찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-05-24
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
836
  • 갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    북한 배후 해킹조직이 개인의 스마트폰과 PC를 원격 조종해 사진·문서·연락처 등 주요 데이터를 통째로 삭제하는 ‘파괴형 사이버 공격’을 감행한 정황이 포착됐다. 단순한 정보 탈취를 넘어 현실 피해로 이어진 사례가 공식 보고된 것은 이번이 처음이다. 10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 연계 해킹조직은 안드로이드 기반 스마트폰을 중심으로 피해자 기기를 원격 초기화하고, 탈취한 카카오톡 계정을 이용해 악성 파일을 지인들에게 유포한 것으로 분석됐다. 센터에 따르면 지난 9월 국내 한 심리상담사의 스마트폰이 초기화된 뒤 ‘스트레스 해소 프로그램’으로 위장한 악성 파일이 상담사의 지인들에게 대량 전송됐다. 같은 달 북한 인권운동가의 스마트폰에서도 동일한 수법이 재현돼 악성 파일이 30명 이상에게 동시 전파됐다. 지니언스는 이번 공격이 기존 사회공학적 해킹 수법을 넘어선 ‘실질적 파괴 단계’라고 평가했다. 해커들은 피해자의 구글 위치 데이터를 활용해 외출 시간을 확인한 뒤 ‘내 기기 찾기’ 기능을 이용해 스마트폰을 원격 초기화한 것으로 드러났다. 이 과정에서 피해자의 PC와 태블릿까지 감염돼 추가 공격이 이뤄졌다. 특히 피해자의 웹캠과 마이크를 제어해 일거수일투족을 감시했을 가능성도 제기됐다. 보고서에 따르면 악성코드 내부에서 카메라·마이크 접근 권한이 확인됐으며, 피해자가 외부에 있는 시점을 노려 공격이 실행됐다. 지니언스는 “안드로이드 기기 데이터 삭제, 계정 탈취, 악성코드 전파를 결합한 수법은 전례가 없다”며 “북한의 사이버공격이 사람들의 일상 영역까지 침투한 수준”이라고 분석했다. 전문가들은 로그인 2단계 인증과 브라우저 비밀번호 자동저장 차단, PC 미사용 시 전원 차단 등 기본 보안 수칙 강화를 당부했다.
  • KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT 3분기 실적발표 KT가 3분기 견조한 실적을 내며 시장 기대치를 웃돌았다. 다만 최근 불거진 해킹 사태 관련 비용은 4분기 실적이 반영될 예정이다. 7일 KT는 올해 3분기 연결 기준 영업이익이 5382억원으로 전년 동기 대비 16% 증가했다고 밝혔다. 매출은 7조 1267억원으로 7.1% 늘었고, 당기순이익은 4453억원으로 16.2% 증가했다. 이번 실적 개선은 클라우드·데이터센터(DC)·부동산 등 주요 그룹사 중심의 성장과 강북본부 부지 개발에 따른 일회성 분양이익이 반영된 영향이다. 무선 서비스 매출은 4.7% 증가했고, 5G 가입자는 전체의 80.7%를 차지했다. 다만 이번 실적에는 해킹 사태의 직접적인 영향이 포함되지 않았다. KT는 4분기부터 고객 유심(USIM) 무상 교체 비용과 정부 과징금 등이 반영될 것으로 보고 있다. 최근 KT는 전 고객을 대상으로 유심 교체를 진행 중이며, 정부 조사에 성실히 협조하겠다고 밝혔다. 과학기술정보통신부와 민관 합동 조사단은 지난 6일 중간 조사 결과를 통해 KT가 지난해 ‘BPF도어(BPFDoor)’라는 악성코드에 서버 43대가 감염된 사실을 자체 파악하고도 신고하지 않았다고 발표했다. 조사 결과 펨토셀(초소형 기지국) 관리 부실로 불법 펨토셀을 통한 결제 인증정보 탈취가 가능했던 것으로 드러났다. 조사단은 “KT의 은폐 정황을 엄중히 보고 있다”며 추가 조사를 예고했다. KT는 해킹 사태 재발 방지를 위해 네트워크 관리 체계를 전면 개편하고 있다. 초소형 기지국 신규 개통을 제한하고 불법 기기 접속을 차단하기 위한 실시간 모니터링 시스템을 도입했다. 결제 유형별 이상 거래를 탐지하는 시스템(FDS)도 강화해 피해 확산을 막고 있다. 한편 KT는 3분기부터 AI 사업에도 속도를 내고 있다. 7월에는 독자 모델 ‘믿:음 K 2.0’을 공개했고, 9월에는 마이크로소프트와 협력한 ‘SOTA K’와 메타 오픈소스를 활용한 ‘Llama K’를 연이어 선보였다. 또 AI·클라우드 기반의 산업별 맞춤형 솔루션을 제공하기 위해 ‘KT 이노베이션 허브’를 개소했다. 김영섭 대표의 사퇴 이후 CEO 교체 절차도 진행 중이다. KT 이사후보추천위원회는 대표이사 후보군 구성을 시작으로 연내 최종 후보 1인을 확정할 계획이다. 장민 KT CFO(전무)는 “고객 신뢰 회복을 최우선 과제로 삼고 정보보호 체계 강화에 총력을 다하겠다”며 “통신 본업과 AX(인공지능 전환) 사업의 성장으로 기업가치 제고에 나서겠다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 신고 안 했다

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. 과기정통부는 KT 유심 교체 과정에서 수급 대란이 일어나 가입자에게 피해가 발생하면 SKT처럼 영업 중단 조치를 내릴 방침이다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • 백악관 시진핑의 두눈질끈 파안대소 공개…중국은 ‘차단’

    백악관 시진핑의 두눈질끈 파안대소 공개…중국은 ‘차단’

    시진핑 중국 국가주석이 한국에서 열린 정상 외교 무대에서 특유의 무표정을 버리고 눈이 보이지 않을 정도로 파안대소한 모습이 화제다. 미국 백악관은 지난달 30일 부산에서 열린 미중 정상회담 사진 42장을 홈페이지에 공개했는데 이가운데 시 주석의 표정 변화가 눈에 띈다. 정상회담 초반부에 이어폰을 끼고 무표정하게 앉아 있던 시 주석은 도널드 트럼프 미국 대통령이 손바닥만한 종이를 보여주자 두 눈을 질끈 감고 폭소를 터뜨렸다. 트럼프 대통령이 시 주석에게 보여준 종이의 내용은 알려지지 않았지만, 역사적인 미중 정상회담의 성공을 바라는 유머러스한 메모 등이 담겼을 것으로 추정된다. 미 백악관은 지난 1일 홈페이지 사진 갤러리에 시 주석의 무표정한 사진 2장, 이와 대비되는 종이 메모를 보고 웃음 짓는 장면을 담은 사진 5장을 올렸다. 시 주석의 좌우에 앉은 왕이 외교부장과 차이치 정치국 상무위원 등 회담 배석자들도 트럼프 대통령이 보여주는 종이에 모두 함께 웃음 지었다. 하지만 시 주석의 이례적인 파안대소 사진은 중국판 틱톡인 더우인과 샤오홍슈 등 중국 소셜네트워크(SNS)에서는 모두 차단됐다. 중국산 인공지능(AI) 딥시크는 국제 외교무대에서 왜 시 주석이 무표정한지 묻는 질문에도 ‘관련 결과가 없다’면서 사실상 답변을 거부했다. 시 주석은 이재명 한국 대통령과의 국빈만찬에서도 이례적인 모습을 보였다. 지난 1일 경주에서 열린 국빈만찬을 앞두고 가진 선물 교환 과정에서 이 대통령은 시 주석이 선물한 샤오미 휴대전화를 두고 도발적인 질문을 던졌다. 한국산 디스플레이를 사용한 샤오미 휴대전화를 선물 받은 이 대통령은 통신보안 문제는 없는지 물었는데 민감한 질문에 시 주석은 ‘백도어(정보를 탈취하는 악성코드)’가 있는지 확인해 보라며 뼈가 담긴 농담으로 화답했다. 트럼프 대통령의 첫 취임 이후 무역전쟁이 발발하자 미국은 중국산 화웨이 등의 휴대전화와 가전제품, 태양광 인버터와 배터리, 틱톡과 같은 앱에 민감한 개인 정보를 빼내 가는 장치가 있다고 주장했다. 이에 중국은 미국에서 수출한 엔비디아의 칩에 지난 8월 백도어가 있다며 공식적으로 이의를 제기했다. 엔비디아 측은 백도어가 없다고 강조했으나, 미국 정부는 고성능 인공지능 칩에 대한 불법 유통을 막기 위해 칩 자체에 위치 추적 기술을 내장하는 방안을 검토하는 것으로 알려졌다.
  • ‘시진핑 선물’ 샤오미의 비극…한국 런던베이글 닮은꼴

    ‘시진핑 선물’ 샤오미의 비극…한국 런던베이글 닮은꼴

    시진핑 중국 국가주석이 이재명 대통령에게 선물한 휴대전화를 만든 중국 기업 샤오미에서 30대 직원이 심장마비로 사망했다. 유족은 샤오미가 휴대전화 등 가전 제조업체에서 전기차 생산기업으로 급하게 탈바꿈하는 과정에서 새벽 2~4시까지 근무하다 과로사했다고 주장했다. 블룸버그통신은 3일 샤오미 직원 왕페이즈(34)가 전기차 판매장을 설립하기 위해 장시간 근무하다가 지난해 8월 급성 심근경색으로 아들 앞에서 쓰러진 지 3일 만에 목숨을 잃었다고 전했다. 레이쥔(55) 샤오미 회장은 2021년 전기차 사업 진출을 발표했고, 2024년 초 첫 전기차 모델인 SU7을 출시했다. 미국의 애플은 자율주행차인 ‘애플카’ 출시 프로젝트를 같은 해 중단했지만, 샤오미는 누적 판매량 20만대를 돌파하며 자동차 시장에 성공적으로 안착했다. 하지만 이 과정에서 왕페이즈는 기존 가전제품 판매 매장을 자동차 매장으로 개조하면서 사망 전 8개월 동안 최소 267개 매장의 업무를 맡았다. 연봉은 60만 위안(1억 2000만원)에 달했지만, 오전 2시 30분에 매장의 거울 설치에 대해 문의하고 몇 시간 뒤 가구 공급업체에 원래보다 5배 빨리 마치라고 압박하는 등 새벽 근무가 부지기수였다. 사망하던 달인 8월에는 3일간의 출장에서 하얼빈, 창춘, 선양에 있는 샤오미 매장 최소 14곳을 방문했다. 8월 20일 마지막 출장에서는 톈진에 있는 매장 최소 세 곳을 점검했다. 왕의 미망인은 남편이 직장 스트레스를 풀기 위해 5㎞ 달리기를 즐겼다며 죽음의 원인을 과로라고 밝혔다. 중국 지방 당국은 근로자는 업무상 부상으로 치료받은 뒤 48시간 이내에 사망해야 업무상 사망으로 간주하는데 쓰러진 지 3일 만에 죽은 왕은 이에 해당하지 않는다고 판단했다. 중국의 국가 노동법은 표준 근무 시간을 주당 44시간으로 제한하고 있지만, 국가통계국 통계에 따르면 지난해 평균 근무 시간은 49시간에 이르렀다. 게다가 중국 기술 업계에는 주 6일, 오전 9시부터 오후 9시까지 일한다는 뜻의 ‘996’이란 과도한 업무 문화가 뿌리 깊이 자리 잡고 있다. 지난 2021년에도 전자상거래 회사 핀둬둬의 20대 초반 직원이 갑자기 쓰러져 사망했으며, 이듬해에는 동영상 스트리밍 사이트 비리비리의 콘텐츠 관리자가 뇌출혈로 세상을 떠났다. 한국에서도 런던 베이글뮤지엄의 20대 직원이 갑자기 사망하면서 과로사 문제가 제기됐으나 유족의 주당 80시간과 사측의 주당 44시간이라는 근무 시간에 관한 주장이 엇갈리고 있다. 한편 한국산 디스플레이를 사용한 샤오미 휴대전화를 선물 받은 이 대통령은 통신보안 문제는 없는지 물었고 시 주석이 ‘백도어(정보를 탈취하는 악성코드)’가 있는지 확인해 보라고 답해 큰 화제를 모았다. 한중 정상은 웃음과 함께 농담으로 넘겼지만, 이는 중국산 전자기기를 통한 개인 정보 유출 우려를 드러낸 상징적 장면이란 평가다.
  • 샤오미폰 선물에 李 “통신 보안 됩니까”… 시진핑도 빵 터졌다

    샤오미폰 선물에 李 “통신 보안 됩니까”… 시진핑도 빵 터졌다

    시 “백도어 있는지” 웃으며 받아쳐 李, 본비자 바둑판·자개쟁반 선물‘여성용’ 화장품 두고도 농담 오가국빈 만찬엔 닭강정·마라 전복 요리시·박진영 대화… 교류 재개엔 신중 이재명 대통령은 지난달 30일부터 2박 3일간 경주에 국빈 방문한 시진핑 중국 국가주석에게 극진한 예우를 하며 정상 간 우의를 다지는 데 주력했다. 특유의 무표정으로 유명한 시 주석도 이 대통령과 농담을 주고받으며 웃음을 감추지 않는 등 이 대통령의 환대에 적극 호응하는 모습을 보였다. 시 주석은 취타대의 선도와 호위를 받으며 회담 장소인 국립경주박물관에 입장했고 이 대통령이 시 주석을 영접했다. 이 대통령은 회담에 앞서 친교 시간에 바둑 애호가인 시 주석에게 본비자나무로 제작한 바둑판과 조각 받침대를 선물했다. 나전칠기 자개원형쟁반도 선물로 건넸다. 시 주석은 바둑판을 만져 보며 “정교하게 만들었다. 아주 좋다. 감사하다”고 말했다. 앞서 이 대통령은 지난달 30일 경주 아시아태평양경제협력체(APEC) 정상회의에 참석하고자 한국에 도착한 시 주석에게 갓 만든 경주 황남빵을 한식 보자기에 포장해 ‘환영 선물’로 보내기도 했다. 한국 방문에 동행하지 않은 시 주석의 배우자 펑리위안 여사를 위해서도 은 손잡이 탕관과 은잔 세트, LG에서 만든 영양크림과 아이크림을 준비했다. 시 주석은 화장품을 보며 “여성용이냐”고 농담을 던졌고 이 대통령이 웃음을 터뜨리기도 했다. 이 대통령과 시 주석의 ‘농담 교환’은 계속됐다. 시 주석이 이 대통령에게 샤오미 스마트폰 2대를 선물하자 이 대통령은 “통신 보안은 잘되느냐”고 물어 좌중의 웃음을 자아냈다. 시 주석이 당황하는 대신 “백도어(악성코드)가 있는지 확인해 봐야 한다”고 응수하자 이 대통령은 손뼉까지 치며 웃었다. 이 대통령과 시 주석은 정상회담에 이어 열린 국빈 만찬에서도 화기애애한 분위기를 이어 갔다. 두 정상은 만찬 환영사와 답사에서 상대국의 고전과 한시를 인용했다. 이 대통령은 ‘봉황이 날 수 있는 것은 깃털 하나의 가벼움 때문이 아니고, 천리마가 달릴 수 있는 것은 다리 하나의 힘에서 비롯되는 것이 아니다’라는 중국 고전의 한 구절을 인용하며 “참석자 모두 양국 신뢰를 두텁게 해 준 한중 관계의 주역들”이라고 말했다. 시 주석은 통일신라 말기 학자인 고운 최치원이 당나라 유학 후 귀국하며 지은 한시 ‘범해’의 한 구절을 인용했다. 시 주석은 “최치원 선생은 ‘돛을 달아서 바다에 배 띄우니 긴 바람이 만리에 나아가네’라는 시를 남겼다”며 “오늘날의 중한 우호도 계속해서 생기와 활력을 발산하고 있다”고 평가했다. 만찬 메뉴로는 중국에서 인기 있는 한국 음식인 닭강정, 한국의 마라 열풍을 반영한 마라 소스 전복 요리 등이 제공됐다. 평소 시 주석이 즐기는 것으로 알려진 중국 술 ‘몽지람’도 마련됐다. 한한령(한류 금지령) 해제에 대한 지시가 오갔다는 증언도 나왔다. 국회 외교통일위원회 여당 간사인 김영배 더불어민주당 의원은 국빈 만찬에 참석한 뒤 페이스북에 “이 대통령, 시 주석과 박진영 대중문화교류위원장이 잠시 이야기를 나누다가 시 주석이 베이징에서 대규모 공연을 하자는 제안에 왕이 외교부장을 불러 지시하는 장면이 연출됐다”고 말했다. 다만 대중문화교류위는 2일 설명자료를 내고 “공식 외교 행사에서 서로 인사를 나누며 건넨 원론적 수준의 덕담”이라면서 “이에 대해 과도하게 해석하는 것은 조심스럽고 성급하다는 판단”이라고 밝혔다.
  • 샤오미폰 선물에… 李 “통신보안 잘 되나” 시진핑 ‘파안대소’

    샤오미폰 선물에… 李 “통신보안 잘 되나” 시진핑 ‘파안대소’

    “통신보안은 잘 됩니까.”(이재명 대통령) “백도어(뒷문)가 있는지 한번 확인해보시라.”(시진핑 중국 국가주석) 경주 아시아태평양경제협력체(APEC) 정상회의를 계기로 1일 한중 정상회담을 한 이재명 대통령과 시진핑 중국 국가주석이 선물을 교환하며 유쾌하면서도 뼈있는 농담을 주고받았다. 이 대통령은 이날 정상회담에 앞서 시 주석과 유대감 형성을 위한 친교의 시간을 가졌다. 이 자리에서 이 대통령은 시 주석에게 ‘본비자 바둑판’과 ‘나전칠기 자개원형쟁반’을 선물했다. 시 주석은 바둑판을 가리키면서 “아주 정교하게 만들었다”며 “아주 좋다. 감사하다”고 말했다. 바둑판은 두 정상이 모두 바둑을 좋아한다는 점과 11년 전 시 주석 방한 시 우리 측이 바둑알을 선물했다는 점을 고려한 것으로 알려졌다. 대통령실은 “원형쟁반은 오래 이어져 온 한중 간 우호 관계를 지속 계승·발전시켜 나가길 희망한다는 마음을 담았다”고 밝혔다. 이 대통령은 시 주석의 부인 펑리위안 여사를 위해선 ‘은잔 세트’와 ‘LG 화장품’을 준비했다. 시 주석은 화장품을 보고 “여성용이냐”고 물었고, 이 대통령은 웃으면서 “여성용이다”라고 답했다. 시 주석이 가져온 선물은 ‘샤오미 스마트폰’과 ‘문방사우 세트’였다. 중국 측 관계자는 “이 스마트폰은 지난해 샤오미가 만든 것”이라며 “디스플레이는 한국 제품이다. 김혜경 여사에게 드리는 것”이라고 설명했다. 설명을 들은 이 대통령은 샤오미 스마트폰을 두드려보면서 “통신보안은 잘 됩니까”라고 묻자 좌중에 웃음이 터졌다. 시 주석도 웃으며 “백도어가 있는지 한번 확인해보시라”고 응수했다. 백도어는 악성코드의 일종으로 보안시스템을 피해 접근할 수 있는 우회로를 뜻한다. 통신 수단에서 중요한 보안을 주제로 양국 정상이 농담을 주고받은 것이다. 시 주석은 문방사우 세트에 대해서는 “붓은 저장성 후저우시에서 나오는 붓이 제일 유명하다”고 말했다. 이 대통령은 “귀한 선물 감사하다”며 “셰셰”(고맙다는 뜻의 중국어)라고 답했다. 펑 여사가 김 여사를 위해 준비한 ‘서호 찻잔세트’도 등장했다. 이 대통령은 “너무 예쁘다”고 했고 시 주석은 “우롱차 타실 때, 진하게 타서 작은 잔으로 마신다”고 설명했다.
  • 올해만 금융권 해킹 8건… 금감원, 전 업권 보안 전수 점검 착수

    올해만 금융권 해킹 8건… 금감원, 전 업권 보안 전수 점검 착수

    롯데카드에서 고객 297만명의 개인정보가 유출된 데 이어 올해 들어 금융권에서만 8건의 해킹 사고가 발생한 것으로 나타났다. 사고가 잇따르자 금융당국은 은행·보험·카드·금융투자사 등 전 업권을 대상으로 보안 실태 전수 점검에 들어갔다. 22일 금융감독원이 강민국 국민의힘 의원실에 제출한 자료에 따르면, 올해 1월부터 지난달까지 확인된 금융권 해킹 사고는 총 8건이다. 지난 2월 아이엠뱅크를 시작으로 KB라이프생명·노무라금융투자(5월), 한국스탠다드차타드은행(5월), 하나카드(6월), 서울보증보험(7월), 약사손해보험·롯데카드(8월) 등 주요 금융사가 잇달아 침해 사고를 겪었다. 금감원 직접 감독 대상이 아닌 영역까지 해킹이 확산된 정황도 확인됐다. 실제로 법인보험대리점(GA) 2곳에서 개인정보 유출 사례가 보고됐고, 웰컴금융그룹 계열 대부업체 웰릭스에프앤아이에서도 지난 8월 해킹 피해가 발생했다. 이날 김현정 더불어민주당 의원실이 금감원으로부터 제출받은 자료를 보면, 트라움자산운용·트러스타·포어모스트·포도 등 4개 사모운용사도 고객정보 유출 가능성을 금감원에 공식 보고한 것으로 확인됐다. 2020년 이후 지난달 말까지 금융권에서 발생한 해킹 사고는 총 31건으로 집계됐다. 이 과정에서 5만 1004건의 개인정보가 유출됐다. 피해 배상 대상은 172명, 금액은 2억 700만원 수준이다. 공격 유형은 서비스 거부(DDoS) 공격이 13건(41.9%)으로 가장 많았고, 악성코드 감염과 시스템 취약점 해킹이 각각 7건이었다. 금감원은 사고 확산세를 감안해 금융권 전반의 보안 실태 점검을 강화하는 한편, 필요 시 현장 검사와 제재 조치도 병행한다는 방침이다. 이찬진 금감원장은 지난 21일 국정감사에서 “금융사의 정보보호 투자 의무를 법으로 명시하는 ‘디지털금융안전법’(가칭)을 연내 마련하겠다”며 “외부 위탁사를 포함한 전체 보안 체계를 전면적으로 재정비하겠다”고 밝혔다.
  • 3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    공무원 업무 시스템인 ‘온나라시스템’이 3년 가까이 해킹당한 사실이 뒤늦게 확인된 가운데, 정부가 내놓은 보안 강화책이 ‘임시방편’에 그친다는 지적이 나오고 있다. 전문가들은 “정부 업무망 해킹은 대미 협상 전략 등 국가 기밀이 새 나갈 수 있는 심각한 문제”라며 중장기 로드맵 마련을 촉구했다. 19일 국가정보원에 따르면 해커는 공무원 행정업무용 인증서(GPKI)와 패스워드 등을 확보해 행정안전부의 원격접속시스템(G-VPN)을 통해 온나라시스템에 접속했다. 이들은 2022년 9월부터 올해 7월까지 약 3년간 행정망 내부 자료를 열람했으며, 일부 부처의 자체 전용 시스템에도 접근했을 가능성이 제기됐다. 앞서 미국 해커 잡지 ‘프랙(Phrack)’은 지난 8월 8일 발간한 보고서에서 국내 정부 기관과 민간기업이 해킹당했다는 내용의 보고서를 발간했다. 이후 정부는 두 달여간 아무런 입장을 밝히지 않다가 지난 17일에서야 해킹 사실을 공식 인정했다. 이용석 행안부 디지털정부혁신실장은 브리핑에서 “단순히 해킹 사실을 알리기보다 인증체계 강화 등 대책까지 함께 담는 게 좋을 것 같다고 판단했다”고 설명했다. “투팩터 인증으로 부족…장기 대책 세워야”문제는 여전히 ‘무엇이, 어떻게 유출됐는지’조차 파악되지 않았다는 점이다. 국정원은 “해커가 정부 행정망에서 열람한 구체적 자료 내용과 규모를 파악 중”이라고 밝혔다. 이 실장은 인증서·비밀번호 유출 경위에 대해 “조사 중이라 명확히 말하긴 어렵다”면서도 “인증서를 집이나 (정부청사) 외부PC에 설치하는 경우가 있는데, 이 PC가 악성코드에 감염되면 정보 탈취 위험이 있다”고만 했다. 해킹 주체 역시 불분명하다. 프랙은 이번 해킹 배후로 북한 김수키(Kimsuky) 조직을 지목했지만, 국정원은 “단정할 만한 기술적 증거는 부족하다”고 했다. 국정원은 해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 발견된 만큼 모든 가능성을 열어두고 배후를 추적한다는 입장이다. 정부는 기존의 행정전자서명 기반 인증체계를 생체기반 복합인증 수단인 ‘모바일 공무원증’ 등으로 대체해 나가겠다는 계획이다. 행안부는 지난 7월 28일 온나라시스템 로그인 재사용 방지를 위한 조치를 완료한 데 이어 8월 4일에는 정부원격근무시스템 접속 시 전화인증(ARS) 단계를 추가했다. 하지만 임종인 고려대 정보보호대학원 교수는 “미국은 2021년부터 새로운 보안 패러다임인 ‘제로트러스트’ 도입을 공식화했는데, 우리는 아직 투팩터(2단계) 인증을 말하고 있다”며 “임시방편 대책이 아닌 5개년 계획을 세워 2030년까지 탐지·격리·차단 체계를 완비해야 한다”고 말했다. 김휘강 고려대 정보보호대학원 교수는 “외부에 노출된 시스템 취약점을 제거하기 위한 상시 공격표면관리(ASM, Attack Surface Management) 활동과 실전적 모의해킹 테스트 등이 필요하다”며 “특히 유출된 시스템은 이미 해커에게 정보가 많이 노출됐기에 원점에서 솔루션을 재검토해야 한다”고 했다.
  • 정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    공무원 업무 시스템인 ‘온나라 시스템’과 공무원 인증에 사용되는 ‘행정전자서명’(GPKI)이 외부 해킹 시도에 노출된 것으로 확인됐다. 미국 해킹 관련 매체인 ‘프랙 매거진’이 지난 8월 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 한 후 침묵을 지켰던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 이용석 디지털정부혁신실장 주재로 브리핑을 열고 “올해 7월 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다”면서 “이에 따라 8월 4일 원격근무시스템 접속 때 GPKI 인증과 더불어 전화 인증을 거치도록 보안을 강화했다”고 밝혔다. 공무원 650명의 GPKI 인증서 파일이 유출된 사실도 확인됐다. 이 실장은 “650명 정도의 인증서 파일이 (유출된 것으로) 발견되었다”며 “12명의 정보는 GPKI 자체 인증서 키와 비밀번호 같은 것들도 포함됐다”고 말했다. 유출된 인증서 대부분은 유효기간이 만료된 것으로 확인됐는데, 3명은 유효기간이 남아 있어 폐기 조치한 상황이다. 행안부는 이번 해킹의 원인으로 ‘사용자 부주의’에 따른 인증서 유출 가능성을 지목했다. 행안부는 공무원 등이 상대적으로 보안이 취약한 외부 인터넷 PC를 사용하다 인증서 정보가 유출된 것으로 추정하고, 모든 중앙부처와 지방자치단체에 인증서 공유 금지와 관리 강화를 지시했다고 밝혔다. 행안부는 탈취 및 복제 위험이 있는 GPKI 인증서의 보안 위협에 대응하기 위해 기존의 인증 체계를 생체 기반 복합 인증 수단인 모바일 공무원증 등으로 전환할 계획이다. 아울러 대국민 정부 서비스의 인증 체계에도 모바일 신분증 등 생체 인증 기반의 안전한 수단을 확대 도입할 방침이다. 이 실장은 “최근 증가하는 사이버 위협 동향을 자세히 주시하고 있으며 피싱, 악성코드, 보안 취약점 등 침해 사고의 주요 원인에 대해 점검을 강화하고 있다”면서 “같은 사고가 재발하지 않도록 예방에 최선을 다하겠다”고 밝혔다. 프랙 매거진은 지난 8월 미국 비영리단체 ‘디 도시크릿츠’가 ‘KIM’이라는 공격자의 서버를 해킹해 확보한 자료를 바탕으로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등에 해킹 흔적이 있다고 보도한 바 있다. 이 공격자는 북한 해킹 조직인 ‘김수키(Kimsuky)’로 추정됐다. 해킹 피해 정황이 발견된 기관에는 행안부, 외교부 등 중앙행정기관을 비롯해 군, 검찰, 다음·카카오·네이버, KT, LG유플러스 등이 포함된다. 이 중 행안부는 온나라 시스템과 GPKI에서 해킹 흔적이 확인됐다.
  • 연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    지난달 SK텔레콤과 KT, 롯데카드에서 해킹과 정보 유출 사고가 연달아 발생하면서 개인정보 보호에 대한 경각심이 커지고 있다. 연휴 기간 일상에서 실천할 수 있는 해킹 예방법을 짚어봤다. 4일 정부에 따르면 연휴 기간 해외 공항 등 공공장소에서 보안이 설정되지 않았거나 출처가 불분명한 와이파이에 접속해선 안 된다. 무료 와이파이는 해커가 심어둔 올가미일 수 있다. 이 경우 통신 기록 탈취는 물론 악성코드 감염으로도 이어진다. 스마트폰 운영체제(OS)와 각종 애플리케이션의 보안 업데이트는 늘 최신 상태로 유지해야 한다. 업데이트를 미루는 것은 보안 취약점을 내버려 두는 셈이다. 또한 통신사에서 제공하는 유심(USIM) 보호 서비스에 가입하는 것도 권장된다. 이 서비스를 이용하면 다른 기기에서 유심을 무단으로 사용하는 것을 차단해 복제폰 등을 활용한 2차 피해를 막을 수 있다. 통신사 요금 명세서나 결제 내역을 자주 점검해 자신도 모르는 결제 기록이 있는지 살펴야 한다. 수상한 내역을 발견하면 곧바로 통신사나 금융기관에 신고해 추가 피해를 방지해야 한다. 또한 추석 연휴엔 온라인동영상서비스(OTT) 로그인이나 소프트웨어 업데이트 과정에서 공식 계정으로 속인 피싱 시도가 늘어난다. 낯선 알림창이나 링크는 한 번 더 의심해야 안전하다. 소액결제 한도는 ‘0원’으로 미리 차단해야 소액결제 피해를 막으려면 결제 한도를 0원으로 설정하거나 차단해둬야 한다. 소액결제를 사용하지 않으면서 이 기능을 켜둘 필요가 없다. 해커 입장에선 인증을 피할 수 있는 취약점으로 활용할 수 있어 평소 소액결제를 사용하지 않는다면 아예 차단해두는 게 안전하다. 이 기능을 켜두기만 해도 해킹의 틈새가 될 수 있기 때문이다. 금융 거래를 할 땐 ‘2단계 인증’이 필수다. 많은 사람이 인증 수단으로 활용하는 문자(SMS) 인증만으로는 한계가 있다. 과거보다 해킹 기법이 발전하면서 문자 인증번호만 탈취해도 계정을 쉽게 가로챌 수 있을 만큼 해킹 기법이 교묘해졌다. 앱 기반 일회용 비밀번호(OTP)나 지문·안면 인식 등 생체 인증을 활용한 2단계 인증(2FA)을 걸어두는 게 계정을 지키는 최후의 자물쇠가 될 수 있다. 특히 생체 인증은 단말(스마트폰) 자체에서 인증 정보를 암호화하기 때문에 외부 서버로 전송되지 않는다. 만약 다른 개인정보가 유출되더라도 단말 내부의 생체 인증 정보는 안전하게 유지돼 해커가 최종 결제 단계에 도달하기 힘들다. 사이버 보안 기업 서프샤크는 “추석 연휴를 맞아 여행을 떠나며 자신도 모르게 개인정보를 위험에 노출하는 경우가 많다”며 “공항, 호텔 등의 무료 와이파이가 해커들의 주요 표적이 될 수 있어 가상사설망(VPN) 없이 사용할 경우 계정 정보, 이메일, 비밀번호 등 민감한 데이터가 유출될 수 있다”고 지적했다.
  • 롯데카드 쓰세요? 해킹당했습니다…다들 몰랐지만

    롯데카드 쓰세요? 해킹당했습니다…다들 몰랐지만

    롯데카드가 지난달 14일 해킹 공격을 당했으나 31일에야 이를 인지해 금융당국이 긴급 대응에 나섰다. 2일 금융감독원에 따르면 롯데카드 온라인 결제 서버가 지난달 14일 오후 7시 21분경 최초 해킹됐으며, 15일까지 이틀에 걸쳐 공격이 이어졌다. 유출된 데이터는 약 1.7GB(기가바이트)로, 카드 정보와 온라인 결제 요청 내역이 포함된 것으로 추정된다. 해커는 16일에도 추가 시도를 했으나 이때는 파일 반출에 실패했다. 문제는 롯데카드가 해킹 사실을 17일이 지난 31일 정오에야 파악했다는 점이다. 금융당국 신고는 9월 1일에 이뤄졌다. 이찬진 금융감독원장은 이날 임원회의에서 비상대응체계 가동을 지시했다. 또한 현장검사를 통해 사고 원인 및 피해 규모 등을 점검하라고 지시했다. 이 원장은 롯데카드 측에도 소비자 피해 최소화를 위한 방안을 마련하도록 조치했다. 아울러 롯데카드 고객이 원할 경우 손쉽게 카드를 해지 또는 재발급할 수 있도록 홈페이지에 별도 안내 절차를 마련할 것을 주문했다. 또 금융회사 등 금융권 전반에 자체 금융보안 관리체계를 전면 재점검할 것을 당부했으며, 관리 소홀로 인한 금융보안 사고에 엄정한 제재를 할 것이라고 강조했다. 전날 롯데카드로부터 해킹 공격 발생 사실을 보고 받은 금감원은 이날 금융보안원과 현장검사에 착수해 고객정보 유출 여부 등을 확인하고 있다. 롯데카드 측에 전용 콜센터를 운영하고 이상금융거래 모니터링을 강화하도록 했으며, 카드 부정사용 등 피해가 발생할 경우 전액 보상 절차를 마련하도록 조치했다. 여신전문금융업법 등에 따르면 카드사는 해킹 등에 따른 카드 부정사용이 발생할 경우 보상 책임을 부담해야 한다. 롯데카드는 백신 추가 설치와 악성코드 진단 조치를 실시하고, 정보 유출 가능 고객들에게 카드 비밀번호 변경을 안내할 예정이다.
  • ‘카드 배송 보이스피싱’에 1억원 날릴 순간… 경찰 신속 대응으로 막아

    ‘카드 배송 보이스피싱’에 1억원 날릴 순간… 경찰 신속 대응으로 막아

    50대 여성이 ‘카드 배송 보이스피싱’에 속아 1억 300만원을 날릴 뻔 했다. 6일 울산북부경찰서에 따르면 50대 여성 A씨는 지난달 29일 오전 카드 배송원이라는 사람으로부터 “카드를 배송해주겠다”는 전화를 받았다. A씨는 보이스피싱 조직원인 이 사람으로부터 받은 링크를 통해 휴대전화에 악성코드와 원격조정 앱을 설치했다. 이어 A씨는 ‘서울중앙지검 검사’를 사칭한 사람으로부터 “계좌가 범행에 이용돼 금융자산 전수조사를 해야 한다”는 연락을 받은 뒤 북구 화봉동의 한 은행을 방문해 전 재산인 1억 300만원을 한 계좌로 옮겼다. 다행히 A씨는 계좌 이체 직후 은행 앞에서 경찰을 만나 피해를 면할 수 있었다. 경찰청은 지난해 8월부터 악성 앱 설치자, 가짜 사이트 접속자 등을 모니터링해 피해구제 대상자를 선정하고 매일 시·도 경찰청에 통보하고 있다. 이날도 경찰청은 A씨가 휴대전화에 설치한 악성 앱을 감지하고, 그를 ‘피해구제 대상자’로 등록하고 통보했다. 통보를 받은 북부경찰서 피싱전담 수사팀은 대상자인 A씨의 주소로 찾아갔으나 연락이 닿지 않아 금융기관이 밀집한 지역을 직접 수색했다. 수색 과정에서 A씨와 통화에 성공해 현장에서 만날 수 있었고, 계좌 지급정지를 통해 피해를 막았다. 울산경찰청에 따르면 지난 1월부터 7월까지 울산지역 보이스피싱 발생 건수는 총 395건이다. 피해액은 275억 7000만원으로 지난해 전체 피해액 172억 9000만원을 이미 넘어섰다. 울산경찰은 올해 상반기에만 보이스피싱 피해구제 활동을 통해 11억 8700만원의 피해를 막았다. 경찰 관계자는 “최근 카드 배송을 미끼로 한 보이스피싱 수법이 성행하고 있다”며 “특히 50∼60대 고액 피해자가 늘고 있으니 신청하지 않은 카드 배송 전화는 절대로 응하면 않된다”고 당부했다.
  • ‘유심 해킹’ SKT, 위약금 환급 계획 발표…5일 조회, 15일부터 신청

    ‘유심 해킹’ SKT, 위약금 환급 계획 발표…5일 조회, 15일부터 신청

    유심 해킹 사태로 과학기술정보통신부 민관합동조사단의 조사 결과를 받아든 SK텔레콤이 정부의 조사 결과와 대책 요구를 수용하겠다고 밝혔다. 해킹 사태로 인해 약정을 해지한 고객은 소급 적용돼 위약금을 환급 받을 수 있게 됐다. 유영상 SK텔레콤 대표는 4일 서울 중구 SK텔레콤 본사에서 긴급 브리핑을 열고 “사이버 침해 사고와 관련해 통렬하게 반성하고 참회하는 심정”이라며 허리 숙여 사과했다. 이어 SK텔레콤 전 고객을 대상으로 ▲위약금 환급 ▲8월 통신요금 50% 할인 ▲추가 데이터 50GB(기가바이트) 제공 ▲정보보호 혁신 등을 골자로 하는 고객 신뢰 회복 방안을 발표했다. 소비자는 통신사와 일정 기간 동안 회선 계약을 유지하는 조건으로 휴대전화 단말기 또는 요금 할인을 받을 수 있는데, 이 기간을 채우기 전 해지하면 위약금을 납부해야 한다. SK텔레콤의 경우 12개월 또는 24개월의 약정 기간 전 해지하면 약정 기간의 중간 지점까지 위약금이 증가했다가 이후 점차 낮아져 약정 만료 시점에 소멸하는 구조다. 이날 브리핑에는 유 대표 외에 류정환 SK텔레콤 네트워크인프라 센터장, 임봉호 SK텔레콤 이동통신(MNO)사업부장이 배석했다. 다음은 일문일답. -위약금은 언제부터, 어떤 절차로 면제되나? “SK텔레콤 해킹 사고 발생(을 인지)한 4월 19일 밤 12시 이전에 SK텔레콤을 이용하던 고객이 19일 밤 12시 이후 약정을 해지했거나 오는 14일 이전까지 해지할 예정인 경우 위약금이 환급된다. 단 4월 19일 이후 새로 SK텔레콤에 가입한 고객은 위약금 환급 대상에서 제외된다. 내일인 이달 5일부터 T월드를 통해 위약금을 환급받을 수 있는 대상인지, 예상 환급액은 얼마인지 조회가 가능하다. 또 SK텔레콤의 소셜서비스(SNS) 채널을 통해 환급 절차가 공지될 예정이다. 온라인 확인이 어려운 고객을 위해 7~8일 이틀간 환급 대상인 고객 전원에게 안내 문자를 발송할 예정이다. 위약금 환급 신청은 15일 온라인 T월드 홈페이지나 공식 인증 대리점, 또는 고객센터를 통해 가능하다. 신청일로부터 일주일 이내에 환급액이 신청한 계좌로 송금될 예정이다.” -데이터 무제한 요금제를 사용하는 고객에게는 데이터 50GB 제공이 큰 의미가 없을 것 같다. “고객 감사 패키지를 고민할 때 어떤 방안이 공정할지 고민했다. 그래서 50% 요금 할인과 50GB 데이터 제공을 같이 진행한 것이다. 낮은 요금제를 쓰는 고객은 50% 할인의 절대 금액이 적지만 50GB 데이터의 가치가 높고, 데이터 무제한 등 높은 요금제를 쓰는 고객은 50GB의 가치가 낮지만 50% 할인된 금액이 크다. 전체적으로 형평성이 맞도록 고객감사패키지를 고안했다.” -휴대전화와 인터넷·TV 등 결합 할인을 받는 고객은 번호 이동을 할 경우 어떤 기준으로 위약금 면제가 이뤄지나. “유선(인터넷·TV) 결합을 했더라도 모바일과 유선 위약금은 별도로 책정되게 돼 있다. 이번에 SK텔레콤에서 해킹 사고로 인해 위약금을 면제하는 부분은 모바일 위약금에 한정된다. 결합을 해지하더라도 결합 해지에 따른 위약금은 없고, (유선 서비스와) 결합을 한 상태에서 (통신사) 이동을 한 경우에는 모바일 위약금에 한정해 환급된다. 유선 이동 위약금은 이번 해킹 사고와 무관하기 때문에 이번 환급에서는 제외됐다.” -위약금 면제 시점을 7월 14일까지로 설정한 이유는 무엇인가. “위약금 면제 시점을 언제까지 할지에 대해 고민이 많았는데, 해킹으로 인해 해지를 원했던 고객들은 해킹 사태가 발생한 직후 2개월 내로 많이 떠났다고 본다. 그래서 그 분들을 소급해 환급하기로 했다. 유심 보호 서비스나 유심 교체 등 불안 요인에 대한 조치는 대부분 진행이 완료됐다고 판단해, 지금 시점에 (통신사 이동에 따른) 위약금의 추가 환급 수요는 없다고 판단한다. 그래도 그동안 위약금을 환급받고 싶었지만 못했던 분들이 있어 (14일까지로) 추가 연장했다. 14일까지면 이동을 원하는 고객은 충분히 떠날 수 있는 시간이 아닌가 싶어 그렇게 정했다.” -과기부의 조사 결과 발표 직후 속도감 있게 결론을 낸 배경은 무엇인가. “과기부의 조사 결과 발표가 6월 30일로 예정됐다가 4일로 바뀌었다. 그 전에 긴급하게 여러 상황과 보기를 놓고 이사회에서 토론을 해왔다. 오늘 과기부가 발표한 후 긴급 이사회를 열었고 격론 끝에 위약금 면제를 수용하기로 결정했다. 이전에 위약금 면제는 불가능하다는 입장이었지만 과기부 발표와 고객·시장 관련 상황을 보며 정부안을 수용하는 것이 경영 판단의 원칙상 회사와 주주의 이익에 부합한다고 판단했다.” -과기부 조사 결과에 따르면 2022년 2월에 악성코드에 감염된 서버를 발견하고도 정부에 신고하지 않았다. 그때 은폐하지 않았다면 이번 사태도 막을 수 있었을텐데 왜 신고하지 않았나. “오늘 민관합동조사단이 발표한 결과에 대해선 저희가 진정으로 잘못했고 반성한다. 2022년 사태는 조사 결과에 대해 긴급하게 내부 조사를 진행하고 있다. 현재까지 파악한 바로는 2022년 악성코드 발견 당시 담당 부서가 내부의 업무 처리 관례에 따라 망 장애가 생기지 않도록 긴급하게 대응한 것으로 보인다. 악성코드가 있으니 바로 대응했고, 당시에는 개인정보 유출 피해가 없는 걸로 파악이 됐다. 추측하기로는 그 당시 담당자가 법적 신고 대상인지 몰랐던 것으로 보인다. 그래서 경영진에게 보고가 이뤄지지 않았다. 이번 해킹 사고를 통해 회사 내부 프로세스(절차)에 무엇이 잘못됐는지 돌아보고 정보보호 혁신안 등 전체적인 개선점을 찾아 대응 매뉴얼을 강화하고 재발 방지에도 심혈을 기울이겠다.” -최태원 회장 등 SK그룹도 이번 의사결정에 참여했나. “sk그룹은 이사회 중심의 경영을 지향하고 있다. SK텔레콤 대표와 이사회가 결정하는 것이기 떄문에 최 회장이 오더라도 결정 권한이 없다. 위약금 면제와 보상안은 대표와 이사회가 결정 -위약금 면제 수용으로 실적에 얼마나 영향이 있을 것으로 보나. “고객 감사 패키지로 5000억원(이 들어) 회사 입장에서는 매출이 그만큼 감소하는 것이다. 5년 동안 정보보호에 7000억원을 투자하는 것도 현재보다 훨씬 높은 투자라 회사 실적에는 영향이 있을 것으로 생각한다. 다만 단기간의 매출과 실적 하락보다 장기적으로 SK텔레콤이 보안이 강한 회사, 고객의 신뢰를 회복할 수 있는 회사가 되느냐가 더 중요하기 때문에 단기적으로 실적이 저하되는 부분은 감내할 생각이다.”
  • 과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    정부가 SK텔레콤 해킹 사고로 계약을 해지하는 이용자들에게 위약금을 면제해야 한다고 판단했다. 과학기술정보통신부는 4일 진행한 민관합동조사단 결과 발표에서 “이번 침해 사고가 이용자의 위약금 면제에 해당하는 SK텔레콤의 귀책사유로 판단된다”며 이같이 밝혔다. 조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과 악성코드 33종을 확인했다. 지난 5월 19일 발표한 2차 중간조사 결과인 ‘감염서버 23대·악성코드 25종’에서 각 5대·8종 늘었다. 유출된 정보는 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종으로 밝혀졌다. 유출 규모는 9.82GB, IMSI 기준 약 2696만 건으로 나타났다. 가입자 전원의 유심정보에 해당하는 분량이다. SK텔레콤은 서버 로그인 ID, 비밀번호를 안전하게 관리해야 하지만, HSS 관리서버 계정정보를 타 서버에 평문으로 저장하는 등 계정정보 관리에서 부실이 드러났다. SK텔레콤은 2022년 2월 23일 특정 서버에서 비정상 재부팅이 발생해 해당 서버 및 연계된 서버들을 점검하는 과정에서 악성코드에 감염된 서버를 발견했지만, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에 따른 신고 의무를 이행하지 않았다. 또 감염이 확인된 HSS 관리서버에 비정상 로그인 시도가 있었던 정황도 발견했지만 해당 서버에 대한 로그기록 6개 중 1개만 확인해 해커가 서버에 접속한 기록을 확인하지 못했다. 세계이동통신사업자협회(GSMA)는 유출 정보 중 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 권고하고 있다. 타 통신사들은 이를 암호화해 저장하고 있지만 SK텔레콤은 암호화하지 않았다. 이밖에 지난 4월 해킹이 드러나 자료 보전 명령을 받았지만 서버 2대를 포렌식 분석이 불가능한 상태로 제출한 점 등도 지적됐다. 정부는 “자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정”이라고 밝혔다. 정부는 사고 초기에 SK텔레콤 이용약관의 위약금 면제 규정을 이번 침해사고에 적용이 가능한지에 대해 법률 자문을 받았다. SK텔레콤 이용 약관 제43조에는 사업자 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 규정하고 있다. 당시 법률 자문기관들은 SK텔레콤의 과실이 인정된다면 이용자가 계약 해지 시 위약금 면제 규정 적용이 가능하다는 의견을 제시했다. 5개 중 4개 법률 자문기관에서는 이번 침해사고를 SK텔레콤의 과실로 봤다. 조사단은 SK텔레콤이 사업자의 주의의무를 다하지 못했고, 관련 법령이 정한 기준을 준수하지 못했기 때문에 과실이 있는 것으로 최종 판단했다. 또 조사단은 SK텔레콤이 유심정보를 침해사고로부터 보호해서 안전한 통신서비스를 제공(주된 채무)할 의무를 다하지 못한 점 등을 고려해 위약금 면제에 해당하는 귀책사유라고 결론을 내렸다. 류제명 과기정통부 2차관은 “만약 SK텔레콤이 정부 방침과 반대되는 입장을 표명하면 관련된 전기통신사업법상 절차대로 시정명령 요구와 등록 취소 등 관련 행정조치를 진행할 것”이라며 “국민적 관심이 높은 사안인 만큼 조속한 시일에 구체적 방안을 내놓을 것으로 기대한다”고 말했다. 류 2차관은 “그동안 정부가 운영해 온 정보보호 관리 체계나 주요 정보통신 기반 시설보호와 관련 여러 조치들이 보완할 점이 없었는지 등에 대해 국회와 논의해 왔다”며 “국회와 논의한 것들을 정부와 협력해 조만간 구체적 방안을 발표할 것”이라고 설명했다.
  • 정부 “SKT 위약금 면제해야…안전한 통신 제공 의무 못해”

    정부 “SKT 위약금 면제해야…안전한 통신 제공 의무 못해”

    정부가 SK텔레콤 유심 해킹 사고를 계기로 계약을 해지하려는 이용자들에게 SKT가 위약금을 면제해야 한다는 입장을 밝혔다. 과학기술정보통신부는 4일 “이번 사고 책임이 SK텔레콤에 있으며, 계약상 중요한 안전한 통신을 제공해야 하는 의무를 위반했다”면서 위약금 면제 규정에 해당한다고 밝혔다. SK텔레콤은 이용약관 제43조를 통해 ‘회사의 귀책 사유’로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 명시하고 있다. 정부는 또한 이번 해킹 사고와 관련해 해커의 공격이 2021년부터 이뤄졌으며, SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않았다고 밝혔다. 과기정통부를 중심으로 한 민관합동조사단은 이날 정부서울청사에서 SKT 서버 4만여대에 대한 전수 조사 결과를 발표하며 “SKT는 자체 점검 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않았다”며 “이는 3000만원 이하 과태료 부과 대상”이라고 지적했다.
  • “비번 당장 바꾸세요” 발칵…구글·애플·페북도 털렸다, 대체 무슨 일

    “비번 당장 바꾸세요” 발칵…구글·애플·페북도 털렸다, 대체 무슨 일

    구글, 애플, 페이스북 등에서 160억개에 달하는 비밀번호가 유출된 사고가 발생한 것으로 알려진 가운데, 전문가들이 해당 플랫폼을 이용하고 있는 사용자들에게 “비밀번호를 바꾸라”고 경고했다. 20일(현지시간) 미 CBS 등에 따르면 사이버 보안 전문 매체 사이버뉴스는 지난 1월부터 진행해온 조사 결과에서 각각 수천만개에서 35억개가 넘는 기록이 들어있는 초대형 유출 데이터셋 30개를 발견했다고 밝혔다. 이들을 모두 합치면 총 160억개에 달하며, 여기에는 비밀번호 및 로그인 정보가 포함된다. 유출된 160억개의 정보는 현재 지구 인구의 약 두 배에 달하는 숫자이며, 이용자들은 두 개 이상의 계정 정보를 털렸을 가능성이 있다고 CBS는 전했다. 사이버뉴스는 데이터에 중복 정보가 분명히 존재하기 때문에 “실제로 얼마나 많은 사람이나 계정이 유출됐는지 파악하는 것은 불가능하다”고 우려했다. 이번 유출은 인포스틸러(정보 탈취 악성코드)에 의해 수집된 것으로 추정된다. 특히 소셜미디어(SNS), 가상사설망(VPN), 개발자 포털, 주요 공급업체의 사용자 계정 등에서 이전에 유출된 적 없는 새로운 로그인 정보가 털린 것으로 전해졌다. 이 가운데 상당수가 다크웹에서 이미 판매되고 있는 것으로 알려졌다. 사이버 뉴스 연구진은 “단순한 유출이 아니라 대규모 악용을 위한 밑그림”이라며 “새로운 정보를 엄청난 규모로 무기화할 수 있다”고 했다. 그러면서 “유출된 자료가 피싱 공격과 계정 탈취의 출발점이며, 기존의 오래된 유출 데이터의 재활용이 아니라 새롭고 대규모로 활용할 수 있는 정보”라고 경고했다. 연구진은 이번에 빠져나간 정보가 애플, 구글, 페이스북, 텔레그램부터 다양한 정부 서비스까지 ‘상상할 수 있는 거의 모든 온라인 서비스’에 접근하는 데 악용될 수 있다고 경고했다. 보안 솔루션 업체 키퍼 시큐리티 최고경영자(CEO) 대런 구치오네는 “이번 사건은 민감한 데이터가 얼마나 쉽게 예상치 못한 방식으로 온라인에 노출될 수 있는지를 잘 보여준다”며 “특히 설정 오류가 있는 클라우드 환경은 해커들에게 쉽게 노출될 수 있다”고 강조했다. 미국 사이버 보안 기업의 보안 책임자인 자바드 말릭은 “기업은 사용자 보호에 최선을 다하고 로그인 정보를 탈취하려는 모든 시도에 대해 경계를 늦추지 말고 주의를 기울여야 한다”고 강조했다. 이어 “강력하고 고유한 비밀번호를 사용하고, 가능한 경우 다중 요소 인증(MFA)을 도입해야 한다”고 조언했다. 전 미 국가안보국(NSA) 사이버 보안 전문가인 에반 도른부시는 사용자들에게 “여러 웹사이트에서 같은 비밀번호를 사용하는 것은 매우 위험하다”면서 “공격자가 한 곳에서 탈취한 비밀번호를 바탕으로 사용자가 같은 비밀번호를 재사용한 다른 계정까지 침해할 수 있다”고 전했다. 전문가들은 ▲비밀번호 변경(모든 주요 계정의 비밀번호를 바꾸고, 특히 중복으로 사용된 비밀번호는 폐기) ▲2단계 인증 또는 패스키 도입 ▲비밀번호 관리 툴 등의 조처를 할 것을 권고하고 있다.
  • “계좌·비번 다 털려” 발칵…공항·지하철역서 무료인 ‘이것’ 경고 나왔다

    “계좌·비번 다 털려” 발칵…공항·지하철역서 무료인 ‘이것’ 경고 나왔다

    공항이나 호텔, 지하철역 등 공공장소에서 흔히 볼 수 있는 무료 USB 충전 포트를 무심코 이용했다가 연락처, 비밀번호 등 민감한 데이터를 뺏기는 등의 해킹 피해를 볼 수 있다는 경고가 나와 눈길을 끌고 있다. 15일(현지시간) 미 뉴욕포스트 등에 따르면 미국 교통안전청(TSA)은 지난 4일 공식 페이스북을 통해 “공항에서는 휴대전화를 USB 포트에 직접 꽂지 말라”고 당부했다. 그 이유는 바로 ‘주스 재킹’(juice jacking)이라고 불리는 신종 해킹 수법 때문이다. 주스 재킹은 사용자가 USB 포트에 휴대전화를 연결하는 순간, 보이지 않게 악성코드가 기기에 침투하는 수법이다. 일반적인 USB 충전기와 달리 컴퓨터나 스마트기기와 연결된 USB 포트는 데이터 송수신이 가능하다. 이 과정에서 해커는 사용자의 비밀번호, 이메일, 금융정보 등 민감한 데이터를 훔치거나 랜섬웨어(악성 프로그램)를 설치해 기기를 잠그고 금전 요구를 할 수 있다. 특히 휴대전화와 같은 모바일 기기는 OS 특성상 보안 취약점이 있을 경우 감염 위험이 크다. 미연방수사국(FBI) 역시 공공 USB 포트 사용을 경계하고 있다. FBI 덴버 지부는 지난해 4월 공식 소셜미디어(SNS)를 통해 “공항이나 쇼핑센터에 설치된 무료 충전기를 피하고, 개인 충전기와 USB 케이블을 가져다 일반 전기 콘센트를 사용할 것”을 권장했다. 아울러 TSA는 공공 와이파이 사용도 주의해야 한다고 당부했다. TSA는 “암호화되지 않은 무료 와이파이를 통해 온라인 쇼핑을 하거나 민감한 정보를 입력하는 행위는 매우 위험하다”고 경고했다. 미국 보안업체 노턴(Norton) 또한 “공공 와이파이는 데이터를 암호화하지 않아 해커가 쉽게 은행 정보나 로그인 기록 등을 가로챌 수 있다”고 전했다. 최근 공항 내에서 기기 해킹뿐 아니라 다른 범죄 수법도 증가하고 있다. 지난 4월 아르헨티나의 한 승무원은 도둑들이 저가 항공권을 구매해 출입구 근처 구역에 들어가 승객과 면세점에서 물건을 훔치는 사례가 빈번하다고 폭로했다. 심지어 일부 범죄자들은 RFID 스캐너 등 첨단 장비를 이용해, 승객들이 지나갈 때 신용카드 데이터를 몰래 수집하는 ‘스키밍’ 수법도 동원하고 있다. 이런 범죄는 보통 며칠 후 해외에서 이상 거래가 발생하면서야 피해자가 알게 되기 때문에 사전 예방이 어렵다. 안전한 여행을 위해서는 공항 내 무료 충전 포트와 공공 와이파이 사용에 특히 주의하고, 가능한 개인용 충전기와 보안이 확보된 네트워크를 사용하는 것이 바람직하다.
  • 개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    고학수 개인정보보호위원회 위원장은 21일 “SK텔레콤 개인정보 유출 사고는 디지털 전환과 인공지능 심화 시대에 국민 신뢰를 위협하는 매우 중대한 사건”이라며 “법 위반사항에 대해 강력하게 제재할 것”이라고 밝혔다. 고 위원장은 이날 오후 서울 중구 은행회관에서 개인정보위와 한국CPO(개인정보보호책임자)협의회가 공동 주관한 ‘개인정보 정책포럼’ 개회사에서 “약 2500만명의 가입자를 보유한 SKT의 개인정보 유출 사고가 발생해 국민들의 우려가 대단히 큰 상황”이라며 이같이 말했다. 이어 “이번 사건을 계기로 공공과 민간이 함께 우리 사회 전반의 개인정보 안전관리 체계를 강화해 나갈 필요가 있다”고 강조했다. 고 위원장은 이어 가진 기자간담회에서도 “SKT 해킹 사고 정황은 개인정보위 관점에서는 역대급 사건으로 기록될 것”이라며 “경각심을 갖고 심각하게 사안을 들여다보고 있다”고도 말했다. 개인정보위는 지난달 22일 SKT 개인정보 유출 신고가 접수된 직후 태스크포스(TF)를 꾸려 개인정보보호법 위반 여부 등을 조사하고 있다. 과학기술정보통신부가 주축인 민관합동조사단과 달리 개인정보 유출 대상과 피해 규모, SKT의 안전조치 의무 위반 여부 등을 살펴보는 것으로 알려졌다. 조사 결과 홈가입자서버(HSS), 통합고객시스템(ICAS) 서버 등 25대 서버가 악성코드에 감염된 것으로 파악됐다. 서버에는 이름, 생년월일, 휴대전화번호, 이메일, 주소, 단말기식별번호(IMEI), 가입자식별번호(IMSI) 등 총 238개 정보가 저장된 것으로도 조사됐다. 고 위원장은 “SK텔레콤이 위원회에 유출 신고한 날부터 ‘수많은 개인정보가 유출됐다’고 의심의 여지 없이 바라보고 있다”며 “HSS와 ISAC 서버에 저장된 정보는 개인정보”라고 지적했다. 또 SKT 측의 ‘개인정보 유출 가능성에 대한 통지’ 관련, “굉장히 유감이 많다”며 (개인정보위 유출통지 의결 때까지) 통지를 하지 않은 것 자체가 굉장한 문제이며 통지 내용도 ‘가능성이 진실이 되면 알리겠다’는 취지의 내용이 담긴 데다 개인정보보호법에서 요구하는 통지 내용에 부합하지 않는 부분도 있다“고 말했다. 개인정보위가 SKT 측에 통지가 미흡했다는 내용의 공문을 보냈다고도 덧붙였다. 다만 고 위원장은 “아직까지 다크웹에서 (유포된 정황 등) 특별히 발견된 건 없다”며 “대규모 데이터베이스(DB) 유출 시 일부를 쪼개거나 다른 형태로 조합해 유통시키는 등 모니터링이 어렵다”고 설명했다. 또 “2차 피해를 최소화하기 위한 노력을 해야겠지만 어마어마한 피해가 이미 발생했다”며 유심 오픈런, 통신사 이동, 국민 불안감 등의 상황을 지적했다.
위로