찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 선상투표
    2026-03-14
    검색기록 지우기
  • 도심항공
    2026-03-14
    검색기록 지우기
  • 분노조절
    2026-03-14
    검색기록 지우기
  • 우회도로
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 레드팀·고스트팀 있다더니… 쿠팡, 5개월간 유출 몰랐다

    레드팀·고스트팀 있다더니… 쿠팡, 5개월간 유출 몰랐다

    6월 24일 발생… 11월 18일에 인지“정상적 로그인 없이 고객정보 유출”“서버 보안인증 취약점 악용해 공격”정부, 국가 배후 범죄 가능성도 논의일부 집단소송 카페·단톡방 개설도 이번 쿠팡의 정보 유출을 두고 특히 사고를 인지하기까지 5개월이나 걸렸다는 데 대한 비판이 거세다. 회사의 깜깜이 대응에 실망한 소비자들은 집단소송 등 단체 행동에 나설 움직임도 보이고 있다. 30일 쿠팡에 따르면 고객 계정과 관련된 개인정보 무단 접근은 지난 6월 24일부터 시작됐지만 쿠팡은 이를 지난 18일에야 인지하게 됐다. 쿠팡은 그동안 공격자 입장에서 취약점을 찾는 ‘레드팀’과 선제적 위협 탐지·대응을 맡는 ‘고스트팀’을 운영하면서 수준 높은 보안 조직을 갖췄다고 홍보했지만, 정작 개인정보 노출 기간이나 사고 발생 원인에 대해서는 ‘조사 중’이라며 함구하고 있다. 쿠팡 측은 “현재까지 2차 피해는 보고된 바 없다”고 했지만 소비자의 불안과 불신은 확산하고 있다. 민관합동조사단을 꾸리고 쿠팡 본사에서 현장 조사를 진행 중인 정부는 쿠팡 서버 인증 체계에 취약점이 있었다고 짚었다. 이날 배경훈 부총리 겸 과학기술정보통신부 장관은 정부서울청사에서 관계 부처 긴급회의를 열고 “공격자가 쿠팡 서버의 인증 취약점을 악용해 정상적 로그인 없이 3000만개 이상 고객 계정의 고객명, 이메일, 발송지 전화번호 및 주소를 유출한 것으로 확인했다”고 설명했다. 정부는 회의에서 국가 배후 범죄 가능성에 대해서도 논의했으며 쿠팡 서버에서 악성 코드는 발견되지 않았다고 밝혔다. 쿠팡의 개인정보보호법상 안전조치의무 위반이 확인되면 엄정 제재할 방침이다. 이번 사고가 쿠팡의 내부 직원 소행이라는 추측이 나오면서 내부 보안 대책에 허점이 있었다는 비판도 피할 수 없게 됐다. 특히 수천만명의 정보가 새 나가는 동안 자체적으로 부정·불법행위를 탐지해 내지 못할 정도로 쿠팡 서버의 모니터링 체계가 미흡했다는 지적이 나온다. 염흥열 순천향대 정보보호학과 명예교수는 “유출자가 직장 상사 등의 ID와 비밀번호를 확보해 타인의 접근 권한까지 가졌을 가능성이 있다”며 “서버 접속 과정에서 2차 인증이 필요한데도 1차 인증만으로 통과되는 등 인증 체계에 취약점이 있는 것으로 추정된다”고 말했다. 쿠팡의 책임과 보상을 촉구하기 위한 소비자 움직임도 확산하고 있다. 지난 29일 네이버에 개설된 ‘쿠팡 정보유출 집단소송 카페’ 운영진은 “3370만명이 피해를 본 초유의 사태에 대해 법적 책임을 묻고 공동 대응 방안을 마련하겠다”며 출범 취지를 밝혔다. 카카오톡에서 ‘쿠팡 정보유출 피해자 모임’ 채팅방을 개설한 이모(49)씨도 “개인의 힘으로는 거대 기업인 쿠팡의 안일한 대응에 맞서기 어렵다고 판단했다”면서 “집단분쟁조정 신청이나 공동소송까지 고려하고 있다”고 설명했다. 손해배상 집단소송을 준비 중인 김경호 변호사(법무법인 호인)는 “핵심 쟁점은 쿠팡이 개인정보보호법 제29조에 따른 안전조치의무를 다했는지 여부”라면서 “해킹 기술이 고도화됐다 하더라도 쿠팡이 당시 기술 수준에서 요구되는 접근 통제, 접속 기록 보관, 암호화 조치 등을 소홀히 했다면 과실이 인정된다”고 주장했다.
  • ‘5개월간 유출 몰랐다’…쿠팡 ‘깜깜이 보안’에 불안 확산

    ‘5개월간 유출 몰랐다’…쿠팡 ‘깜깜이 보안’에 불안 확산

    이번 쿠팡의 정보 유출은 특히 사고를 인지하기까지 5개월이나 걸렸다는 데 대한 비판이 거세다. 회사의 깜깜이 대응에 실망한 소비자들은 집단소송 등 단체 행동에 나설 움직임도 보이고 있다. 30일 쿠팡에 따르면 고객 계정과 관련된 개인정보 무단 접근은 지난 6월 24일부터 시작됐지만, 쿠팡은 이를 지난 18일에야 인지하게 됐다. 쿠팡은 그동안 공격자 입장에서 취약점을 찾는 ‘레드팀’과 선제적 위협 탐지·대응을 맡은 ‘고스트팀’을 운영하면서 수준 높은 보안 조직을 갖췄다고 홍보했지만 정작 개인정보 노출 기간이나 사고 발생 원인에 대해서는 ‘조사 중’이라며 함구하고 있다. 쿠팡 측은 “현재까지 2차 피해는 보고된 바 없다”고 했지만 소비자의 불안과 불신은 확산하고 있다. 민관합동조사단을 꾸리고 쿠팡 본사에서 현장 조사를 진행 중인 정부는 쿠팡 서버 인증 체계에 취약점이 있었다고 짚었다. 이날 배경훈 부총리 겸 과학기술정보통신부 장관은 정부서울청사에서 관계 부처 긴급회의를 열고 “공격자가 쿠팡 서버의 인증 취약점을 악용해 정상적 로그인 없이 3000만개 이상 고객 계정의 고객명, 이메일, 발송지 전화번호 및 주소를 유출한 것으로 확인했다”고 설명했다. 정부는 회의에서 국가 배후 범죄 가능성에 대해서도 논의했으며, 쿠팡 서버에서 악성코드는 발견되지 않았다고 밝혔다. 쿠팡의 개인정보보호법상 안전조치의무 위반이 확인되면 엄정 제재할 방침이다. 이번 사고가 쿠팡의 내부 직원 소행이라는 추측이 나오면서 내부 보안 대책에 허점이 있었다는 비판도 피할 수 없게 됐다. 특히 수천만명의 정보가 새 나가는 동안 자체적으로 부정·불법 행위를 탐지해 내지 못할 정도로 쿠팡 서버의 모니터링 체계가 미흡했다는 지적이 나온다. 염흥열 순천향대 정보보호학과 명예교수는 “유출자가 직장 상사 등의 ID와 비밀번호를 확보해 타인의 접근 권한까지 가졌을 가능성이 있다”며 “서버 접속 과정에서 2차 인증이 필요한데도 1차 인증만으로 통과되는 등 인증 체계의 취약점이 추정된다”고 말했다. 쿠팡의 책임과 보상을 촉구하기 위한 소비자 움직임도 확산하고 있다. 지난 29일 네이버에 개설된 ‘쿠팡 정보유출 집단소송 카페’ 운영진은 “3370만명이 피해를 본 초유의 사태에 대해 법적 책임을 묻고 공동 대응 방안을 마련하겠다”며 출범 취지를 밝혔다. 카카오톡에서 ‘쿠팡 정보유출 피해자 모임’ 채팅방을 개설한 이모(49)씨도 “개인의 힘으로는 거대 기업인 쿠팡의 안일한 대응에 맞서기 어렵다고 판단했다”면서 “집단 분쟁 조정 신청이나 공동소송까지 고려하고 있다”고 설명했다. 손해배상 집단소송을 준비 중인 김경호 변호사(법무법인 호인)는 “핵심 쟁점은 쿠팡이 개인정보보호법 제29조에 따른 ‘안전조치의무’를 다했는지 여부”라면서 “해킹 기술이 고도화됐다 하더라도 쿠팡이 당시 기술 수준에서 요구되는 접근 통제, 접속 기록 보관, 암호화 조치 등을 소홀히 했다면 과실이 인정된다”고 주장했다.
  • “공동현관 비번까지 털린 거 아니냐” 쿠팡 개인정보 유출에 불안감 커져

    “공동현관 비번까지 털린 거 아니냐” 쿠팡 개인정보 유출에 불안감 커져

    국내 전자상거래(이커머스) 시장 1위 업체인 쿠팡의 대규모 개인정보 유출이 반년 전부터 발생했을 가능성이 제기되면서 소비자들 사이에서 불안과 우려가 커지고 있다. 정부는 민간과 합동조사단을 꾸려 사고 원인 분석에 나섰고, 경찰은 수사에 착수했다. 30일 유통업계에 따르면 쿠팡은 전날 오후 “고객 계정 약 3370만개가 무단으로 노출된 것으로 확인됐다”고 공지했다. 쿠팡은 노출된 고객 정보가 고객 이름과 이메일, 전화번호, 주소, 일부 주문정보로 ‘제한’됐고, 결제 정보와 신용카드 번호는 포함되지 않았다고 발표했다. 이어 “현재까지 조사에 따르면 해외 서버를 통해 지난 6월 24일부터 무단으로 개인정보에 접근한 것으로 추정하고 있다”고 덧붙였다. 고객의 민감한 개인정보 탈취 시도가 이미 5개월 전에 시작됐다는 것이다. 쿠팡은 이번 유출 사고를 지난 18일에서야 인지하고 지난 20일과 전날 각각 관련 내용을 개인정보보호위원회에 신고했다. 개인정보보호위는 현재 관련 조사를 진행 중이며, 개인정보보호법상 안전조치 의무 위반사항이 확인될 경우 엄정 제재한다는 방침이다. 과학기술정보통신부는 민관합동조사단을 꾸려 사고 원인을 분석하고 재발 방지 대책을 마련하기로 했다. 서울경찰청 사이버수사대는 지난 25일 쿠팡 측으로부터 이번 사태에 대한 고소장을 받아, 개인 정보 유출 사태에 대한 수사에 착수했다. 전자상거래를 이용하는 국민이라면 대부분 쓰고 있다고 볼 수 있는 쿠팡에서 대규모 고객 정보 유출 사고가 발생하면서 소비자들 사이에서는 2차 피해를 우려하는 목소리가 나오고 있다. 전날 관련 기사에는 “개인정보 털렸는데 그냥 미안하다고 문자 하나만 띡 보내면 다냐”, “요즘 광고 전화 너무 많이 오더니”, “전 국민 털렸네” 등 정보 유출에 대한 불안과 분노 섞인 댓글이 달렸다. 또 고객의 이름과 이메일, 전화번호, 주소만으로도 분히 사기 등의 범죄에 악용될 수 있다는 지적도 나온다. 특히 주소가 유출되면서 문 앞 배송을 원활히 하기 위해 기재한 공동 현관 비밀번호까지 다 노출된 것 아니냐는 불안까지 제기되고 있다. 쿠팡이 피해 규모를 9일 만에 약 7500배로 조정한 것을 두고도 향후 조사 결과에 따라 피해 규모가 더 커질지도 모른다는 추측도 나온다. 또 지난 6월부터 정보 탈취 시도가 있었던 것으로 확인된 만큼 정보 유출이 수개월에 걸쳐 이뤄졌을 가능성도 제기된다. 쿠팡은 지난 20일 정보 유출 피해 고객 계정이 4500여개라고 발표했으나 29일에는 3370만개라고 다시 공지했다. 쿠팡이 지난 3분기 실적 발표 당시 언급한 프로덕트 커머스 부분 활성고객(구매 이력이 있는 고객)이 2470만명인데 이보다 훨씬 많은 수준이다. 사실상 전체 고객의 정보가 유출된 것으로 보인다. 또 쿠팡의 이번 고객 정보 유출 규모는 개인정보 보호 위반으로 개인정보보호위로부터 역대 최대 과징금(1348억원) 처분을 받은 SK텔레콤의 개인정보 유출 사고(약 2324만명)를 뛰어넘는 규모다. 다른 기업들의 보안 관련 사고에서도 당국의 조사가 진행되면서 피해 규모는 더 커졌다. 앞서 사이버 침해 사고가 발생한 롯데카드의 경우 지난 9월 4일 사과문에서는 “현재까지 조사한 결과에 따르면 고객 정보 유출 사실은 확인되지 않았다”고 공지했으나, 그로부터 2주 뒤에는 카드번호뿐 아니라 CVC번호 등 민감 정보까지 유출됐다고 밝혔다. KT의 경우 해킹 사고 처리 과정에서 서버를 폐기해 증거를 은닉했다는 의혹이 제기돼 경찰이 이달 강제수사에 착수했다.
  • 남편 국보법 위반에 수억원 사기 피소…안다르 창업자 “개인적인 문제”

    남편 국보법 위반에 수억원 사기 피소…안다르 창업자 “개인적인 문제”

    요가복 등 애슬래저 브랜드 ‘안다르’의 창업자인 신애련 전 대표의 남편인 안다르 전 이사가 국가보안법 위반으로 징역형을 선고받은 데 이어 신 전 대표 또한 수억 원을 빌린 뒤 갚지 않아 사기 혐의로 피소된 사실이 뒤늦게 알려졌다. 18일 이데일리 등에 따르면 서울중앙지법 민사53단독 김수일 판사는 지난 13일과 14일 채권자 A씨와 B씨가 각각 채무자 신 전 대표를 상대로 낸 채권 가압류 신청 2건을 모두 인용하고 신 전 대표가 현재 대표이사로 있는 주식회사 글로우로부터 받는 임금 채권과 신 전 대표가 C씨에게 지급한 임대차보증금 반환 채권에 대한 가압류 결정을 내렸다. B씨는 지난 2023년 12월 1일 신 전 대표에게 6억원을 빌려주면서 1년 뒤 원리금을 상환받기로 했지만, 신 전 대표가 이를 갚지 않아 나머지 원금과 원리금의 상환 만기를 1년 뒤인 오는 12월 1일로 연장했다. 그런데도 신 전 대표가 이를 이행하지 않고 일부만 갚았다는 게 A씨와 B씨의 입장이다. A씨와 B씨는 가압류 신청에 앞서 신 전 대표와 남편 오대현씨, 그의 동생 D씨를 사기 혐의로 고소했다. 이들은 고소장에 “신 전 대표와 오씨가 양말 사업을 위해 투자자들에게 투자받아야 하는데, 회사 회계를 맞춰야 하니 6억원을 빌려주면 1년 안에 갚겠다고 했으나 이를 기망했다”는 등의 내용을 적시한 것으로 전해졌다. 재판 과정에서 신 전 대표가 지난달 22일 기준 국세 1억 6000여만원을 체납한 사실도 알려졌다. 신 전 대표·남편 등 사기 혐의 피소이 같은 보도가 나온 뒤 신 전 대표는 자신의 소셜미디어(SNS)에 올린 글을 통해 “최근 보도로 많은 분께 심려를 끼쳐드려 깊이 사과드린다”라며 “제가 대표로 있는 주식회사 글로우와 무관한 개인 간 채권 관계”라고 해명했다. 신 전 대표는 “문제를 제기한 당사자는 회사 사내이사이자 당시 최고재무책임자(CFO)로 재직하던 전 임원으로, 회사 승인 없이 본인 및 가족 명의로 제 남편에게 고금리 자금을 중개해 대여한 인물”이라며 “저는 그 거래의 구조와 조건을 최근에서야 확인하게 됐고, 대표자로서 책임감을 갖고 채무에 대해 정리 절차를 진행 중”이라고 밝혔다. 이어 “전 임원에 대해서는 중대한 도덕적 위반 및 회사 내부 정보의 외부 유출 정황, 외부 이해관계자와의 비공식적 접촉을 통한 대표이사 사임 기도 등 여러 중대한 문제가 확인됐다”라면서 “회사는 해당 전 임원에 대해 직무 정지 및 형사 고소를 포함한 조치를 진행 중”이라고 설명했다. 그러면서 “개인적 문제에서 시작됐으나 조직의 신뢰를 지키기 위한 모든 책임을 다하고 있다”라고 덧붙였다. 신 전 대표는 애슬레저 브랜드 ‘안다르’를 창업했으며 자신은 안다르의 대표를, 남편 오씨는 이사를 맡았다. 그러나 2021년 오씨의 ‘갑질’ 의혹이 불거지자 신 전 대표와 오씨는 안다르에서 함께 물러났다. 이후 신 전 대표는 주식회사 글로우를 설립하고 양말 사업 등을 전개하고 있다. 한편 오씨는 10년 전 북한 해커와 접촉해 수천만 원을 건넨 혐의로 구속 수감됐다. 서울서부지법 형사항소1부(부장 반정우)는 지난 14일 국가보안법 위반 혐의로 기소된 오씨에 대한 항소를 기각하고, 징역 1년을 선고한 원심 판단에 따라 오씨를 법정구속했다. 오씨는 2014년부터 2015년까지 중국 메신저 QQ를 통해 북한 해커 ‘에릭’(북한 이름 오성혁)과 여러 차례 접촉하고, 리니지 불법 사설 서버 운영을 위해 보안 프로그램을 무력화할 핵심 해킹 프로그램을 제공받은 혐의를 받는다. 오씨는 이 대가로 약 2380만원을 북한 측이 지정한 중국 공상은행 계좌로 송금한 것으로 전해졌다. 남편, 北 해커에 수천만원 건네…2심 징역형오씨는 리니지 불법 사설 서버를 운영하던 중 게임 운영사 보안이 강화돼 접속 프로그램 패치가 어렵게 되자 해결방안을 찾던 중 북한 해커를 소개받게 된 것으로 알려졌다. 해당 해커는 조선노동당 외화벌이 조직 39호실 산하 조선릉라도무역총회사 릉라도 정보센터의 개발팀장으로, 디도스 공격과 사이버 테러 관련 기능을 보유한 위험인물로 알려졌다. 오씨는 이외에 다른 경쟁 리니지 사설 서버에 대한 해킹과 디도스 공격을 직접 의뢰한 의혹도 받는다. 신 전 대표는 이에 대해 “12년 전, 저와 결혼하기 이전에 발생한 일로 저는 그 사실을 알지 못했다”라고 밝혔다. 안다르 측은 “전 창업자 부부는 현재 지분은 전혀 보유하고 있지 않다”라며 “이번 사안은 개인의 과거 행위일 뿐 안다르와 무관하다”라는 입장을 밝혔다.
  • 남편이 北 해커에 수천만원을…입 연 女사업가 “결혼 전 일인데”

    남편이 北 해커에 수천만원을…입 연 女사업가 “결혼 전 일인데”

    요가복 등 애슬래저 브랜드 ‘안다르’의 창업자인 신애련 전 대표의 남편인 오대현 전 안다르 이사가 북한 해커와 장기간 접촉하며 2000여만원을 건넨 혐의로 징역형을 선고받은 것으로 알려진 가운데, 신 전 대표가 이에 대한 심경을 전했다. 신 전 대표는 지난 15일 자신의 소셜미디어(SNS)에 한 네티즌과 나눈 DM(다이렉트 메시지)를 캡쳐해 올렸다. “(남편의) 국보법 위반에 대해서는 어떻게 생각하느냐”는 네티즌의 질문에 신 전 대표는 “11년 전, 결혼 전에 일어난 일인데 제가 어떻게 알았겠냐?”라며 입을 열었다. 신 전 대표는 “제가 저지르지도 않은 일로 저와 제 아이들이 고통받아야 하는 건 어떻게 생각하시나”라고 되물었다. 이에 질문을 한 네티즌은 “11년 전이라니, 가족들도 고생하시겠다”라며 “최근 일이라 생각했다. 지금과 같은 시국에 국보법 위반은 진짜 안 되는 것이라 생각했다. 모쪼록 아이들과 상처받지 않으시길 바란다”라고 사과했다. 신 전 대표는 이같은 메시지를 올리면서 “이때까지 열심히 살아왔고, 앞으로도 열심히 살 예정”이라고 덧붙였다. 법조계에 따르면 서울서부지법 형사항소1부(부장 반정우)는 지난 14일 국가보안법 위반 혐의로 기소된 오씨에 대한 항소를 기각하고, 징역 1년을 선고한 원심 판단에 따라 오씨를 법정구속했다. 오씨는 2014년부터 2015년까지 중국 메신저 QQ를 통해 북한 해커 ‘에릭’(북한 이름 오성혁)과 여러 차례 접촉하고, 리니지 불법 사설 서버 운영을 위해 보안 프로그램을 무력화할 핵심 해킹 프로그램을 제공받은 혐의를 받는다. 오씨는 이 대가로 약 2380만원을 북한 측이 지정한 중국 공상은행 계좌로 송금한 것으로 전해졌다. 리니지 불법 사설 서버 운영하며 北 해커 접촉2000여만원 건네고 해킹 프로그램 제공받아오씨는 리니지 불법 사설 서버를 운영하던 중 게임 운영사 보안이 강화돼 접속 프로그램 패치가 어렵게 되자 해결방안을 찾던 중 북한 해커를 소개받게 된 것으로 알려졌다. 해당 해커는 조선노동당 외화벌이 조직 39호실 산하 조선릉라도무역총회사 릉라도 정보센터의 개발팀장으로, 디도스 공격과 사이버 테러 관련 기능을 보유한 위험인물로 알려졌다. 앞서 1심 재판부는 “불법프로그램을 제작·판매해 북한의 통치자금을 마련하는 북한의 구성원과 교류하고 금품을 제공한 이 범행은 국가 안보에 중대한 위협을 가하고 사회에 미치는 위험성이 매우 크다”면서도 “북한 체제나 사상에 적극적으로 동조해 범행에 이르렀다고 보기는 어렵다”고 밝혔다. 오씨는 이외에 다른 경쟁 리니지 사설 서버에 대한 해킹과 디도스 공격을 직접 의뢰한 의혹도 받는다. 오씨는 신 전 대표가 창립한 안다르에서 이사로 재직하며 온라인 유통과 마케팅을 주도했다. 그러나 2021년 오씨가 운전기사에게 ‘갑질’을 했다는 폭로가 불거졌고, 이에 신 전 대표가 안다르 대표직에서 물러나면서 오씨 또한 이사직에서 사임했다. 안다르 측은 “전 창업자 부부는 현재 지분은 전혀 보유하고 있지 않다”라며 “이번 사안은 개인의 과거 행위일 뿐 안다르와 무관하다”라는 입장을 밝혔다.
  • 경북도의회 행정보건복지위원회, 지방시대정책국·복지건강국·안전행정실 2025년 행정사무감사

    경북도의회 행정보건복지위원회, 지방시대정책국·복지건강국·안전행정실 2025년 행정사무감사

    경북도의회 행정보건복지위원회(위원장 권광택)는 지난 14일 지방시대정책국, 복지건강국, 안전행정실에 대한 2025년 행정사무감사를 실시했다. 지방시대정책국 행정사무감사에서 윤승오 의원(영천)은 수도권과 비교했을 때 지방의 일자리·교육·의료·SOC 등 전반적인 여건이 열악해지고 있으며, 이에 따라 청년 유출이 가속화되고 있다고 지적했다. 특히 공공기관 2차 이전이 추진되고 있는 만큼, 지방시대정책국이 경북에 더 많은 기관이 이전될 수 있도록 실질적 컨트롤타워 역할을 수행해야 한다고 강조했다. 임기진 의원(비례)은 지역소멸대응기금의 집행률이 22개 시군 중 절반 이상이 20% 미만이고, 일부는 사실상 집행이 전무한 상황을 지적했다. 이러한 저조한 실적은 기초 단체의 준비 부족뿐 아니라 도 차원의 지원과 지침 제공이 체계적이지 못한 결과일 수 있다며, 광역 단위 컨설팅 강화와 시군 간 협력 구조 마련 등 보다 실질적인 관리체계 확립을 요청했다. 배진석 의원(경주)은 경북의 청년실업률이 5.1%로 여전히 높은 수준이며, 청년층이 지역에서 일할 수 있는 기반이 부족한 현실을 지적했다. 이에 산업도시와의 연계 강화, 분야별 일자리 구조 분석 등 근본적인 진단과 체계적 접근이 필요하다고 강조했다. 아울러 데이터 기반의 정책 체계를 구축해, 도가 청년정책에서 명확한 방향성과 실행력을 확보해야 한다고 주문했다. 도기욱 의원(예천)은 ‘5극 3특’ 재편 논의가 대구 중심으로 진행될 경우 경북 북부지역이 상대적으로 소외될 수 있다는 우려를 제기했다. 도청신도시 조성 이후 아직 기반이 완전히 자리 잡지 못한 상황에서, 경북 북부권은 단순 SOC 확충을 넘어 지역 특성에 맞는 자족 기능 강화와 균형발전 전략이 필요하다고 강조했다. 박영서 의원(문경)은 ‘경북 청년애꿈 수당’과 관련해 사업 홍보 방식의 개선을 요구했다. 현재 경제진흥원을 통해 공고가 이뤄지고 있으나, 실제 청년들은 중소기업중앙회 등 다른 플랫폼을 더 많이 활용하는 만큼 청년들이 자주 방문하는 채널과의 연계를 강화해 정책 접근성을 높여야 한다고 주문했다. 복지건강국 행정사무감사에서 위원들은 행복밥상 사업의 방향성 혼선과 준비 부족을 공통적으로 지적하며 강한 우려를 표했다. 당초 전면 확대를 약속했던 사업이 일부 지역만 시행되는 등 정책 일관성이 흔들리고, 충분한 수요조사 없이 추진된 점을 문제로 삼았다. 또한 사업 설계 단계에서부터 실효성 검토와 재정 건전성 판단이 미흡했다는 지적이 이어졌으며, 도민 기대와 행정 신뢰를 떨어뜨릴 수 있으므로 철저한 재검토와 명확한 추진계획 마련이 필요하다는 의견이 제기됐다. 도기욱 의원(예천)은 중증장애인생산품 구매 비율이 여전히 낮은 수준에 머물러 있다며 지속적인 개선 요구에도 성과가 미흡하다고 지적했다. 중증장애인의 자립과 사회적 가치 실현을 위해 구매 확대 노력을 강화해야 한다고 강조했다. 백순창 의원(구미)은 어린이공공재활병원 설립에 대해 지역별 아동 수요를 토대로 한 신중한 접근이 필요하다고 강조했다. 대전 사례처럼 운영 적자를 피하려면 북부권·동남권 등 세부 수요 분석이 필수라고 지적했다. 또한 일본의 치매 관리 시스템을 사례로 들며, 조기 검진 및 치매안심센터의 접근성 강화 등 경북의 치매 정책을 보다 촘촘하게 개선해야 한다고 말했다. 김일수 부위원장(구미)은 도내 사회복지시설 내 학대 신고 비율이 2021년 2.7%에서 2024년 25.2%로 약 9배 증가한 점을 언급하며, 시설 운영·관리체계에 대한 전반적인 점검과 보완이 필요하다고 강조했다. 권광택 위원장(안동)은 복지건강국 예산이 4조 원을 넘는 대규모 예산임에도 복지 사각지대가 여전히 존재한다며, 예산 집행의 공정성·우선순위 재정비를 강하게 요구했다. 특히 행복밥상과 같이 복지정책은 기획 단계부터 정교한 검토가 필수라며, 정책의 첫 단추를 잘 끼워야 갈등과 낭비를 예방할 수 있다고 강조했다. 안전행정실 행정사무감사에서 윤승오 의원은 재난관리평가에서 경북도가 2023년과 2024년 연속 ‘미흡’ 평가받았고, 2025년에도 ‘보통’ 수준에 그친 점을 지적하며 재난 대응 체계 전반의 개선을 촉구했다. 지속적인 저평가는 도의 재난관리 역량 강화를 위한 적극적 조치가 필요함을 보여준다며, 실효성 있는 재난 대응 전략 마련을 주문했다. 백순창 의원은 올해 경북에서 발생한 초대형산불로 막대한 피해가 발생한 점을 언급하며, 장비 중심 대응만으로는 한계가 있다고 지적했다. 시·군과 협력해 벌목, 맞불 작전 등 실질적인 산불 피해 저감 대책을 마련해야 한다고 강조했다. 또한 새마을재단이 추진하는 소방차량 해외 양여 사업이 차질 없이 진행되도록 하고, 도지사 표창장의 검증시스템 강화 및 기피부서 근무자에 대한 사기 진작 방안 마련도 요청했다. 배진석 의원은 재난관리평가에서 매년 낮은 평가가 반복되는 것은 도의 재난 대응 대책이 충분하지 않다는 방증이라며 개선을 촉구했다. 또한 최근 통신사 해킹 및 국가정보자원관리원 화재 사례를 언급하며, 통신 장애 시 구조 요청 및 행정기능이 마비되는 심각한 상황이 발생할 수 있다고 경고했다. 재난 시 즉시 복구 가능한 서버 이중화 시스템 구축이 필수적임에도 경북은 전무한 상태라며 신속한 도입을 촉구했다. 권광택 위원장은 주민자치위원회와 주민자치회의 구성 현황이 시·군별로 상이한 점을 지적하며, 풀뿌리 민주주의 기반을 강화하기 위한 정비가 필요하다고 강조했다. 또한 산불특별법이 제정된 만큼, 실효성 있는 정책 집행을 위해 정부 시행령에 대한 도 차원의 준비가 철저히 되어야 한다고 주문했다. 특히 산불 피해 지역의 실질적인 복구 지원 체계를 마련해 피해 주민에게 실질적 도움이 되는 정책을 마련해야 한다고 강조했다.
  • 김정은에 돈줄 댔나…유명 브랜드 전 이사, “北해커에 수천만원 송금”

    김정은에 돈줄 댔나…유명 브랜드 전 이사, “北해커에 수천만원 송금”

    애슬레저 브랜드 안다르의 전 이사 오대현씨가 북한 해커와 장기간 접촉하며 금전을 제공한 혐의로 1심에 이어 항소심에서도 징역형을 선고받은 것으로 전해졌다. 14일 법조계에 따르면 서울서부지법 제1형사부는 전날 국가보안법 위반 혐의로 기소된 오씨에 대한 항소를 기각하고, 징역 1년을 선고한 원심 판단에 따라 오씨를 법정구속했다. 오씨는 2014년부터 2015년까지 중국 메신저 QQ를 통해 북한 해커 ‘에릭’(북한 이름 오성혁)과 여러 차례 접촉하고, 리니지 불법 사설 서버 운영을 위해 보안 프로그램을 무력화할 핵심 해킹 프로그램을 제공받은 혐의를 받는다. 오씨는 이 대가로 약 2380만원을 북한 측이 지정한 중국 공상은행 계좌로 송금한 것으로 전해졌다. 오씨는 리니지 불법 사설 서버를 운영하던 중 게임 운영사 보안이 강화돼 접속 프로그램 패치가 어렵게 되자 해결방안을 찾던 중 북한 해커를 소개받게 된 것으로 알려졌다. 해당 해커는 조선노동당 외화벌이 조직 39호실 산하 조선릉라도무역총회사 릉라도 정보센터의 개발팀장으로, 디도스 공격과 사이버 테러 관련 기능을 보유한 위험인물로 알려졌다. 앞서 지난해 12월 1심 재판부는 “불법프로그램을 제작·판매해 북한의 통치자금을 마련하는 북한의 구성원과 교류하고 금품을 제공한 이 범행은 국가 안보에 중대한 위협을 가하고 사회에 미치는 위험성이 매우 크다”면서도 “북한 체제나 사상에 적극적으로 동조해 범행에 이르렀다고 보기는 어렵다”고 양형 이유를 밝혔다. 오씨는 이외에 다른 경쟁 리니지 사설 서버에 대한 해킹과 디도스 공격을 직접 의뢰한 의혹도 받는다. 한편 오씨는 아내이자 안다르 창업자인 신애련 전 대표가 회사를 떠나게 만든 결정적 인물이다. 오씨는 한때 안다르 이사로 재직하며 온라인 유통과 마케팅을 주도했고, 신 전 대표는 제품 디자인과 개발을 총괄하며 브랜드 성장 기반을 함께 다졌다. 그러나 2021년 오씨의 ‘갑질’ 논란 등이 불거진 이후 부부가 동반 사임했다. 안다르 측은 “전 창업자 부부는 현재 지분은 전혀 보유하고 있지 않다”며 “이번 사안은 개인의 과거 행위일 뿐 안다르와 무관하다”는 입장을 밝혔다.
  • “낙하산 인사 결단코 용납 못 한다”…CEO 선임 참여 요구한 KT 노조

    KT가 차기 대표이사(CEO) 선임 절차에 들어간 가운데 KT 노동조합이 “낙하산 인사는 용납할 수 없다”며 CEO 선임 절차에 노조 참여를 선언했다. KT 노조는 12일 성명서를 내고 “차기 CEO는 외풍으로부터 자유롭고 통신의 전문성과 경영 능력을 겸비해야 하며, 구성원의 지지를 받는 인물이 선임돼야 한다”며 이렇게 주장했다. 노조는 정권 교체기마다 반복된 외풍 문제를 언급하며 “CEO 선임 절차는 누가 봐도 투명해야 하며 낙하산 인사는 결단코 용납할 수 없다”면서 “이사회후보추천위원회는 정치권과 외부 세력의 입김에서 완전히 벗어나야 한다”고 강조했다. 김영섭 KT 대표이사는 지난 4일 KT 이사회에서 연임 포기 의사를 밝혔고, 이사회는 곧바로 차기 대표이사 선임 절차를 개시했다. 김 대표는 최근 발생한 KT 서버 침해와 무단 소액결제 사고로 인해 최고경영자로서 책임을 질 수밖에 없는 상황이었지만, 결과적으로 정권이 바뀔 때 수장이 교체되면서 2002년 민영화 이후 KT의 CEO 수난사가 되풀이되고 있다는 비판이 제기됐다. 민영화 이후 연임에 성공해 임기를 채운 CEO는 황창규 전 회장이 유일하다. KT 노조는 또 “최근의 네트워크 보안 해킹 사태 등 일련의 문제는 KT의 근간인 통신 본연의 기술력과 내부통제 시스템이 등한시된 결과”라며 통신 전문가가 수장을 맡아야 한다고 주장했다. 아울러 차기 CEO는 고객과 업계 이해관계자에 대한 이해도가 높고, 경영의 연속성과 구성원의 화합을 중시하는 리더십을 갖춰야 한다고 제시했다. 이와 함께 KT 노조는 CEO 선임 절차에 참여할 것을 공식 선언했다. KT 노조는 “CEO 선임에 있어 정치와 단절하는 민주적 선례를 정착하고 KT를 정치권의 제물이 아닌 KT에게 돌려주기를 강력히 희망한다”고 밝혔다. 그러면서 “이러한 원칙이 훼손되고 과거의 낙하산 인사나 불투명한 결정이 재현되면 전 조합원의 뜻을 모아 강력히 대응할 것”이라고 말했다.
  • KT노조 “CEO 선임절차에 참여하겠다…낙하산 인사 용납 못해”

    KT노조 “CEO 선임절차에 참여하겠다…낙하산 인사 용납 못해”

    차기 대표 선임 돌입한 KT 이사회민영화 이후 반복되는 CEO 수난사“통신 전문·구성원 화합 리더 돼야” KT가 차기 대표이사(CEO) 선임 절차에 들어간 가운데 KT 노동조합이 “낙하산 인사는 용납할 수 없다”며 CEO 선임 절차에 노조 참여를 선언했다. KT 노조는 12일 성명서를 내고 “차기 CEO는 외풍으로부터 자유롭고 통신의 전문성과 경영 능력을 겸비해야 하며, 구성원의 지지를 받는 인물이 선임돼야 한다”며 이렇게 주장했다. 노조는 정권 교체기마다 반복된 외풍 문제를 언급하며 “CEO 선임 절차는 누가 봐도 투명해야 하며 낙하산 인사는 결단코 용납할 수 없다”면서 “이사회후보추천위원회는 정치권과 외부 세력의 입김에서 완전히 벗어나야 한다”고 강조했다. 김영섭 KT 대표이사는 지난 4일 KT 이사회에서 연임 포기 의사를 밝혔고, 이사회는 곧바로 차기 대표이사 선임 절차를 개시했다. 김 대표는 최근 발생한 KT 서버 침해와 무단 소액결제 사고로 인해 최고경영자로서 책임을 질 수밖에 없는 상황이었지만, 결과적으로 정권이 바뀔 때 수장이 교체되면서 2002년 민영화 이후 KT의 CEO 수난사가 되풀이되고 있다는 비판이 제기됐다. 민영화 이후 연임에 성공해 임기를 채운 CEO는 황창규 전 회장이 유일하다. KT 노조는 또 “최근의 네트워크 보안 해킹 사태 등 일련의 문제는 KT의 근간인 통신 본연의 기술력과 내부통제 시스템이 등한시된 결과”라며 통신 전문가가 수장을 맡아야 한다고 주장했다. 아울러 차기 CEO는 고객과 업계 이해관계자에 대한 이해도가 높고, 경영의 연속성과 구성원의 화합을 중시하는 리더십을 갖춰야 한다고 제시했다. 이와 함께 KT 노조는 CEO 선임 절차에 참여할 것을 공식 선언했다. KT 노조는 “CEO 선임에 있어 정치와 단절하는 민주적 선례를 정착하고 KT를 정치권의 제물이 아닌 KT에게 돌려주기를 강력히 희망한다”고 밝혔다. 그러면서 “이러한 원칙이 훼손되고 과거의 낙하산 인사나 불투명한 결정이 재현되면 전 조합원의 뜻을 모아 강력히 대응할 것”이라고 말했다.
  • ‘시진핑의 백도어’ 현실로?…중국산 전기버스서 원격통제 기능 발견, 유럽 발칵 [핫이슈]

    ‘시진핑의 백도어’ 현실로?…중국산 전기버스서 원격통제 기능 발견, 유럽 발칵 [핫이슈]

    북유럽에서 운행 중인 중국산 전기버스에서 제조사가 원격으로 시스템에 접근할 수 있는 기능이 확인됐다. 중국산 전기버스는 한국뿐 아니라 아시아와 유럽 여러 국가에서도 쉽게 접할 수 있는 만큼 사이버 보안에 대한 우려가 커지고 있다. AP통신은 지난 6일(현지시간) “노르웨이 운송회사가 중국산 버스의 원격 정지 가능 테스트를 진행한 뒤 통제를 강화하기로 했다”고 보도했다. 보도에 따르면 노르웨이 주요 대중교통 운영사인 루터(Ruter)는 자체 보안 실험을 진행한 결과, 중국 위퉁(Yutong) 전기버스에서 원격접속용 SIM(심)카드를 발견했다. 루터 측은 “발견된 SIM 카드로 외부에서 소프트웨어 업데이트와 진단이 가능하며 배터리·전력제어 시스템에도 접근 가능한 구조”라고 설명했다. 이는 이론적으로 제조사가 원격 조종을 통해 차량 운행을 중단시키거나 작동 불능 상태로 만들 수 있다는 걸 의미한다. 현재 노르웨이에서 운행 중인 전기버스는 약 1300대 이며 이중 위퉁 차량은 850대에 달하는 것으로 전해졌다. 다만 모든 위퉁 전기버스에 원격 조종 기능이 있는 SIM 카드가 장착돼 있는지 여부는 확인되지 않았다. 루터는 AP에 “향후 전기버스 조달 시 보안 기준을 대폭 강화하고 시스템을 로컬 환경에서만 통제할 수 있도록 방화벽 구축에 나서겠다”고 밝혔다. 중국산 전기버스에서 유사한 장치가 발견된 사례는 노르웨이 하나만은 아니다. 영국 가디언은 “덴마크 최대 운수사인 모비아도 같은 위험을 인지했다”면서 “이에 따라 덴마크 민방위·비상관리청이 모비아 측에 ‘해당 전기버스에는 인터넷 연결 시스템뿐 아니라 카메라·마이크·GPS 등 다양한 센서가 설치돼 있어 잠재적으로 운행 장애를 일으킬 수 있는 취약점으로 악용될 수 있다’고 안내했다”고 보도했다. 가디언에 따르면 현재 모비아가 운영 중인 중국산 전기버스는 총 469대이며, 이중 262대가 위퉁 차량이다. 현재까지 원격 해킹 사례가 보고되지는 않았으나 유럽 내에서는 중국산 자동차와 장비 등 기술에 대한 신뢰도에 변화가 생길 수 있다는 전망이 나온다. 모비아 측은 “지난주 처음으로 전기버스의 소프트웨어 시스템이 원격으로 작동 중단될 수 있다는 사실을 인지했다”면서 “이것은 중국 버스만의 문제가 아니라 중국산 전자장치를 내장한 모든 유형의 차량과 기기에 공통된 문제”라고 지적했다. 가디언은 “이번 사태는 단순히 기술 차원의 취약점을 넘어, 유럽이 중국 기술 신뢰도를 어디까지 인정할 것인가의 문제로 확장하고 있다”고 분석했다. 이어 “덴마크 민방위·비상관리청 또한 이 사안을 계속 모니터링하고 있으며 필요시 추가 협력 조치를 검토하겠다는 입장”이라고 덧붙였다. 가디언의 보도와 관련해 위퉁은 “운행 지역의 법규를 준수하고 있으며 관련 데이터는 독일 프랑크푸르트 AWS 서버에 저장된다”면서 “데이터는 유지보수·서비스 개선 목적에 한해서만 활용되며 고객 승인 없이 열람되거나 사용될 수 없다”고 주장했으나 유럽의 중국산 전기버스에 대한 ‘불신’은 쉽게 사그라지지 않을 것으로 보인다. 한국 상황은?논란이 된 전기버스 제조사인 위퉁은 연간 수만 대의 전기버스와 수소버스를 생산할 수 있는 능력을 갖춘 중국 내 대형 제조사다. 이탈리아 운수 전문 매체 서스테이너블 버스에 따르면 위퉁은 올해 상반기 유럽 전기버스 시장에서 점유율 16%로 1위를 기록했다. 위퉁 홈페이지에 따르면 2012년 이후 현재까지 위퉁이 60여개 국에 수출한 친환경 차량은 11만 대에 이른다. 중국산 전기버스의 확장세는 한국에서도 확인할 수 있다. 지난 4월 김소희 국민의힘 의원실이 환경부에서 제출받은 ‘최근 3년간 지방자치단체별 국산·수입 전기버스 보급 실적 및 보조금 집행 현황’ 자료에 따르면 한국의 경우 지난 2022년부터 2024년까지 전국 지자체가 보급한 전기버스 8505대 가운데 중국산이 3722대(43.8%)를 차지했다. 특히 경기도는 같은 기간 3742대를 도입했는데 이 중 2300대가 중국산으로, 전국 중국산 전기버스의 약 61.5%가 경기도에 집중 도입된 것으로 집계됐다. 일부 북유럽 국가에서 논란이 된 위퉁 전기버스의 경우 2017년 국내 독점수입 계약 및 진출 계획이 발표된 바 있으나 이후 국내에 정식 도입되지는 않은 것으로 추정된다. 다만 한국에는 BYD, 킹룽, 하이거 등 여러 중국 제조사들이 판매한 전기버스가 거리를 활보하고 있어 유사한 보안 문제에 대한 주의와 대비가 필요한 상황이다. 시진핑 주석 “백도어 살펴봐라” 농담했는데…앞서 시진핑 중국 국가주석은 지난 1일 경주에서 열린 한·중 정상회담 당시 이재명 대통령과 주고받은 선물을 함께 보던 중 농담으로 ‘백도어’를 언급했다. 당시 이 대통령이 중국이 건넨 선물 중 하나인 샤오미15 울트라를 보며 “통신 보안은 되냐”라고 물었고, 이에 시 주석은 “뒷문(백도어)가 있는지 한번 살펴보라”며 농담을 주고받았다. 중국은 스마트폰을 비롯한 각종 중국산 디지털 기기에 데이터 탈취와 원격 조작 등이 가능한 사이버 공격용 ‘백도어’를 심어 수출한다는 의혹을 꾸준히 받고 있다. 북유럽에서 논란이 된 위퉁 전기버스의 원격접속용 SIM카드가 백도어의 기능을 갖췄는지 여부는 확인되지 않았으나, 외부에서 원격으로 차량 운행을 정지시키거나 정보 탈취가 가능한 점 등은 백도어의 특성과 일부 일치한다.
  • KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT 3분기 실적발표 KT가 3분기 견조한 실적을 내며 시장 기대치를 웃돌았다. 다만 최근 불거진 해킹 사태 관련 비용은 4분기 실적이 반영될 예정이다. 7일 KT는 올해 3분기 연결 기준 영업이익이 5382억원으로 전년 동기 대비 16% 증가했다고 밝혔다. 매출은 7조 1267억원으로 7.1% 늘었고, 당기순이익은 4453억원으로 16.2% 증가했다. 이번 실적 개선은 클라우드·데이터센터(DC)·부동산 등 주요 그룹사 중심의 성장과 강북본부 부지 개발에 따른 일회성 분양이익이 반영된 영향이다. 무선 서비스 매출은 4.7% 증가했고, 5G 가입자는 전체의 80.7%를 차지했다. 다만 이번 실적에는 해킹 사태의 직접적인 영향이 포함되지 않았다. KT는 4분기부터 고객 유심(USIM) 무상 교체 비용과 정부 과징금 등이 반영될 것으로 보고 있다. 최근 KT는 전 고객을 대상으로 유심 교체를 진행 중이며, 정부 조사에 성실히 협조하겠다고 밝혔다. 과학기술정보통신부와 민관 합동 조사단은 지난 6일 중간 조사 결과를 통해 KT가 지난해 ‘BPF도어(BPFDoor)’라는 악성코드에 서버 43대가 감염된 사실을 자체 파악하고도 신고하지 않았다고 발표했다. 조사 결과 펨토셀(초소형 기지국) 관리 부실로 불법 펨토셀을 통한 결제 인증정보 탈취가 가능했던 것으로 드러났다. 조사단은 “KT의 은폐 정황을 엄중히 보고 있다”며 추가 조사를 예고했다. KT는 해킹 사태 재발 방지를 위해 네트워크 관리 체계를 전면 개편하고 있다. 초소형 기지국 신규 개통을 제한하고 불법 기기 접속을 차단하기 위한 실시간 모니터링 시스템을 도입했다. 결제 유형별 이상 거래를 탐지하는 시스템(FDS)도 강화해 피해 확산을 막고 있다. 한편 KT는 3분기부터 AI 사업에도 속도를 내고 있다. 7월에는 독자 모델 ‘믿:음 K 2.0’을 공개했고, 9월에는 마이크로소프트와 협력한 ‘SOTA K’와 메타 오픈소스를 활용한 ‘Llama K’를 연이어 선보였다. 또 AI·클라우드 기반의 산업별 맞춤형 솔루션을 제공하기 위해 ‘KT 이노베이션 허브’를 개소했다. 김영섭 대표의 사퇴 이후 CEO 교체 절차도 진행 중이다. KT 이사후보추천위원회는 대표이사 후보군 구성을 시작으로 연내 최종 후보 1인을 확정할 계획이다. 장민 KT CFO(전무)는 “고객 신뢰 회복을 최우선 과제로 삼고 정보보호 체계 강화에 총력을 다하겠다”며 “통신 본업과 AX(인공지능 전환) 사업의 성장으로 기업가치 제고에 나서겠다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 신고 안 했다

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. 과기정통부는 KT 유심 교체 과정에서 수급 대란이 일어나 가입자에게 피해가 발생하면 SKT처럼 영업 중단 조치를 내릴 방침이다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • 산부인과 女환자들 속옷 벗는 영상이 음란물 사이트에… “해킹당해” 인도 병원 파문

    산부인과 女환자들 속옷 벗는 영상이 음란물 사이트에… “해킹당해” 인도 병원 파문

    CCTV 비밀번호 ‘admin123’… 대규모 해킹 여성병원에서 환자들이 속옷을 벗거나 신체 일부가 드러난 영상이 음란물 사이트에 올라오는 등 인도 전역에서 대규모 해킹 피해가 발생했다고 4일(현지시간) 타임스오브인디아, NDTV 등 현지매체가 전했다. 산부인과 폐쇄회로(CC)TV 영상 유출 사건이 처음 알려진 건 지난 2월이었다. 인도 서부 구자라트주(州) 라지코트의 한 산부인과 병원에서 여성 환자들이 검진을 받는 영상이 음란물 사이트에 올라오는가 하면 텔레그램 그룹을 통해 판매되고 있다는 사실이 드러났다. 병원 측은 서버가 해킹당했다고 주장했다. 병원 관계자는 당시 “영상이 어떻게 유출됐는지 모르겠다. CCTV 서버가 해킹된 것으로 보인다. 경찰에 신고할 예정”이라고 밝혔다. 조사 결과 이 산부인과의 CCTV 대시보드는 인도 전역에서 해킹된 80여개 중 하나로 드러났다. 해커들은 지난해 거의 한 해 동안 병원 영상을 비롯해 학교, 기업, 영화관, 공장, 심지어 개인 주택의 CCTV 영상에 접근해온 것으로 파악됐다. 조사관에 따르면 해커들은 올해 초 체포되기 전까지 2024년 1월부터 12월까지 9개월 동안 약 5만 개의 클립을 훔쳤습니다. 이들은 해킹한 최소 80개 CCTV 대시보드를 통해 영상 5만개 이상을 빼낸 것으로 조사됐다. 해킹 피해를 입은 대부분 기관은 CCTV 대시보드의 기본 비밀번호인 ‘admin123’을 바꾸지 않은 채 그대로 사용하고 있었다는 공통점이 있었다. 해커들은 단어, 숫자, 기호 조합을 이용한 무차별 대입(브루트 포스) 방식으로 시스템에 침입했는데, 비밀번호가 너무 단순해 비교적 적은 노력으로 해킹이 가능했다. 산부인과 영상 유출 사건 해커 일부는 체포됐지만, 해당 CCTV 영상들은 지난 6월까지도 텔레그램 그룹에서 계속 판매되고 있던 것으로 전해졌다. 영상 일부는 유튜브 채널 등에 티저 형태로 올라왔으며, 비공개 텔레그램 그룹에서 영상 하나에 700~4000루피(약 1만~6만 5000원)에 판매되기도 한 것으로 알려졌다. 현지 전문가들은 이번 사건이 강력한 비밀번호 설정과 이중 인증(2단계 인증) 사용의 필요성을 다시 한번 상기시킨다고 지적했다. 특히 병원처럼 민감한 개인 데이터를 다루는 기관은 보안정책을 반드시 강화해야 한다고 강조했다.
  • 김영섭 KT 대표, 결국 연임 포기… 전 고객 ‘유심 무상 교체’ 시행

    김영섭 KT 대표, 결국 연임 포기… 전 고객 ‘유심 무상 교체’ 시행

    김영섭 KT 대표이사가 최근 불거진 서버 침해와 무단 소액결제 사고에 대한 경영책임을 지고 연임 포기 의사를 밝혔다. 앞서 국회 과학기술정보방송통신위원회 국정감사에서 “총체적 경영책임이 있는 만큼 합리적인 수준의 책임을 지는 것이 마땅하다”며 사퇴를 포함한 포괄적 책임을 시사한 것을 이행한 것으로 보인다. KT는 아울러 희망하는 전 고객을 대상으로 유심(USIM) 무상 교체를 시행한다. KT 이사회는 4일 회의를 열고 김 대표의 거취를 논의하는 동시에 차기 대표이사 선임 절차 개시 안건을 상정하고 의결했다. 이 자리에서 김 대표가 연임 포기 의사를 밝혀 KT는 이날부터 차기 CEO 공모 절차에 착수했다. KT 정관에 따라 대표이사 임기 만료 최소 3개월 전까지 후보군을 구성해야 한다. 차기 대표 선임은 사외이사 8명으로 구성된 대표이사후보추천위원회가 주도하며, 최종 후보 1인은 주주총회 결의를 거쳐 확정된다. 공개 모집은 5일 오전 9시부터 16일 오후 6시까지 진행된다. 이사회는 기존 사이버 침해 피해 고객만을 대상으로 하던 유심 무상 교체 범위를 전 고객을 대상으로 확대하는 안도 의결했다. 이에 따라 5일 오전 9시부터 KT닷컴 홈페이지를 통해 접수한 고객을 대상으로 유심 무상 교체 서비스를 시작한다. 유심 교체를 희망하는 고객은 KT닷컴 또는 유심교체 전담센터를 통해 예약 후 전국 KT 대리점에서 유심 교체가 가능하다. 대리점 방문이 어려운 고객을 위해 오는 11일부터 택배 배송을 통한 셀프 개통 서비스도 운영한다. 김 대표가 연임을 포기하면서 2002년 민영화된 이후 반복돼 온 KT의 ‘CEO 수난사’가 이어지고 있다는 평가를 피할 수 없게 됐다. 김 대표 이전까지 재직한 5명의 CEO 중 황창규 전 회장, 단 한 명만이 임기를 모두 채우고 연임에 성공했으며, 나머지 4명은 정권이 바뀔 때마다 거취에 발목이 잡혔다. 민영화 초대 대표인 이용경 전 사장은 노무현 정부 시기에 연임 도전을 스스로 철회했으며, 구현모 전 대표 역시 윤석열 정권이 들어서면서 연임 도전이 좌초됐다. 심지어 연임에 성공했던 남중수 전 사장과 이석채 전 회장은 각각 이명박 정부와 박근혜 정부 출범 직후 납품비리나 배임 혐의로 임기 중 중도 낙마하는 이례적인 사태를 겪었다. KT의 소수 노조인 KT새노조는 이사회가 열린 4일 서울 광화문 KT 본사 앞에서 기자회견을 열고 김영섭 대표의 즉각 퇴진과 공공성 회복을 강력히 촉구했다.
  • LG유플러스, 해킹 정황 신고… 통신 3사 모두 사이버 침해 피해

    LG유플러스, 해킹 정황 신고… 통신 3사 모두 사이버 침해 피해

    LG유플러스가 서버 해킹 정황을 사이버 보안 당국에 공식 신고했다. 이로써 SK텔레콤, KT에 이어 LG유플러스마저 서버 해킹 피해를 인정하며, 올해 국내 이동통신 3사가 모두 사이버 침해 피해를 당국에 공식 신고하는 상황이 벌어졌다. LG유플러스는 23일 한국인터넷진흥원(KISA)에 서버 해킹 피해 관련 신고서를 제출했다. 이는 지난 21일 국회 과학기술정보방송통신위원회 국정감사에서 홍범식 LG유플러스 대표가 신고 의향을 밝힌 데 따른 조치다. 당시 홍 대표는 “사이버 침해 사실을 확인한 이후에 신고하는 것으로 이해하고 있었는데 여러 혼란과 오해가 발생하고 있어 조금 더 적극적으로 검토할 예정”이라며 KISA에 침해 사실을 신고하겠다는 의사를 밝힌 바 있다. 다만 LG유플러스는 현재까지 자체 조사에서는 침해 사실이 발견되지 않았다는 입장이다. 해킹 정황은 지난 7월 화이트해커의 제보를 통해 처음 알려졌다. 미국 보안 전문 매체 프랙(Phrack) 보도에 따르면 해커 집단이 외주 보안업체 시큐어키 해킹으로 확보한 계정 정보로 LG유플러스 내부망에 침투해 서버 정보 8938대, 계정 4만 2256개, 직원 정보 167명을 빼돌린 것으로 전해졌다. LG유플러스는 지난 8월 자체 점검 후 사이버 침해 정황이 없다고 과기정통부에 보고한 바 있다. 국감에서는 LG유플러스가 초기 해킹 정황 인지 후 계정 관리 시스템(APPM) 서버 OS 업데이트와 서버 폐기 등으로 흔적을 지우려 했다는 비판이 제기되기도 했다. 또 비밀번호 평문 노출, 관리자 페이지 백도어 등 8개의 심각한 보안 취약점이 드러냈다. 당국은 LG유플러스의 공식 신고에 따라 해킹 경로와 실제 피해 규모 확인을 위한 정밀 조사에 착수할 예정이다.
  • 통신3사 다 뚫렸다…LG유플러스도 해킹 신고

    통신3사 다 뚫렸다…LG유플러스도 해킹 신고

    SK텔레콤과 KT에 이어 LG유플러스까지 해킹 피해를 당한 것으로 확인됐다. 23일 통신업계에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해 관련 신고서를 제출했다. 앞서 KISA는 지난 7월 화이트해커로부터 LG유플러스의 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받고 관련 내용을 LG유플러스에 전달했다. 서버 8938대의 정보와 계정 4만 2256개, 직원 167명의 정보가 유출됐다는 제보로, 미국 보안 전문지 ‘프랙’도 지난 8월 이같은 내용을 보도했다. 이에 LG유플러스는 자체 점검을 벌이고 8월 “사이버 침해 정황이 없다”고 과학기술정보통신부에 통보했다. 그러나 LG유플러스가 지난 7월 31일 계정 관리 서버 1대를 폐기한 것을 둘러싸고 국정감사에서 해킹 흔적을 은폐하려 한 게 아니냐는 의혹이 제기됐다. 이에 대해 LG유플러스는 “시스템 재구축에 따라 1년 전 계획했던 조치로, 사이버 침해와 무관하다”고 밝혔다.
  • 정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    공무원 업무 시스템인 ‘온나라 시스템’과 공무원 인증에 사용되는 ‘행정전자서명’(GPKI)이 외부 해킹 시도에 노출된 것으로 확인됐다. 미국 해킹 관련 매체인 ‘프랙 매거진’이 지난 8월 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 한 후 침묵을 지켰던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 이용석 디지털정부혁신실장 주재로 브리핑을 열고 “올해 7월 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다”면서 “이에 따라 8월 4일 원격근무시스템 접속 때 GPKI 인증과 더불어 전화 인증을 거치도록 보안을 강화했다”고 밝혔다. 공무원 650명의 GPKI 인증서 파일이 유출된 사실도 확인됐다. 이 실장은 “650명 정도의 인증서 파일이 (유출된 것으로) 발견되었다”며 “12명의 정보는 GPKI 자체 인증서 키와 비밀번호 같은 것들도 포함됐다”고 말했다. 유출된 인증서 대부분은 유효기간이 만료된 것으로 확인됐는데, 3명은 유효기간이 남아 있어 폐기 조치한 상황이다. 행안부는 이번 해킹의 원인으로 ‘사용자 부주의’에 따른 인증서 유출 가능성을 지목했다. 행안부는 공무원 등이 상대적으로 보안이 취약한 외부 인터넷 PC를 사용하다 인증서 정보가 유출된 것으로 추정하고, 모든 중앙부처와 지방자치단체에 인증서 공유 금지와 관리 강화를 지시했다고 밝혔다. 행안부는 탈취 및 복제 위험이 있는 GPKI 인증서의 보안 위협에 대응하기 위해 기존의 인증 체계를 생체 기반 복합 인증 수단인 모바일 공무원증 등으로 전환할 계획이다. 아울러 대국민 정부 서비스의 인증 체계에도 모바일 신분증 등 생체 인증 기반의 안전한 수단을 확대 도입할 방침이다. 이 실장은 “최근 증가하는 사이버 위협 동향을 자세히 주시하고 있으며 피싱, 악성코드, 보안 취약점 등 침해 사고의 주요 원인에 대해 점검을 강화하고 있다”면서 “같은 사고가 재발하지 않도록 예방에 최선을 다하겠다”고 밝혔다. 프랙 매거진은 지난 8월 미국 비영리단체 ‘디 도시크릿츠’가 ‘KIM’이라는 공격자의 서버를 해킹해 확보한 자료를 바탕으로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등에 해킹 흔적이 있다고 보도한 바 있다. 이 공격자는 북한 해킹 조직인 ‘김수키(Kimsuky)’로 추정됐다. 해킹 피해 정황이 발견된 기관에는 행안부, 외교부 등 중앙행정기관을 비롯해 군, 검찰, 다음·카카오·네이버, KT, LG유플러스 등이 포함된다. 이 중 행안부는 온나라 시스템과 GPKI에서 해킹 흔적이 확인됐다.
  • 연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    지난달 SK텔레콤과 KT, 롯데카드에서 해킹과 정보 유출 사고가 연달아 발생하면서 개인정보 보호에 대한 경각심이 커지고 있다. 연휴 기간 일상에서 실천할 수 있는 해킹 예방법을 짚어봤다. 4일 정부에 따르면 연휴 기간 해외 공항 등 공공장소에서 보안이 설정되지 않았거나 출처가 불분명한 와이파이에 접속해선 안 된다. 무료 와이파이는 해커가 심어둔 올가미일 수 있다. 이 경우 통신 기록 탈취는 물론 악성코드 감염으로도 이어진다. 스마트폰 운영체제(OS)와 각종 애플리케이션의 보안 업데이트는 늘 최신 상태로 유지해야 한다. 업데이트를 미루는 것은 보안 취약점을 내버려 두는 셈이다. 또한 통신사에서 제공하는 유심(USIM) 보호 서비스에 가입하는 것도 권장된다. 이 서비스를 이용하면 다른 기기에서 유심을 무단으로 사용하는 것을 차단해 복제폰 등을 활용한 2차 피해를 막을 수 있다. 통신사 요금 명세서나 결제 내역을 자주 점검해 자신도 모르는 결제 기록이 있는지 살펴야 한다. 수상한 내역을 발견하면 곧바로 통신사나 금융기관에 신고해 추가 피해를 방지해야 한다. 또한 추석 연휴엔 온라인동영상서비스(OTT) 로그인이나 소프트웨어 업데이트 과정에서 공식 계정으로 속인 피싱 시도가 늘어난다. 낯선 알림창이나 링크는 한 번 더 의심해야 안전하다. 소액결제 한도는 ‘0원’으로 미리 차단해야 소액결제 피해를 막으려면 결제 한도를 0원으로 설정하거나 차단해둬야 한다. 소액결제를 사용하지 않으면서 이 기능을 켜둘 필요가 없다. 해커 입장에선 인증을 피할 수 있는 취약점으로 활용할 수 있어 평소 소액결제를 사용하지 않는다면 아예 차단해두는 게 안전하다. 이 기능을 켜두기만 해도 해킹의 틈새가 될 수 있기 때문이다. 금융 거래를 할 땐 ‘2단계 인증’이 필수다. 많은 사람이 인증 수단으로 활용하는 문자(SMS) 인증만으로는 한계가 있다. 과거보다 해킹 기법이 발전하면서 문자 인증번호만 탈취해도 계정을 쉽게 가로챌 수 있을 만큼 해킹 기법이 교묘해졌다. 앱 기반 일회용 비밀번호(OTP)나 지문·안면 인식 등 생체 인증을 활용한 2단계 인증(2FA)을 걸어두는 게 계정을 지키는 최후의 자물쇠가 될 수 있다. 특히 생체 인증은 단말(스마트폰) 자체에서 인증 정보를 암호화하기 때문에 외부 서버로 전송되지 않는다. 만약 다른 개인정보가 유출되더라도 단말 내부의 생체 인증 정보는 안전하게 유지돼 해커가 최종 결제 단계에 도달하기 힘들다. 사이버 보안 기업 서프샤크는 “추석 연휴를 맞아 여행을 떠나며 자신도 모르게 개인정보를 위험에 노출하는 경우가 많다”며 “공항, 호텔 등의 무료 와이파이가 해커들의 주요 표적이 될 수 있어 가상사설망(VPN) 없이 사용할 경우 계정 정보, 이메일, 비밀번호 등 민감한 데이터가 유출될 수 있다”고 지적했다.
  • “전산망 마비·해킹, 낡은 패러다임으론 못 막아… 한몸처럼 다뤄야”

    “전산망 마비·해킹, 낡은 패러다임으론 못 막아… 한몸처럼 다뤄야”

    #안정성·보안 함께 다뤄라전산망은 안정성, 해킹은 보안 문제미국은 걸프전 이후 둘을 묶어 대응해킹 탐지·예방·무력화 ‘삼축’ 절실#전산망 복귀 재촉 말아라전원 설비도 이중화했는지 점검을데이터 복원 뒤 무결성도 점검하고시설 미비·판단 착오 여부 따져야#보안 컨트롤타워 세워라 오래전 뚫렸는데 몰랐을 가능성도고도화된 수법 탓 말고 전수조사를국가안보실이 컨트롤타워 역할해야국가정보자원관리원(국정자원) 화재로 정부 전산망이 마비되는 사태가 발생했다. 앞서 SK텔레콤과 KT, 롯데카드에선 해킹과 정보 유출 사고가 잇따랐다. ‘디지털 블랙아웃’에 취약한 초연결사회의 취약성과 민관의 부실 대응이 드러난 것이다. 김승주 고려대 정보보호대학원 교수는 30일 서울 성북구 고려대 미래융합기술관에서 진행한 인터뷰에서 “역대 정부가 전자정부 이용자가 많다는 것만 홍보하고, 정작 안정성과 보안성은 간과했다”고 질타했다. 그러면서 “탐지와 방어, 원천 무력화를 뜻하는 군사 용어인 ‘삼축 체계’를 사이버 보안에 도입하고, 해킹(보안)과 전산망(안정성)을 하나로 다루는 패러다임 전환이 필요하다”며 “어떤 위협이 있어도 시스템이 가동되는 상태를 만들어야 한다”고 말했다. 이어 “국정자원 화재와 관련, 데이터 이중화뿐만 아니라 전원 설비의 이중화도 확인해야 하며 전수조사로 정부 전산망과 데이터센터의 취약점을 잡아 내야 한다”고 밝혔다. 다음은 일문일답. -해킹 사태에 이어 정부 전산망까지 마비됐는데. “패러다임의 실패다. 화재에 따른 전산망 마비는 안정성, 해킹은 보안의 문제다. 한국은 이걸 따로 접근하는 낡은 패러다임에 갇혀 있다. 미국은 걸프전 이후 하나로 접근했다. 모래바람 때문에 통신이 자주 끊겼는데 해킹에 의해서든, 안정성이 부족해서든 통신이 안 되는 건 똑같다는 걸 깨닫고 ‘정보 보안’(Information Security)이 아닌 ‘정보 보증’(Information Assurance)이란 용어를 쓰기 시작했다. 정보보증은 단순히 보안을 지키는 데 그치지 않는다. 시스템이 365일 안정적으로 운영되도록 하는 것까지를 목표로 한다. 보안과 안정성을 함께 확보한다는 의미다.” -정보 보증 패러다임으로 전환하려면. “사이버 보안에도 삼축 체계를 도입해야 한다. 탐지와 방어, 원천 무력화다. 정부는 미국 보안 전문지 ‘프랙 보고서’가 아니었으면 통신사, 정부기관이 해킹에 뚫렸다는 사실도 인지하지 못했을 거다. 심지어 정보기관도 몰랐다. 우선 사이버 탐지 능력을 갖춰야 한다. 두 번째는 해킹을 막아 내는 ‘예방’이다. 무력화는 해킹 집단을 완전히 소탕해서 재발을 막는 것이다.” -정부 전산망이 멈춰 선 원인은. “지금 데이터 이중화만 강조되는데, 전원 설비도 이중화됐었는지 확인해야 한다. 데이터 백업만으론 빠른 복구가 어렵다. 데이터를 백업해도 전원이 꺼지면 모든 시스템이 날아간다. 전원 설비와 자가 발전 시설이 이중화되어 있고 데이터센터의 격벽이 규정대로 설치됐는지 등도 따져 봐야 한다.” -화재 이후 대응엔 문제가 없었나. “화재는 5층에서 발생했는데 다른 층 서버도 모두 꺼졌다. 정부는 ‘배터리에 불이 나 항온항습 장치가 꺼지면서 다른 층도 선제적으로 껐다’고 발표했다. 상식적으로 배터리도 이중화됐다면 독립된 배터리가 가동돼서 다른 층의 항온항습 장치는 정상 작동됐어야 했다. 이중화 미비가 원인인지, 현장의 판단 착오였는지 따져 봐야 한다.” -전산망 복구 시점이 미뤄졌는데. “애초에 빨리 해결될 수가 없다. 데스크톱에 저장된 파일을 외장 하드에 복사했다가 원위치시킨다고 해도 시간이 걸리지 않나. 엄청나게 큰 용량이고 한두 대가 아니다. 복원한 뒤 데이터 무결성도 점검해야 한다. 물이 엎질러졌는데 서두르면 더 큰 문제가 생길 수도 있다.” -1등급 시스템도 복구가 지연됐다. “중요도가 높은 1등급 시스템 복구가 늦어지는 것은 정부가 강하게 질책받을 부분이다. 한국은 인터넷 의존도가 높아 사이버 방어 능력이 취약한 편이다. 프랙 보고서를 보면 공공 부문의 보안은 허술했고, 이번 화재 사건으로 안정성도 형편없었다는 게 드러났다. 전자정부 이용자가 많다는 것만 홍보했고, 안정성과 보안성은 허술했다.” -전산망과 데이터는 100% 복구될 수 있을까. “완전 복구 여부는 데이터 동기화 주기에 달렸다. 복구 시점이 2주에서 4주로 늘어나는 것을 보고 100% 백업됐을지 의문이 생겼다.” -최근의 해킹 사태는 ‘해킹 기술 고도화’가 원인인가. “해킹 수법 고도화 때문이라고 하면 본질이 흐려진다. 고도화된 해킹 기법으로 뚫렸는지 따져 봐야 한다. 롯데카드는 8년 전 보안 업데이트 권고가 있었지만 이를 놓쳤다. SKT는 다른 국가가 배후에 있었던 걸로 추정된다.” -최근 들어 해킹 사태가 잇따라 드러나는 이유는. “오래전부터 뚫려 있었는데 인지하지 못했을 가능성이 있다. SKT는 폐쇄망을 운영한다고 했지만 실제로는 인터넷과 단절되지 않았고 해커는 2021년에 침투했다. 8년간 방치된 롯데카드도 마찬가지다.” -프랙 보고서는 온나라시스템(범정부 업무 시스템) 침투를 지적했는데. “해킹 프로그램이 어디에 설치돼 있는지 아직 모른다. 정부와 공공기관에 대한 전수조사가 시급하다.” -정부 보안 관리 체계가 제각각인 점은 괜찮나. “각 부처의 전문성은 살려야 하지만, 동시에 전체를 한눈에 보고 조율하는 컨트롤타워가 있어야 한다. 국가안보실이 그런 컨트롤타워 역할을 맡아야 하지만, 현재로선 기능이 원활하지 않다.” ■김승주 교수는 1971년생. 성균관대 정보공학과를 졸업한 뒤 동대학원에서 정보보호학 석박사 학위를 받았다. 한국인터넷진흥원에서 암호기술팀장과 보안성평가팀장으로 일했다. 고려대 교수로 재직하며 문재인 정부 대통령 직속 4차산업혁명위원회 위원, 윤석열 정부 대통령 직속 국방혁신위원회 위원을 지냈다. 2023년부터 고려대 디지털정보처장을 맡고 있다.
위로