 정보 보안을 강화해 앞으로 이런 일이 재발하지 않도록 하겠다”고 말했다. 빗썸 해킹이 알려지면서 비트코인이 24시간 전 대비 4.25% 내리는 등 가상화폐가 일제히 하락하고 있다. 그간의 해킹 사례는 중소 거래소에 국한돼 있었기에 파급력이 크지 않았다. 그러나 빗썸은 업계 1위 거래소인 데다가 그간 보안분야에 투자를 많이 했다고 자부해왔기에 업계와 투자자의 충격이 더 클 것으로 예상된다. 온라인뉴스부 iseoul@seoul.co.kr
  • “블록체인 기술로 질병정보 공유 세상 만들고파”

    “블록체인 기술로 질병정보 공유 세상 만들고파”

    “블록체인 기술을 통해 환자들이 마음 놓고 자신의 질병 정보를 공유하고, 또 그 덕분에 병을 고칠수 있는 세상을 만들겠습니다.”청년사업가인 장민후(29) 휴먼스케이프 대표는 환자들이 믿고 의지할 수 있는 온라인 커뮤니티를 구축하는 프로젝트에 분주하다. 환자가 자신의 건강정보를 등록하면 자동으로 맞춤화된 의료정보를 제공받고, 원하는 경우 온라인으로 전문의들의 진료까지 받게 하는 것이 목표다. 장 대표는 “환자의 질병 및 예후정보 등은 환자 개인에게 소중한 개인정보인 동시에 의사나 연구기관, 제약사 모두에도 매우 중요한 정보”라면서 “하지만 개인정보 보호 등을 이유로 공유와 활용이 막혀 있는 현실을 바꿔 보고 싶었다”고 말했다. 현재 질병· 건강 데이터 교류는 주로 포털사이트 문답(Q&A) 서비스나 특정 질병 온라인 커뮤니티, 환우회 등이 중심이다. 하지만 지속적으로 활동하지 않으면 정보가 제한되거나, 부정확한 정보가 난무하기 일쑤다. 장 대표는 이런 현실을 블록체인 기술로 깨 보겠다고 말한다. 가상화폐 기술로 잘 알려진 블록체인은 정보를 특정 기관이나 중앙 서버 등에 저장하지 않고 네트워크상에 분산 저장하는 기술이다. 정보는 원본대로 유지하지만 사실상 해킹이 불가능해 개인정보 보호에 탁월하다. 이런 장점을 의료 정보 커뮤니티에 접목시키겠다는 것이 장 대표의 계획이다. 장 대표가 2016년 설립한 휴먼스케이프는 주로 성형외과·피부과 환자의 사후관리 애플리케이션 서비스 등을 운영해 왔다. 최근에는 의료정보 공유에 눈을 돌려 환자 커뮤니티 플랫폼 개발에 돌입했다. 올해 말 커뮤니티 서비스 개시가 목표다. 준비 중인 커뮤니티는 환자, 의료전문가가 각자 정보를 공유하면서 포인트를 받고, 이것이 쌓여 토큰으로 환전돼 또 다른 정보를 볼 수 있는 구조다. 장 대표는 커뮤니티는 철저히 환자가 중심이 될 것이라고 설명했다. 그는 “공유 주체가 환자인 데도 불구하고 그동안 보상에서 소외됐던 부분을 반영했다”면서 “의사에게 편중됐던 의료 행태를 환자 중심의 참여형으로 바꾸는 효과도 있다”고 강조했다. 또 “특히 환자 본인이 자신의 데이터가 어디에 쓰이고 누가 필요로 하고, 얼마나 가치 있는지 투명하게 알 수 있는 구조”라고 덧붙였다. 서비스 개시를 위해 그는 망막색소변성증 등 1000명 이상 국내 주요 환우회들과 접촉 중이다. 이 중 4~5곳이 우선 참여할 예정이다. 그는 해당 서비스를 해외로 확장한다는 계획이다. 인도네시아 등 의료비가 비싸면서도 정보기술(IT) 기반이 잘 깔린 국가들이 우선 공략대상이다. 이달 중 아시아권 펀딩도 예정됐다. 장 대표는 “난치성 질환자만 전 세계에 3억 5000만명 이상으로 추산된다”면서 “국내시장보다도 전 세계를 무대로 보고 있다”고 말했다. 이재연 기자 oscal@seoul.co.kr
  • “평창올림픽 해킹, 북한 소행 아닌 듯”

    “평창올림픽 해킹, 북한 소행 아닌 듯”

    평창동계올림픽 개막일에 발생한 사이버 공격이 오랫동안 치밀하게 준비됐으며 시스템 파괴를 목적으로 한 공격으로 파악됐다. 북한 소행은 아닌 것 같다는 게 당국의 잠정 결론이다. 오상진 평창동계올림픽 조직위원회 정보통신국장은 2일 한국정보화진흥원 서울사무소에서 열린 과학기술정보통신부 정보보호 세미나에서 이같이 밝히며 “해커들은 시스템을 사전에 파악한 후 정보 탈취보다는 시스템 파괴를 목적으로 공격했다”라고 설명했다. 오 국장은 “공격에 쓰인 악성코드 41종을 확보, 분석한 결과 25개가 실제 시스템 파괴 행위에 활용됐고, 나머지는 사전 준비에 쓰였다”면서 “이런 APT 성향의 공격은 이전 올림픽 때는 없는 것으로 알고 있다. 상당히 오래 준비가 됐고, 악의적인 공격이었다”고 분석했다. 공격 주체에 대해서는 “북한은 아닌 것 같다”며 “수사가 좀 더 진행돼야 공격자를 알 수 있을 것”이라고 말했다. 앞서 지난 2월 9일 평창올림픽 개회식 도중 조직위원회와 주요 파트너사들이 사이버 공격을 받았다. 오후 8시 시작한 공격으로 당시 메인프레스센터에 설치된 IPTV가 꺼지고, 조직위 홈페이지에 접속 장애가 발생하는 등의 피해가 났다. 드러나지 않은 피해는 이보다 더욱 컸다. 국내 서버 50대(조직위 33개, 파트너사 17개)가 파괴됐고, 총 300여대가 영향을 받았다. 당시 조직위 서비스 인증 서버와 데이터베이스 서버가 파괴되면서 수송·숙박·선수촌 관리·유니폼 배부 등 4개 영역 52종의 서비스가 중단됐다. 사실상 모든 서비스가 차단되는 상황이었다. 조직위는 밤샘 복구 작업에 나서 12시간 만인 다음날 오전 7시 50분쯤 서비스를 정상화했다. 복구 과정에서 데이터센터를 완전히 차단했고, 전체 시스템의 비밀번호를 바꿔야 했다. 다행히도 올림픽 운영에 큰 차질은 없었다. 조직위 분석 결과 해커들은 외부 참여업체의 계정을 일부 탈취한 뒤 조직위 시스템으로 잠입, 추가로 조직위 계정을 확보해 공격에 활용한 것으로 파악됐다. 오 국장은 “다행히 재해복구 훈련을 두 번 한 게 유효했다”며 “앞으로 최악의 시나리오를 가정한 재해복구 체계를 마련할 필요가 있다”고 강조했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [민주당원 댓글 조작] 시그널은 스노든도 보안성 극찬한 메신저… 서버 국내에 없어 자료확보 불가능

    ‘더불어민주당 댓글 조작 사건’의 주범 김동원(49·필명 드루킹)씨와 김경수 민주당 의원이 메신저 텔레그램뿐만 아니라 ‘시그널’을 통해 연락을 주고받으며 긴밀한 관계를 유지해 온 것으로 확인됐다. 시그널은 각종 스마트폰 메신저 가운데 가장 보안성이 뛰어난 것으로 알려졌다. 20일 정보기술(IT) 업계에 따르면 시그널은 강력한 보안성이 최대 강점인 메신저로 유명하다. 어떤 형태의 메시지도 해킹 또는 추적이 불가능한 것으로 알려졌다. 이와 함께 음성통화 기능도 갖추고 있다. 시그널은 미국 국가안보국(NSA)의 감청 프로그램을 폭로한 전직 미국 중앙정보국(CIA) 요원인 에드워드 스노든이 시그널의 보안성을 극찬하며 자신도 사용자라고 밝히면서 전 세계에 널리 알려졌다. 월스트리트저널(WSJ)이 2016년 1월 보도한 메신저 앱 관련 기사에서도 시그널은 최고 보안 등급인 ‘Safest’(가장 안전) 등급을 받았다. 반면 텔레그램은 그보다 한 단계 낮은 ‘Safe’(안전), 카카오톡과 라인·바이버 등은 가장 낮은 ‘Unsafe’(안전하지 않음) 등급에 머물렀다. 극단주의 무장세력 이슬람국가(IS)도 시그널을 이용하는 것으로 전해졌다. 시그널은 대화 내용을 독립적인 종단 간(End to End) 구조로 암호화하기 때문에 감청 가능성도 작은 것으로 알려졌다. 이 암호화를 푸는 ‘열쇠’는 서버가 아닌 대화 양측의 기기에 보관된다. 메신저 서버에 대화 내용이 저장되지 않으며 전송한 메시지는 자동 삭제된다. 메신저 서비스를 제공하는 회사 측도 대화 내용을 알 수 없는 셈이다. 국내 최대 메신저인 카카오톡도 대화 내용을 암호화하지만, 열쇠는 카카오의 서버에 저장된다. ‘비밀 채팅’에는 시그널과 같은 암호화가 적용됐다. 시그널은 텔레그램처럼 서버가 국내에 없는 외산 메신저이다 보니 국내 수사기관이 업체로부터 자료를 확보하는 것도 사실상 불가능하다. 반면 카카오톡은 수사기관이 압수수색 영장을 제출하면 서버에 저장된 2~3일 동안의 대화 내용을 제공하고 있다. 이혜리 기자 hyerily@seoul.co.kr
  • [사설] 가상화폐까지… 北 해킹은 속수무책인가

    북한이 지난해 국내 가상화폐 거래소들을 해킹해 260억원 상당의 가상화폐를 탈취했다고 국정원이 국회 정보위원회에서 밝혔다. 백신을 무력화하거나 해킹 이메일을 발송해 거래소와 거래자의 암호를 무력화하는 방식을 썼다고 한다. 하루 수천억원이 거래되는 가상화폐 거래소의 보안이 어떻게 이토록 허술한지 도무지 납득이 가지를 않는다. 북한의 해킹 도발이 어제오늘의 일이 아니란 점에서 정부는 그동안 대체 무얼 했는지 묻지 않을 수 없다. 국정원은 얼마 전 일본에서 발생한 5700억원 규모의 가상화폐 탈취 사건도 북한 소행일 것이라고 추정했다. 대북 제재로 어려움을 겪는 북한이 조직적으로 전 세계를 겨냥해 가상화폐 해킹을 시도하고 있다는 의심을 지울 수 없다. 경찰청 사이버안전국은 지난해 9월 국내 가상화폐 거래소 4개 업체 25명에게 당국을 사칭한 이메일이 발송됐다고 밝히면서 해킹 배후로 북한을 지목한 바 있다. 이메일의 악성 코드가 과거 북한이 쓰던 것과 일치한 탓이다. 해킹 우려가 꾸준히 제기되고 있음에도 가상화폐 거래소들의 보안 수준은 한심할 정도다. 서버를 온라인과 오프라인으로 구분해 당장 거래에 필요한 최소한의 가상화폐만 온라인에 두고 나머지는 오프라인 서버에 둬야 하는데 모두 온라인에 연결된 서버에 보관함으로써 대형 사고를 자초한다는 지적이 많다. 서버를 분리해 운용하면 인력과 비용이 많이 든다는 이유다. 가상화폐 자체는 블록체인이라는 최강 보호 시스템으로 무장한 반면 거래소의 거래 시스템은 허약하기 짝이 없는 것이다. 방송통신위원회 등이 지난해 국내 대형 가상화폐 거래소 10곳의 보안 실태를 점검한 결과 기준을 통과한 거래소는 전무했다. 거래소들이 돈벌이에만 눈이 멀어 기본적인 보안 시스템조차 갖추지 않고 영업을 한다는 비난을 면하기 어렵다. 북한의 사이버 공격 역사는 짧지 않다. 멀게는 2009년 ‘7·7 디도스 공격’부터 시작해 2011년 농협 전산망 해킹 사건, 2013년 언론사 전산망 해킹 사건, 2016년 국방부 전산망 공격 사건 등 굵직한 것만도 10여건이 넘는다. 모두 북한의 소행으로 밝혀졌거나 의심받는 사건들이다. 지난해 5월 세계를 강타한 ‘워너크라이’ 랜섬웨어 배후로도 북한이 지목되고 있다. 반면 우리 정보 당국의 대비는 허술하기 짝이 없다. 그동안 엉뚱하게 정치 댓글이나 관리하면서 북한의 사이버 공격을 방조하지는 않았는지 묻고 싶다. 북한 소행임을 밝히는 것 못지않게 북한에 뚫리지 않도록 방비를 튼튼히 하는 것도 중요하다.
  • 개인정보보호법 제정 이후 하나투어 첫 과징금 3억여원

    지난해 회원 46만여명의 개인정보를 유출한 여행사 ㈜하나투어에 3억원이 넘는 과징금이 내려졌다. 2011년 3월 개인정보보호법 제정 이후 과징금을 부과받은 첫 사례다. 행정안전부는 지난 5일 ‘제1차 과징금부과위원회’를 열고 하나투어에 과징금 3억 2725만원과 임원대상 특별교육·징계권고 및 과태료 1800만원 처분을 의결했다고 6일 밝혔다. 하나투어는 지난해 9월 말 해킹으로 고객 46만 5198명과 임직원 2만 9471명까지 총 49만 4669명의 개인정보를 유출했다. 이 중에는 42만 4757명의 주민등록번호도 포함돼 있었다. 하나투어는 개인정보보호법 제정 이후 과징금을 부과받은 첫 기업이 됐다. 과징금부과위원회는 “주민번호 10만건 이상이 유출된 것은 매우 중대한 위법 행위”라고 강조했다. 행안부·방송통신위원회·한국인터넷진흥원은 지난해 10월 합동조사단을 꾸렸다. 하나투어 해킹경위와 함께 개인정보 관리실태를 현장 조사했다. 업무용 PC와 개별 데이타베이스(DB)에 저장돼 보관되던 회원과 임직원의 개인정보가 유출됐다. 임직원 정보 중에는 병역사항·장애·종교 등 민감한 사항도 있었다. 정부는 하나투어가 개인정보보호법의 안전성 확보조치 중 접근통제 및 암호화를 소홀히 한 것으로 판단했다. 일단 아이디·비밀번호만 확보되면 추가 인증 없이 내부 보안망 PC나 별도 DB에 접속할 수 있었다. 또 DB 서버에 접속할 때 최소한의 시간만 접속이 유지되도록 하는 ‘최대 접속시간 제한조치’도 위반했다. 주민번호가 들어 있던 PC에 파일들을 암호화하지 않는 등 ‘암호화 저장 및 전송조치’를 위반하기도 했다. 행안부는 이번 하나투어 과징금 부과를 계기로 개인정보보호 관련 자율점검 감독체계를 강화하기로 했다. 한편, 이번 조사로 하나투어가 보관 의무가 없는 고객정보를 파기하지 않고 관리하고 있다는 사실도 드러났다. 예약·여행이 완료된 후 5년이 지난 고객 221만 8257명의 개인정보, 2004~2007년에 수집돼 보관의무가 없는 41만 8403명의 주민등록번호도 파기하지 않았다. 오경진 기자 oh3@seoul.co.kr
  • ‘몸캠피싱’으로 군인 개인정보 6000건 털려

    ‘몸캠피싱’으로 군인 개인정보 6000건 털려

    육군 장성 등 전·현직 군 관계자 개인정보 6000건이 해킹돼 중국 등 해외로 유출됐다고 한국일보가 2일 보도했다.보도에 따르면 비영리단체 사이버보안협회는 지난해 9월부터 올해 1월 초까지 피싱 범죄에 사용된 미국, 중국, 홍콩 등 해외 서버를 추적해 전·현직 간부와 병사 6081명의 연락처 등 개인정보를 확보했다고 밝혔다. 이 자료에는 육·해·공군 소속 병사와 하사 이상 대령 이하 전.현직 간부들 이름, 직책 및 직위, 개인 휴대폰 연락처가 들어있었다. 현직 육군 소장 K씨 등 일부 장성과 청와대 고위 간부 L씨 개인정보도 들어있는 것으로 확인됐다. 일부 군부대 일반 유선 전화번호와 군무원들 연락처도 다수 있었다고 신문은 전했다. 협회는 이 자료가 이른바 ‘몸캠 피싱’을 통해 군 관계자 휴대전화나 노트북을 통해 유출된 것으로 보고 있다. 몸캠 피싱이란 온라인 채팅 등으로 음란 영상을 주고받는 과정에서 해커가 악성프로그램을 심어 몰래 정보를 빼내는 범죄 수법이다. 협회는 피해자 시고를 받고 악성 프로그램을 추적하다가 최종적으로 해외 서버에서 해당 자료를 확인한 것으로 전해졌다. 이에 대해 군 당국은 “유출 사실을 알지 못했고, 곧바로 사실관계를 확인해보겠다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 경찰 ‘빗썸’ 압수수색… 해킹 자료 확보

    경찰 ‘빗썸’ 압수수색… 해킹 자료 확보

    경찰이 1일 국내 최대 가상화폐 거래소인 빗썸을 압수수색했다. 빗썸의 개인정보 해킹 사건과 관련한 자료 확보 차원에서다. 빗썸에 대한 압수수색은 처음이다.서울경찰청 사이버수사대는 이날 서울 강남구 역삼동에 있는 빗썸 운영사인 비티씨코리아닷컴에 수사관 10명을 보내 서버 등 해킹 피해 관련 자료를 입수했다. 빗썸은 지난해 두 차례에 걸친 해킹 공격으로 빗썸 이용자 정보 3만 1506건과 빗썸 웹사이트 계정정보 4981건 등 총 3만 6487건을 탈취당했다. 유출된 계정 가운데 266개 계정에서 가상화폐가 출금된 것으로 드러났다. 경찰은 이날 확보한 자료를 분석해 정확한 해킹 경로와 해커의 정체 추적에 나선다. 또 빗썸이 개인정보 보호 의무를 소홀히 한 사실이 구체적으로 드러나면 법리 검토를 거쳐 관련자를 입건할 방침이다. 경찰 관계자는 “과징금 부과는 형사처벌과 별개인 행정조치”라면서 “종전에 확보한 자료를 토대로 기본적인 침입 형태 등을 확인하고 침입 경로와 해킹 근원지, 정보보호 부실 여부 등을 정확히 파악하려는 목적”이라고 말했다. 해킹이 내부자 소행인지, 북한 등 외부에서 저지른 것인지는 아직 확인되지 않은 것으로 전해졌다. 김헌주 기자 dream@seoul.co.kr
  • 가상화폐 거래소 빗썸 압수수색

    가상화폐 거래소 빗썸 압수수색

    국내에서 규모가 가장 큰 가상화폐 거래소 빗썸이 1일 압수수색을 받고 있다.경찰에 따르면 서울지방경찰청 사이버수사대는 이날 오전 서울 강남구 역삼동에 있는 빗썸 운영사 비티씨코리아닷컴에 수사관들을 보내 서버 등 해킹 관련 자료를 확보하고 있다. 빗썸은 지난해 2건의 해킹 공격을 당했다. 이로 인해 빗썸이 수집한 이용자 정보 3만 1506건과 빗썸 웹사이트 계정정보 4981건 등 총 3만 6487건이 유출됐다. 앞서 방송통신위원회는 비티씨코리아닷컴이 개인정보 파일을 암호화하지 않은 채 개인용 컴퓨터에 저장하고, 백신 소프트웨어를 업데이트하지 않는 등 기본적인 보안 조치를 소홀히 한 사실을 확인해 과징금과 과태료를 부과했다. 경찰 관계자는 “방통위의 과징금 부과는 형사처벌과 무관한 행정적 조치”라며 “종전에 확보한 자료를 토대로 기본적인 침입 형태 등을 확인하고서 침입 경로와 해킹 근원지를 정확히 파악하려는 목적”이라고 말했다. 빗썸은 앞서 10일에는 국세청 세무조사를 받은 바 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • AU 건물 건설 대가? 中 5년간 도청·해킹

    AU 건물 건설 대가? 中 5년간 도청·해킹

    “사무실에는 아무도 없지만, 기밀 자료가 담긴 파일은 쉴 새 없이 8000㎞ 떨어진 상하이로 전송된다. 컴퓨터 서버는 자정부터 새벽 2시까지 이상한 활동을 한다.”29일(현지시간) 프랑스 일간 르몽드가 폭로한 중국의 ‘아프리카연합’(AU) 건물 해킹을 묘사한 문장이다. 르몽드는 “2012년 1월부터 2017년 1월까지 AU 건물 안의 모든 컴퓨터 자료가 상하이로 매일 새벽 전송됐다”면서 “AU는 중국과의 관계가 틀어질 것을 우려해 1년 동안 이 사실을 쉬쉬했다”고 밝혔다. 르몽드에 따르면 AU는 중국의 해킹 사실을 적발한 뒤 비밀리에 서버를 새로 설치했으며, 중국의 전자장비 지원을 거절했다. 50개 AU 회원국 사이의 전자통신도 새로 암호화하는 한편 전자통신이 건물이 위치한 에티오피아의 전산시스템을 통하지 않도록 했다. ●中, 건물 완공 후 도로·철도 건설 에티오피아 아디스아바바에 있는 우주선 모양의 AU 건물은 중국과 아프리카 간 우호의 상징이자, 아프리카에서 패권적 위치를 차지하는 중국의 위상을 잘 나타내는 징표다. 중국은 2억 달러(약 2140억원)를 들여 2012년 1월 이 건물을 완공한 뒤 AU에 무상으로 줬다. 빌딩에서 열리는 각종 회의의 제1언어는 중국어이고, 제2언어가 영어, 제3언어는 프랑스어다. 건물 완공 이후 중국은 파죽지세로 아프리카 곳곳에서 도로와 철도 인프라를 깔았다. 시진핑(習近平) 중국 국가주석은 2015년 “아프리카 대륙에 600억 달러(약 64조원) 규모의 원조와 투자를 하겠다”고 밝혔다. 건물 완공과 동시에 중국이 AU를 매개로 이뤄지는 회원국들의 통신을 도청하고 AU 서버를 해킹할 수 있었던 것은 중국 국영회사인 중국건축공정총공사(CSCEC)가 건축을 맡았고, 대다수 아프리카 국가의 통신망을 중국 업체인 화웨이와 중싱(中興·ZTE)이 도맡아 건설했기 때문이다. AU 조사팀은 책상과 벽에 감춰져 있는 마이크로폰까지 찾아 제거했다. ●中 외교부 “근거 없는 가짜 뉴스” AU에 파견된 아프리카 외교관들은 중국의 해킹 사실에 분노를 표하고 있지만, 정작 연맹 의장인 르완다 대통령 폴 카가메는 “첩보 활동이 중국의 전문이라고는 생각하지 않는다”면서 “AU 건물에서 첩보 활동이 이뤄지고 있다는 걱정을 할 필요가 없다”고 밝혔다. 중국은 펄쩍 뛰고 있다. 쾅웨이린(曠偉霖) AU 주재 중국대사는 “르몽드 기사는 터무니없는 오보”라면서 “중국과 AU 관계에 영향을 미치려는 서방의 의도가 잘 드러난다”고 반박했다. 중국 외교부도 “근거가 없는 가짜 뉴스”라고 일축했다. 한편, 이번 사건으로 세계 각국은 중국의 해킹과 첩보 활동에 더 강한 경계심을 품을 것으로 보인다. 화웨이와 ZTE의 자국 진출을 금지하고 있는 미국은 중국의 해킹 시도를 차단하고자 5세대(G) 이동통신 네트워크를 국영화하는 것을 추진하고 있다. 베이징 이창구 특파원 window2@seoul.co.kr
  • 싸이월드 가입한 죄?… 3490만명 정보 유출하고도 ‘배상 0’

    해킹으로 인한 개인 정보 유출 사태가 끊이지 않지만 대법원은 기업에 대한 면죄부 판결을 이어 가고 있다. 대법원 1부(주심 이기택 대법관)는 28일 네이트와 싸이월드 서버 해킹으로 개인정보를 유출당한 강모씨 등 31명이 SK커뮤니케이션즈를 상대로 낸 손해배상 청구 소송에서 원고 패소 판결한 원심을 확정했다고 밝혔다. 또 다른 피해자 18명이 낸 소송도 원고 패소를 확정했다. 1, 2심은 “SK커뮤니케이션즈가 이용자의 비밀번호를 일방향 암호화하고 주민등록번호도 별도로 암호화해 저장·관리하는 등 암호화 기술 등을 이용한 보호조치 의무를 위반하지 않았다”면서 “개인정보 최소수집 의무와 위험 IP 차단 의무 등 법령에서 정한 개인정보 수집 및 관리상의 주의의무를 위반하지 않았다”고 판단했다. 2011년 7월 26∼27일 중국 해커의 서버 침입으로 네이트와 싸이월드 회원 3490여만명의 아이디(ID), 비밀번호, 주민등록번호, 성명, 생년월일, 이메일 주소, 전화번호, 주소 등이 유출되자 상당수 피해자들이 재산적·정신적 손해를 입었다며 1인당 30만원씩을 청구하는 소송을 냈다. 기술이 하루가 다르게 발전하고 있는 상황이지만 법원은 기업 측이 법에서 정한 수준의 보호 조치를 취했다면 해킹으로 인한 배상 책임을 지우지 않고 있는 상황이다. 1심에서 간혹 기업 책임을 인정한 사례도 있으나 항소심과 상고심을 거치며 모두 뒤집어졌다. 2008년 1080만명의 개인정보가 해킹당한 옥션 재판 때도 대법원은 기업의 책임을 인정하지 않았다. 홍희경 기자 saloo@seoul.co.kr
위로