찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 주가조작
    2026-03-14
    검색기록 지우기
  • 성형외과
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 아프리카로 간 中해커집단, 무더기 검거

    아프리카로 간 中해커집단, 무더기 검거

    아프리카 케냐의 수도 나이로비에서 해커 집단으로 추정되는 중국인 77명이 체포됐다고 ABC뉴스가 4일(현지시간) 보도했다. ·케냐 정부의 서버, 해킹 여부 그들은 나이로비 북부 교외의 고급 주택가인 룬다 지역에 자리 잡고 있는 여러 주택에서 생활하고 있었으며, 압수수색 과정에서 주택에서는 최신 통신 장비가 발견됐다. 이런 장비는 케냐 정부의 서버를 해킹할 수 있는 상태였다. 케냐 경찰의 은데과 무호로 범죄수사과장은 현지 신문에 “우리는 전문가를 초빙해 스파이 활동을 하고 있었는지에 대한 분석을 진행하고 있다. 그들은 분명히 특별한 임무를 위해 보내진 듯하다”고 말했다. ·유엔 사무국과 미 대사관 근처에 거점 중국인들이 빌린 주택들은 유엔 나이로비 사무소와 미국 대사관에 인접한 지역에 위치해 있었다. 이들 주택중 한 곳에 화재가 발생, 1명이 사망한 사건이 이 조직을 체포하게 된 계기가 되었다. 또한 조사결과, 많은 중국인이 ‘군대 막사’ 같은 상태에서 생활하고 있던 것으로 알려졌다. ·은행 시스템 침입 가능성 중국인 그룹은 은행의 ATM 카드를 위조하고 있으며, 경찰은 돈세탁이나 인터넷 사기에 관여하고 있던 가능성도 시사하고 있다. 은행 계좌나 ATM, 모바일 뱅킹 시스템에 침입할 수 있는 장비가 발견되었다. ·영어도 못하고 여권도 없다 77명 중 37명의 용의자는 이미 ‘지령 센터’라고 생각되는 불법 라디오 방송국을 운영하고 있던 것으로 드러나 기소됐다. 또 그들 대부분은 영어를 하지 못하고, 몇몇은 여권 등의 신분증도 가지고 있지 않았다. 케냐 외무 장관은 이에 대해 주한 케냐 중국 대사를 소환했다. 그 후 중국 대사관은 체포된 남자들은 중국 당국의 정보 요원으로 아니냐는 우려에 대해 성명에서 “이는 통신사기 사건”이라고 발표했다. 사진=플리커 윤태희 기자 th20022@seoul.co.kr
  • 김정은 암살 영화 제작사 소니 해킹

    김정은 암살 영화 제작사 소니 해킹

    김정은 북한 국방위원회 제1위원장에 대한 미국 중앙정보국(CIA)의 암살 소동을 다룬 영화 ‘인터뷰’ 제작사인 소니 영화사가 최근 사이버 해킹을 당했다고 미 정보기술 전문 매체 ‘리코드’ 등이 29일(현지시간) 전했다. 소니 측은 이번 해킹 공격이 오는 25일 영화 개봉을 앞두고 일어난 점에 주목하면서 북한의 이익을 대변하는 해커들의 소행인지, 북한 당국이 배후 조종을 했는지 등을 조사하고 있다. 리코드에 따르면 소니 영화사의 컴퓨터 시스템은 지난달 24일 사이버 공격을 받아 완전히 다운됐다. 컴퓨터 화면이 꺼지기 전 해커들은 빨간 해골과 함께 해킹 주체가 ‘GOP’(Guardians of Peace·평화의 수호자)라는 것을 알리는 글을 남겼으며, 소니 서버에서 훔친 ‘기밀’도 유포하겠다고 협박한 것으로 알려졌다. 소니 측과 외부 보안 전문가들은 북한을 위해 일하는 해커 집단 등이 중국 등지에서 해킹했을 가능성을 조사하고 있다. 로이터는 소식통의 말을 인용해 “소니 영화사가 모든 가능성을 조사하고 있으며, 북한이 연계돼 있다는 증거는 아직 발견하지 못했다”고 전했다. 소니의 신작 ‘인터뷰’는 성탄절인 25일 미국·캐나다에서 개봉하고 내년 초 영국·프랑스에서도 개봉하는 등 모두 63개국에서 선보일 예정이다. 한국에서의 개봉은 아직 정해지지 않았다. 영화는 김 위원장을 인터뷰하게 된 미 토크쇼 사회자·연출자가 CIA의 암살 지령을 받으면서 벌어지는 소동을 다룬 코미디물로, 북한의 강한 반발을 불러일으켰다. 당초 10월 개봉 예정이었으나 예고편이 공개된 뒤 관심이 쏠리면서 성탄절로 늦춰졌다. 워싱턴 김미경 특파원 chaplin7@seoul.co.kr
  • 뜨끈뜨끈 ‘컴퓨터 열’로 난방을?... 시스템 개발 화제

    뜨끈뜨끈 ‘컴퓨터 열’로 난방을?... 시스템 개발 화제

    컴퓨터로 난방까지 해드립니다? 이상한 이야기 같지만 진짜로 이런 기능을 가진 시스템을 판매하겠다는 기업이 나왔다. 컴퓨터가 소비하는 전기 에너지는 결국 궁극적으로는 대부분 열에너지로 변환된다. 조그만 태블릿 PC든 커다란 서버든 마찬가지다. 최근에는 친환경, 저전력, 그리고 모바일 IT가 강조되면서 과거보다 컴퓨터가 소모하는 전력이 감소했다지만, 여전히 대형 컴퓨터들은 막대한 전기를 소비하면서 열을 내뿜는다. 그리고 다시 이 열을 식히기 위해서 냉각 장치에서 전력을 소모한다. 사실 모바일 기기가 급격히 증가하면서 인터넷에 연결된 기기의 숫자는 폭발적으로 증가하고 있으며 이는 갈수록 더 많은 서버와 데이터 저장 장치를 요구하고 있다. 이 이야기는 더 많은 전기를 소비한다는 이야기와 마찬가지다. 이미 전 세계 서버들이 소비하는 전기 에너지의 양을 국가별로 표시하면 한국이 5위(4위는 일본, 6위는 인도)다. 사정이 이렇다 보니 요즘 그린 IT라는 표현은 더는 낯설지 않은 이야기다. 그런데 독일의 한 회사가 이런 낭비를 막으면서 건물의 난방 문제까지 해결하겠다고 나섰다. 독일의 클라우드 앤드 히트 테크놀로지스(Cloud&Heat Technologies GmbH)사는 자신들이 개발한 특수한 서버 캐비닛(Cabinet)을 이용하면 버려지는 폐열(waste heat)을 이용해서 건물의 난방까지 해결할 수 있다고 주장하고 있다. 이들이 들고 나온 클라우드 앤드 히트 기술은 서버와 저장장치에서 나오는 열을 건물의 난방 및 온수 시스템에 연결하는 것이다. 그런데 여기에는 큰 문제가 한가지 있다. 대형 IDC들은 대부분 난방 수요가 높은 도심 지역 밖에 있다. 여기서 아무리 물을 데워봐야 실제 난방 수요가 있는 장소까지 전달되기는 어렵다. 그런데 여기서 이 회사만의 차별화된 주장이 있다. 클라우드 기술을 접목하자는 것이다. 다시 말해 서버를 집중화된 몇 개의 센터에 집중시키는 대신 작은 서버 캐비닛으로 나누고 이를 빌딩 내부에 설치한 후 이들을 클라우드로 연결하는 것이다. 특수 캐비닛에 있는 물탱크는 냉각 시스템에서 얻은 열에너지를 저장한다. 각각의 시스템은 500에서 2000ℓ의 물을 저장할 수 있다. 이 온수는 건물을 난방하는 데 사용할 수 도 있고 그 자체로 온수로 사용할 수도 있다. 물론 여름에는 열이 건물 밖으로 빠져나가 건물을 더 뜨겁게 만들지 않도록 할 수 있다. 이 아이디어는 사실 황당무계한 이야기는 아니다. 하지만 몇 가지 문제가 있다. 서버 사용자 입장에서 가장 큰 문제는 바로 보안이다. 대형 IDC가 주는 이점은 사실 비용만이 아니다. 아무나 서버에 접근할 수 없는 보안을 제공하기 때문에 이 서버를 사용하는 고객들도 안심할 수 있다. 해킹의 위험성이 0%라고 말할 순 없지만, 최소한 아무나 서버룸을 열고 자료를 복사해 나갈 수는 없다. 그런데 과연 여러 건물에 서버들을 분산해 놨을 때도 같은 보안 수준을 제공할 수 있을까? 여기에 대해서 이 회사는 자사의 직원 외에는 서버 캐비닛을 열 수 없도록 보안을 제공하겠다고 언급하고 있지만, 과연 완벽하게 지켜질 수 있을지는 의문이다. 물론 이런 클라우드 서버에는 고객 정보 같은 민감한 정보를 저장하지 않는 것도 한 가지 방법이긴 하다. 건물주 입장에서 가장 중요한 문제인 비용은 경쟁력이 있다는 것이 이 회사의 주장이다. 건물주는 초기 설치비용 1만2000유로(한화 약 1650만원)만 내면 15년간 이 캐비닛에서 나오는 열을 사용할 수 있다고 한다. 얼마나 많은 난방비를 절약할 수 있을지는 분명하지 않지만, 초기 투자 비용 이외에 나머지 서버 유지비 및 관리비를 부담하는 것이 아니라면 어쩌면 수지맞는 일일 수도 있다. 실제로 이런 형태의 서버 난방 시스템이 시장에서 성공을 거둘 수 있을지는 모르겠지만, 점점 갈수록 그린 IT나 폐열을 재활용하는 시스템이 인기를 끌고 있는 것은 사실이다. 친환경적인 것은 말할 것도 없고 비용까지 절감할 수 있기 때문이다. 보안면에서도 믿을 수 있고 경제적인 폐열 회수 난방 시스템이 개발된다면 컴퓨터로 목욕물을 데우는 것도 불가능한 일은 아닐 수도 있다. 고든 정 통신원 jjy0501@naver.com
  • [와우! 과학] 올 겨울은 컴퓨터로 따듯하게?

    [와우! 과학] 올 겨울은 컴퓨터로 따듯하게?

    컴퓨터로 난방까지 해드립니다? 이상한 이야기 같지만 진짜로 이런 기능을 가진 시스템을 판매하겠다는 기업이 나왔다. 컴퓨터가 소비하는 전기 에너지는 결국 궁극적으로는 대부분 열에너지로 변환된다. 조그만 태블릿 PC든 커다란 서버든 마찬가지다. 최근에는 친환경, 저전력, 그리고 모바일 IT가 강조되면서 과거보다 컴퓨터가 소모하는 전력이 감소했다지만, 여전히 대형 컴퓨터들은 막대한 전기를 소비하면서 열을 내뿜는다. 그리고 다시 이 열을 식히기 위해서 냉각 장치에서 전력을 소모한다. 사실 모바일 기기가 급격히 증가하면서 인터넷에 연결된 기기의 숫자는 폭발적으로 증가하고 있으며 이는 갈수록 더 많은 서버와 데이터 저장 장치를 요구하고 있다. 이 이야기는 더 많은 전기를 소비한다는 이야기와 마찬가지다. 이미 전 세계 서버들이 소비하는 전기 에너지의 양을 국가별로 표시하면 한국이 5위(4위는 일본, 6위는 인도)다. 사정이 이렇다 보니 요즘 그린 IT라는 표현은 더는 낯설지 않은 이야기다. 그런데 독일의 한 회사가 이런 낭비를 막으면서 건물의 난방 문제까지 해결하겠다고 나섰다. 독일의 클라우드 앤드 히트 테크놀로지스(Cloud&Heat Technologies GmbH)사는 자신들이 개발한 특수한 서버 캐비닛(Cabinet)을 이용하면 버려지는 폐열(waste heat)을 이용해서 건물의 난방까지 해결할 수 있다고 주장하고 있다. 이들이 들고 나온 클라우드 앤드 히트 기술은 서버와 저장장치에서 나오는 열을 건물의 난방 및 온수 시스템에 연결하는 것이다. 그런데 여기에는 큰 문제가 한가지 있다. 대형 IDC들은 대부분 난방 수요가 높은 도심 지역 밖에 있다. 여기서 아무리 물을 데워봐야 실제 난방 수요가 있는 장소까지 전달되기는 어렵다. 그런데 여기서 이 회사만의 차별화된 주장이 있다. 클라우드 기술을 접목하자는 것이다. 다시 말해 서버를 집중화된 몇 개의 센터에 집중시키는 대신 작은 서버 캐비닛으로 나누고 이를 빌딩 내부에 설치한 후 이들을 클라우드로 연결하는 것이다. 특수 캐비닛에 있는 물탱크는 냉각 시스템에서 얻은 열에너지를 저장한다. 각각의 시스템은 500에서 2000ℓ의 물을 저장할 수 있다. 이 온수는 건물을 난방하는 데 사용할 수 도 있고 그 자체로 온수로 사용할 수도 있다. 물론 여름에는 열이 건물 밖으로 빠져나가 건물을 더 뜨겁게 만들지 않도록 할 수 있다. 이 아이디어는 사실 황당무계한 이야기는 아니다. 하지만 몇 가지 문제가 있다. 서버 사용자 입장에서 가장 큰 문제는 바로 보안이다. 대형 IDC가 주는 이점은 사실 비용만이 아니다. 아무나 서버에 접근할 수 없는 보안을 제공하기 때문에 이 서버를 사용하는 고객들도 안심할 수 있다. 해킹의 위험성이 0%라고 말할 순 없지만, 최소한 아무나 서버룸을 열고 자료를 복사해 나갈 수는 없다. 그런데 과연 여러 건물에 서버들을 분산해 놨을 때도 같은 보안 수준을 제공할 수 있을까? 여기에 대해서 이 회사는 자사의 직원 외에는 서버 캐비닛을 열 수 없도록 보안을 제공하겠다고 언급하고 있지만, 과연 완벽하게 지켜질 수 있을지는 의문이다. 물론 이런 클라우드 서버에는 고객 정보 같은 민감한 정보를 저장하지 않는 것도 한 가지 방법이긴 하다. 건물주 입장에서 가장 중요한 문제인 비용은 경쟁력이 있다는 것이 이 회사의 주장이다. 건물주는 초기 설치비용 1만2000유로(한화 약 1650만원)만 내면 15년간 이 캐비닛에서 나오는 열을 사용할 수 있다고 한다. 얼마나 많은 난방비를 절약할 수 있을지는 분명하지 않지만, 초기 투자 비용 이외에 나머지 서버 유지비 및 관리비를 부담하는 것이 아니라면 어쩌면 수지맞는 일일 수도 있다. 실제로 이런 형태의 서버 난방 시스템이 시장에서 성공을 거둘 수 있을지는 모르겠지만, 점점 갈수록 그린 IT나 폐열을 재활용하는 시스템이 인기를 끌고 있는 것은 사실이다. 친환경적인 것은 말할 것도 없고 비용까지 절감할 수 있기 때문이다. 보안면에서도 믿을 수 있고 경제적인 폐열 회수 난방 시스템이 개발된다면 컴퓨터로 목욕물을 데우는 것도 불가능한 일은 아닐 수도 있다. 고든 정 통신원 jjy0501@naver.com
  • 끝내… 죽음 부른 온라인 꽃뱀 ‘몸캠 피싱’

    끝내… 죽음 부른 온라인 꽃뱀 ‘몸캠 피싱’

    회사원 A(35)씨는 스마트폰 앱을 이용해 랜덤채팅을 즐기다 한 여성에게서 화상채팅을 하자는 제안을 받았다. 화상채팅이 시작되자 여성은 옷을 벗더니 A씨에게도 알몸을 보여 달라고 했다. A씨가 옷을 벗고 음란 행위를 시작하자 여성은 ‘소리가 잘 들리지 않는다’며 A씨에게 자신이 보낸 파일을 설치하라고 요구했다. A씨가 파일을 설치하자 여성은 돌변했다. A씨의 알몸을 캡처한 사진을 보내며 300만원을 입금하지 않으면 음란 행위 동영상을 A씨 지인들에게 유포하겠다고 협박했다. A씨 휴대전화에 저장된 600여개의 전화번호는 이미 해킹된 뒤였다. ‘몸캠’(알몸이나 음란 행위 장면을 PC 카메라를 통해 상대방에게 보여 주는 행위)을 이용한 신종 사기인 ‘몸캠 피싱’이 극성을 부리고 있다. 주로 중국 동포들로 구성된 피싱 조직이 소셜네트워크서비스(SNS)를 통해 무작위로 1대1 채팅을 신청한 뒤 남성들이 채팅을 수락하면 미모의 여성을 내세워 화상채팅을 유도하고 해킹 프로그램을 깔아 남성의 행위를 녹화하는 방식이다. 지난 4일 서울 종로구의 대형 빌딩 옥상에서 투신 자살한 20대 남성 B씨와 지난 9월 광진교에서 뛰어내려 숨진 30대 대기업 사원 C씨 등도 몸캠 피싱으로 협박을 받았거나 실제로 알몸 사진이 유출된 경우다. 막상 신고를 하더라도 피싱 조직들이 외국 서버를 이용하는 탓에 인터넷프로토콜(IP) 주소 추적 자체가 어렵기도 하다. 실제 B씨는 지난 9월 중부경찰서에 신고했지만 범인들이 남긴 전화번호는 대포폰이었고 그가 돈을 입금한 계좌도 대포통장이었다. 최근에는 피해자들이 모인 포털 사이트 카페에 정보통신(IT) 전문가를 위장해 접근한 뒤 ‘파일을 분석하거나 서버를 보겠다’며 개인정보를 넘겨 달라고 하는 이들까지 등장했다. 몸캠 피싱 피해자들이 2차 범죄에도 그대로 노출된 셈이다. 경찰청 관계자는 “몸캠 피싱은 20 12년 연말부터 꾸준히 피해자가 늘고 있다”며 “일단 음란 채팅은 안 하는 게 상책이고, 모르는 사람이 보내는 파일은 아예 열어 보지 않는 것이 중요하다”고 말했다. 이어 “피싱 조직의 목적은 동영상을 퍼뜨리는 데 있는 게 아닌 만큼 요구대로 입금하지 말고 경찰에 먼저 신고해 달라”고 덧붙였다. 윤수경 기자 yoon@seoul.co.kr 최훈진 기자 choigiza@seoul.co.kr
  • 판도라TV 해킹… 개인정보 745만건 봤다

    동영상 공유 사이트 판도라TV가 해킹당했다. 해커들은 745만여건의 개인정보를 훔쳐 보고 이 가운데 11만건을 유출했다. 판도라TV는 15일 홈페이지에 게시한 사과문을 통해 “지난달 9일과 17일 이틀간 특정 서버의 외부 해킹 흔적을 발견해 피해 예방과 조속한 대처를 위해 방송통신위원회와 관계 기관에 신고해 조사를 의뢰했다”고 밝히고 공식 사과했다. 유출된 개인정보는 ▲아이디 ▲이름 ▲비밀번호 ▲생년월일 ▲주소 ▲이메일 ▲휴대전화 번호 7개 항목의 일부 또는 전체다. 판도라TV 측은 “주민등록번호는 가입 시 수집하지 않고 있으며 비밀번호도 암호화한 상태라 직접적인 피해는 없을 것”이라고 설명했다. 방통위에 따르면 해커는 870만 7883건의 회원정보 중 745만 5074건의 개인정보를 이틀에 걸쳐 훔쳐 보고, 이 가운데 11만 4707건의 개인정보를 외부로 빼냈다. 방통위는 개인정보 유출로 인한 피해를 최소화하고자 판도라TV에 피해 회원에게 유출된 개인정보 항목과 유출 시점, 경위, 피해 최소화를 위한 조치 방법 등을 개별 통보하도록 조치했다. 방통위는 판도라TV의 개인정보보호 관련 법규 준수 여부를 조사해 위반 사항이 있으면 엄격하게 조치할 계획이다. 또 개인정보가 유출된 이용자가 추가 피해를 막으려면 판도라TV와 같은 아이디, 비밀번호를 사용하는 모든 사이트의 비밀번호를 바꿔야 한다고 당부했다. 명희진 기자 mhj46@seoul.co.kr
  • 카톡 1대 1 비밀대화 가능

    ‘카카오톡 검열 논란’에 휩싸인 다음카카오가 공식 사과하고 새로운 사생활 보호 기능 도입 등 재발방지책 마련에 나섰다. 독일 모바일 메신저 ‘텔레그램’ 등으로의 ‘사이버 망명’이 속출하면서 뒤늦게 여론 달래기에 나선 것으로 풀이된다. 다음카카오는 8일 카톡에 공식 사과문을 올려 “이용자 정보보호를 외치며 그저 외부 침입자들로부터 법과 울타리만 잘 지키면 된다고 안주했었다. 최근 검열과 관련된 이슈에 진솔하고 적절하게 말씀 드리지 못해 죄송하다”고 밝혔다. 이어 “마음 놓고 대화할 수 있는 환경을 만들려는 의지를 보이고자 ‘외양간 프로젝트’라는 이름으로 실행안을 마련했다”며 “이용자 정보보호를 위해 ‘프라이버시 모드’를 연내 도입한다”고 밝혔다. 프라이버시 모드는 크게 비밀대화 기능과 수신확인 메시지 삭제 기능이 있다. 비밀대화 기능을 이용하면 대화내용 전체가 암호화되며 이를 해독할 수 있는 암호키가 서버가 아닌 이용자 스마트폰에 저장된다. 수사기관이 이용자의 단말기를 압수하거나 암호키를 해킹하지 않는 이상 대화 내용을 확인할 방법이 없는 셈이다. 여기엔 암호키를 개인 단말기에 저장하는 ‘종단 간 암호화’(end-to-end encryption) 기술이 적용됐다. 우선 1대1 대화방에 비밀대화 기능을 먼저 도입하고, 내년 1분기 안에 그룹 대화방에도 이 기능을 적용할 계획이다. 회사는 수신이 확인된 메시지가 서버에서 자동으로 삭제되는 기능을 연말까지 추가하고 송수신자가 모두 온라인 상태일 때는 아예 서버에 대화 내용을 저장하지 않겠다고 밝혔다. 이와 함께 카톡 감청 요청이 2013년 86건, 2014년 상반기 61건이 있었다고 밝혔다. 회사에 따르면 지난해 요청받은 압수수색 영장은 2676건, 올해 상반기는 2131건이며, 압수수색 영장에 대한 처리율은 지난해 83.1%, 올해는 77.48%였다. 또한 “실시간 모니터링은 기술적으로 불가능하며, 카카오톡은 이를 제공할 기술적 설비를 갖추고 있지 않으며 앞으로도 지원하지 않을 것”이라고 전제한뒤 “다만 감청영장에 의한 수사협조 요청이 들어오면, 영장에 기재된 요청기간 동안 있었던 대화 내용이 통상 3~7일 단위로 모아 수사기관에 제공됐다”고 밝혔다. 회사는 “감청 요청 건수는 앞으로 발간할 투명성 보고서를 통해 주기적으로 공개할 예정”이라고 덧붙였다. 명희진 기자 mhj46@seoul.co.kr
  • 직접 접근에 대한 보안 가능한 ‘에스닥’, 작업 전 과정 관리 가능해

    직접 접근에 대한 보안 가능한 ‘에스닥’, 작업 전 과정 관리 가능해

    최근 카드사 정보유출을 비롯해 보안 관리자로 인한 해킹 피해가 속출하면서 ‘직접접근제어’가 화두가 되고 있다. 직접접근제어란 말 그대로 관리자가 보안실에 직접 접근해 수행하는 작업을 제어하여 혹여나 일어날 수 있는 보안 사고를 예방하는 보안 시스템을 말한다. 그동안 기업들의 보안 시스템을 지속적으로 강화했음에도 불구하고 각종 개인정보유출 사고가 끊이지 않는 것은 네트워크를 통한 원격접근에 초점을 맞춰왔기 때문이다. 정작 내부 소행에 의한 직접접근에 대해서는 효율적으로 대응하지 못한 것이다. 이에 보안솔루션 전문기업 ㈜에스엠프로(대표 유재은)와 보안시스템 개발 업체 ㈜비젯(대표 장건)이 선보인 직접접근제어시스템 ‘에스닥(SDAC)’이 눈길을 끌고 있다. 에스닥은 안전행정부의 정부통합전산센터(NCIA)가 ‘e-안시성’ 프로젝트를 통해 구축한 솔루션을 업그레이드한 것으로, 전산실 방문 작업 혹은 콘솔실(컴퓨터나 전자, 통신기기 따위의 각종 스위치를 한곳에 모아 제어할 수 있도록 한 조정용 장치실) 작업과 같이 작업자의 직접접근에 의한 해킹 피해를 막는 데 초점을 맞춘 솔루션이다. 외주인력이 전산실 혹은 콘솔실에서 작업할 때 승인된 작업만 할 수 있도록 작업 내용을 통제하고 작업 내용을 기록하여 피해를 원천적으로 예방하는 기술이다. 관리자가 지정한 보안 정책에 따라 4가지 큰 기능인 작업 승인 관리, 접근 통제 관리, 작업 환경 통제, 작업 로그 관리의 기능이 가능하다. 이 과정에서 핵심적인 역할을 하는 것은 작은 감시자 ‘S-토큰’이다. S-토큰은 사용자 인증장치로, 전산실 혹은 콘솔실에 작업하는 인력은 반드시 이 토큰을 PC와 연결하고 로그인에 성공해야 작업할 수 있다. 따라서 작업자는 지정된 PC에서 S-토큰에 기록된 지정 보안정책에 따라서만 작업하게 되며, S-토큰 미인증 시 지정된 PC 로그인 자체가 불가하다. 또한 콘솔실과 전산실에서 작업할 경우 작업 전용노트북인 S-BOOK 또는 SDAC 에이전트인 S-AGENT가 설치된 PC로만 작업이 가능하게 하는 작업환경 통제를 수행한다. 이 밖에도 작업자에게 대상 장비에 대한 어떠한 접속정보(ID, PW, IP 등)도 제공하지 않으며, 작업자는 임의로 서버와 네트워크 장비에 접속할 수 없다. 즉, 임의의 장비에 대한 접속과 작업자 임의적인 명령어 입력, 악성 프로그램 실행, 서버 내 자료 무단복제 등의 행위가 사전에 차단되기 때문에 더욱 안전하다. ㈜에스엠프로 유재은 대표는 “기업들의 대규모 개인정보유출 사고로 인해 외주 인력 작업에 대한 통제의 필요성이 커지고 있다”며 “에스닥은 콘솔실 작업, 전산실 방문 작업 시 작업자의 작업을 근본적으로 통제할 수 있어 직접접근에 의한 보안사고를 효과적으로 예방할 수 있을 것으로 기대된다”고 전했다. 나우뉴스부 nownews@seoul.co.kr
  • 제니퍼 로렌스, 케이트 업튼, “유출된 누드사진 맞다”, 빅토리아 저스티스 등은...

    제니퍼 로렌스, 케이트 업튼, “유출된 누드사진 맞다”, 빅토리아 저스티스 등은...

    할리우드 톱스타들의 ‘누드사진 유출 스캔들’이 파장이 만만찮다. 1일(현지시간) 미국의 온라인매체 버즈피드(Buzzfeed)에 따르면 제니퍼 로렌스와 케이트 업튼은 “유출된 사진이 맞다”고 인정했다. 반면 빅토리아 저스티스, 메리 엘리자베스 윈스티드, 아리아나 그란데는 “가짜다”라고 사진의 실체를 부인했다. 해커가 주장한 해킹 대상에는 커스틴 던스트, 테라사 팔머, 크리스틴 리터, 킴 카다시안, 리한나, 메리 케이트 올슨, 케이트 보스워스, 카라 델레바인, 레이디 실비, 레아 미셸, 브리 라르손, 베카 토빈, 제시카 브라운 파인들리, 호프 솔로, 맥칼라 말로니, 본 스타라호프스키 등이 포함돼 있다. 해킹을 당한 시스템인 ‘아이클라우드(iCloud)’를 운영하는 애플은 이날 조사에 들어갔다. 나탈리 케리스 애플 대변인은 ”아이클라우드(iCloud) 시스템이 이번 유출 사태와 관련돼 해킹을 당했는지 여부와는 별도로 적극적인 조사에 들어갔다”고 ABC뉴스와 월 스트리트저널 등이 보도했다. 케리스 대변인은 ”우리는 개인의 프라이버시 문제를 매우 심각하게 생각하고 있다”면서 ”해커들이 똑같은 수법을 사용할 수 없도록 즉각 보안 패치를 배포했다”고 밝혔다. 아이클라우드는 인터넷 가상 서버에 자료를 저장한 후 인터넷에 접속하기만 하면 이용할 수 있는 서비스로 피해자들은 개인사진 및 동영상을 저장하고 있었다. 연예팀 seoulen@seoul.co.kr
  • 아이클라우드 유출 당사자 女배우 “고마워. 아이클라우드” 왜? 

    아이클라우드 유출 당사자 女배우 “고마워. 아이클라우드” 왜? 

    아이클라우드 유출, 제니퍼 로렌스 누드 사진 해외 유명 스타들의 은밀한 모습이 담긴 사진들과 동영상이 애플의 아이클라우드 서비스를 통해 유출돼 논란이 되고 있다. 1일 각종 SNS에는 제니퍼 로렌스, 케이트 업튼 등 할리우드 여배우들과 맥케일라 마루니, 호프 솔로 등 스포츠 스타들의 누드 사진이 유출됐다. 외신들은 “누드 사진들은 한 해커가 해당 배우들의 아이클라우드(iColud) 계정을 해킹해 유출한 것으로 추정된다”고 보도했다. 아이클라우드는 클라우드서비스의 일종으로 애플의 데이터 저장 서비스다. 사용자의 콘텐츠를 서버에 저장해 두고 스마트폰이나 PC 등 어느 기기에서든 다운로드 할 수 있게 편의성을 강화해 다수의 사용자들이 애용하고 있다. 아이클라우드 유출 당사자인 커스틴 던스트는 이 같은 상황에 심경을 표출했다. 커스틴 던스트는 자신의 트위터를 통해 “고마워. 아이클라우드”라는 글을 남겼다. 실제 아이클라우드를 통해 유출된 사진의 수위는 파격적이다. 그 대상이 할리우드 유명 스타라는 점에서 삽시간에 퍼지고 있다. 제니퍼 로렌스, 케이트 업튼 등이 옷을 벗고 은밀한 부위를 가린 채 포즈를 취하고 있다. 사진 뿐만 아니라 동영상도 있었다. 제시카 브라운 핀들리가 전신을 탈의한 채 실내를 이동하며 과감한 자세를 취하는 모습이 영상에 담겼다. 빅토리아 저스티스는 “미리 말해두는데 지금 떠도는 사진들 속 인물은 내가 아니다”며 해명했고, 마리 엘리자베스 윈스티드는 “그 사진들은 예전에 삭제된 것들인데 해커들이 기어코 복구해냈다. 정말 진저리가 난다”고 불쾌한 심경을 전했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 주한미군 한국인 직원DB 해킹

    주한미군사령부는 주한미군의 한국인채용시스템 서버가 해킹당해 개인정보가 유출됐을 가능성이 있다고 5일 밝혔다. 주한미군사령부는 산하의 민간인 인적자원국이 지난달 28일 자신들이 운용하는 서버에 저장돼있는 한국인 직원정보 등 데이터베이스에 해킹이 시도됐다는 사실을 발견해 미 육군 범죄수사사령부가 조사 중이라고 밝혔다. 이 서버에는 주한미군사령부에 근무하는 한국인 직원과 퇴직자, 구직 지원자 등 1만 6000여명의 이름과 주민등록번호 등이 저장돼 있다. 주한미군은 이 사실을 인지한 직후 해당 시스템을 자체 네트워크에서 분리했다고 밝혔다. 주한미군 관계자는 “현재까지 해킹에 의한 정보 유출 피해가 확인된 것은 없다”고 말했다. 하종훈 기자 artg@seoul.co.kr
  • KBS “출구조사 유출 우리도 피해자” 새정치민주연합 “지방선거 출구조사 유출 관련자 고발”

    KBS “출구조사 유출 우리도 피해자” 새정치민주연합 “지방선거 출구조사 유출 관련자 고발”

    KBS “출구조사 유출 우리도 피해자” 새정치민주연합 “지방선거 출구조사 유출 관련자 고발” 가상 출구조사 결과 일시 노출로 고발까지 당한 KBS가 “우리도 피해자”라고 주장했다. KBS는 4일 서울 여의도 KBS 국제회의실에서 ‘가상 출구조사 외부 유출 긴급 기자회견’을 열고 “외부인의 악의적 소행에 무게를 두고 있다. 이미 중앙선거관리위원회에 고발 조치했고 경찰에 수사를 의뢰했다”며 이같이 말했다. 김진권 KBS 미디어 뉴미디어 본부장은 “지난 3일 오후 3시부터 약 1시간 40분 동안 최종 모의 출구조사를 테스트하는 업무가 있었다”면서 “‘밀워드 브라운 그룹’이라는 외부 업체로부터 받은 가상의 출구조사 자료가 정상적으로 작동하는지 점검해보는 과정이었다”고 설명했다. 이어 “오후 5시에 가상의 출구조사 자료가 유출된 것을 인지해 5시15분께 즉시 서버에서 자료를 삭제했다”고 덧붙였다. 김진권 본부장은 외부 소행에 무게를 두는 이유에 대해 “1시간 40분은 짧은 시간인데 그 시간에 맞춰 자료를 가져간다는 것은 수동적인 작업으로는 쉽지가 않아 어느 정도 자동화된 방식을 쓴 것으로 본다”고 했다. 김 본부장은 “일반인이 우연히 이를 찾았다고 하더라도 삽시간에 전달력이 높은 사이트에 유포됐다는 점을 봤을 때 외부인의 의도적인 소행으로 본다”고 설명했다. 또 “KBS와 KBS미디어는 사실상 피해자다. 우리는 유출 원인을 밝히기 위해 모의자료에 대한 전달 경로와 네트워크 해킹에 대한 가능성 그리고 웹사이트 프로그램 결함 같은 다양한 가능성을 열어두고 관계기관과 면밀하게 조사해나갈 예정”이라고 밝혔다. 한편, 새정치민주연합은 이날 KBS 지방선거 가상 출구조사 결과 유출 관련자를 검찰에 고발했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [세종로의 아침] 미·중 충돌의 속내/김규환 국제부 선임기자

    [세종로의 아침] 미·중 충돌의 속내/김규환 국제부 선임기자

    중국 전문가 해리 하딩 미국 버지니아대 베텐스쿨 학장은 저서 ‘중국과 미국: 패권적 딜레마’에서 중·미관계를 ‘깨어지기 쉬운 관계’(Fragile Relationship)라고 진단했다. 그는 냉전시대 소련을 견제하기 위해 적대관계를 청산하고 손을 잡은 두 나라의 관계는 40여년간 상반된 이해가 복합적으로 작용하고 있기 때문에 진전과 정체, 협력과 충돌을 오가는 패턴을 반복해 왔다고 분석했다. 미국과 중국이 기업해킹 문제를 둘러싸고 또다시 맞부딪쳤다. 미국이 지난달 19일 산업스파이 등의 혐의로 중국 인민해방군 장교 5명을 기소한 데 대해 중국이 대대적인 반격에 나섰다. 중국은 정부기관에 IBM 서버 대신 자국 브랜드인 랑차오(潮)그룹의 인스퍼 서버 사용을 지시했다. 앞서 공공부문에 마이크로소프 윈도8의 사용을 금지하고, 국유기업에 미 컨설팅 회사와의 계약을 끊도록 하는 등 미국에 대한 보복카드를 잇달아 꺼내들었다. 이번 미·중 충돌은 힘겨루기 양상을 띠고 있다. 미국은 급부상하는 중국의 추격을 뿌리치기 위한 선제 대응의 포석인 반면, 세계 1위의 경제대국(구매력 기준)으로 올라선 중국은 미국 실력을 탐색해 보겠다는 의도가 엿보인다. 힘이 부칠 것 같으면 슬그머니 빠지면 되고, 만만해 보이면 결정타를 날려 ‘항복’을 받아낸다는 게 중국의 복안인 셈이다. 중국은 ‘심기를 불편하게 하는’ 나라에 대해 보복의 칼을 빼들어 굴복시켰다. 특히 G2 반열에 오르면서 눈에 띄게 늘어나는 형국이다. 우리나라는 물론 일본, 노르웨이가 ‘제물’로 바쳐졌다. 우리 정부가 2000년 마늘 농가의 피해를 우려해 중국산 냉동마늘의 관세율을 30%에서 315%로 올리는 긴급 수입제한 조치를 취한 데 대해 중국이 한국산 휴대전화의 수입을 중단하는 보복카드로 위협하는 바람에 참담한 패배를 맛봤다. 2010년 일본 순시선과 충돌한 중국 어선 선장이 체포되면서 댜오위다오(釣魚島·일본명 센카쿠) 분쟁이 격화하자, 중국은 첨단제품에 필요한 희토류 수출을 끊어버리는 조치를 통해 일본의 무릎을 꿇렸다. 노르웨이가 2010년 중국 인권운동가인 류샤오보(劉曉波)를 노벨평화상 수상자로 선정한 데 기분이 상한 중국은 노르웨이산 연어 수입을 사실상 금지에 가까운 수준으로 줄이는 등의 조치를 감행했다. 노르웨이는 지난달 노벨평화상 수상 25주년을 맞아 노벨위원회의 초청으로 오슬로를 방문한 달라이 라마를 정부 차원에서는 만나주지 않는 등 중국의 비위를 맞추기에 급급했다. 비난 여론이 거세자 노르웨이 총리는 중국과의 관계개선을 위한 “필수적인 희생”이라고 해명하며 고개를 숙였다. 미·중 충돌은 전면적이기보다 국지적(경제적)인 측면이 강하다. 그렇더라도 충돌의 진폭이 커지면 결국 우리에 불똥이 튈 공산이 큰 만큼 강 건너의 불로 치부할 일이 아니다. 미국과 중국이 맞서 긴장이 고조되면 우리의 전략적 선택의 폭은 좁아진다. 하딩 학장은 “우리나라가 미·중과의 관계가 역사적으로 깊은 만큼 조정자의 위치에 설 수 있다”고 충고한다. 중·일 영토 갈등, 북·일관계의 진전 등 요동치는 동북아 정세를 꿰뚫어볼 수 있는 혜안이 필요한 때다. khkim@seoul.co.kr
  • “해킹 그만” “너부터” 美·中, 외교전 비화

    “해킹 그만” “너부터” 美·中, 외교전 비화

    미국 연방대배심이 중국 인민해방군 장교들을 해킹 혐의로 기소하면서 양국 간 외교적 마찰이 심화되고 있다. 미국 법무부는 19일(현지시간) 성명을 통해 연방대배심이 중국 인민해방군 61398부대 소속 장교 5명을 미국 기업 해킹 혐의로 기소했다고 밝혔다. 연방대배심은 48쪽의 기소 자료를 통해 이들 장교가 31차례에 걸쳐 철강, 원전, 태양광에너지 등 미국 기업 6곳의 컴퓨터와 내부망을 해킹해 관련 정보를 빼냈다고 주장했다. 중국군이 미국의 핵심 기간산업의 내부를 파고들어 ‘귀중한 정보’를 도둑질했다는 것이다. 에릭 홀더 미국 법무장관은 “피고인들을 법정에 세우기 위해 모든 수단을 다 동원할 것”이라며 “중국 정부에 피고인들의 신병을 넘기라고 요구했다”고 밝혔다. 피고인이 중국에 거주하고 있기 때문에 공판이 이뤄질 가능성은 거의 없지만 미국 정부가 기소사실을 공개한 것은 해킹 이슈로 중국을 강하게 압박하겠다는 뜻으로 평가된다. 61398부대는 앞서 미국 언론들을 통해 ‘중국 정부의 해킹 부대’로 소개된 것으로 유명하다. 뉴욕타임스는 지난해 “상하이 푸둥(浦東)지구에 있는 12층짜리 건물이 중국군 해커 조직인 61398부대의 근거지”라면서 “중국 내 미국 해킹의 상당 부분이 이 빌딩이나 인근에서 자행됐다”고 보도한 바 있다. 중국 측은 미국 정부의 이번 기소에 강력 반발하면서 미국이야말로 ‘해킹 대국’이라고 비난을 퍼부었다. 중국 친강(秦剛) 외교부 대변인은 성명을 통해 기소 내용이 조작됐다면서 “중국 정부나 군, 그리고 관계자들은 온라인 기업비밀 절취에 절대 연관되지 않았다”고 주장했다. 외교부는 20일 맥스 보커스 주중 미국대사를 소환해 항의했다. 관영 차이나데일리는 이날 중국 국가인터넷정보판공실 자료를 인용해 “지난 3월 19일부터 5월 18일까지 미국 서버에서 시작된 2077건의 트로이 목마 공격으로 중국의 호스트 컴퓨터 118만대가 피해를 입었다”면서 “중국에 대한 미국의 해킹 공격은 주로 정부 기관과 연구소, 학교, 주요 기간 컴퓨터망에 집중되어 있다”고 맞불을 놓았다. 베이징 주현진 특파원 jhj@seoul.co.kr
  • 또 POS 서버 해킹… 카드 정보 13만건 빼돌린 일당 기소

    서울중앙지검 첨단범죄수사2부(부장 이정수)는 식당 등 상점에서 결제와 상품관리에 쓰이는 매장관리시스템(POS)을 해킹해 이용자의 신용카드 정보를 빼낸 혐의로 박모(35)씨 등 2명을 구속 기소했다고 28일 밝혔다. 검찰에 따르면 박씨는 2013년 12월부터 올해 1월까지 캄보디아에서 공범 이모(36)씨와 함께 경기도의 모 POS 단말기 관리업체 서버를 해킹하고 가맹점 85곳의 POS 단말기에 접속해 총 13만 6000여건의 신용카드 정보를 빼낸 혐의다. 박씨는 카드 정보를 팔아 수익을 나누기로 하고 컴퓨터 전문가인 이씨에게 약 2000만원을 주고 해킹 범행을 꾸몄다. 이에 이씨는 POS 단말기에 입력되는 정보를 파일로 자동 저장하게 하는 악성 프로그램을 만든 뒤 가맹점 컴퓨터에 이를 심어 놓는 수법으로 신용카드 번호와 유효기간 등의 정보를 해킹한 것으로 조사됐다. 이어 이들은 또 다른 박모(38·구속 기소)씨로부터 500만원을 받고 신용카드 14개 정보를 넘겼다. 개인정보를 넘겨받은 박씨는 중국동포 지모(34·불구속 입건)씨와 함께 신용카드 4장을 위조하고 은행에서 현금 서비스로 540만원을 가로챈 것으로 조사됐다. 경찰청 사이버테러대응센터는 이달 초 캄보디아에서 검거된 공범 이씨가 송환되는 대로 정확한 해킹 규모를 조사하고 빼돌린 카드 거래 정보를 판매한 경로를 추적할 방침이다. 경찰은 이들이 생산한 위조 신용카드 정보가 국내뿐 아니라 국외에서도 광범위하게 판매된 것으로 파악하고 있다. 지금까지 확인된 피해액은 1억 2000만원으로 이 가운데 1억여원은 미국과 중국, 영국, 캄보디아 등 외국에서 인출된 것으로 알려졌다. 박성국 기자 psk@seoul.co.kr
  • 포스단말기 해킹사고로 신한카드 등 정보유출…2차 피해 막으려면?

    포스단말기 해킹사고로 신한카드 등 정보유출…2차 피해 막으려면?

    ’포스단말기 해킹사고’ ‘신한카드 유출’ 신한카드와 국민카드, 농협카드에서 포스단말기 해킹 사고로 10만여명의 고객 정보가 빠져나간 것으로 확인됐다. 그동안 정보 유출 무풍지대였던 업계 1위 카드사 신한카드에서 관련 카드사 중 가장 많은 3만 5000명의 고객 정보가 유출되는 등 카드사 고객 정보가 시중에 흘러 넘치고 있다. 금융당국은 모든 카드사들이 부정사용방지시스템(FDS)을 가동해 부정 사용 적발 시 곧바로 경찰에 통보하도록 지시했다. 11일 금융권에 따르면 금융감독원은 경찰이 포스단말기 관리업체 서버를 지난해 12월 해킹해 320만건의 카드 거래 정보를 빼낸 일당을 최근 적발한 것과 관련해 경찰에서 20만 5000명의 정보를 넘겨받아서 분류해 이런 사실을 발견했다. 카드사별로는 제휴카드를 제외할 때 신한카드가 3만 5000건으로 고객 정보가 유출된 10개 은행 겸영 및 전업 카드사 중 최다였다. 국민카드는 3만 3000건, 농협카드는 3만건이었다. 지방은행으로는 광주은행이 1만 7000건으로 가장 많았다. IBK기업은행과 한국씨티은행도 수천명의 정보가 빠져나갔다. 금융당국 관계자는 “경찰에서 피해 내역 320만건을 분석해 유출 고객 20만 5000명의 자료를 전달함에 따라 카드사별로 분류 작업을 했다”면서 “신한카드의 정보 유출 고객이 가장 많고 국민카드와 농협카드가 그 다음이었다”고 밝혔다. 이들 카드사에서 빠져나간 고객 개인 정보는 이름, 전화번호, 카드번호, 유효 기간, OK캐시백 포인트카드 비밀번호 등이었다. 신용카드 비밀번호는 빠져나가지 않았으나 신용카드와 포인트카드 비밀번호를 같이 쓰는 경우가 많아 카드 위조와 현금 인출에 악용됐다. 경찰청이 확인한 사고액만 268건에 1억 2000만원에 달한다. 카드사 중에서는 국민카드의 사고액이 가장 많은 것으로 알려졌다. 적발된 일당들은 카드 이용자들에게 포인트 할인을 해준다며 직접 포인트카드 비밀번호를 물어본 뒤 이를 피해자들의 신용카드에 일일이 입력, 대조해 일치하는 경우 현금을 몰래 인출했다. 금융권 관계자는 “이용자들에게 구두로 비밀번호를 요구하는 일은 없다”면서 “비밀번호를 요구받으면 반드시 입력기를 이용해야 한다”고 말했다. 이에 금감원은 현재 35만대의 포스단말기가 가동되는 점을 고려해 소프트웨어 방식의 보안 표준 프로그램을 조속히 설치, 해킹 등에 대처하도록 할 방침이라고 밝혔다. 금융당국은 이날 유관 협회 등과 함께 ‘금융분야 개인정보 유출 재발방지 종합대책’ 후속조치 이행점검 회의를 열어 카드 가맹점의 포스단말기를 IC단말기로 조속히 전환하기로 했다. 신용카드 업계는 내년까지 총 1천억원의 기금을 조성해 올해 30만대, 내년 상반기 35만대 등 총 65만대의 영세 가맹점 단말기 교체를 지원할 예정이다. 또 개인정보 유출 위험성이 높은 포스시스템은 보조 IC리더기 설치 등을 통해 올해 말까지 IC 결제가 가능하도록 전환하기로 했다. IC단말기 설치 가맹점에서 마그네틱 카드로 결제시 “IC로 결제해 주십시오”라는 문구를 안내하고. IC결제를 유도하는 IC우선승인제를 시행할 계획이다. 당초 하반기로 예정된 일정을 앞당겨 7월부터 대형 가맹점(3만개)을 시작으로 3분기에는 일반 가맹점(22만개), 4분기 중에는 모든 포스단말기에서 IC결제 우선 승인제를 시행하기로 했다. 금감원, 여전협회, 각 카드사에 각각 ‘IC단말기 전환전담반’을 구성해, IC결제 가능 가맹점은 ‘신용카드 안심결제 가맹점’ 스티커를 부착할 예정이다. 신한카드 관계자는 “이번 포스단말기 유출과 관련해 사고 가맹점의 정보유출 고객에 대해 지난 1월 소비자보호 사전안내를 통해 재발급 등 필요한 조치를 완료했다”면서 “기존 조치 완료 고객을 제외한 나머지 고객의 피해를 예방하고자 카드 재발급 안내 및 24시간 FDS 모니터링을 강화하고 있다”고 말했다. 또 이날 금융당국은 최근 보이스피싱 수법으로 신용정보사가 제공하는 ‘명의도용방지 서비스’에 가입하게 해 소비자를 안심시키고서 피싱사이트로 유도해 피해를 주는 신·변종 범죄가 발생하고 있다며 주의를 당부했다. 금융당국 관계자는 “금융회사 또는 공공기관 직원임을 밝히더라도 정보유출사고 등을 빙자해 특정 사이트로 유도한 뒤 금융 거래 정보나 금전을 요구하면 절대 응해서는 안 되며 정상적인 전자금융 거래가 아니면 다른 사람이 전화 등으로 알려준 사이트에 개인 금융정보를 입력해서는 안 된다”고 강조했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 가맹점 포스 단말기 속 카드정보도 털렸다

    2200만여명의 회원 수를 보유한 업계 1위 신한카드에서도 고객 정보가 빠져나가는 사건이 발생했다. 커피 전문점이나 식당 등 가맹점에 설치된 포스(POS) 단말기를 해킹해 신용카드 정보를 빼내간 수법이 사용됐다. 지난 1월 대규모 고객정보 유출 사건이 발생했던 KB국민카드와 농협카드에서는 이번에도 수만건에 이르는 고객정보가 유출됐다. 11일 금융권에 따르면 금융감독원은 지난해 12월 발생한 포스 단말기 관리업체 서버 해킹사건을 통해 빠져나간 카드 정보 320만건 가운데 중복되는 카드정보 건수를 제외하고 모두 10개 카드사에서 20만 5000여건의 고객정보가 빠져나간 사실을 확인했다. 신한카드가 3만 5000건으로 가장 많았고 국민카드 3만 3000건, 농협카드 3만건 순이었다. 광주은행과 IBK기업은행, 한국씨티은행에서 발급한 신용카드 정보도 유출됐다. 카드사 내부에서 일하는 직원이 직접 고객정보를 빼돌렸던 기존 정보유출 사건과 달리 단말기 해킹은 모든 카드사에서 발급된 신용카드 정보에 접근할 수 있다는 점에서 정보보안의 안전지대가 없다는 우려도 나온다. 한 카드사 관계자는 “인터넷망을 이용하는 포스 단말기는 해킹 위험에서 완전히 자유로울 수 없어 집적회로(IC) 리더기로 바꾸는 등 근본적인 대책이 없는 한 위험에 노출될 수밖에 없다”고 말했다. 경찰에 적발된 일당도 신용카드를 포스 단말기에 긁으면 카드번호와 유효기간 등 마그네틱에 담긴 카드 정보가 단말기 관리업체 서버에 저장된다는 점을 노리고 서버를 해킹해 카드정보를 빼냈다. 해킹을 통해 빠져나간 정보는 이름, 전화번호, 카드번호, 유효기간, OK캐시백 포인트카드 비밀번호 등이다. 금융당국 관계자는 “고객들의 주민등록번호나 신용카드 비밀번호는 유출되지 않아 2차 피해 가능성은 낮다고 본다”고 말했다. 그러나 일부 고객들은 신용카드와 포인트카드의 비밀번호를 똑같이 설정해둔 바람에 일당이 복제한 신용카드로 현금을 인출하는 등 직접 피해를 입었다. 경찰청이 확인한 사고액만 268건에 1억 2100여만원에 이른다. 금감원은 해킹 피해를 당한 10개 카드사에 정보유출 고객들의 카드가 불법적으로 사용되고 있는지 여부를 감시하도록 했다. 또 현금 인출 등 고객들의 피해금액은 카드사가 전액 보상하기로 했다. 신한카드 관계자는 “정보가 빠져나간 고객들을 상대로 이미 카드 재발급 조치를 완료했다”면서 “추가 피해를 막기 위해 24시간 부정사용방지시스템(FDS) 모니터링을 강화하고 있다”고 말했다. 윤샘이나 기자 sam@seoul.co.kr
  • 신한카드도 유출…보이스피싱 등 2차 피해 막으려면?

    신한카드도 유출…보이스피싱 등 2차 피해 막으려면?

    ‘신한카드 유출’ 신한카드와 국민카드, 농협카드에서 포스단말기 해킹 사고로 10만여명의 고객 정보가 빠져나간 것으로 확인됐다. 그동안 정보 유출 무풍지대였던 업계 1위 카드사 신한카드에서 관련 카드사 중 가장 많은 3만 5000명의 고객 정보가 유출되는 등 카드사 고객 정보가 시중에 흘러 넘치고 있다. 금융당국은 모든 카드사들이 부정사용방지시스템(FDS)을 가동해 부정 사용 적발 시 곧바로 경찰에 통보하도록 지시했다. 11일 금융권에 따르면 금융감독원은 경찰이 포스단말기 관리업체 서버를 지난해 12월 해킹해 320만건의 카드 거래 정보를 빼낸 일당을 최근 적발한 것과 관련해 경찰에서 20만 5000명의 정보를 넘겨받아서 분류해 이런 사실을 발견했다. 카드사별로는 제휴카드를 제외할 때 신한카드가 3만 5000건으로 고객 정보가 유출된 10개 은행 겸영 및 전업 카드사 중 최다였다. 국민카드는 3만 3000건, 농협카드는 3만건이었다. 지방은행으로는 광주은행이 1만 7000건으로 가장 많았다. IBK기업은행과 한국씨티은행도 수천명의 정보가 빠져나갔다. 금융당국 관계자는 “경찰에서 피해 내역 320만건을 분석해 유출 고객 20만 5000명의 자료를 전달함에 따라 카드사별로 분류 작업을 했다”면서 “신한카드의 정보 유출 고객이 가장 많고 국민카드와 농협카드가 그 다음이었다”고 밝혔다. 이들 카드사에서 빠져나간 고객 개인 정보는 이름, 전화번호, 카드번호, 유효 기간, OK캐시백 포인트카드 비밀번호 등이었다. 신용카드 비밀번호는 빠져나가지 않았으나 신용카드와 포인트카드 비밀번호를 같이 쓰는 경우가 많아 카드 위조와 현금 인출에 악용됐다. 경찰청이 확인한 사고액만 268건에 1억 2000만원에 달한다. 카드사 중에서는 국민카드의 사고액이 가장 많은 것으로 알려졌다. 적발된 일당들은 카드 이용자들에게 포인트 할인을 해준다며 직접 포인트카드 비밀번호를 물어본 뒤 이를 피해자들의 신용카드에 일일이 입력, 대조해 일치하는 경우 현금을 몰래 인출했다. 금융권 관계자는 “이용자들에게 구두로 비밀번호를 요구하는 일은 없다”면서 “비밀번호를 요구받으면 반드시 입력기를 이용해야 한다”고 말했다. 이에 금감원은 현재 35만대의 포스단말기가 가동되는 점을 고려해 소프트웨어 방식의 보안 표준 프로그램을 조속히 설치, 해킹 등에 대처하도록 할 방침이라고 밝혔다. 신한카드 관계자는 “이번 포스단말기 유출과 관련해 사고 가맹점의 정보유출 고객에 대해 지난 1월 소비자보호 사전안내를 통해 재발급 등 필요한 조치를 완료했다”면서 “기존 조치 완료 고객을 제외한 나머지 고객의 피해를 예방하고자 카드 재발급 안내 및 24시간 FDS 모니터링을 강화하고 있다”고 말했다. 또 이날 금융당국은 최근 보이스피싱 수법으로 신용정보사가 제공하는 ‘명의도용방지 서비스’에 가입하게 해 소비자를 안심시키고서 피싱사이트로 유도해 피해를 주는 신·변종 범죄가 발생하고 있다며 주의를 당부했다. 금융당국 관계자는 “금융회사 또는 공공기관 직원임을 밝히더라도 정보유출사고 등을 빙자해 특정 사이트로 유도한 뒤 금융 거래 정보나 금전을 요구하면 절대 응해서는 안 되며 정상적인 전자금융 거래가 아니면 다른 사람이 전화 등으로 알려준 사이트에 개인 금융정보를 입력해서는 안 된다”고 강조했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 신한카드 정보유출…업계 1위 카드사마저 털려

    신한카드 정보유출…업계 1위 카드사마저 털려

    ‘신한카드 정보유출’ 업계 1위 카드사인 신한카드에서 3만 5000명의 개인정보가 유출됐다. 1억건의 정보 유출로 물의를 일으켰던 국민카드와 농협카드에서 6만여명의 고객 정보가 추가로 빠져나간 것으로 밝혀졌다. 금융당국은 모든 카드사들이 부정사용방지시스템(FDS)을 가동해 부정 사용 적발 시 곧바로 경찰에 통보하도록 했다. 금융감독원은 지난 12월 포스단말기 관리업체 서버를 해킹해 320만건의 카드 거래 정보를 빼낸 일당을 적발한 경찰이 수사 도중 이런 사실을 알게 된 것으로 밝혀졌다. 카드사별로는 제휴카드를 제외할 때 신한카드가 3만 5000건으로 고객 정보가 유출된 10개 회사 중 가장 많았다. 이밖에 국민카드는 3만 3000건, 농협카드는 3만건의 정보가 유출된 것으로 확인됐다. 금융당국 관계자는 “경찰에서 피해 내역을 받아 320만건을 분석해보니 유출 고객은 20만 5000명이었다”며 “신한카드의 정보 유출 고객이 가장 많았고 국민카드와 농협카드가 그 다음이었다”고 했다. 카드사에서 빠져나간 개인 정보는 이름, 전화번호, 카드번호, 유효 기간, OK캐시백 포인트카드 비밀번호 등으로 거의 모든 정보를 포함하고 있었다. 다만 신용카드 비밀번호는 빠져나가지 않았다. 온라인뉴스부 iseoul@seoul.co.kr
  • 신한카드 개인정보 유출…구두로 비밀번호 물어보면 주의해야

    신한카드 개인정보 유출…구두로 비밀번호 물어보면 주의해야

    ‘신한카드 개인정보 유출’ 신한카드와 국민카드, 농협카드에서 포스단말기 해킹 사고로 10만여명의 고객 정보가 빠져나간 것으로 확인됐다. 그동안 정보 유출 무풍지대였던 업계 1위 카드사 신한카드에서 관련 카드사 중 가장 많은 3만 5000명의 고객 정보가 유출되는 등 카드사 고객 정보가 시중에 흘러 넘치고 있다. 금융당국은 모든 카드사들이 부정사용방지시스템(FDS)을 가동해 부정 사용 적발 시 곧바로 경찰에 통보하도록 지시했다. 11일 금융권에 따르면 금융감독원은 경찰이 포스단말기 관리업체 서버를 지난해 12월 해킹해 320만건의 카드 거래 정보를 빼낸 일당을 최근 적발한 것과 관련해 경찰에서 20만 5000명의 정보를 넘겨받아서 분류해 이런 사실을 발견했다. 카드사별로는 제휴카드를 제외할 때 신한카드가 3만 5000건으로 고객 정보가 유출된 10개 은행 겸영 및 전업 카드사 중 최다였다. 국민카드는 3만 3000건, 농협카드는 3만건이었다. 지방은행으로는 광주은행이 1만 7000건으로 가장 많았다. IBK기업은행과 한국씨티은행도 수천명의 정보가 빠져나갔다. 금융당국 관계자는 “경찰에서 피해 내역 320만건을 분석해 유출 고객 20만 5000명의 자료를 전달함에 따라 카드사별로 분류 작업을 했다”면서 “신한카드의 정보 유출 고객이 가장 많고 국민카드와 농협카드가 그 다음이었다”고 밝혔다. 이들 카드사에서 빠져나간 고객 개인 정보는 이름, 전화번호, 카드번호, 유효 기간, OK캐시백 포인트카드 비밀번호 등이었다. 신용카드 비밀번호는 빠져나가지 않았으나 신용카드와 포인트카드 비밀번호를 같이 쓰는 경우가 많아 카드 위조와 현금 인출에 악용됐다. 경찰청이 확인한 사고액만 268건에 1억 2000만원에 달한다. 카드사 중에서는 국민카드의 사고액이 가장 많은 것으로 알려졌다. 적발된 일당들은 카드 이용자들에게 포인트 할인을 해준다며 직접 포인트카드 비밀번호를 물어본 뒤 이를 피해자들의 신용카드에 일일이 입력, 대조해 일치하는 경우 현금을 몰래 인출했다. 금융권 관계자는 “이용자들에게 구두로 비밀번호를 요구하는 일은 없다”면서 “비밀번호를 요구받으면 반드시 입력기를 이용해야 한다”고 말했다. 이에 금감원은 현재 35만대의 포스단말기가 가동되는 점을 고려해 소프트웨어 방식의 보안 표준 프로그램을 조속히 설치, 해킹 등에 대처하도록 할 방침이라고 밝혔다. 신한카드 관계자는 “이번 포스단말기 유출과 관련해 사고 가맹점의 정보유출 고객에 대해 지난 1월 소비자보호 사전안내를 통해 재발급 등 필요한 조치를 완료했다”면서 “기존 조치 완료 고객을 제외한 나머지 고객의 피해를 예방하고자 카드 재발급 안내 및 24시간 FDS 모니터링을 강화하고 있다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
위로