찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 선관위
    2026-03-14
    검색기록 지우기
  • 현장사진
    2026-03-14
    검색기록 지우기
  • 요미우리
    2026-03-14
    검색기록 지우기
  • 김준호
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 백악관 시진핑의 두눈질끈 파안대소 공개…중국은 ‘차단’

    백악관 시진핑의 두눈질끈 파안대소 공개…중국은 ‘차단’

    시진핑 중국 국가주석이 한국에서 열린 정상 외교 무대에서 특유의 무표정을 버리고 눈이 보이지 않을 정도로 파안대소한 모습이 화제다. 미국 백악관은 지난달 30일 부산에서 열린 미중 정상회담 사진 42장을 홈페이지에 공개했는데 이가운데 시 주석의 표정 변화가 눈에 띈다. 정상회담 초반부에 이어폰을 끼고 무표정하게 앉아 있던 시 주석은 도널드 트럼프 미국 대통령이 손바닥만한 종이를 보여주자 두 눈을 질끈 감고 폭소를 터뜨렸다. 트럼프 대통령이 시 주석에게 보여준 종이의 내용은 알려지지 않았지만, 역사적인 미중 정상회담의 성공을 바라는 유머러스한 메모 등이 담겼을 것으로 추정된다. 미 백악관은 지난 1일 홈페이지 사진 갤러리에 시 주석의 무표정한 사진 2장, 이와 대비되는 종이 메모를 보고 웃음 짓는 장면을 담은 사진 5장을 올렸다. 시 주석의 좌우에 앉은 왕이 외교부장과 차이치 정치국 상무위원 등 회담 배석자들도 트럼프 대통령이 보여주는 종이에 모두 함께 웃음 지었다. 하지만 시 주석의 이례적인 파안대소 사진은 중국판 틱톡인 더우인과 샤오홍슈 등 중국 소셜네트워크(SNS)에서는 모두 차단됐다. 중국산 인공지능(AI) 딥시크는 국제 외교무대에서 왜 시 주석이 무표정한지 묻는 질문에도 ‘관련 결과가 없다’면서 사실상 답변을 거부했다. 시 주석은 이재명 한국 대통령과의 국빈만찬에서도 이례적인 모습을 보였다. 지난 1일 경주에서 열린 국빈만찬을 앞두고 가진 선물 교환 과정에서 이 대통령은 시 주석이 선물한 샤오미 휴대전화를 두고 도발적인 질문을 던졌다. 한국산 디스플레이를 사용한 샤오미 휴대전화를 선물 받은 이 대통령은 통신보안 문제는 없는지 물었는데 민감한 질문에 시 주석은 ‘백도어(정보를 탈취하는 악성코드)’가 있는지 확인해 보라며 뼈가 담긴 농담으로 화답했다. 트럼프 대통령의 첫 취임 이후 무역전쟁이 발발하자 미국은 중국산 화웨이 등의 휴대전화와 가전제품, 태양광 인버터와 배터리, 틱톡과 같은 앱에 민감한 개인 정보를 빼내 가는 장치가 있다고 주장했다. 이에 중국은 미국에서 수출한 엔비디아의 칩에 지난 8월 백도어가 있다며 공식적으로 이의를 제기했다. 엔비디아 측은 백도어가 없다고 강조했으나, 미국 정부는 고성능 인공지능 칩에 대한 불법 유통을 막기 위해 칩 자체에 위치 추적 기술을 내장하는 방안을 검토하는 것으로 알려졌다.
  • ‘시진핑 선물’ 샤오미의 비극…한국 런던베이글 닮은꼴

    ‘시진핑 선물’ 샤오미의 비극…한국 런던베이글 닮은꼴

    시진핑 중국 국가주석이 이재명 대통령에게 선물한 휴대전화를 만든 중국 기업 샤오미에서 30대 직원이 심장마비로 사망했다. 유족은 샤오미가 휴대전화 등 가전 제조업체에서 전기차 생산기업으로 급하게 탈바꿈하는 과정에서 새벽 2~4시까지 근무하다 과로사했다고 주장했다. 블룸버그통신은 3일 샤오미 직원 왕페이즈(34)가 전기차 판매장을 설립하기 위해 장시간 근무하다가 지난해 8월 급성 심근경색으로 아들 앞에서 쓰러진 지 3일 만에 목숨을 잃었다고 전했다. 레이쥔(55) 샤오미 회장은 2021년 전기차 사업 진출을 발표했고, 2024년 초 첫 전기차 모델인 SU7을 출시했다. 미국의 애플은 자율주행차인 ‘애플카’ 출시 프로젝트를 같은 해 중단했지만, 샤오미는 누적 판매량 20만대를 돌파하며 자동차 시장에 성공적으로 안착했다. 하지만 이 과정에서 왕페이즈는 기존 가전제품 판매 매장을 자동차 매장으로 개조하면서 사망 전 8개월 동안 최소 267개 매장의 업무를 맡았다. 연봉은 60만 위안(1억 2000만원)에 달했지만, 오전 2시 30분에 매장의 거울 설치에 대해 문의하고 몇 시간 뒤 가구 공급업체에 원래보다 5배 빨리 마치라고 압박하는 등 새벽 근무가 부지기수였다. 사망하던 달인 8월에는 3일간의 출장에서 하얼빈, 창춘, 선양에 있는 샤오미 매장 최소 14곳을 방문했다. 8월 20일 마지막 출장에서는 톈진에 있는 매장 최소 세 곳을 점검했다. 왕의 미망인은 남편이 직장 스트레스를 풀기 위해 5㎞ 달리기를 즐겼다며 죽음의 원인을 과로라고 밝혔다. 중국 지방 당국은 근로자는 업무상 부상으로 치료받은 뒤 48시간 이내에 사망해야 업무상 사망으로 간주하는데 쓰러진 지 3일 만에 죽은 왕은 이에 해당하지 않는다고 판단했다. 중국의 국가 노동법은 표준 근무 시간을 주당 44시간으로 제한하고 있지만, 국가통계국 통계에 따르면 지난해 평균 근무 시간은 49시간에 이르렀다. 게다가 중국 기술 업계에는 주 6일, 오전 9시부터 오후 9시까지 일한다는 뜻의 ‘996’이란 과도한 업무 문화가 뿌리 깊이 자리 잡고 있다. 지난 2021년에도 전자상거래 회사 핀둬둬의 20대 초반 직원이 갑자기 쓰러져 사망했으며, 이듬해에는 동영상 스트리밍 사이트 비리비리의 콘텐츠 관리자가 뇌출혈로 세상을 떠났다. 한국에서도 런던 베이글뮤지엄의 20대 직원이 갑자기 사망하면서 과로사 문제가 제기됐으나 유족의 주당 80시간과 사측의 주당 44시간이라는 근무 시간에 관한 주장이 엇갈리고 있다. 한편 한국산 디스플레이를 사용한 샤오미 휴대전화를 선물 받은 이 대통령은 통신보안 문제는 없는지 물었고 시 주석이 ‘백도어(정보를 탈취하는 악성코드)’가 있는지 확인해 보라고 답해 큰 화제를 모았다. 한중 정상은 웃음과 함께 농담으로 넘겼지만, 이는 중국산 전자기기를 통한 개인 정보 유출 우려를 드러낸 상징적 장면이란 평가다.
  • 샤오미폰 선물에 李 “통신 보안 됩니까”… 시진핑도 빵 터졌다

    샤오미폰 선물에 李 “통신 보안 됩니까”… 시진핑도 빵 터졌다

    시 “백도어 있는지” 웃으며 받아쳐 李, 본비자 바둑판·자개쟁반 선물‘여성용’ 화장품 두고도 농담 오가국빈 만찬엔 닭강정·마라 전복 요리시·박진영 대화… 교류 재개엔 신중 이재명 대통령은 지난달 30일부터 2박 3일간 경주에 국빈 방문한 시진핑 중국 국가주석에게 극진한 예우를 하며 정상 간 우의를 다지는 데 주력했다. 특유의 무표정으로 유명한 시 주석도 이 대통령과 농담을 주고받으며 웃음을 감추지 않는 등 이 대통령의 환대에 적극 호응하는 모습을 보였다. 시 주석은 취타대의 선도와 호위를 받으며 회담 장소인 국립경주박물관에 입장했고 이 대통령이 시 주석을 영접했다. 이 대통령은 회담에 앞서 친교 시간에 바둑 애호가인 시 주석에게 본비자나무로 제작한 바둑판과 조각 받침대를 선물했다. 나전칠기 자개원형쟁반도 선물로 건넸다. 시 주석은 바둑판을 만져 보며 “정교하게 만들었다. 아주 좋다. 감사하다”고 말했다. 앞서 이 대통령은 지난달 30일 경주 아시아태평양경제협력체(APEC) 정상회의에 참석하고자 한국에 도착한 시 주석에게 갓 만든 경주 황남빵을 한식 보자기에 포장해 ‘환영 선물’로 보내기도 했다. 한국 방문에 동행하지 않은 시 주석의 배우자 펑리위안 여사를 위해서도 은 손잡이 탕관과 은잔 세트, LG에서 만든 영양크림과 아이크림을 준비했다. 시 주석은 화장품을 보며 “여성용이냐”고 농담을 던졌고 이 대통령이 웃음을 터뜨리기도 했다. 이 대통령과 시 주석의 ‘농담 교환’은 계속됐다. 시 주석이 이 대통령에게 샤오미 스마트폰 2대를 선물하자 이 대통령은 “통신 보안은 잘되느냐”고 물어 좌중의 웃음을 자아냈다. 시 주석이 당황하는 대신 “백도어(악성코드)가 있는지 확인해 봐야 한다”고 응수하자 이 대통령은 손뼉까지 치며 웃었다. 이 대통령과 시 주석은 정상회담에 이어 열린 국빈 만찬에서도 화기애애한 분위기를 이어 갔다. 두 정상은 만찬 환영사와 답사에서 상대국의 고전과 한시를 인용했다. 이 대통령은 ‘봉황이 날 수 있는 것은 깃털 하나의 가벼움 때문이 아니고, 천리마가 달릴 수 있는 것은 다리 하나의 힘에서 비롯되는 것이 아니다’라는 중국 고전의 한 구절을 인용하며 “참석자 모두 양국 신뢰를 두텁게 해 준 한중 관계의 주역들”이라고 말했다. 시 주석은 통일신라 말기 학자인 고운 최치원이 당나라 유학 후 귀국하며 지은 한시 ‘범해’의 한 구절을 인용했다. 시 주석은 “최치원 선생은 ‘돛을 달아서 바다에 배 띄우니 긴 바람이 만리에 나아가네’라는 시를 남겼다”며 “오늘날의 중한 우호도 계속해서 생기와 활력을 발산하고 있다”고 평가했다. 만찬 메뉴로는 중국에서 인기 있는 한국 음식인 닭강정, 한국의 마라 열풍을 반영한 마라 소스 전복 요리 등이 제공됐다. 평소 시 주석이 즐기는 것으로 알려진 중국 술 ‘몽지람’도 마련됐다. 한한령(한류 금지령) 해제에 대한 지시가 오갔다는 증언도 나왔다. 국회 외교통일위원회 여당 간사인 김영배 더불어민주당 의원은 국빈 만찬에 참석한 뒤 페이스북에 “이 대통령, 시 주석과 박진영 대중문화교류위원장이 잠시 이야기를 나누다가 시 주석이 베이징에서 대규모 공연을 하자는 제안에 왕이 외교부장을 불러 지시하는 장면이 연출됐다”고 말했다. 다만 대중문화교류위는 2일 설명자료를 내고 “공식 외교 행사에서 서로 인사를 나누며 건넨 원론적 수준의 덕담”이라면서 “이에 대해 과도하게 해석하는 것은 조심스럽고 성급하다는 판단”이라고 밝혔다.
  • 샤오미폰 선물에… 李 “통신보안 잘 되나” 시진핑 ‘파안대소’

    샤오미폰 선물에… 李 “통신보안 잘 되나” 시진핑 ‘파안대소’

    “통신보안은 잘 됩니까.”(이재명 대통령) “백도어(뒷문)가 있는지 한번 확인해보시라.”(시진핑 중국 국가주석) 경주 아시아태평양경제협력체(APEC) 정상회의를 계기로 1일 한중 정상회담을 한 이재명 대통령과 시진핑 중국 국가주석이 선물을 교환하며 유쾌하면서도 뼈있는 농담을 주고받았다. 이 대통령은 이날 정상회담에 앞서 시 주석과 유대감 형성을 위한 친교의 시간을 가졌다. 이 자리에서 이 대통령은 시 주석에게 ‘본비자 바둑판’과 ‘나전칠기 자개원형쟁반’을 선물했다. 시 주석은 바둑판을 가리키면서 “아주 정교하게 만들었다”며 “아주 좋다. 감사하다”고 말했다. 바둑판은 두 정상이 모두 바둑을 좋아한다는 점과 11년 전 시 주석 방한 시 우리 측이 바둑알을 선물했다는 점을 고려한 것으로 알려졌다. 대통령실은 “원형쟁반은 오래 이어져 온 한중 간 우호 관계를 지속 계승·발전시켜 나가길 희망한다는 마음을 담았다”고 밝혔다. 이 대통령은 시 주석의 부인 펑리위안 여사를 위해선 ‘은잔 세트’와 ‘LG 화장품’을 준비했다. 시 주석은 화장품을 보고 “여성용이냐”고 물었고, 이 대통령은 웃으면서 “여성용이다”라고 답했다. 시 주석이 가져온 선물은 ‘샤오미 스마트폰’과 ‘문방사우 세트’였다. 중국 측 관계자는 “이 스마트폰은 지난해 샤오미가 만든 것”이라며 “디스플레이는 한국 제품이다. 김혜경 여사에게 드리는 것”이라고 설명했다. 설명을 들은 이 대통령은 샤오미 스마트폰을 두드려보면서 “통신보안은 잘 됩니까”라고 묻자 좌중에 웃음이 터졌다. 시 주석도 웃으며 “백도어가 있는지 한번 확인해보시라”고 응수했다. 백도어는 악성코드의 일종으로 보안시스템을 피해 접근할 수 있는 우회로를 뜻한다. 통신 수단에서 중요한 보안을 주제로 양국 정상이 농담을 주고받은 것이다. 시 주석은 문방사우 세트에 대해서는 “붓은 저장성 후저우시에서 나오는 붓이 제일 유명하다”고 말했다. 이 대통령은 “귀한 선물 감사하다”며 “셰셰”(고맙다는 뜻의 중국어)라고 답했다. 펑 여사가 김 여사를 위해 준비한 ‘서호 찻잔세트’도 등장했다. 이 대통령은 “너무 예쁘다”고 했고 시 주석은 “우롱차 타실 때, 진하게 타서 작은 잔으로 마신다”고 설명했다.
  • 올해만 금융권 해킹 8건… 금감원, 전 업권 보안 전수 점검 착수

    올해만 금융권 해킹 8건… 금감원, 전 업권 보안 전수 점검 착수

    롯데카드에서 고객 297만명의 개인정보가 유출된 데 이어 올해 들어 금융권에서만 8건의 해킹 사고가 발생한 것으로 나타났다. 사고가 잇따르자 금융당국은 은행·보험·카드·금융투자사 등 전 업권을 대상으로 보안 실태 전수 점검에 들어갔다. 22일 금융감독원이 강민국 국민의힘 의원실에 제출한 자료에 따르면, 올해 1월부터 지난달까지 확인된 금융권 해킹 사고는 총 8건이다. 지난 2월 아이엠뱅크를 시작으로 KB라이프생명·노무라금융투자(5월), 한국스탠다드차타드은행(5월), 하나카드(6월), 서울보증보험(7월), 약사손해보험·롯데카드(8월) 등 주요 금융사가 잇달아 침해 사고를 겪었다. 금감원 직접 감독 대상이 아닌 영역까지 해킹이 확산된 정황도 확인됐다. 실제로 법인보험대리점(GA) 2곳에서 개인정보 유출 사례가 보고됐고, 웰컴금융그룹 계열 대부업체 웰릭스에프앤아이에서도 지난 8월 해킹 피해가 발생했다. 이날 김현정 더불어민주당 의원실이 금감원으로부터 제출받은 자료를 보면, 트라움자산운용·트러스타·포어모스트·포도 등 4개 사모운용사도 고객정보 유출 가능성을 금감원에 공식 보고한 것으로 확인됐다. 2020년 이후 지난달 말까지 금융권에서 발생한 해킹 사고는 총 31건으로 집계됐다. 이 과정에서 5만 1004건의 개인정보가 유출됐다. 피해 배상 대상은 172명, 금액은 2억 700만원 수준이다. 공격 유형은 서비스 거부(DDoS) 공격이 13건(41.9%)으로 가장 많았고, 악성코드 감염과 시스템 취약점 해킹이 각각 7건이었다. 금감원은 사고 확산세를 감안해 금융권 전반의 보안 실태 점검을 강화하는 한편, 필요 시 현장 검사와 제재 조치도 병행한다는 방침이다. 이찬진 금감원장은 지난 21일 국정감사에서 “금융사의 정보보호 투자 의무를 법으로 명시하는 ‘디지털금융안전법’(가칭)을 연내 마련하겠다”며 “외부 위탁사를 포함한 전체 보안 체계를 전면적으로 재정비하겠다”고 밝혔다.
  • 3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    공무원 업무 시스템인 ‘온나라시스템’이 3년 가까이 해킹당한 사실이 뒤늦게 확인된 가운데, 정부가 내놓은 보안 강화책이 ‘임시방편’에 그친다는 지적이 나오고 있다. 전문가들은 “정부 업무망 해킹은 대미 협상 전략 등 국가 기밀이 새 나갈 수 있는 심각한 문제”라며 중장기 로드맵 마련을 촉구했다. 19일 국가정보원에 따르면 해커는 공무원 행정업무용 인증서(GPKI)와 패스워드 등을 확보해 행정안전부의 원격접속시스템(G-VPN)을 통해 온나라시스템에 접속했다. 이들은 2022년 9월부터 올해 7월까지 약 3년간 행정망 내부 자료를 열람했으며, 일부 부처의 자체 전용 시스템에도 접근했을 가능성이 제기됐다. 앞서 미국 해커 잡지 ‘프랙(Phrack)’은 지난 8월 8일 발간한 보고서에서 국내 정부 기관과 민간기업이 해킹당했다는 내용의 보고서를 발간했다. 이후 정부는 두 달여간 아무런 입장을 밝히지 않다가 지난 17일에서야 해킹 사실을 공식 인정했다. 이용석 행안부 디지털정부혁신실장은 브리핑에서 “단순히 해킹 사실을 알리기보다 인증체계 강화 등 대책까지 함께 담는 게 좋을 것 같다고 판단했다”고 설명했다. “투팩터 인증으로 부족…장기 대책 세워야”문제는 여전히 ‘무엇이, 어떻게 유출됐는지’조차 파악되지 않았다는 점이다. 국정원은 “해커가 정부 행정망에서 열람한 구체적 자료 내용과 규모를 파악 중”이라고 밝혔다. 이 실장은 인증서·비밀번호 유출 경위에 대해 “조사 중이라 명확히 말하긴 어렵다”면서도 “인증서를 집이나 (정부청사) 외부PC에 설치하는 경우가 있는데, 이 PC가 악성코드에 감염되면 정보 탈취 위험이 있다”고만 했다. 해킹 주체 역시 불분명하다. 프랙은 이번 해킹 배후로 북한 김수키(Kimsuky) 조직을 지목했지만, 국정원은 “단정할 만한 기술적 증거는 부족하다”고 했다. 국정원은 해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 발견된 만큼 모든 가능성을 열어두고 배후를 추적한다는 입장이다. 정부는 기존의 행정전자서명 기반 인증체계를 생체기반 복합인증 수단인 ‘모바일 공무원증’ 등으로 대체해 나가겠다는 계획이다. 행안부는 지난 7월 28일 온나라시스템 로그인 재사용 방지를 위한 조치를 완료한 데 이어 8월 4일에는 정부원격근무시스템 접속 시 전화인증(ARS) 단계를 추가했다. 하지만 임종인 고려대 정보보호대학원 교수는 “미국은 2021년부터 새로운 보안 패러다임인 ‘제로트러스트’ 도입을 공식화했는데, 우리는 아직 투팩터(2단계) 인증을 말하고 있다”며 “임시방편 대책이 아닌 5개년 계획을 세워 2030년까지 탐지·격리·차단 체계를 완비해야 한다”고 말했다. 김휘강 고려대 정보보호대학원 교수는 “외부에 노출된 시스템 취약점을 제거하기 위한 상시 공격표면관리(ASM, Attack Surface Management) 활동과 실전적 모의해킹 테스트 등이 필요하다”며 “특히 유출된 시스템은 이미 해커에게 정보가 많이 노출됐기에 원점에서 솔루션을 재검토해야 한다”고 했다.
  • 정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    공무원 업무 시스템인 ‘온나라 시스템’과 공무원 인증에 사용되는 ‘행정전자서명’(GPKI)이 외부 해킹 시도에 노출된 것으로 확인됐다. 미국 해킹 관련 매체인 ‘프랙 매거진’이 지난 8월 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 한 후 침묵을 지켰던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 이용석 디지털정부혁신실장 주재로 브리핑을 열고 “올해 7월 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다”면서 “이에 따라 8월 4일 원격근무시스템 접속 때 GPKI 인증과 더불어 전화 인증을 거치도록 보안을 강화했다”고 밝혔다. 공무원 650명의 GPKI 인증서 파일이 유출된 사실도 확인됐다. 이 실장은 “650명 정도의 인증서 파일이 (유출된 것으로) 발견되었다”며 “12명의 정보는 GPKI 자체 인증서 키와 비밀번호 같은 것들도 포함됐다”고 말했다. 유출된 인증서 대부분은 유효기간이 만료된 것으로 확인됐는데, 3명은 유효기간이 남아 있어 폐기 조치한 상황이다. 행안부는 이번 해킹의 원인으로 ‘사용자 부주의’에 따른 인증서 유출 가능성을 지목했다. 행안부는 공무원 등이 상대적으로 보안이 취약한 외부 인터넷 PC를 사용하다 인증서 정보가 유출된 것으로 추정하고, 모든 중앙부처와 지방자치단체에 인증서 공유 금지와 관리 강화를 지시했다고 밝혔다. 행안부는 탈취 및 복제 위험이 있는 GPKI 인증서의 보안 위협에 대응하기 위해 기존의 인증 체계를 생체 기반 복합 인증 수단인 모바일 공무원증 등으로 전환할 계획이다. 아울러 대국민 정부 서비스의 인증 체계에도 모바일 신분증 등 생체 인증 기반의 안전한 수단을 확대 도입할 방침이다. 이 실장은 “최근 증가하는 사이버 위협 동향을 자세히 주시하고 있으며 피싱, 악성코드, 보안 취약점 등 침해 사고의 주요 원인에 대해 점검을 강화하고 있다”면서 “같은 사고가 재발하지 않도록 예방에 최선을 다하겠다”고 밝혔다. 프랙 매거진은 지난 8월 미국 비영리단체 ‘디 도시크릿츠’가 ‘KIM’이라는 공격자의 서버를 해킹해 확보한 자료를 바탕으로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등에 해킹 흔적이 있다고 보도한 바 있다. 이 공격자는 북한 해킹 조직인 ‘김수키(Kimsuky)’로 추정됐다. 해킹 피해 정황이 발견된 기관에는 행안부, 외교부 등 중앙행정기관을 비롯해 군, 검찰, 다음·카카오·네이버, KT, LG유플러스 등이 포함된다. 이 중 행안부는 온나라 시스템과 GPKI에서 해킹 흔적이 확인됐다.
  • 연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    지난달 SK텔레콤과 KT, 롯데카드에서 해킹과 정보 유출 사고가 연달아 발생하면서 개인정보 보호에 대한 경각심이 커지고 있다. 연휴 기간 일상에서 실천할 수 있는 해킹 예방법을 짚어봤다. 4일 정부에 따르면 연휴 기간 해외 공항 등 공공장소에서 보안이 설정되지 않았거나 출처가 불분명한 와이파이에 접속해선 안 된다. 무료 와이파이는 해커가 심어둔 올가미일 수 있다. 이 경우 통신 기록 탈취는 물론 악성코드 감염으로도 이어진다. 스마트폰 운영체제(OS)와 각종 애플리케이션의 보안 업데이트는 늘 최신 상태로 유지해야 한다. 업데이트를 미루는 것은 보안 취약점을 내버려 두는 셈이다. 또한 통신사에서 제공하는 유심(USIM) 보호 서비스에 가입하는 것도 권장된다. 이 서비스를 이용하면 다른 기기에서 유심을 무단으로 사용하는 것을 차단해 복제폰 등을 활용한 2차 피해를 막을 수 있다. 통신사 요금 명세서나 결제 내역을 자주 점검해 자신도 모르는 결제 기록이 있는지 살펴야 한다. 수상한 내역을 발견하면 곧바로 통신사나 금융기관에 신고해 추가 피해를 방지해야 한다. 또한 추석 연휴엔 온라인동영상서비스(OTT) 로그인이나 소프트웨어 업데이트 과정에서 공식 계정으로 속인 피싱 시도가 늘어난다. 낯선 알림창이나 링크는 한 번 더 의심해야 안전하다. 소액결제 한도는 ‘0원’으로 미리 차단해야 소액결제 피해를 막으려면 결제 한도를 0원으로 설정하거나 차단해둬야 한다. 소액결제를 사용하지 않으면서 이 기능을 켜둘 필요가 없다. 해커 입장에선 인증을 피할 수 있는 취약점으로 활용할 수 있어 평소 소액결제를 사용하지 않는다면 아예 차단해두는 게 안전하다. 이 기능을 켜두기만 해도 해킹의 틈새가 될 수 있기 때문이다. 금융 거래를 할 땐 ‘2단계 인증’이 필수다. 많은 사람이 인증 수단으로 활용하는 문자(SMS) 인증만으로는 한계가 있다. 과거보다 해킹 기법이 발전하면서 문자 인증번호만 탈취해도 계정을 쉽게 가로챌 수 있을 만큼 해킹 기법이 교묘해졌다. 앱 기반 일회용 비밀번호(OTP)나 지문·안면 인식 등 생체 인증을 활용한 2단계 인증(2FA)을 걸어두는 게 계정을 지키는 최후의 자물쇠가 될 수 있다. 특히 생체 인증은 단말(스마트폰) 자체에서 인증 정보를 암호화하기 때문에 외부 서버로 전송되지 않는다. 만약 다른 개인정보가 유출되더라도 단말 내부의 생체 인증 정보는 안전하게 유지돼 해커가 최종 결제 단계에 도달하기 힘들다. 사이버 보안 기업 서프샤크는 “추석 연휴를 맞아 여행을 떠나며 자신도 모르게 개인정보를 위험에 노출하는 경우가 많다”며 “공항, 호텔 등의 무료 와이파이가 해커들의 주요 표적이 될 수 있어 가상사설망(VPN) 없이 사용할 경우 계정 정보, 이메일, 비밀번호 등 민감한 데이터가 유출될 수 있다”고 지적했다.
  • 롯데카드 쓰세요? 해킹당했습니다…다들 몰랐지만

    롯데카드 쓰세요? 해킹당했습니다…다들 몰랐지만

    롯데카드가 지난달 14일 해킹 공격을 당했으나 31일에야 이를 인지해 금융당국이 긴급 대응에 나섰다. 2일 금융감독원에 따르면 롯데카드 온라인 결제 서버가 지난달 14일 오후 7시 21분경 최초 해킹됐으며, 15일까지 이틀에 걸쳐 공격이 이어졌다. 유출된 데이터는 약 1.7GB(기가바이트)로, 카드 정보와 온라인 결제 요청 내역이 포함된 것으로 추정된다. 해커는 16일에도 추가 시도를 했으나 이때는 파일 반출에 실패했다. 문제는 롯데카드가 해킹 사실을 17일이 지난 31일 정오에야 파악했다는 점이다. 금융당국 신고는 9월 1일에 이뤄졌다. 이찬진 금융감독원장은 이날 임원회의에서 비상대응체계 가동을 지시했다. 또한 현장검사를 통해 사고 원인 및 피해 규모 등을 점검하라고 지시했다. 이 원장은 롯데카드 측에도 소비자 피해 최소화를 위한 방안을 마련하도록 조치했다. 아울러 롯데카드 고객이 원할 경우 손쉽게 카드를 해지 또는 재발급할 수 있도록 홈페이지에 별도 안내 절차를 마련할 것을 주문했다. 또 금융회사 등 금융권 전반에 자체 금융보안 관리체계를 전면 재점검할 것을 당부했으며, 관리 소홀로 인한 금융보안 사고에 엄정한 제재를 할 것이라고 강조했다. 전날 롯데카드로부터 해킹 공격 발생 사실을 보고 받은 금감원은 이날 금융보안원과 현장검사에 착수해 고객정보 유출 여부 등을 확인하고 있다. 롯데카드 측에 전용 콜센터를 운영하고 이상금융거래 모니터링을 강화하도록 했으며, 카드 부정사용 등 피해가 발생할 경우 전액 보상 절차를 마련하도록 조치했다. 여신전문금융업법 등에 따르면 카드사는 해킹 등에 따른 카드 부정사용이 발생할 경우 보상 책임을 부담해야 한다. 롯데카드는 백신 추가 설치와 악성코드 진단 조치를 실시하고, 정보 유출 가능 고객들에게 카드 비밀번호 변경을 안내할 예정이다.
  • ‘카드 배송 보이스피싱’에 1억원 날릴 순간… 경찰 신속 대응으로 막아

    ‘카드 배송 보이스피싱’에 1억원 날릴 순간… 경찰 신속 대응으로 막아

    50대 여성이 ‘카드 배송 보이스피싱’에 속아 1억 300만원을 날릴 뻔 했다. 6일 울산북부경찰서에 따르면 50대 여성 A씨는 지난달 29일 오전 카드 배송원이라는 사람으로부터 “카드를 배송해주겠다”는 전화를 받았다. A씨는 보이스피싱 조직원인 이 사람으로부터 받은 링크를 통해 휴대전화에 악성코드와 원격조정 앱을 설치했다. 이어 A씨는 ‘서울중앙지검 검사’를 사칭한 사람으로부터 “계좌가 범행에 이용돼 금융자산 전수조사를 해야 한다”는 연락을 받은 뒤 북구 화봉동의 한 은행을 방문해 전 재산인 1억 300만원을 한 계좌로 옮겼다. 다행히 A씨는 계좌 이체 직후 은행 앞에서 경찰을 만나 피해를 면할 수 있었다. 경찰청은 지난해 8월부터 악성 앱 설치자, 가짜 사이트 접속자 등을 모니터링해 피해구제 대상자를 선정하고 매일 시·도 경찰청에 통보하고 있다. 이날도 경찰청은 A씨가 휴대전화에 설치한 악성 앱을 감지하고, 그를 ‘피해구제 대상자’로 등록하고 통보했다. 통보를 받은 북부경찰서 피싱전담 수사팀은 대상자인 A씨의 주소로 찾아갔으나 연락이 닿지 않아 금융기관이 밀집한 지역을 직접 수색했다. 수색 과정에서 A씨와 통화에 성공해 현장에서 만날 수 있었고, 계좌 지급정지를 통해 피해를 막았다. 울산경찰청에 따르면 지난 1월부터 7월까지 울산지역 보이스피싱 발생 건수는 총 395건이다. 피해액은 275억 7000만원으로 지난해 전체 피해액 172억 9000만원을 이미 넘어섰다. 울산경찰은 올해 상반기에만 보이스피싱 피해구제 활동을 통해 11억 8700만원의 피해를 막았다. 경찰 관계자는 “최근 카드 배송을 미끼로 한 보이스피싱 수법이 성행하고 있다”며 “특히 50∼60대 고액 피해자가 늘고 있으니 신청하지 않은 카드 배송 전화는 절대로 응하면 않된다”고 당부했다.
  • ‘유심 해킹’ SKT, 위약금 환급 계획 발표…5일 조회, 15일부터 신청

    ‘유심 해킹’ SKT, 위약금 환급 계획 발표…5일 조회, 15일부터 신청

    유심 해킹 사태로 과학기술정보통신부 민관합동조사단의 조사 결과를 받아든 SK텔레콤이 정부의 조사 결과와 대책 요구를 수용하겠다고 밝혔다. 해킹 사태로 인해 약정을 해지한 고객은 소급 적용돼 위약금을 환급 받을 수 있게 됐다. 유영상 SK텔레콤 대표는 4일 서울 중구 SK텔레콤 본사에서 긴급 브리핑을 열고 “사이버 침해 사고와 관련해 통렬하게 반성하고 참회하는 심정”이라며 허리 숙여 사과했다. 이어 SK텔레콤 전 고객을 대상으로 ▲위약금 환급 ▲8월 통신요금 50% 할인 ▲추가 데이터 50GB(기가바이트) 제공 ▲정보보호 혁신 등을 골자로 하는 고객 신뢰 회복 방안을 발표했다. 소비자는 통신사와 일정 기간 동안 회선 계약을 유지하는 조건으로 휴대전화 단말기 또는 요금 할인을 받을 수 있는데, 이 기간을 채우기 전 해지하면 위약금을 납부해야 한다. SK텔레콤의 경우 12개월 또는 24개월의 약정 기간 전 해지하면 약정 기간의 중간 지점까지 위약금이 증가했다가 이후 점차 낮아져 약정 만료 시점에 소멸하는 구조다. 이날 브리핑에는 유 대표 외에 류정환 SK텔레콤 네트워크인프라 센터장, 임봉호 SK텔레콤 이동통신(MNO)사업부장이 배석했다. 다음은 일문일답. -위약금은 언제부터, 어떤 절차로 면제되나? “SK텔레콤 해킹 사고 발생(을 인지)한 4월 19일 밤 12시 이전에 SK텔레콤을 이용하던 고객이 19일 밤 12시 이후 약정을 해지했거나 오는 14일 이전까지 해지할 예정인 경우 위약금이 환급된다. 단 4월 19일 이후 새로 SK텔레콤에 가입한 고객은 위약금 환급 대상에서 제외된다. 내일인 이달 5일부터 T월드를 통해 위약금을 환급받을 수 있는 대상인지, 예상 환급액은 얼마인지 조회가 가능하다. 또 SK텔레콤의 소셜서비스(SNS) 채널을 통해 환급 절차가 공지될 예정이다. 온라인 확인이 어려운 고객을 위해 7~8일 이틀간 환급 대상인 고객 전원에게 안내 문자를 발송할 예정이다. 위약금 환급 신청은 15일 온라인 T월드 홈페이지나 공식 인증 대리점, 또는 고객센터를 통해 가능하다. 신청일로부터 일주일 이내에 환급액이 신청한 계좌로 송금될 예정이다.” -데이터 무제한 요금제를 사용하는 고객에게는 데이터 50GB 제공이 큰 의미가 없을 것 같다. “고객 감사 패키지를 고민할 때 어떤 방안이 공정할지 고민했다. 그래서 50% 요금 할인과 50GB 데이터 제공을 같이 진행한 것이다. 낮은 요금제를 쓰는 고객은 50% 할인의 절대 금액이 적지만 50GB 데이터의 가치가 높고, 데이터 무제한 등 높은 요금제를 쓰는 고객은 50GB의 가치가 낮지만 50% 할인된 금액이 크다. 전체적으로 형평성이 맞도록 고객감사패키지를 고안했다.” -휴대전화와 인터넷·TV 등 결합 할인을 받는 고객은 번호 이동을 할 경우 어떤 기준으로 위약금 면제가 이뤄지나. “유선(인터넷·TV) 결합을 했더라도 모바일과 유선 위약금은 별도로 책정되게 돼 있다. 이번에 SK텔레콤에서 해킹 사고로 인해 위약금을 면제하는 부분은 모바일 위약금에 한정된다. 결합을 해지하더라도 결합 해지에 따른 위약금은 없고, (유선 서비스와) 결합을 한 상태에서 (통신사) 이동을 한 경우에는 모바일 위약금에 한정해 환급된다. 유선 이동 위약금은 이번 해킹 사고와 무관하기 때문에 이번 환급에서는 제외됐다.” -위약금 면제 시점을 7월 14일까지로 설정한 이유는 무엇인가. “위약금 면제 시점을 언제까지 할지에 대해 고민이 많았는데, 해킹으로 인해 해지를 원했던 고객들은 해킹 사태가 발생한 직후 2개월 내로 많이 떠났다고 본다. 그래서 그 분들을 소급해 환급하기로 했다. 유심 보호 서비스나 유심 교체 등 불안 요인에 대한 조치는 대부분 진행이 완료됐다고 판단해, 지금 시점에 (통신사 이동에 따른) 위약금의 추가 환급 수요는 없다고 판단한다. 그래도 그동안 위약금을 환급받고 싶었지만 못했던 분들이 있어 (14일까지로) 추가 연장했다. 14일까지면 이동을 원하는 고객은 충분히 떠날 수 있는 시간이 아닌가 싶어 그렇게 정했다.” -과기부의 조사 결과 발표 직후 속도감 있게 결론을 낸 배경은 무엇인가. “과기부의 조사 결과 발표가 6월 30일로 예정됐다가 4일로 바뀌었다. 그 전에 긴급하게 여러 상황과 보기를 놓고 이사회에서 토론을 해왔다. 오늘 과기부가 발표한 후 긴급 이사회를 열었고 격론 끝에 위약금 면제를 수용하기로 결정했다. 이전에 위약금 면제는 불가능하다는 입장이었지만 과기부 발표와 고객·시장 관련 상황을 보며 정부안을 수용하는 것이 경영 판단의 원칙상 회사와 주주의 이익에 부합한다고 판단했다.” -과기부 조사 결과에 따르면 2022년 2월에 악성코드에 감염된 서버를 발견하고도 정부에 신고하지 않았다. 그때 은폐하지 않았다면 이번 사태도 막을 수 있었을텐데 왜 신고하지 않았나. “오늘 민관합동조사단이 발표한 결과에 대해선 저희가 진정으로 잘못했고 반성한다. 2022년 사태는 조사 결과에 대해 긴급하게 내부 조사를 진행하고 있다. 현재까지 파악한 바로는 2022년 악성코드 발견 당시 담당 부서가 내부의 업무 처리 관례에 따라 망 장애가 생기지 않도록 긴급하게 대응한 것으로 보인다. 악성코드가 있으니 바로 대응했고, 당시에는 개인정보 유출 피해가 없는 걸로 파악이 됐다. 추측하기로는 그 당시 담당자가 법적 신고 대상인지 몰랐던 것으로 보인다. 그래서 경영진에게 보고가 이뤄지지 않았다. 이번 해킹 사고를 통해 회사 내부 프로세스(절차)에 무엇이 잘못됐는지 돌아보고 정보보호 혁신안 등 전체적인 개선점을 찾아 대응 매뉴얼을 강화하고 재발 방지에도 심혈을 기울이겠다.” -최태원 회장 등 SK그룹도 이번 의사결정에 참여했나. “sk그룹은 이사회 중심의 경영을 지향하고 있다. SK텔레콤 대표와 이사회가 결정하는 것이기 떄문에 최 회장이 오더라도 결정 권한이 없다. 위약금 면제와 보상안은 대표와 이사회가 결정 -위약금 면제 수용으로 실적에 얼마나 영향이 있을 것으로 보나. “고객 감사 패키지로 5000억원(이 들어) 회사 입장에서는 매출이 그만큼 감소하는 것이다. 5년 동안 정보보호에 7000억원을 투자하는 것도 현재보다 훨씬 높은 투자라 회사 실적에는 영향이 있을 것으로 생각한다. 다만 단기간의 매출과 실적 하락보다 장기적으로 SK텔레콤이 보안이 강한 회사, 고객의 신뢰를 회복할 수 있는 회사가 되느냐가 더 중요하기 때문에 단기적으로 실적이 저하되는 부분은 감내할 생각이다.”
  • 과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    정부가 SK텔레콤 해킹 사고로 계약을 해지하는 이용자들에게 위약금을 면제해야 한다고 판단했다. 과학기술정보통신부는 4일 진행한 민관합동조사단 결과 발표에서 “이번 침해 사고가 이용자의 위약금 면제에 해당하는 SK텔레콤의 귀책사유로 판단된다”며 이같이 밝혔다. 조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과 악성코드 33종을 확인했다. 지난 5월 19일 발표한 2차 중간조사 결과인 ‘감염서버 23대·악성코드 25종’에서 각 5대·8종 늘었다. 유출된 정보는 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종으로 밝혀졌다. 유출 규모는 9.82GB, IMSI 기준 약 2696만 건으로 나타났다. 가입자 전원의 유심정보에 해당하는 분량이다. SK텔레콤은 서버 로그인 ID, 비밀번호를 안전하게 관리해야 하지만, HSS 관리서버 계정정보를 타 서버에 평문으로 저장하는 등 계정정보 관리에서 부실이 드러났다. SK텔레콤은 2022년 2월 23일 특정 서버에서 비정상 재부팅이 발생해 해당 서버 및 연계된 서버들을 점검하는 과정에서 악성코드에 감염된 서버를 발견했지만, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에 따른 신고 의무를 이행하지 않았다. 또 감염이 확인된 HSS 관리서버에 비정상 로그인 시도가 있었던 정황도 발견했지만 해당 서버에 대한 로그기록 6개 중 1개만 확인해 해커가 서버에 접속한 기록을 확인하지 못했다. 세계이동통신사업자협회(GSMA)는 유출 정보 중 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 권고하고 있다. 타 통신사들은 이를 암호화해 저장하고 있지만 SK텔레콤은 암호화하지 않았다. 이밖에 지난 4월 해킹이 드러나 자료 보전 명령을 받았지만 서버 2대를 포렌식 분석이 불가능한 상태로 제출한 점 등도 지적됐다. 정부는 “자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정”이라고 밝혔다. 정부는 사고 초기에 SK텔레콤 이용약관의 위약금 면제 규정을 이번 침해사고에 적용이 가능한지에 대해 법률 자문을 받았다. SK텔레콤 이용 약관 제43조에는 사업자 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 규정하고 있다. 당시 법률 자문기관들은 SK텔레콤의 과실이 인정된다면 이용자가 계약 해지 시 위약금 면제 규정 적용이 가능하다는 의견을 제시했다. 5개 중 4개 법률 자문기관에서는 이번 침해사고를 SK텔레콤의 과실로 봤다. 조사단은 SK텔레콤이 사업자의 주의의무를 다하지 못했고, 관련 법령이 정한 기준을 준수하지 못했기 때문에 과실이 있는 것으로 최종 판단했다. 또 조사단은 SK텔레콤이 유심정보를 침해사고로부터 보호해서 안전한 통신서비스를 제공(주된 채무)할 의무를 다하지 못한 점 등을 고려해 위약금 면제에 해당하는 귀책사유라고 결론을 내렸다. 류제명 과기정통부 2차관은 “만약 SK텔레콤이 정부 방침과 반대되는 입장을 표명하면 관련된 전기통신사업법상 절차대로 시정명령 요구와 등록 취소 등 관련 행정조치를 진행할 것”이라며 “국민적 관심이 높은 사안인 만큼 조속한 시일에 구체적 방안을 내놓을 것으로 기대한다”고 말했다. 류 2차관은 “그동안 정부가 운영해 온 정보보호 관리 체계나 주요 정보통신 기반 시설보호와 관련 여러 조치들이 보완할 점이 없었는지 등에 대해 국회와 논의해 왔다”며 “국회와 논의한 것들을 정부와 협력해 조만간 구체적 방안을 발표할 것”이라고 설명했다.
  • 정부 “SKT 위약금 면제해야…안전한 통신 제공 의무 못해”

    정부 “SKT 위약금 면제해야…안전한 통신 제공 의무 못해”

    정부가 SK텔레콤 유심 해킹 사고를 계기로 계약을 해지하려는 이용자들에게 SKT가 위약금을 면제해야 한다는 입장을 밝혔다. 과학기술정보통신부는 4일 “이번 사고 책임이 SK텔레콤에 있으며, 계약상 중요한 안전한 통신을 제공해야 하는 의무를 위반했다”면서 위약금 면제 규정에 해당한다고 밝혔다. SK텔레콤은 이용약관 제43조를 통해 ‘회사의 귀책 사유’로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 명시하고 있다. 정부는 또한 이번 해킹 사고와 관련해 해커의 공격이 2021년부터 이뤄졌으며, SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않았다고 밝혔다. 과기정통부를 중심으로 한 민관합동조사단은 이날 정부서울청사에서 SKT 서버 4만여대에 대한 전수 조사 결과를 발표하며 “SKT는 자체 점검 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않았다”며 “이는 3000만원 이하 과태료 부과 대상”이라고 지적했다.
  • “비번 당장 바꾸세요” 발칵…구글·애플·페북도 털렸다, 대체 무슨 일

    “비번 당장 바꾸세요” 발칵…구글·애플·페북도 털렸다, 대체 무슨 일

    구글, 애플, 페이스북 등에서 160억개에 달하는 비밀번호가 유출된 사고가 발생한 것으로 알려진 가운데, 전문가들이 해당 플랫폼을 이용하고 있는 사용자들에게 “비밀번호를 바꾸라”고 경고했다. 20일(현지시간) 미 CBS 등에 따르면 사이버 보안 전문 매체 사이버뉴스는 지난 1월부터 진행해온 조사 결과에서 각각 수천만개에서 35억개가 넘는 기록이 들어있는 초대형 유출 데이터셋 30개를 발견했다고 밝혔다. 이들을 모두 합치면 총 160억개에 달하며, 여기에는 비밀번호 및 로그인 정보가 포함된다. 유출된 160억개의 정보는 현재 지구 인구의 약 두 배에 달하는 숫자이며, 이용자들은 두 개 이상의 계정 정보를 털렸을 가능성이 있다고 CBS는 전했다. 사이버뉴스는 데이터에 중복 정보가 분명히 존재하기 때문에 “실제로 얼마나 많은 사람이나 계정이 유출됐는지 파악하는 것은 불가능하다”고 우려했다. 이번 유출은 인포스틸러(정보 탈취 악성코드)에 의해 수집된 것으로 추정된다. 특히 소셜미디어(SNS), 가상사설망(VPN), 개발자 포털, 주요 공급업체의 사용자 계정 등에서 이전에 유출된 적 없는 새로운 로그인 정보가 털린 것으로 전해졌다. 이 가운데 상당수가 다크웹에서 이미 판매되고 있는 것으로 알려졌다. 사이버 뉴스 연구진은 “단순한 유출이 아니라 대규모 악용을 위한 밑그림”이라며 “새로운 정보를 엄청난 규모로 무기화할 수 있다”고 했다. 그러면서 “유출된 자료가 피싱 공격과 계정 탈취의 출발점이며, 기존의 오래된 유출 데이터의 재활용이 아니라 새롭고 대규모로 활용할 수 있는 정보”라고 경고했다. 연구진은 이번에 빠져나간 정보가 애플, 구글, 페이스북, 텔레그램부터 다양한 정부 서비스까지 ‘상상할 수 있는 거의 모든 온라인 서비스’에 접근하는 데 악용될 수 있다고 경고했다. 보안 솔루션 업체 키퍼 시큐리티 최고경영자(CEO) 대런 구치오네는 “이번 사건은 민감한 데이터가 얼마나 쉽게 예상치 못한 방식으로 온라인에 노출될 수 있는지를 잘 보여준다”며 “특히 설정 오류가 있는 클라우드 환경은 해커들에게 쉽게 노출될 수 있다”고 강조했다. 미국 사이버 보안 기업의 보안 책임자인 자바드 말릭은 “기업은 사용자 보호에 최선을 다하고 로그인 정보를 탈취하려는 모든 시도에 대해 경계를 늦추지 말고 주의를 기울여야 한다”고 강조했다. 이어 “강력하고 고유한 비밀번호를 사용하고, 가능한 경우 다중 요소 인증(MFA)을 도입해야 한다”고 조언했다. 전 미 국가안보국(NSA) 사이버 보안 전문가인 에반 도른부시는 사용자들에게 “여러 웹사이트에서 같은 비밀번호를 사용하는 것은 매우 위험하다”면서 “공격자가 한 곳에서 탈취한 비밀번호를 바탕으로 사용자가 같은 비밀번호를 재사용한 다른 계정까지 침해할 수 있다”고 전했다. 전문가들은 ▲비밀번호 변경(모든 주요 계정의 비밀번호를 바꾸고, 특히 중복으로 사용된 비밀번호는 폐기) ▲2단계 인증 또는 패스키 도입 ▲비밀번호 관리 툴 등의 조처를 할 것을 권고하고 있다.
  • “계좌·비번 다 털려” 발칵…공항·지하철역서 무료인 ‘이것’ 경고 나왔다

    “계좌·비번 다 털려” 발칵…공항·지하철역서 무료인 ‘이것’ 경고 나왔다

    공항이나 호텔, 지하철역 등 공공장소에서 흔히 볼 수 있는 무료 USB 충전 포트를 무심코 이용했다가 연락처, 비밀번호 등 민감한 데이터를 뺏기는 등의 해킹 피해를 볼 수 있다는 경고가 나와 눈길을 끌고 있다. 15일(현지시간) 미 뉴욕포스트 등에 따르면 미국 교통안전청(TSA)은 지난 4일 공식 페이스북을 통해 “공항에서는 휴대전화를 USB 포트에 직접 꽂지 말라”고 당부했다. 그 이유는 바로 ‘주스 재킹’(juice jacking)이라고 불리는 신종 해킹 수법 때문이다. 주스 재킹은 사용자가 USB 포트에 휴대전화를 연결하는 순간, 보이지 않게 악성코드가 기기에 침투하는 수법이다. 일반적인 USB 충전기와 달리 컴퓨터나 스마트기기와 연결된 USB 포트는 데이터 송수신이 가능하다. 이 과정에서 해커는 사용자의 비밀번호, 이메일, 금융정보 등 민감한 데이터를 훔치거나 랜섬웨어(악성 프로그램)를 설치해 기기를 잠그고 금전 요구를 할 수 있다. 특히 휴대전화와 같은 모바일 기기는 OS 특성상 보안 취약점이 있을 경우 감염 위험이 크다. 미연방수사국(FBI) 역시 공공 USB 포트 사용을 경계하고 있다. FBI 덴버 지부는 지난해 4월 공식 소셜미디어(SNS)를 통해 “공항이나 쇼핑센터에 설치된 무료 충전기를 피하고, 개인 충전기와 USB 케이블을 가져다 일반 전기 콘센트를 사용할 것”을 권장했다. 아울러 TSA는 공공 와이파이 사용도 주의해야 한다고 당부했다. TSA는 “암호화되지 않은 무료 와이파이를 통해 온라인 쇼핑을 하거나 민감한 정보를 입력하는 행위는 매우 위험하다”고 경고했다. 미국 보안업체 노턴(Norton) 또한 “공공 와이파이는 데이터를 암호화하지 않아 해커가 쉽게 은행 정보나 로그인 기록 등을 가로챌 수 있다”고 전했다. 최근 공항 내에서 기기 해킹뿐 아니라 다른 범죄 수법도 증가하고 있다. 지난 4월 아르헨티나의 한 승무원은 도둑들이 저가 항공권을 구매해 출입구 근처 구역에 들어가 승객과 면세점에서 물건을 훔치는 사례가 빈번하다고 폭로했다. 심지어 일부 범죄자들은 RFID 스캐너 등 첨단 장비를 이용해, 승객들이 지나갈 때 신용카드 데이터를 몰래 수집하는 ‘스키밍’ 수법도 동원하고 있다. 이런 범죄는 보통 며칠 후 해외에서 이상 거래가 발생하면서야 피해자가 알게 되기 때문에 사전 예방이 어렵다. 안전한 여행을 위해서는 공항 내 무료 충전 포트와 공공 와이파이 사용에 특히 주의하고, 가능한 개인용 충전기와 보안이 확보된 네트워크를 사용하는 것이 바람직하다.
  • 개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    고학수 개인정보보호위원회 위원장은 21일 “SK텔레콤 개인정보 유출 사고는 디지털 전환과 인공지능 심화 시대에 국민 신뢰를 위협하는 매우 중대한 사건”이라며 “법 위반사항에 대해 강력하게 제재할 것”이라고 밝혔다. 고 위원장은 이날 오후 서울 중구 은행회관에서 개인정보위와 한국CPO(개인정보보호책임자)협의회가 공동 주관한 ‘개인정보 정책포럼’ 개회사에서 “약 2500만명의 가입자를 보유한 SKT의 개인정보 유출 사고가 발생해 국민들의 우려가 대단히 큰 상황”이라며 이같이 말했다. 이어 “이번 사건을 계기로 공공과 민간이 함께 우리 사회 전반의 개인정보 안전관리 체계를 강화해 나갈 필요가 있다”고 강조했다. 고 위원장은 이어 가진 기자간담회에서도 “SKT 해킹 사고 정황은 개인정보위 관점에서는 역대급 사건으로 기록될 것”이라며 “경각심을 갖고 심각하게 사안을 들여다보고 있다”고도 말했다. 개인정보위는 지난달 22일 SKT 개인정보 유출 신고가 접수된 직후 태스크포스(TF)를 꾸려 개인정보보호법 위반 여부 등을 조사하고 있다. 과학기술정보통신부가 주축인 민관합동조사단과 달리 개인정보 유출 대상과 피해 규모, SKT의 안전조치 의무 위반 여부 등을 살펴보는 것으로 알려졌다. 조사 결과 홈가입자서버(HSS), 통합고객시스템(ICAS) 서버 등 25대 서버가 악성코드에 감염된 것으로 파악됐다. 서버에는 이름, 생년월일, 휴대전화번호, 이메일, 주소, 단말기식별번호(IMEI), 가입자식별번호(IMSI) 등 총 238개 정보가 저장된 것으로도 조사됐다. 고 위원장은 “SK텔레콤이 위원회에 유출 신고한 날부터 ‘수많은 개인정보가 유출됐다’고 의심의 여지 없이 바라보고 있다”며 “HSS와 ISAC 서버에 저장된 정보는 개인정보”라고 지적했다. 또 SKT 측의 ‘개인정보 유출 가능성에 대한 통지’ 관련, “굉장히 유감이 많다”며 (개인정보위 유출통지 의결 때까지) 통지를 하지 않은 것 자체가 굉장한 문제이며 통지 내용도 ‘가능성이 진실이 되면 알리겠다’는 취지의 내용이 담긴 데다 개인정보보호법에서 요구하는 통지 내용에 부합하지 않는 부분도 있다“고 말했다. 개인정보위가 SKT 측에 통지가 미흡했다는 내용의 공문을 보냈다고도 덧붙였다. 다만 고 위원장은 “아직까지 다크웹에서 (유포된 정황 등) 특별히 발견된 건 없다”며 “대규모 데이터베이스(DB) 유출 시 일부를 쪼개거나 다른 형태로 조합해 유통시키는 등 모니터링이 어렵다”고 설명했다. 또 “2차 피해를 최소화하기 위한 노력을 해야겠지만 어마어마한 피해가 이미 발생했다”며 유심 오픈런, 통신사 이동, 국민 불안감 등의 상황을 지적했다.
  • [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    SK텔레콤 해킹으로 가입자 전원의 유심 정보뿐 아니라 개인정보 관리 서버도 악성코드에 감염된 것으로 드러났다. 단말기 식별번호 등 핵심 정보 유출 가능성도 배제할 수 없어 파장이 커지고 있다. 게다가 해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정돼 3년이 지나서야 해킹 피해가 확인됐다. 장기간에 걸친 해킹 배후에 중국계 해커 그룹 연루설도 제기됐다. 이쯤 되면 개별 기업의 정보 보안 사고 수준을 넘어선다. 국가안보 차원에서 대책을 마련해야 한다는 목소리가 높다. 민관합동조사단 발표에 따르면 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 정보 유출 가능성이 큰 것으로 확인됐다. 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보로 추정된다. 해커들은 ‘BPF도어’라는 중국계 해커 그룹이 주로 사용하는 수법에다 ‘웹셸’이라는 신종 수법을 동원했다. SK텔레콤은 최초 공격 시점이 2022년 6월이라는 것을 지난달 해킹 사실이 처음 드러난 뒤 뒤늦게야 알았다. 정보 유출 가능성에 불안하기만 한 가입자들은 황당할 따름이다. 국내 1위 통신회사의 보안 수준이 이 정도인지, 관계당국은 대체 무엇을 했는지 묻지 않을 수 없다. “아직 고객 피해 사례는 없다”고만 할 일이 아니다. 더욱 심각한 것은 이번 해킹이 경제적 목적으로 특정 데이터베이스를 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다는 점이다. 중국 정부의 지원을 받는 해커 집단 ‘레드 멘션’이 배후로 지목되고 있다. 레드 멘션은 아시아, 중동 등의 통신회사를 공격하며 BPF도어를 활용한다. 이번 사태가 미중 사이버 전쟁의 연장선이라는 분석도 나온다. 사이버전이 가열되면서 제2, 제3의 해킹 가능성은 더 커졌다. 국가안보 차원에서 전면적인 해킹 위험성 점검과 정보보호 산업 육성을 위한 법적·제도적 보완이 시급하다.
  • “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    해킹도 초기 대응이 중요 SKT 해킹, 1차 조사 때보다 더 심각두 달 넘게 해킹·피해범위 오리무중피해자 집단소송·번호 이동 위약금회사 귀책사유 입증·약관 따져봐야 보안도 필수 인프라로 정착을 생성형 AI 활용한 해킹 급증하는데 기업·사회의 보안 의식은 ‘제자리’통신·포털사 국가보안시설급 지정대량 개인정보 보유 땐 의무 투자를사이버사고 대응 정부 역할은초연결 시스템 멈추면 전체가 마비북한·중국 해커 공격 위험성도 큰데부처별 대응 체계 나뉘어져 비효율보안 총괄 ‘사이버안전청’ 설립 필요 국내 최대 통신사인 SK텔레콤(SKT)의 해킹 사건은 우리나라 역대 최악의 사이버보안 침해 사고다. 발생한 지 두 달이 넘었지만 아직도 정확한 해킹 경위와 피해 범위는 오리무중이다. 디지털보안에 대한 대응 태세를 근본적으로 재점검해야 한다는 지적이 나온다. 한국정보통신법학회장인 이성엽 고려대 기술경영전문대학원 교수를 지난 13일 만나 사이버보안 강화 방안에 대한 이야기를 들었다. 이 교수는 “점차 고도화되고 있는 해킹 사고가 급증하는데도 보안 의식이 약해 보안 투자가 제대로 이뤄지지 않고 있다”고 말했다. SKT 해킹 사건을 조사 중인 민관합동조사단의 2차 중간조사 결과가 발표된 19일 추가로 전화 인터뷰를 했다. ●SKT 해킹 ‘복제폰 피해’ 가능성은 낮아 -이번 조사 결과가 1차 발표보다 상황이 더 심각한 것 같다. “이번 2차 조사에서는 최초로 고객 단말기에 부여되는 고객단말식별정보(IMEI)가 유출됐을 가능성이 제기됐다. 다만 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS) 등의 시스템을 통해 실제 복제폰 피해는 차단할 수 있다. 정부도 삼성·애플 등 제조사는 15자리 IMEI값 단독으로는 단말기 복제가 불가능하다는 입장이라고 설명했다.” -악성코드에 감염된 일부 서버에 담긴 이름 등 중요 개인정보의 유출 가능성도 배제할 수 없는 상황인데. “금융사고 등이 발생하려면 은행 거래 관련 공인인증서 일회용비밀번호(OTP), 개인 비밀번호까지 알아야 한다. 그럴 가능성은 희박하므로 과도하게 불안해할 필요는 없다고 본다.” -피해자들의 집단소송이 본격화되고 있다. “정보 유출로 인한 정신적 피해에 대해서는 위자료 배상이 가능하다. 단 회사의 법 위반 등 귀책사유가 입증돼야 한다. 보통 피해자가 이를 입증해야 하는데 개인정보보호법은 회사가 귀책사유 없음을 입증하도록 하고 있으므로 이 점에서는 입증이 쉬울 수 있다. 또한 징벌적 손해배상 요구도 높은데 회사의 고의나 중과실이 있는 경우 손해액의 5배까지 배상이 가능한 징벌적 손해배상이 도입돼 있다.” -다른 통신사로의 번호 이동에 대한 위약금 면제 이슈도 논란이다. “소비자 입장에서는 자신의 정보 유출에 대한 불안으로 번호 이동을 한다면 응당 위약금을 면제받아야 한다고 생각하게 마련이다. 하지만 약관을 따져 보면 법리상 위약금 면제가 가능하다는 결론을 내는 것은 쉽지 않다. 이런 이유로 정부도 4군데 로펌에서 의견을 받아 놓고도 결론을 내지 못하고 있는 것으로 보인다.” -SKT 약관 때문에 책임을 물을 수 없다는 건가. “약관상 위약금이 면제되는 ‘회사의 귀책사유로 인해 해지할 경우’란 계약의 온전한 이행을 기대할 수 없는 경우, 즉 약관에 따른 이동통신서비스 제공이 불가능하고 그 원인이 회사에게 있는 경우를 의미한다. 하지만 통신서비스가 중단되지 않았고 회사의 과실이나 법 위반이 확정되지 않은 상황이라서 위약금 면제가 어려울 수 있다는 얘기다.” -해킹 사건이 발행한 지 두 달이 넘도록 사고 원인을 찾지 못한 게 더 심각한 문제 아닌가. “2차 조사 결과에 따르면 3년 전 해킹이 시작됐고 약 2700만건의 정보가 유출된 것으로 파악된다. 다만 아직 해커가 경제적 이익을 노린 것인지, 정치적 목적인지는 알 수 없다. 민관합동조사단이 오는 6월 말쯤 최종 결과를 발표할 예정이다.” -해킹 사고로 인한 직접적인 피해는 아니지만 스미싱 피해가 우려된다는데. “이용자 혼란을 악용한 스미싱 등의 피해 발생이 우려된다. 예컨대 예약한 유심 재고가 확보됐다며 교체를 위해 개인정보를 입력하라는 스미싱 사례가 실제로 확인되고 있다. 한국소비자원에서도 해킹 사고를 악용해 소비자원을 사칭하는 스미싱·피싱에 주의를 당부하고 있다. 당분간 이러한 메시지에 주의해야 한다. 의심스러운 문자의 링크는 절대 눌러서는 안 된다.” ●기업들 정보보호 투자, IT 대비 6% 불과 -SKT는 가입자가 가장 많은데 보안 투자는 경쟁회사에 비해 적은데. “국내 기업들의 정보보호 투자 비율은 전체 정보기술(IT) 투자 대비 평균 6%에 불과하다. 미국·유럽의 평균 투자 비율(25%)에 크게 못 미치는 수준이다. SKT의 지난해 정보보호 분야 투자 금액은 본사(600억원), 자회사 SK브로드밴드(267억원) 등 총 867억원으로, 경쟁사인 KT(1218억원), LGU+(631억원)에 비해 적었다. 다량의 개인정보를 보유하고 있을 수 있는 영세업체의 경우 보안 투자 여력이 없는 만큼 정부가 기술적·경제적 지원을 할 필요가 있다.” -해킹 사건의 중대성을 감안해 정부가 나서야 하지 않을까. “산불 등 자연재해 발생 시 정부는 피해가 확산되지 않도록 안내 및 경보 문자를 보낸다. 국민 대다수가 가입한 이동통신사 해킹 사고 등도 즉시 경보를 해야 할 중요한 사안이다. 산불 피해 방지 문자처럼 사이버 침해 사고 시 국민에게 직접적으로 위험성과 대응 방안을 알리는 경보 체계를 갖출 필요가 있다.” -SKT는 6개월 전 정부의 보안인증심사(ISMS)를 받았다고 하는데. “인증 심사 기준 설정 당시보다 고도화된 사이버 침해에 제대로 대응할 수 없다는 게 문제다. 대기업은 인증 기준에 없더라도 수시로 고도화되는 해킹에 대응하는 보안 역량을 지속적으로 강화해야 한다. 이 제도가 보안 강화에 걸림돌이 되는 측면도 있다. 또한 통신업에 특화된 정보보호 체계를 고도화할 필요가 있다.” -최근 생성형 인공지능(AI)이 사이버 범죄에 악용되고 있는데. “생성형 AI의 출현으로 비전문가에 의한 사이버 공격도 훨씬 쉬워졌다. 챗GPT를 활용해 악성 도구를 개발하는 사례가 확인되고 있다. 생성형 AI가 자연스러운 언어 능력을 가지면서 피싱 메일이 증가할 수 있다. 또 생성형 AI는 코딩 능력이 우수한 것으로 알려져 있다. 전문 지식이 부족한 공격자도 랜섬웨어 같은 악성코드 생성, 웹페이지 공격 수단 검색, 취약점 분석, 공격 스크립트 생성 등을 통해 해킹 공격을 할 수 있다.” -반대로 생성형 AI로 사이버보안 대응력을 키울 수 있지 않을까. “AI 기반 보안 관제 등 AI 기술을 이용해 사이버보안을 강화할 수 있다. 사람이 하루에 수백만건에 달하는 보안 위협을 분석하는 것은 불가능한데, AI는 보안 사고로 이어질 가능성이 큰 위협 요인을 찾아내 위협 원인과 추후 공격 양상, 그리고 잠재적인 공격자 등을 식별하는 데 이용될 수 있다.” -우리 사회의 보안 의식이 약한 것 같다. “사이버보안에 안전지대는 없다. 이번 SKT의 정보 유출 같은 사고뿐만 아니라 스미싱, 가족·친구와 똑같은 목소리로 속이는 딥보이스피싱 등이 날로 진화하고 있다. 해커들은 경제적 이익 등을 목적으로 생성형 AI 등을 활용해 보안 방어 체계를 뚫으려고 전력투구하는데 우리 기업에서는 보안을 비용으로만 보고 투자하지 않으려고 한다. 사이버보안이 기업과 사회 전반에 내재된 필수적인 인프라·문화로 정착돼야 한다.” ●인터넷 강국, 스미싱 등 위협에 더 노출 -보안 사고는 이제 개인을 넘어 사회를 위협하는 단계에 왔다. “디지털 사회는 네트워크와 통신, 사이버 공간에 기반한 초연결 구조 위에 작동하는데 이 시스템이 멈추는 순간 사회 시스템 전반이 마비될 수 있다. 통신사, 포털사, 전력·에너지 기업 등은 국가보안시설에 준하는 보안관리 체계(주요 정보통신기반 보호시설)로 지정할 필요가 있다. 또한 대량의 개인정보를 보유한 대기업에 대해서는 전체 IT투자 대비 정보보호 투자액의 하한선을 가이드로 마련할 필요도 있다.” -정부의 사이버 사고 대응 체계는. “국정원과 행정안전부가 공공부분 사이버보안, 과학기술정보통신부가 민간부분 사이버보안, 개인정보보호위원회가 공공·민간 해킹으로 인한 개인정보 유출 시 조사·제재, 경찰이 사이버 범죄 수사 등을 담당하고 있다.” -여러 부처로 나뉘어 있는 대응 체계의 문제점은 없나. “다층적인 시스템으로 인해 비효율적인 중복 조사·수사, 인력의 전문성 부족, 상시적인 보안·안전 정책 부족 문제가 발생하고 있다. 사이버보안 이슈의 컨트롤타워 역할을 하는 정부 조직이 필요하다. 차기 정부는 ‘사이버안전청’(가칭)을 설립해 사이버보안 기술·정책 개발, 사이버 침해 및 개인정보 유출 조사·제재를 총괄하는 전문기관 역할을 맡겼으면 한다.” -사이버보안을 담당하는 정부 조직까지 필요한 이유는. “우리나라는 인터넷 강국으로, 다른 나라보다 초연결 네트워크 사회다. 스미싱, 딥보이스 등의 위협에 더 노출돼 있다. 특히 북한과 중국의 해커 공격을 받을 수 있다. 안보 차원에서도 이런 취약성을 강화해야 한다.” ■ 이성엽 교수는 고려대 법학과, 서울대 행정대학원, 미국 미네소타대 로스쿨을 졸업한 후 미국 변호사 자격을 취득했고, 서울대에서 법학 박사학위를 받았다. 제35회 행정고시 출신으로 정보통신부, 김앤장 등 민관분야에서 두루 경험을 쌓아 현장과 실무도 밝다. 한국정보통신법학회장, 한국데이터법정책학회장을 맡고 있고 국가데이터정책위원, 개인정보위 규제심사위원장으로 활동하는 ICT 분야 권위자이다. 최광숙 대기자
  • SKT, 全가입자 유심 정보 털렸다

    SKT, 全가입자 유심 정보 털렸다

    3년 전 첫 해킹… 中 해커집단 무게 ‘복제폰 우려’ IMEI도 유출 가능성 SK텔레콤 해킹으로 가입자 2600여만명의 유심(USIM) 정보가 유출된 것으로 확인됐다. 공격은 2022년 6월 15일부터 이뤄졌으며, 해커가 남긴 흔적(로그 기록)이 없는 기간에 금융사기의 ‘열쇠’로도 불리는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 하지만 정부는 “스마트폰 복제는 물리적으로 불가능하다”며 ‘쌍둥이폰’ 가능성에 선을 그었다. SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 당시 확인된 서버 5대에 18대가 추가 파악돼 해킹 공격을 받은 서버는 23대로 늘었다. 유출이 파악된 유심 정보 규모는 9.82GB로 2695만 7749건에 해당한다. SK텔레콤 가입자 2300여만명에 알뜰폰 가입자 등을 더한 숫자다. 전 가입자의 유심 정보가 유출된 셈이다. 감염이 확인된 서버 중 2대는 개인정보가 임시 관리되는 서버로 IMEI가 유출됐을 수 있다. 방화벽에 로그기록이 남은 지난해 12월 3일부터 지난달 24일까지 데이터 유출이 없다는 사실은 확인됐다. 그러나 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지 로그기록이 남지 않아 유출 여부를 확인하지 못했다. 다만 과학기술정보통신부는 IMEI가 유출됐더라도 빠져나간 정보로 ‘복제폰’을 만들기는 어렵다고 설명했다. 류제명 과기정통부 네트워크정책실장은 “IMEI 값은 열다섯 자리의 숫자 조합인데 그 숫자 조합만으로는 쌍둥이폰은 원천적으로 불가능하다는 것이 제조사 해석”이라고 말했다. IMEI가 유출된 경우에도 단말과 숫자를 인증하는 인증키 값을 제조사가 갖고 있어 복제폰이 작동하지 않는다는 설명이다. 염흥열 순천향대 정보보호학과 교수는 “현재 서버에 있는 정보만 갖고 금융 피해로 이어지긴 힘들다”고 했다. SK텔레콤은 “어제부터 비정상 인증 차단 시스템(FDS)을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 업그레이드한 솔루션을 적용하고 있다”면서 “불법 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지하고 차단하는 기술”이라고 설명했다. 복제폰 피해 발생 땐 SK텔레콤이 100% 책임진다고 했다. 정보통신업계와 학계에선 중국 기반으로 추정되는 해커 집단 ‘레드 멘션’의 소행에 무게를 두고 있다. 공격에 사용된 백도어 프로그램(BPF도어)은 3년 전 처음 존재가 보고됐으며 레드 멘션이 주로 활용한 프로그램이다. 비슷한 수법으로 미국뿐 아니라 수십 개국이 공격을 당했다. 임종인 고려대 정보보호대학원 교수는 “이번 공격 정도의 변종은 중국 해커가 아니고서는 쉽지 않다”고 말했다. 글로벌 보안업체 트렌드마이크로는 지난해 7월과 12월 한국의 한 통신사가 BPF도어를 활용한 지능형 지속 공격(APT)에 침투당했다고 밝힌 바 있다. SK텔레콤은 해당 공격은 자사와 관련 없다고 해명했다. 중국 해킹 집단은 돈벌이를 위한 개인정보 유출이 아니라 국가 기간통신망을 겨냥하는 만큼 미국과 공조한 범정부 대책 마련이 필요하다는 지적도 나온다. 실제로 다크웹 등에 SKT에서 탈취된 개인정보가 올라오지 않고 있다. 임 교수는 “개인정보가 아닌 국가 기간통신망 같은 인프라를 노린 공격”이라면서 “정부가 미국과 협력해 해킹의 확실한 증거를 찾고 국가 안보 위협에 대응해야 한다”고 말했다. 다만 BPF도어가 2022년 오픈소스로 공개돼 누구나 변형할 수 있기 때문에 공격자를 특정하는 건 섣부르다는 시각도 있다. 이와 관련, 류 실장은 “(이번 해킹이) 경제적 목적으로 특정 데이터베이스를 목표로 해 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다”며 “해커의 서버 침입 목적 등을 면밀하게 들여다보고 있다”고 밝혔다.
  • SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SK텔레콤 해킹 사건에 대한 배후로 중국 정부의 지원을 받은 해커 집단이 지목되고 있다. 19일 SKT 침해사고 민관합동조사단은 정부서울청사에서 진행한 2차 조사결과 중간발표에서 BPF도어(BPFDoor) 및 파생 악성코드 공격으로 가입자 식별키 기준 약 2700만건의 유심 정보가 유출됐다고 밝혔다. 통신 업계에 따르면 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC가 2022년 공개한 보고서에 따르면 중국 해커 집단 레드 멘션(Red Menshen)은 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이다. 미국 정보보안 기업 트렌드마이크로도 지난달 보고서에서 BPF도어의 숨겨진 컨트롤러로 중국의 지능형 지속 공격(APT) 그룹 레드 멘션을 지목했다. 트렌드마이크로는 2024년 7월과 12월 두차례에 걸쳐 국내 통신사가 BPF도어 공격을 받았다고도 밝혔다. 글로벌 보안 기업 사이버리즌이 발표한 ‘소프트 셀 작전’ 보고서에 따르면 통신사를 목표로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주목적이다. 장기간에 걸쳐 특정 인물의 통화 상대, 시각, 빈도, 위치정보를 수집하고, 이를 통해 행동 패턴과 사회적 관계를 몰래 알아낼 수 있다는 것이다. 국내 통신업계에서는 이번 SKT 해킹 사태가 미·중 사이버 전쟁의 연장선에 있다는 분석을 내놓는다. 백악관은 지난해 12월 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자 메시지 등 통신 기록에 접근했다고 발표하면서 “미국뿐 아니라 수십 개 이상의 다른 국가들도 중국 해커들의 공격 대상이 됐다”고 했다. 미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)·솔트 타이푼(Salt Typhoon)·플랙스 타이푼(Flax Typhoon) 등 3개의 거대 사이버 스파이 활동 조직을 적발했다. 이들은 미국, 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 사물인터넷 기기에 악성 소프트웨어를 심는 방식으로 활동해온 것으로 나타났다. 월스트리트저널(WSJ)은 “중국의 정보 수집 및 보안 작업 인원이 최대 60만명에 이를 수 있다”고 추정하며 “일부 중국 해커들은 정부 지원을 받는 것으로 알려졌다”고 보도했다. SKT 해킹의 배후로 지목되는 레드 멘션 또한 3년이라는 긴 시간 동안 국내 통신사에 악성코드를 심어 침투해 있었다는 점에서 미뤄볼 때, 중국 정부의 지원을 받는 해킹조직 아니냐는 분석이 나온다.
위로