찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 매입임대
    2026-03-14
    검색기록 지우기
  • 우회도로
    2026-03-14
    검색기록 지우기
  • 고령화
    2026-03-14
    검색기록 지우기
  • 강제수사
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 현대캐피탈 정밀 점검 1~2개월가량 걸릴 듯

    현대캐피탈이 해킹 피해자를 확정하기 위해 정밀 점검을 벌이는 데 1∼2개월가량 걸릴 전망이다. 비밀번호가 유출된 프라임론 패스 고객은 아직도 상당수가 전화 연락이 닿지 않아 직접적인 통지가 이뤄지지 않은 것으로 전해졌다. 14일 현대캐피탈 등에 따르면 이 회사는 핵심 서버와 보조 서버, 고객 데이터베이스(DB), 제휴사와 연결된 각종 자료를 정밀 점검하고 있다. 여태껏 42만여명의 이름·주민등록번호·휴대전화 번호가 유출된 것으로 확인됐고, 이 중 36만명의 이메일이 해킹당했다. 고객 1만 3000여명의 프라임론 패스 번호와 비밀번호가 유출됐으나 아직 추가 피해자는 파악되지 않고 있다. 회사가 서버와 DB에서 해킹 흔적을 확인하고 정확한 원인을 밝혀내기까지는 상당한 시간이 걸릴 것으로 예상된다. 현대캐피탈 관계자는 “과거 옥션 등의 사례로 볼 때 100% 확실한 피해 고객을 파악하려면 1∼2개월은 걸릴 것”이라고 말했다. 오달란기자 dallan@seoul.co.kr
  • ‘농협 전산장애 사태’ 누가?

    ‘농협 전산장애 사태’ 누가?

    농협 전산 장애가 사흘째인 14일에도 계속됐다. 완전 복구에는 시일이 더 걸릴 전망이다. 정부 당국은 북한의 해킹 가능성을 제기했으며, 검찰과 금융감독원은 원인 파악 등 본격 조사에 착수했다. 농협은 이날 새벽 인터넷뱅킹·폰뱅킹 등의 복구 작업을 마쳤으나 시스템이 불안정해 잔액조회 등의 일부 기능만 가능했다. 체크카드 결제와 신용카드 현금 서비스는 이날도 하루 종일 불가능해 고객들은 엄청난 불편을 겪어야 했다. 최원병 농협중앙회장은 기자회견을 열고 “농협에서 발생한 전산 장애로 인해 3000만 농협 고객 여러분께 큰 불편을 드리게 된 점 머리 숙여 사과드린다.”고 말했다. 최 회장은 “조속한 시일 내에 모든 거래가 정상화될 수 있도록 최선을 다하겠다.”면서 “농협의 전산 장애로 인해 고객이 입은 경제적 피해에 대해서는 적절한 절차에 따라 보상하겠다.”고 말했다. 그는 “전산 장애의 발생 원인은 농협중앙회 IT본부 내에서 상주 근무하던 협력사 직원의 노트북 컴퓨터를 경유해 각 업무 시스템을 연계해 주는 중계 서버에서 시스템 파일 삭제 명령이 실행됐다.”면서 “약 5분 동안 275개의 서버에서 데이터 일부가 삭제되는 피해를 보게 됐다.”고 설명했다. 그러나 “소중한 고객 정보와 금융거래 원장은 모두 정상이며 전혀 피해가 없다.”고 말했다. 농협 측은 “운영 시스템 손상 파일이 완전복구돼 시스템이 안정화되기까지는 시간이 걸릴 수 있다.”고 말했다. 이어 “최고관리자 권한을 취득하고 백업 서버까지 파괴한 것으로 보아 고의성에 무게가 실리고 있다.”고 말했다. 김관진 국방부장관은 이날 언론사 정치부장들과 만나 국방개혁안을 설명하는 자리에서 농협 전산망 중단과 관련해 “북한이 했다, 안 했다 단정은 못하지만 북 해커의 소행 가능성을 배제하지 못한다.”고 말했다. 그는 “군 인트라넷은 보안이 완벽해 해커가 침입할 여지가 없지만, 은행들의 경우 그렇지 못하다.”고 밝혔다. 검찰은 단순한 전산 장애보다는 해킹 범죄 가능성에 무게를 두고 수사하고 있는 것으로 알려졌다. 검찰 관계자는 “인터넷범죄수사센터 직원들이 로그자료, 전산자료, 외주업체 직원의 노트북 등을 조사하고 있다.”고 말했다. 관련자 소환 조사가 이어질 것으로 예상된다. 금감원은 농협의 전산 관련 내부통제 시스템의 문제가 있는지, 외부의 해킹이나 바이러스 침투는 없었는지, 농협이 전자금융거래법이나 관련 감독 규정을 제대로 지켰는지 등을 살필 계획이다. 홍희경·이민영기자 saloo@seoul.co.kr
  • [사설] 믿을 수 없는 금융보안 종합대책 서둘러라

    현대캐피탈이 해킹당한 데 이어 농협의 전산망 마비로 금융보안 문제가 도마 위에 올랐다. 현대캐피탈 고객 42만명의 개인정보가 해킹된 것은 정보통신(IT) 기술의 총아인 금융 네트워크의 치명적인 결함을 드러낸 것이다. 개인의 1급 비밀정보인 금융거래 내역이 언제든지 노출될 수 있다는 것을 보여줬다. 사생활을 침해당한 개인으로서는 공포스러운 일이다. 농협의 전산망 장애 역시 3000만명의 농협 고객에게 금융네트워크에 대한 깊은 불신을 안겨줬다. 전산망 오류로 은행 업무가 정지된 적은 있었지만 이번처럼 오래 걸리지는 않았다. 무엇보다 철저한 원인 규명이 먼저다. 농협은 자체 조사결과 전산시스템을 점검하는 과정에서 외주업체 직원의 노트북 컴퓨터를 통해 농협 전산망 서버의 운영시스템을 통째로 삭제하라는 명령이 내려지면서부터 시작됐다고 했다. 하지만 농협 측은 왜 이런 일이 벌어졌는지, 누가 그런 명령을 외주업체 직원 컴퓨터에 심었는지 등에 대해서는 실상을 파악하지 못하고 있다. 검찰과 경찰이 수사에 착수한 만큼 일단 지켜봐야 한다. 검찰 수사와는 별개로 이번 사건을 허술한 금융보안에 대한 재점검 및 종합대책 마련의 기회로 삼아야 한다. 농협은 물론 다른 은행에서도 얼마든지 발생할 수 있다는 점에서 총체적인 점검이 필요하다. 그동안 금융권은 금융보안을 위한 IT 인력 확보와 예산 책정 등에 인색했다. 관심과 지원이 턱없이 부족하다. 한국은행 등에 따르면 시중·지방·특수은행을 포함한 은행권 총직원 대비 IT 관련 직원 비율은 2009년 3.0%에 불과했다. 이는 집계가 시작된 1992년 이후 최저 수준이라고 한다. 은행권 IT 예산 비중도 총예산의 10% 남짓이다. 정보 보호를 지원 업무쯤으로 인식하고 있는 게 현주소다. 금융권은 IT 전문가와 보안전문 인력을 제대로 확충함과 동시에 고객 피해를 최소화하기 위해서는 전산망에 대한 복수 시스템 관리 방식의 도입을 적극 검토해야 한다는 전문가들의 지적에 귀 기울여야 한다. 현대캐피탈처럼 대부분의 대기업이 자회사를 만들고 아웃소싱해 그룹사 보안을 전담하는 나눠먹기식 구조를 바꿔야 한다는 점도 숙고해 봐야 한다. 아울러 금융당국은 태스크포스(TF)팀을 만들어 철저한 점검에 나서는 한편 감독을 대폭 강화해야 할 것이다.
  • 경찰 “현대캐피탈 해커 필리핀 거주”

    현대캐피탈 고객 정보 해킹 유출 사건을 수사 중인 경찰은 이 사건의 유력한 용의자로 해커 신모(37)씨를 지목하고 신씨의 거주지 필리핀에서 행방을 쫓고 있다. 경찰은 과거 국내 유명 포털사이트를 해킹한 신씨를 용의선상에 올려놓고 이미 지난 12일 필리핀 경찰 주재관에게 “현지 경찰과 공조해 검거하라.”고 지시했다. 그동안 “확인된 바가 없다.”며 본지 보도를 부인하던 경찰이 유력 용의자인 해커의 신원을 미리 파악했다고 인정한 것이다. 본지 보도대로 한국인 해커 신씨는 국내에서 해커로 활동하다 필리핀에 건너간 것으로 확인됐다. 13일 현대캐피탈 사건을 수사 중인 서울지방경찰청에 따르면 경찰은 필리핀 현지 경찰의 협조를 얻어 신씨의 신병을 확보할 계획이다. 신씨는 2007~2008년 다음 커뮤니케이션 등 국내 유명 포털사이트와 하나로텔레콤, LG파워콤, 온세통신, KT 도봉지점 등 업체를 해킹하는 등 해킹 범죄 4건으로 이미 경찰 수배를 받고 있는 상태다. 한편 현대카드는 자매회사인 현대캐피탈의 해킹 사건을 계기로 내부의 모든 서버와 데이터베이스(DB)를 점검중이다. 두 회사는 고객정보를 별도로 관리하고 서버도 다르지만 900만명의 고객들의 우려로 금융당국도 현대카드 검사를 신중히 검토하고 있다. 백민경기자 white@seoul.co.kr
  • 농협 OFF

    농협 OFF

    농협중앙회에 전산장애가 발생, 자동입출금기(ATM)·인터넷뱅킹·폰뱅킹이 이틀째 전면 중단되는 초유의 사태가 빚어졌다. 은행 창구의 입출금 업무도 영업시간 기준으로 3시간 35분 동안 중단됐다. 이에 따라 농협을 이용하는 2000만명의 고객들은 큰 불편을 겪었다. 농협은 지난 12일 오후 5시부터 발생한 전산망 서비스 중단의 원인을 13일에도 밝혀내지 못했다. 현대캐피탈의 개인 금융정보가 해킹으로 유출된 직후의 일이라 고객들의 불안은 더욱 컸다. 금융감독원은 농협에 정보기술(IT) 전문가 3명을 파견해 소비자 피해와 복구 진행 상황을 점검했다. 농협의 모든 업무는 오전까지 완전 중단됐으나 낮 12시 35분쯤에야 전산망이 부분 복구돼 창구 입출금 업무가 가능해졌다. 이 밖에 가능한 업무는 ▲예·적금 거래 ▲여신상환 ▲타행 송금을 포함한 무통장 입금 ▲외화 환전 ▲농협카드로 타행 ATM에서 현금 입출금 등이다. 하지만 ATM·인터넷뱅킹·폰뱅킹은 전산망 중단 30시간을 넘겨 밤중까지 막판 복구작업이 진행됐다. 농협은 체크카드 결제와 신용카드 현금서비스는 14일 낮 12시까지 정상화하겠다고는 했지만 이마저도 확신하기 어렵다는 입장이다. 사고 원인도 오리무중이다. 다만, 농협은 서버 협력업체 직원 노트북을 통해 내부망과 외부채널을 연결시키는 중계운영 파일(IBM서버)이 삭제된 경로를 확인했다. 검찰도 사고원인 규명을 위해 이날 저녁 농협의 서버를 조사했다. 해킹 가능성도 배제할 수 없는 상황이다. 농협과 금융당국은 일단 원인 규명보다는 복구에 주력하고 있다. 금감원 관계자는 “금융거래 정상화를 최우선으로 하고 있다.”면서 “차후에 단순한 시스템 오류인지, 관리 소홀인지 파악해 결과에 따라 조치를 취할 것”이라고 말했다. 홍희경·오달란기자 dallan@seoul.co.kr
  • 사상 초유 은행업무 20시간 올스톱… 해킹 가능성 제기

    사상 초유 은행업무 20시간 올스톱… 해킹 가능성 제기

    농협의 이번 전산망 서비스 중단 사고는 사상 최악으로 기록될 판이다. 부분적으로 영업이 중단된 적은 있지만 은행 업무가 완전 중단된 것은 처음이다. 지난해 말 씨티은행의 전산실 침수로 은행 업무가 중단된 적은 있지만 휴일이어서 피해는 크지 않았다. 농협법 개정으로 내년부터 신용·유통이 분리돼 새로운 출발을 하려는 터에 발생한 사고로 농협의 신뢰도 타격이 불가피해졌다. 농협은 “전산장애는 중계서버(IBM서버)의 장애로 인해 발생했다.”고 설명했다. 서버 관리 협력업체 직원의 노트북 아이피(IP)에서 금융거래 중계 서버 시스템 파일 삭제를 유도하는 명령이 실행된 것으로 조사됐다. 이 직원은 농협 자체 조사에서 “전혀 아는 바가 없다.”고 주장했다. 사실이라면, 이 직원의 노트북을 매개로 외부에서 해킹을 해 농협 서버가 다운됐을 가능성이 높다. 현대캐피탈 해킹 사건과 마찬가지로 협력업체와 공유하는 지점에서 ‘약한 고리’가 발견된 것이다. 중계 서버는 지점 창구·인터넷뱅킹 등 고객 서비스에 활용되는 외부망과 은행 내부망을 연결하는 다리 역할을 한다. 고객의 개인정보를 암호화하는 작업도 수행되기 때문에 거래내역 등에 대한 정보가 남아 있을 수도 있다. 농협 측은 “개인정보와 관련된 부분은 IBM서버가 아닌 HP서버에서 관리하기 때문에 개인정보가 유출됐을 가능성이나 개인 신상에 대한 데이터베이스(DB)가 삭제됐을 가능성은 낮다.”고 말했다. 하지만 서버 오류가 보수작업 중 직원의 실수로 일어났는지, 고의로 발생시킨 것인지, 제3자에 의해 자행됐는지는 불분명하다. 검찰 조사에서 이런 점이 규명될 것으로 보인다. 농협은 이날 원인파악을 미룬 채 복구작업에 매달렸지만, 당초 오전 9시로 예정됐던 복구시간은 점점 뒤로 밀렸다. 결국 낮 12시 35분에서야 창구 입·출금 업무를 재개했고, 밤 늦게까지 인터넷·폰뱅킹 복구작업을 진행했다. 농협 측은 “12일 IT본부 분사 전 직원 520명이 꼬박 밤을 새웠고, 13일에도 300명이 철야를 하며 복구작업을 진행했다.”면서 “지점이 워낙 많고 시스템 재가동을 위해 운영시스템(OS)을 재설치하느라 시간이 오래 걸렸다.”고 설명했다. 더딘 원인파악과 복구속도 때문에 금융권에서는 농협이 상황을 축소해서 전달하는 게 아닌지 의혹이 제기됐다. 금융권의 전산 담당자는 “영업시간이 이틀이 지날 동안 복구가 계속 지연되는 것을 보면 서버 전체에 문제가 생긴 것”이라고 추측했다. 다른 관계자는 “보통 은행들은 서버가 한꺼번에 다운되는 것을 막기 위해 전원을 분산해서 배치하는 등 안전장치를 한다.”면서 “20시간 이상 복구가 안 됐다면, 총체적인 문제가 발생했다고 봐야 한다.”고 지적했다. 전산망과 함께 지주사 설립을 앞두고 있는 농협 금융부문에 대한 혹평도 나왔다. 시중은행 관계자는 “고객의 보안에 관한 사안은 은행 업무의 본질 중의 본질”이라면서 “전산장애뿐 아니라 이후 보여 준 무성의한 태도 때문에 농협에 대한 고객 충성도가 크게 떨어지게 될 것”이라고 내다봤다. 농협이 덩치에 맞지 않게 전산설비 확보나 위기관리 체제 구축에 무관심했다는 비판도 나왔다. 농협은 2004년 이후 IT서비스의 상당 부분을 아웃소싱에 의존해 왔다. 그래서인지 농협은 지난해 2월 6일에도 ATM 2000여대가 작동되지 않는 사고를 냈고, 이전에도 크고 작은 금융사고에 시달려 왔다. 홍희경·오달란기자 saloo@seoul.co.kr
  • 농협 전산망 서비스 12시간 ‘스톱’

    농협 전산망 서비스가 12일 오후부터 열두 시간 남짓 중단돼 고객들이 큰 불편을 겪었다. 농협 측에 따르면 오후 5시 10분부터 인터넷 뱅킹을 비롯해 폰뱅킹, 현금자동인출기(ATM) 서비스가 동시에 중단됐다. 농협 측은 13일 오전쯤 전산망 서비스가 복구될 것으로 내다봤다. 특히 현대캐피탈 고객정보 유출 및 해킹의혹이 제기된 다음 날 이 같은 일이 벌어져 일부 고객들은 “농협 전산망이 해킹돼서 다운된 게 아니냐.”는 의문을 제기하기도 했다. 이에 대해 농협 관계자는 “서버 오류로 장애가 발생해 거래가 중단됐다.”면서 “외부 해킹이나 전산실 내부 공사로 인한 문제는 아니며 구체적인 원인은 파악 중”이라고 해명했다. 홍희경기자 saloo@seoul.co.kr
  • 대부업자들 개인정보 수집 어떻게 하나 했더니

    대부업자들 개인정보 수집 어떻게 하나 했더니

    “현대캐피탈 사건 같은 건은 비일비재하다. 국내 대부업체가 해커를 고용해 제2금융권을 해킹한 것은 (대출이) 거부됐다 해도 대출 의사가 확실하고, 신용등급이 어느 정도 있는 사람들의 개인정보라 대출 성공률이 높기 때문이다. 빼내기만 하면 고급 데이터베이스(DB)로 분류돼 대부업체나 대부중개업체, 개인 등에게 한명당 2만~3만원에 거래된다.” 대부업체를 운영하는 A(36)씨는 개인정보 수집 과정에 대해 이렇게 설명했다. 그는 서울신문과의 전화 인터뷰에서 “동업자가 몇년 전 중국에 있는 해커를 만나러 출장을 가기도 했다.”면서 “해커들은 중국, 필리핀, 인도네시아에 있는 서버에 접속해 경찰 추적을 따돌린다.”고 12일 전했다. 동남아 지역의 경우 지리적으로도 가깝고, 경비가 싼 편인 데다 공안이나 현지 경찰이 한국의 수사의뢰를 받아도 거의 협조를 해주지 않기 때문이라는 것이다. A씨뿐 아니라 대부업계 종사자나 수사관들의 설명에 따르면 ‘DB장사’는 통상 3단계로 이뤄진다. 우선 ‘1차 사무실’이라고 불리는 개인 및 조직이 ▲금융권 해킹 ▲졸업앨범 및 동문 주소록, 주차장 차량 연락처 등을 활용한 무작위 전화 ▲정보 수집상을 통한 DB 구매 등으로 개인정보 DB를 확보한다. 다음은 텔레마케터(TM)를 이용해 전화를 건다. 이 가운데 일정 수준의 신용등급과 대출 의사가 있는 사람들일 경우 “우리 직원이 곧 전화할 겁니다.”라고 안내한 뒤 고급 DB로 분류한다. 업계 관계자는 “무작위 전화는 시간·비용도 많이 걸리고 번거로워 2금융권 DB를 가장 고급으로 친다.”고 말했다. 이렇게 대출 의사가 있는 이들의 DB는 ‘설계사’(프리랜서 대출 알선자)나 대부중개업체에 판매된다. 업계는 이들을 ‘2차 사무실’이라고 부른다. A씨는 “설계사나 중개업체가 직접 해커를 고용해 정보를 모으기도 하는데 해킹가격은 수천만~수억원까지 가고, 일이 끝난 뒤 잔금을 준다.”면서 “설계사는 대부업체에서 알선 수수료를 받거나 대부회사와 짜고 자신이 직접 대출을 진행한 뒤 대출금액의 3~8%가량을 받기도 한다.”고 말했다. 백민경기자 white@seoul.co.kr
  • “채팅서 만난 사람 부탁받고 서버이용료 6600원 결제”

    “채팅서 만난 사람 부탁받고 서버이용료 6600원 결제”

    현대캐피탈 고객정보 해킹 유출사건을 수사 중인 서울지방경찰청 사이버범죄수사대는 12일 해킹에 이용된 국내 경유 서버 이용료를 결제한 A(33)씨를 붙잡았다고 밝혔다. 경찰은 A씨로부터 “인터넷 채팅사이트에서 만난 신원 미상 인물의 부탁을 받고 서버 이용료 6600원을 휴대전화로 대신 결제했다.”는 진술을 확보, 해킹과의 연관성 여부를 집중 조사하고 있다. 경찰 관계자는 “해킹 발신지로 추정되는 지역은 필리핀의 케손시티이고 돈을 찾아간 지역은 그곳에서 별로 멀지 않은 파시그로 확인됐다.”면서 “인터폴(국제형사경찰기구)과의 공조를 통해 현지 수사를 병행할 것”이라고 말했다. 앞서 경찰은 지난 8일 농협 구로지점 무인입출금기 폐쇄회로(CC)TV에 잡힌 20~30대로 추정되는 남성이 외환은행 마포지점 등 은행 4곳의 CCTV에 등장한 사실을 확인하고 신원을 파악 중이다. 또 기업은행 용산지점에서도 20대 후반으로 보이는 여성이 현금을 찾아가려는 장면이 담긴 CCTV 화면을 입수하고 확인에 나섰다. 김양진기자 ky0295@seoul.co.kr
  • 용의자 CCTV확보 “입금계좌 압수수색”[동영상]

    현대캐피탈 고객 개인정보 해킹 사건을 수사 중인 경찰이 용의자 2명의 얼굴이 찍힌 폐쇄회로(CC) TV를 확보했다. 경찰은 용의자 검거를 위해 세 가지 방향으로 수사력을 모으고 있다. 우선 은행 현금인출기에서 돈을 빼낸 인출책과 입금 계좌에 관련된 수사다. 서울지방경찰청 사이버범죄수사대는 11일 “범인들은 총 9개 계좌로 분산해 돈을 받았으며, 이들 계좌는 예금주가 모두 법인명으로 돼 있었다.”면서 “이들 법인이 실제로 존재하는지, 해킹과 어떤 연관성이 있는지 계좌 압수수색을 통해 파악할 방침”이라고 밝혔다. 현재까지 돈이 인출된 것으로 확인된 은행계좌는 농협, 기업·국민은행, 우체국 등 5곳이다. 각각 600만원씩 총 3000만원가량이 인출된 것으로 경찰은 확인했다. 두 번째는 아이피(IP) 주소다. 경찰은 “해커들이 지난달 초와 지난달 말 두 차례 필리핀에서 국내로 경유해 들어오는 중간 서버를 통해 현대캐피탈에 접속한 것으로 파악했다.”면서 “이 중간 서버 이용료를 각각 결제한 2명의 인적사항을 확인하고 소재를 파악하고 있다.”고 밝혔다. 경찰은 해커들이 협박 메일을 보낸 핫메일의 계정도 수사 중이다. 마지막으로 경찰은 과거 유사사건과 관련, 동종 전과자를 추적하고 있다. 이병하 서울청 수사과장은 “해킹 경로나 기업 대상, 범행수법 등이 유사한 사례들과 비교해 용의자들을 찾고 있다.”고 말했다. 백민경기자 white@seoul.co.kr
  • ‘현대캐피탈 해킹’ 대부업체가 사주했다

    ‘현대캐피탈 해킹’ 대부업체가 사주했다

    수십만명에 이르는 현대캐피탈의 고객 정보는 국내 대부업체가 대출 영업을 위해 해외에 근거지를 둔 전문 해커 조직에 의뢰해 빼낸 것으로 확인됐다. 이에 따라 합법·불법 대부업체에 대한 경찰의 수사 확대가 불가피해졌다. 또 현대캐피탈의 메인 서버는 현대 측의 주장과 달리 두 차례나 해킹당했다. 11일 수사 당국에 따르면 국내에서 대부업을 하는 B업체는 필리핀의 한국인 밀집 지역에서 활동하는 한국인 해커 A씨에게 의뢰해 현대캐피탈 고객 42만여명의 고객 정보를 빼냈다. 개인별 주민등록번호와 휴대전화 번호 등의 개인 정보는 올 2월부터 빠져나갔다는 현대캐피탈 측의 해명과 달리 지난해부터 빠져나가기 시작한 것으로 밝혀졌다. 온라인 고객, 대출 문의 고객 등 대출을 받지 않은 이들의 정보가 새 나갔다. 수사 당국 관계자는 “대부업체들은 대출이 필요한 이들을 파악하기 위해 중국 등지의 해커 조직에 관련 개인 정보를 빼내 달라고 요청한다.”면서 “이번 건은 필리핀 소재의 해커가 정보를 빼내 국내 대부업체에 팔아넘긴 것으로 보이지만 그 해커에게 의뢰한 또 다른 해커 조직이 있을 수 있다.”고 밝혔다. 빼낸 정보는 건당 7~30원에 거래되는 것으로 알려졌다. 해커는 현대캐피탈의 메인 서버를 두번 뚫었다. 처음에는 보조 서버의 IP를 타고 메인 서버에 들어가 대출을 받지 않은 고객 42만여명의 개인 정보를 빼냈다. 두 번째에는 이들 정보를 바탕으로 메인 서버에 접속해 보안이 철저한 ‘대출자’들(1만여명)의 정보를 빼냈다. 김승훈·백민경기자 hunnam@seoul.co.kr
  • 메인서버 두번 뚫려… 비대출 고객정보 유출

    메인서버 두번 뚫려… 비대출 고객정보 유출

    국내 대부업체들이 중국 등 해외 해커 조직에 의뢰해 제2금융권의 고객 정보를 빼내고 있다는 것은 지난해부터 수사 당국에 감지됐다. 해커 조직은 캐피털 등 특정 제2금융권의 서버에 접속해 실시간 고객들의 대출 정보를 빼낸 뒤 대부업체에 팔아넘기고 있었다. 다른 캐피털은 알고서도 쉬쉬하고 있는 데 반해 현대캐피탈이 ‘이례적’으로 해킹 사실을 인정하고 나와 이번 문제가 표면화됐다는 관측이 지배적이다. 수사 당국은 현대캐피탈 등 제2금융권에서 보관하는 비대출자(대출문의 고객, 온라인 이용 고객, 대출 의뢰했다가 대출받지 못한 고객 등)들의 고객 정보에 대한 보안이 허술하기 때문에 이번 사태가 빚어졌다고 보고 있다. 대부업체들에 대한 대대적인 수사가 필요하다는 지적이 나오고 있다. 현대캐피탈은 두 단계에 걸쳐 고객들의 개인 정보가 빠져나갔다. 1단계는 보안이 허술한 비대출자들의 정보다. 메인 서버에 연결된 보조 서버를 타고 들어가 메인 서버에 저장된 비대출자 42만여명의 개인 정보를 빼냈다. 유출 정보는 국내 대부업체나 보이스피싱(전화금융사기) 범죄 조직에 넘겨진다. 대부업체들은 이들 정보를 활용해 대출 알선 수수료를 챙기거나 직접 대출에 나선다. 캐피탈사에 대출을 의뢰했다가 대출을 받지 못한 이들의 정보를 이용해 다른 캐피털에 대출을 의뢰한다. 대출 승인이 떨어지면 해당 개인에게 “대출이 가능하다.”며 대출을 알선한 뒤 대출 금액의 10% 이상을 수수료로 챙긴다. 또 대출이 필요한 이들에게 휴대전화나 이메일 등으로 대출 알선 메시지를 무작위로 발송한다. 수사 당국 관계자는 “해커들은 특정 캐피털사의 대출 거래 내역 등을 실시간으로 해킹해 정보를 빼낸 뒤 대부업체에 넘긴다.”면서 “국내 대부업체 90% 이상이 이런 식으로 대출이 필요한 이들의 정보를 파악한다.”고 설명했다. 보이스피싱 조직들은 이들 정보를 바탕으로 해당 개개인들에게 전화해 “모 캐피털사에 대출 의뢰를 했지만 대출을 받지 못한 것으로 안다. 우리가 다시 알아보니 대출이 되더라.”고 꾄 뒤 대출을 해 주고 수수료를 챙긴다. 수사 당국 관계자는 “대부업체들이 이미 빼낸 개인 정보를 활용해 대출을 알선했을 것”이라며 “제2금융권의 협조 없이는 구체적인 실태 파악이 어렵다.”고 밝혔다. 해커 조직들은 점조직으로 운영된다. 국내 대부업체에서 해외 해커 조직에 해킹 정보를 의뢰하면 몇 단계를 거친 뒤 최종 실행 해커에게 명령이 전달된다. 최종 해커를 통해 빼낸 정보도 몇 단계를 거친 뒤 국내 대부업체에 넘겨진다. 수사당국 관계자는 “주로 중국에 거점을 둔 해커 조직들이 제2금융권의 개인 정보를 빼낸다.”면서 “현대캐피탈 해킹 건도 중국 해커 조직원이 필리핀 해커 조직원에게 최종 의뢰했을 가능성이 높다.”고 전했다. 유출 정보는 건당 7~30원에 거래된다. 수사 당국 관계자는 “현대캐피탈의 42만여명 정보는 1000만원 안팎에서 거래됐을 것”이라고 말했다. 2단계에서는 1단계에서 빼낸 정보를 분석해 현재 운용되고 있는 현대캐피탈의 보안 시스템을 풀고, 메인 서버에 들어갔다. 해커는 2단계를 통해 보안이 완벽하게 유지되고 있는 대출자 1만 2000여명의 정보까지 빼냈다. 이들 정보도 문제다. 이미 유출된 주민등록번호 등 개인 정보를 활용해 통장이나 휴대전화, 공인인증서 등을 개설할 수 있기 때문이다. 수사 당국 관계자는 “아직 피해가 접수되지는 않았지만 유출 정보를 활용해 대출을 받거나 예금 인출을 할 가능성도 있다.”면서 “예금 인출이 일어날 경우 피해 규모는 엄청날 것”이라고 말했다. 이어 “보통 비대출자들의 정보만 빼내 대부업체에 돈을 받고 팔아넘기는데, 이번에는 대출자들의 정보까지 해킹했다.”면서 “이는 해커가 자신의 해킹 실력을 주위 해커들에게 과시하기 위한 것으로 보인다.”고 말했다. 김승훈기자 hunnam@seoul.co.kr
  • 금융권 해킹 ‘비상’

    현대캐피탈 고객정보 유출 사건의 파장이 금융권 전체로 확산되고 있다. 금융감독원은 11일 현대캐피탈이 전자금융 감독규정의 보안 기준을 준수하지 않았을 가능성을 염두에 두고 현대캐피탈에 대한 특별검사에 돌입했다. 금감원은 또 비슷한 사고가 발생하지 않도록 금융권 전체에 해킹 방지 및 정보보호 대책의 이행실태를 자체 점검해 보고하도록 지시했다. 이와 함께 금융정보공유분석센터(ISAC) 등과 함께 점검반을 꾸려 금융권 전체를 대상으로 보안 점검을 벌이기로 했다. 금감원 관계자는 “고객 정보의 암호화 여부가 집중 검사 대상”이라며 “해킹 방지 및 고객 정보 보호 대책이 적절했는지, 외부 공개용 웹서버와 아웃소싱업체에 대한 통제가 제대로 이뤄졌는지 등도 점검한다.”고 말했다. 금감원은 현대캐피탈과 현대카드 서버의 분리 운영 실태도 점검할 예정이다. 검사 결과 현대캐피탈이 전자금융 감독규정을 어긴 것으로 드러나면 제재할 방침이다. 이날 캐피털 업계와 신용카드 업계는 물론 상대적으로 높은 수준의 보안체계를 갖춘 은행, 증권, 보험사 등 금융권 전체는 해킹 특별 점검에 나서는 등 긴장의 하루를 보냈다. 하지만 제2금융권의 일부 영세한 업체는 해킹 위험에 무방비로 노출된 상황인 것으로 알려졌다. 이들 업체를 이용하는 저신용·저소득자들의 개인정보가 이미 외부로 유출됐을 가능성도 제기되고 있다. 캐피털업계의 관계자는 “직원이 10명 안팎인 작은 회사는 서버 및 보안 관리를 외부 업체에 위탁하고 있다.”면서 “이 때문에 보안 관리가 소홀해 이미 새어나간 고객정보가 많을 것”이라고 추정했다. 일부 회사들은 정보를 해킹한 해커들의 협박에 굴복해 돈을 주고 문제를 덮는 사례도 있다는 게 복수 관계자의 전언이다. 각 캐피탈사는 지난 주말 IT 보안팀을 모두 동원해 해킹 시도가 있었는지 확인 작업을 벌였다. 중대형 규모의 A캐피탈 관계자는 “이번 사건을 계기로 주 단위 해킹 점검 주기를 일 단위로 단축했다.”고 말했다. 제1금융권은 별도의 보안 강화 조치는 없다면서도 고객 불안감이 확산되는 것을 경계하는 눈치다. 우리은행 관계자는 “지난달 인터넷뱅킹 시스템을 새로 단장하며 해킹과 보안의 잠재 위험요소를 체크했다.”면서 “이상 접속 신호를 전문요원들이 24시간 감시하고 있다.”고 말했다. 신한은행도 1년에 네 차례 보안 점검을 하고 관제센터에서 해킹 여부를 수시로 감시하고 있다고 강조했다. 홍지민·오달란기자 dallan@seoul.co.kr
  • 두달동안 고객정보 새는데 새까맣게 몰랐다

    두달동안 고객정보 새는데 새까맣게 몰랐다

    현대캐피탈 일부 고객의 신용등급과 계좌번호, 비밀번호 등 신용정보가 해킹된 것으로 파악됐다. 이름, 주민등록번호 등 개인신상뿐 아니라 금융거래 정보까지 유출되면서 파장이 커지고 있다. 하지만 현대캐피탈 측이 전체적인 해킹 규모를 파악하지 못하고 있어 피해 고객은 더 늘어날 것으로 우려된다. 현대캐피탈은 10일 서울 여의도 본사에서 긴급 기자회견을 열고 신원 미상의 해커에게 42만명의 고객 정보가 유출된 뒤 추가 조사한 결과 일부 고객의 신용등급이 해킹됐다고 밝혔다. 이 회사 대출 상품인 ‘프라임론패스’ 이용 고객 43만명 중 1만 3000명의 16자리 론패스 번호와 비밀번호도 해킹됐을 가능성이 크다고 설명했다. ●해킹 2월 추정… 지난 7일 인지 업계 1위인 현대캐피탈은 두달 동안 전체 고객 180만명의 23%인 42만명 이상의 정보가 새고 있던 사실을 까맣게 모르고 있었다. 해커들이 돈을 요구해 오면서 비로소 해킹 사실을 알게 됐다. 현대캐피탈 고객들의 정보가 해킹된 것은 지난 2월로 추정된다. 이 회사는 지난 7일 직원 4~5명이 해커로부터 고객 정보 샘플이 담긴 이메일을 받고 해킹 사실을 인지했다. 해커는 “현대캐피탈 고객정보를 해킹했다. 협상을 하자.”며 거래를 요구했다. 현대캐피탈은 1차 자체 조사에서 고객 42만명의 이름과 주민등록번호, 이메일, 휴대전화 번호 등이 유출된 것으로 파악했다. 현대캐피탈은 해커를 유인하기 위해 해커의 계좌로 요구한 금액의 일부를 송금했고, 경찰이 추적에 나섰지만 검거에는 실패했다. 노르웨이에 출장 중이던 정태영 사장은 급거 귀국했다. 지난 9일 추가 조사에서 일부 고객의 신용등급과 자체 대출상품인 프라임론패스 고객 1만 3000명의 16자리 론패스번호 및 비밀번호가 유출된 사실을 확인했다. 2008년 300만명의 저축은행 고객들의 개인 및 대출 정보 등이 해킹된 적이 있지만 신용등급 유출은 처음이다. 현대캐피탈은 고객정보 데이터베이스(DB)의 암호화 솔루션을 2008년 하반기 이후 업그레이드하지 않아 해킹에 속수무책으로 당했다는 비판도 받고 있다. ●현대차 할부 독점… 車 구입자 불안 현대캐피탈은 유출된 정보가 금융사고에 쓰일 개연성이 낮다고 주장한다. 황유노 부사장은 “신용등급은 금융거래를 할 때 금전적인 손해를 끼치는 정보가 아니고, 론패스번호 및 비밀번호도 타사 거래에 활용할 수 없다.”고 설명했다. 현대캐피탈은 론패스번호 등이 유출된 것으로 파악된 고객에게 패스 재발급을 권유하고 있다. 하지만 더 큰 문제는 피해가 눈덩이처럼 커질 수 있다는 점. 현대캐피탈과 현대카드는 현대자동차를 구입할 때 할부금융을 독점하고 있다. 특히 현대·기아차 등 120만여명에 달하는 자동차할부 고객들은 불안감을 감추지 못하고 있다. 일각에서는 자매회사인 현대카드의 고객정보 유출 가능성도 제기하고 있다. 현대카드 고객 960만명, 특히 이 가운데 현대카드를 통해 현대·기아자동차를 구입한 100만명의 정보도 위험에 노출됐다는 것이다. 사건을 수사 중인 서울지방경찰청 사이버범죄수사대는 해커가 필리핀과 브라질에 있는 서버를 통해 현대캐피탈 서버에 침투, 고객정보를 수집한 흔적을 찾아냈다. 경찰 관계자는 “전문 해커가 1명 이상 포함된 일당이 조직적으로 개입한 것으로 보인다.”면서 “국내뿐 아니라 국외에도 공범이 있을 개연성이 높다.”고 말했다. ●“제2금융권 정보보호 규정 강화 검토” 금융감독원은 11일 특별검사반을 현대캐피탈에 파견하고 정보기술(IT) 감독기준을 제대로 준수했는지, 정보보호를 위한 내부 통제가 지켜졌는지 등을 살펴볼 예정이다. 그러나 금융당국은 감독 부실 등에 따른 비난을 피할 수 없을 전망이다. 금감원 관계자는 “저축은행, 캐피탈 등 제2금융권은 은행 등과 달리 금융정보보호를 위한 전산시스템 구축에 소홀한 편”이라면서 “현대캐피탈 해킹사고를 조사한 뒤 관련 규정 강화를 검토하겠다.”고 덧붙였다. 오달란기자 dallan@seoul.co.kr
  • 현금 인출하는 현대캐피탈 해커 CCTV 확보

    현금 인출하는 현대캐피탈 해커 CCTV 확보

     현대캐피탈 고객 개인정보 해킹 사건을 수사중인 서울지방경찰청 사이버범죄수사대는 11일 은행 현금인출기에서 돈을 빼낸 남성 2명의 폐쇄회로(CC)TV 영상을 확보, 소재를 쫒고 있다고 밝혔다.  경찰이 입수한 영상에는 지난 8일 오후 2시40분쯤 농협 구로지점과 9일 오후 6시쯤 신한은행 숙명여대입구점에서 각기 다른 두 남성이 돈을 인출하는 장면이 담겨있다.  경찰은 이들이 20~30대 한국인으로 추정되며 농협 구로지점에서는 600만원이 인출됐지만 신한은행 계좌는 지급정지돼 돈이 빠져나가지 않았다고 전했다.  경찰은 해커들이 지난달 필리핀에서 국내로 경유해 들어오는 중간서버를 통해 두차례에 걸쳐 현대캐피탈에 접속한 것으로 파악했다며 이 중간서버 이용료를 각각 결제한 2명의 인적사항을 확인하고 소재 파악에 나섰다고 밝혔다.  경찰에 따르면 해커들은 지난 7일 오전 8시50분쯤 현대캐피탈 직원에게 이메일을 보내 해킹 사실을 알리고 “내 이메일 아이디와 비밀번호를 알려줄 테니 연락은 이 메일 계정의 ‘내게 쓴 메일‘ 기능을 통해서만 하라.”고 협박했다.   이들은 같은날 오후 2시쯤 다시 메일을 보내 “내일 10시에 5억원을 알려주는 계좌들에 지정 금액만큼 입금하라.”고 한 뒤 다음날인 8일 오전 10시에는 4개 계좌를 알려주면서 11시까지 입금하라고 요구했다.  현대캐피탈은 8일 오전 12시37분께 해커가 지정한 4개 계좌 가운데 1개 계좌로 1억원을 입금했다. 이 가운데 5900만원은 지급정지됐고 나머지 4100만원 가운데 6개 은행 계좌에서 3000만원 가량이 인출됐다. 경찰은 “범인들은 받은 돈을 6개 계좌로 분산했으며 이들 계좌는 예금주가 모두 법인명이었다..”면서 “이들 법인이 실제로 존재하는지, 해킹과 어떤 연관성이 있는지 계좌 압수수색을 통해 파악할 방침”이라고 밝혔다. 경찰은 현대캐피탈 내부 공모 가능성에 대해서 “뚜렷한 용의점이 나오지 않아 아직 말할 단계는 아니다.”며 “외국에도 공범이 있을 것으로 추정은 하고 있지만 아직 확인된 사실은 없다.”고 말했다. 경찰은 현대캐피탈에 요구한 전산자료를 받는대로 이를 분석해 해킹 경로와 규모를 파악할 계획이다. 인터넷서울신문 event@seoul.co.kr
  • “3·4 디도스 공격 北체신성 소행”

    “3·4 디도스 공격 北체신성 소행”

    경찰은 지난달 3~5일 청와대·국방부 등 주요 웹사이트 40곳을 노린 ‘분산서비스거부’(디도스:DDos) 공격을 2년 전 ‘7·7 디도스 대란’을 일으킨 동일범의 소행으로 확인했다. 경찰은 북한 체신성(통신관리 및 기술개발을 담당하는 부서)이 저질렀을 가능성에 무게를 두고 있다. 경찰청 사이버테러대응센터는 6일 “악성코드 유포 사이트와 국내 감염 좀비 PC, 외국 공격명령 서버를 정밀 분석한 결과 공격 체계와 방식, 악성코드 설계방식과 통신방식이 2009년 7월 7일 발생한 디도스 공격과 일치한다.”고 밝혔다. 2009년 7월 7∼9일 61개국에서 435대의 서버를 이용해 한국과 미국 주요기관 35곳의 사이트를 해킹한 ‘7·7 디도스 공격’의 공격 근원지는 중국에 있는 북한 체신성으로 확인됐다. 반면 이번 디도스 공격의 근원지는 북한 체신성이 아니라 중국 통신사이지만, 7·7 디도스 공격에서 활용된 외국 공격 명령 서버의 일부가 같은 것으로 나타났다. 때문에 이번 공격도 북한 소행으로 볼 수 있다는 것이 경찰의 설명이다. 경찰청 관계자는 “전 세계 IP 주소는 42억개 이상이다. 공개되지 않은 ‘7·7 디도스 공격’의 외국 공격 명령 서버와 동일한 IP를 사용한 것은 동일범이 아니면 불가능하다.”고 밝혔다. 하지만 이 관계자는 “이번 디도스 공격의 범행 주체에 대한 정확한 실체를 밝혀내기는 어렵다.”고 덧붙였다. 경찰은 보다 명확한 증거를 확보하기 위해 중국 공안 등과 공조 수사에 나설 계획이다. 김동현기자 moses@seoul.co.kr
  • 카카오톡 특정버전 보안 취약

    카카오톡 특정버전 보안 취약

    스마트폰 메신저인 카카오톡의 안드로이드 특정 버전에서 ‘스니핑’(sniffing·네트워크상의 정보를 가로채는 행위)을 통해 문자 내용이 해킹되는 보안 취약점이 드러났다. 대량의 트래픽을 유발하는 디도스(DDoS·분산서비스거부) 공격까지 가능한 것으로 나타났다. 카카오톡은 해당 안드로이드용 버전에 대한 서비스를 중단했다. 네트워크 보안솔루션업체인 윈스테크넷은 4일 “카카오톡 안드로이드용 1.3.4 버전에서 한시적으로 데이터 패킷을 암호화하지 못하는 취약점이 발견됐다.”며 “해당 버전의 카카오톡 사용자들에 대해 보안 주의를 권고했다.”고 밝혔다. 윈스테크넷에 따르면 안드로이드용 카카오톡 1.3.4 버전은 무선 인터넷망(Wi-Fi) 환경에서 사용할 때 초기 부팅에서 특정 시간까지 암호화가 되지 않은 상태로 데이터를 전송하고 있다. 카카오톡은 1.3.4 버전은 전체 사용자의 1%에 불과하다고 해명했다. 안드로이드용 카카오톡의 경우 스니핑 기법으로 문자메시지가 해킹될 수 있다. 또 해킹된 데이터를 조작해 불특정 다수의 스마트폰 사용자에게 특정 메시지를 삽입해 대량으로 살포하는 ‘메일 폭탄’과 카카오톡 서버를 대상으로 대량의 트래픽을 전송하는 디도스 공격에 악용될 수 있다. 카카오톡의 스니핑 등 보안 취약점은 이번에 처음 제기된 문제가 아니다. 서울신문은 지난 3월 23일 자 지면(1·4·5면)을 통해 보안전문업체의 테스트 결과 카카오톡 안드로이드 버전에서 문자메시지 등 대화 내용을 해킹하는 것이 가능했다고 보도했다. 당시 네이버톡과 다음 마이피플의 메신저 서비스는 해킹에 안전한 것으로 나타났다. 손동식 윈스테크넷 이사는 “카카오톡이 자사 서비스의 보안 취약점에 대해 전혀 인식하지 못하고 있었다.”며 “1.3.4 버전뿐 아니라 현재 버전인 2.4.1에 대해 해킹 취약점을 추가로 분석할 계획”이라고 말했다. 윈스테크넷은 지난달 30일 카카오톡에 분석 내용을 전달했고, 카카오톡은 해당 안드로이드 버전 등 일부 버전에 대해 서비스 중단 조치를 취했다. 안동환기자 ipsofacto@seoul.co.kr
  • “단 1명 근무해도 편의장비 지원 텔레워크의 장점 보여줘야 성공”

    “단 1명 근무해도 편의장비 지원 텔레워크의 장점 보여줘야 성공”

    “대중들의 인식이 가장 큰 문제였다. 하지만 우리는 원격근무를 위한 장비지원 프로그램에 대한 혜택여부를 인원 수로 따지지 않는다. 단 1명이 원격근무를 해도 불편함이 없도록 편의시설 등을 얼마나 지원하고 있느냐에 중점을 두고 있다.” 미국 국방부의 CAP(Computer Accommodations Program) 책임자인 디나 코언의 발언이다. 우리나라처럼 미국에서도 원격근무에 대한 부정적 인식이 있으나 원격근무 정책의 성공여부를 양적인 측면에서 찾지 않는 점은 우리와 달랐다. 지난달 샌디에이고에서 열린 제26회 ‘장애인을 위한 보조공학 국제박람회(CSUN)’에서 만난 그녀는 내후년 정년퇴직을 앞뒀지만 자신의 일에 열정적이었다. 다음은 일문일답. ●국방부 예산 매년 900만불 지출 →프로그램은 언제 시작됐으며 부처간 협조는 잘 이뤄지는가. -1990년 국방부 내 장애인 고용 지원에서 출발했다. 시작은 조그마했지만 각 부처, 공공기관별로 양해각서를 맺고 지원 대상을 늘려 나갔다. 예산은 국방부에서 현재 매년 900만 달러를 지출한다. →지금까지 CAP 프로그램의 수혜인원은. -우리는 인원 수로 따지지 않는다. 1명의 원격근무를 지원하는 데 여러 개의 편의장비와 지원인원이 필요할 수 있기 때문이다. 지금까지 약 10만여개(1명당 중복가능)의 편의장비가 근로자들에게 지원됐다. →추진과정에서 장애물도 많았을 텐데. -대중들의 인식이 가장 큰 문제였다. 또 한 가지는 기술이 계속 진화한다는 점이다. 누구나 자유롭게 원격근무 시스템에 접속하고 일할 수 있도록 하는 보편적 설계(UI)가 중요하다. 그러나 기술 진보 속도를 따라잡을 수가 없기 때문에 항상 ‘접근성의 갭(차이)’이 생긴다. 보조공학기술이 이를 보완해 장애인이나 상이군인, 노령자 등 누구나 일할 수 있도록 지원해야 한다. →부가적으로 기업의 인식도 바뀌었는지. -우리가 도와 달라고 요청했다. 보잉사 등 대기업 인사담당자 순회교육도 했다. 자연히 이 기업들의 상이군인, 장애인 고용도 늘어나는 추세다. 우린 목표치를 따로 갖고 있거나 의무사항으로 규제하지 않는다. 다만 오바마 정부가 지난해 7월 26일 장애인법(ADA) 20주년 기념식에서 향후 5년간 10만명의 장애인을 고용하겠다고 약속할 정도로 관심과 의지를 갖고 있다. ●정보유출 대비 USB 사용 금지 →해킹이나 정보유출에 대비한 보안문제 해결은 어떻게 하고 있나. -우리는 3중에 걸쳐 보안을 확인한다. 첫번째로 전화번호, VPN(가상사설망)을 통해 이용자가 단독으로 서버에 접속한다. 두 번째로 방화벽이 보호해 준다. 세 번째로는 개인의 컴퓨터 접속 카드를 따로 부여받는다. 정보유출을 막기 위해 USB도 쓰지 못한다. 또 공공기관별로 조금씩 다른 보안체계를 갖고 있는데 보안이 특히 중요한 국방부는 얼굴과 지문인식까지 동원한다. →한국의 스마트워크는 육아지원을 위한 유연근무제, 환경친화적 근무에 치우친 감이 있다. 취약계층의 근로 지원은 아직 미약한 편인데. -저출산 문제나 가족의 삶을 배려한 근무 배려도 매우 좋은 생각이자 출발점이다. 중요한 것은 ‘좋은 사례(good example)’를 만드는 것이다. 텔레워크가 충분히 생산성이 있고 돈도 아낄 수 있고 무엇보다 성과가 있다는 걸 보여줘야 한다. 국방부의 카렌 사례가 대표적이다. 2년 전까지 요양원에 있었고 두 팔을 쓰지 못했지만 지금은 마우스 스틱을 이용해 성공적으로 일하고 있다. 한국 역시 그런 성공사례를 만드는 게 관건이다. 글 사진 이재연기자 oscal@seoul.co.kr
  • 방통위 “정상파일 위장한 새로운 악성코드 공격”

     방송통신위원회는 미상의 해커가 악성코드로 공격하는 사례가 발생했다고 8일 밝혔다.  방통위는 “해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장, 기관과 업체의 패치관리시스템(PMS)에 연결된 PC에 자동 유포하는 공격 사례가 발생하고 있다.”고 설명했다.  방통위는 “전용백신으로 위장한 악성코드가 유포된 사례가 발견됐고, 보호나라 홈페이지를 사칭한 피싱 사이트가 개설돼 결제를 유도한 경우도 있었다.”고 소개했다.  방통위는 “기관과 업체는 각종 패치관리 서버, 백신 서버 등의 관리자 계정과 패스워드를 바꾸거나 비인가자 접속 여부 및 악성코드 설치 유무를 점검하고, 모니터링을 철저히 해야 한다.”고 당부했다. 또 “해커가 새로운 수법으로 개인용PC를 해킹, 좀비PC 또는 하드디스크 파괴 등의 피해를 일으킬 수 있어 정보보안 수칙을 지켜달라.”고 강조했다.  방통위 관계자는 “새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵기 때문에 신속하게 전용백신으로 치료해 달라.”고 말했다.  방통위는 새로운 악성코드에 대해서는 보호나라(www.boho.or.kr), 또는 안철수연구소(www.ahnlab.com) 를 통해 전용백신을 배포하고 있으며, 피싱 사이트는 즉각 삭제했다고 밝혔다.  인터넷서울신문 event@seoul.co.kr
  • 정체불명 해커, 새로운 악성코드 공격…전용백신 받아야

    정체불명 해커, 새로운 악성코드 공격…전용백신 받아야

    방송통신위원회는 8일 신원미상의 해커가 악성코드로 공격하는 사례가 발생했다고 밝혔다.  방통위는 이 해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장, 기관과 업체 내부의 패치관리시스템(PMS)을 통해 동 시스템에 연결된 모든 PC에 자동으로 유포하는 새로운 공격 방법을 사용하고 있다고 설명했다. 방통위는 각 기관 및 업체에 각종 패치관리서버, 백신서버 등의 관리자 계정 및 비밀번호를 변경하거나 비인가자 접속 여부와 악성코드 설치 유무를 점검하고, 해킹에 대비한 모니터링을 철저히 할 것을 당부했다.  또 해커가 새로운 공격 방법으로 개인용 PC를 해킹해 좀비PC를 만들거나 하드디스크를 파괴할 수 있으므로 인터넷 사용자들은 정보보안 수칙을 지켜달라고 강조했다. 방통위 관계자는 “새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵다.”며 “신속하게 전용백신으로 치료해달라.”고 말했다.  방통위는 현재 보호나라(www.boho.or.kr)와 안철수연구소(www.ahnlab.com) 등을 통해 새로운 악성코드 전용백신을 배포하고 있다고 밝혔다.  한편 방통위는 지난 4일부터 시작된 ‘분산서비스거부’(DDoS 디도스) 공격으로 하드디스크 손상을입은 피해신고가 8일 오후 3시 현재 모두 522건으로 늘었다고 밝혔다.  이어 전용백신으로 위장한 악성코드가 유포된 사례가 발견되기도 했고, 보호나라 홈페이지를 사칭한 피싱 사이트가 개설돼 이용자들에게 결제를 유도한 경우가 있었다며 해당 사이트를 즉각 삭제했다고 덧붙였다. 맹수열기자 guns@seoul.co.kr
위로