찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-05-24
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
836
  • SKT ‘24시간 내 해킹 보고’ 규정 위반… SKT 측 “철저 확인 과정서 신고 늦어져”

    SKT ‘24시간 내 해킹 보고’ 규정 위반… SKT 측 “철저 확인 과정서 신고 늦어져”

    SK텔레콤이 해킹 정황을 확인한 지 24시간이 지난 후에 관계 당국에 신고한 것으로 드러났다. SK텔레콤은 “고의적인 지연 의도는 없었다”고 밝혔다. 24일 최수진 국민의힘 의원이 SK텔레콤으로부터 제출받은 자료에 따르면 SK텔레콤은 지난 18일 오후 6시 9분 의도치 않게 사내 시스템이 움직였다는 사실을 처음 인지했다. 이날 오후 11시 20분쯤 악성코드를 발견했고 해킹 공격을 받았다는 사실을 내부적으로 확인했으며, 이튿날인 19일 오전 1시 40분부터 어떤 데이터가 빠져나갔는지 분석하기 시작했다. 해커에 의한 악성코드로 이용자의 유심 관련 일부 정보가 빠져나간 정황을 파악한 건 이날 오후 11시 40분쯤이었다. SK텔레콤이 한국인터넷진흥원(KISA)에 신고한 건 그로부터 하루 지난 20일 오후 4시 46분으로 최초 이상 징후를 발견한 지 45시간이 흐른 뒤였다. 침해 사고 사실을 인지한 후로부터는 40시간이 지난 뒤였다. 정보통신망법에 따르면 정보통신서비스 제공자는 침해 사고가 발생한 것을 알게 된 때로부터 24시간 이내에 과학기술정보통신부 장관이나 KISA에 신고해야 한다. SK텔레콤 측은 “사이버 침해 사고 신고에 필요한 최소한의 발생 원인과 피해 내용을 철저하게 파악하는 과정에서 신고가 늦어졌다”고 설명했다.
  • 경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    해킹 공격으로 SK텔레콤의 고객 개인정보 유출 사고가 발생한 것과 관련해 경찰이 수사에 나섰다. 서울경찰청 사이버수사대는 SK텔레콤으로부터 해킹 피해 신고를 접수해 수사에 착수했다고 23일 밝혔다. 경찰은 SK텔레콤 내부 시스템에 악성코드를 설치한 해커의 정체와 개인정보 유출 규모, 경로 등에 대해 수사할 방침이다. SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성 코드 공격으로 유심(USIM) 등 정보가 유출된 정황을 확인했다고 전날 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SK텔레콤은 유출 사실을 인지한 다음날 한국인터넷진흥원(KISA) 등에 침해 사고 사실을 신고했으며, 과학기술정보통신부 등 통신 당국과 함께 정확한 사고 원인을 조사 중이다.
  • ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    중앙서버 19일 ‘악성코드’에 감염개인 식별 민감 정보 유출 가능성 보안 수준 높아 北 해커 소행 추측개보위도 조사… 규정 위반 땐 처분 SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다. 악성코드에 감염된 건 모든 가입자의 정보가 담긴 중앙서버(홈가입자서버·HSS)로 알려졌다. 유심은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 유심 칩을 만들어 신원을 도용하거나 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “현재까지 해당 정보가 실제로 악용된 사례는 확인되지 않았다”며 “악성코드를 즉시 삭제하고 불법 유심 기기변경과 비정상 인증 시도 차단을 강화했다”고 했다. 관계 당국도 조사에 착수했다. 지난 21일 SK텔레콤으로부터 신고받은 한국인터넷진흥원(KISA)은 당일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 이튿날인 22일 신고를 받은 개인정보보호위원회(개보위)도 조사에 들어갔으며 구체적인 유출 경위와 피해 규모는 물론 안전 조치나 유출 통지, 신고 의무 등 개인정보보호법 준수 여부를 파악하고 위반 사항이 확인되면 관련 규정에 따라 처분할 예정이다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다.
  • SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시경 해커에 의한 악성코드로 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 회사는 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고, 해킹 의심 장비를 격리 조치했다. 이튿날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고했고, KISA는 21일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 22일엔 개인정보보호위원회(개보위)에도 이 사실을 신고하고 관련 조사에 적극 협조하겠다는 입장을 밝혔다. 유출된 정보는 가입자별 USIM을 식별하는 고유식별번호 등인 것으로 알려졌다. USIM은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 USIM 칩을 만들어 신원을 도용하거나, 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “전체 시스템 전수조사, 불법 유심 기기 변경·비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지와 안내 조처를 하고 있어 문제가 발생할 가능성은 매우 낮다”고 했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 이러한 해킹 사례로 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다. 참여연대는 이날 “SK텔레콤은 1위 기간통신사업자로서 이유를 불문하고 개인정보 유출 사고에 대해 가입자와 전 국민에게 엄중히 사죄하고 피해자 보호와 보상을 위한 모든 조치를 다해야 한다”고 강조했다.
  • 윤충식 경기도의원, 경기도 중소기업 정보보호 역량 키운다...조례안 상임위 통과

    윤충식 경기도의원, 경기도 중소기업 정보보호 역량 키운다...조례안 상임위 통과

    경기도의회 미래과학협력위원회 윤충식 의원(국민의힘, 포천1)이 대표발의한 「경기도 중소기업 정보보호 서비스 지원 조례안」이 11일(금) 제383회 임시회 제1차 미래과학협력위원회 심사를 통과했다. 윤충식 의원은 “지속적으로 증가하는 사이버공격ㆍ위협 속에서 경기도 중소기업의 정보 자산 보호는 매우 중요한 과제”라며 “정보보호에 취약한 도내 중소기업이 보다 안정적인 경영 환경을 구축할 수 있도록 제도적 기반을 마련하고자 본 조례안을 발의하게 됐다”고 제안 이유를 밝혔다. 이번 조례안은 경기도 중소기업의 정보보호 역량 강화를 위해 도가 다양한 관리적ㆍ기술적ㆍ물리적 지원을 제공할 수 있도록 하는 내용을 담고 있다. 지원사업의 주요 내용으로는 ▲정보보호 상담 및 컨설팅을 통한 보안 대책 수립 지원 ▲사이버공격ㆍ위협 대응을 위한 모의훈련 및 보안 취약점 진단 지원 ▲정보보호 인식 제고 및 전문인력 양성을 위한 교육ㆍ홍보 지원 ▲악성코드 탐지, 데이터 암호화 등 기술적 보호조치 수단 지원 ▲정보보호 관리체계 인증(ISMS) 등 정보보호 관련 인증 취득 지원 ▲정보보호 기술 및 정책 관련 현황 조사, 연구 및 개발 지원 ▲정보보호 서비스 활성화를 위한 관계기관 및 민간 전문가 네트워크 구축ㆍ운영 지원 등이 포함되어 있다. 끝으로 윤 의원은 “본 조례안 제정을 통해 경기도 중소기업의 정보보호 체계가 보다 체계적이고 견고하게 구축되기를 기대한다”며 “앞으로도 도내 기업들이 안정적으로 성장할 수 있도록 지속적인 정책 개발과 지원 방안 마련을 위해 최선을 다하겠다”고 강조했다. 한편, 이날 상임위를 통과한 조례안은 오는 15일 열리는 제383회 임시회 제2차 본회의에서 처리될 예정이다.
  • “제발 속지마세요” 경찰관 끈질긴 설득에 6억 재산 지킨 사연

    “제발 속지마세요” 경찰관 끈질긴 설득에 6억 재산 지킨 사연

    억대 재산을 들고 전화금융사기(보이스피싱) 일당을 만나러 가던 60대 남성이 경찰관의 끈질긴 설득 덕분에 피해를 면했다. 10일 전남 광양경찰서에 따르면 전날 오후 6시쯤 112종합상황실에 다급한 신고 전화가 걸려 왔다. 60대 남편 A씨가 대포 통장 개설 문제로 수사기관 조사를 받기 위해 6억원 가량이 들어있는 은행 통장을 전부 가지고 서울로 가고 있다는 내용이었다. A씨는 개인정보 유출로 대포통장이 개설, 피의자 신분으로 검찰 조사를 받아야 한다는 전화금융사기단의 말에 깜박 속았다. 곧바로 전화금융사기라는 점을 직감한 112 상황실 기호필 경위는 A씨에게 여러 차례 전화를 걸었지만 받지 않았다. 보이스피싱 일당이 피해자에게 다른 전화를 절대 받지 못하도록 한다는 점을 알고 있었던 기 경위는 A씨에게 문자 메시지를 수 차례 보냈다. 겨우 연락이 닿은 A씨는 이미 사기범의 말에 완벽하게 속아 넘어가 진짜 경찰관의 말은 믿으려 하지 않았다. 하지만기 경위는 전화금융사기범이 호텔로 찾아오라고 하고, 통장을 가지고 오라고 하는 등 수상한 점을 조목조목 설명하며 A씨를 설득, 고속도로를 달리던 그를 휴게소에 멈춰 세웠다. 이어 기 경위가 협조 요청한 고속도로순찰대 대원이 A씨를 찾아가 휴대전화에 설치된 악성코드를 찾아냈다. A씨는 “죄를 지어본 적 없는 사람에게 범죄 피의자로 연루됐다고 하니 정신이 나갔던 것 같다”며 “퇴직금 등 전 재산을 빼앗길 뻔해 아찔한 순간이었다”고 경찰에 감사 인사를 전했다. 경찰 관계자는 “알지 못하는 문자메시지 링크는 접속하지 않아야 한다”며 “앞으로도 범죄 피해 예방에 최선을 다하겠다”고 말했다.
  • 검색·커머스·웹툰 ‘네이버 왕국’… 다음 꿈은 로봇, 수익성은 아직[2025 재계 인맥 대탐구]

    검색·커머스·웹툰 ‘네이버 왕국’… 다음 꿈은 로봇, 수익성은 아직[2025 재계 인맥 대탐구]

    삼성 사내벤처팀에서 독립해 창업‘탐색하는 사람’ 뜻 담아 사명 정해‘첫눈’ 인수로 대형 플랫폼 발돋움세계 최우수로봇 친화 ‘1784 사옥’로봇·자율주행·AI 신사업 모색도‘라인사태’ 등 해외 진출 진통 겪어네이버 플랫폼 위주 매출 뼈아파 오는 26일 열리는 네이버 주주총회에서 이해진(58) 네이버 창업자 겸 글로벌투자책임자(GIO)가 이사회 의장으로 복귀한다. 2017년 3월 이사회 의장 자리를 내려놓은 지 8년 만이다. 네이버는 창립 25주년이었던 지난해 국내 인터넷 플랫폼 기업으로는 처음 연매출 10조원을 달성했지만 주가 하락과 성장 정체로 인한 고민이 깊어지고 있다. 네이버가 검색 엔진으로 성장할 수 있었던 PC 시대와 모바일 시대가 지나고 인공지능(AI) 시대로 향하는 격변기에 이 창업자의 복귀가 주는 의미는 작지 않다. ●총수 지분율 3.7% 뿐… ‘구성원의 회사’ 이 창업자는 공정거래법상 대기업집단의 ‘총수’(동일인)로 분류되지만 그가 가진 지분은 3.7%에 불과하다. 이 창업자와 네이버 임원이 가진 지분을 모두 더해도 4.0%에 그친다. 그의 가족 누구도 네이버 지분을 갖고 있지 않다. 여기에는 네이버가 특정한 한 사람에 의해 의사결정이 이뤄지는 기업이 아니라 구성원 공동이 함께 만들어 가는 회사라는 기업 철학이 반영돼 있다. 이런 이유로 이 창업자는 2017년 대기업집단으로 지정될 당시 공정거래위원회를 직접 방문해 네이버가 기존 재벌과는 다르다며 ‘총수 없는 기업’이라고 주장하기도 했다. 그럼에도 시장에서 여느 총수보다 그의 복귀를 주목하는 것은 그가 ‘벤처 신화’의 주인공에 그치지 않고 여전히 새로운 성공담을 만들어 내는 국내 정보기술(IT) 생태계의 막강한 기업인이기 때문이다. 삼성SDS의 사내벤처팀에서 출발한 네이버는 1999년 6월 삼성SDS에서 독립해 ‘네이버컴’으로 닻을 올렸다. 이 창업자를 포함한 창업 멤버 7명이 고심해 만든 네이버(Naver)라는 이름은 ‘항해하다, 탐색하다’라는 의미의 ‘navigate’에 ‘~하는 사람’을 뜻하는 접미사 ‘-er’을 붙인 것이다. 이들이 퇴직금 3억 5000만원을 모아 설립한 벤처회사는 현재 매출 10조원대, 시총 10위권 기업으로 성장했다. 2000년대 초는 야후코리아와 엠파스, 라이코스, 다음 등 검색 엔진을 기반으로 한 포털 기업 간에 각축전이 벌어지던 시기였다. 네이버는 창업 초기 굵직한 인수합병(M&A)을 성사하며 몸집을 키웠다. 2000년 국내 최초의 온라인 게임 포털 ‘한게임’을 비롯해 온라인 마케팅회사 ‘원큐’, 검색기술회사 ‘서치솔루션’ 등 3개 회사와 1200억원대 규모의 M&A를 성사시켰다. 이를 통해 우수 개발 인력을 확보하는 동시에 회원 수 600만에 달하는 대형 플랫폼으로 발돋움했다. 2006년 검색 엔진 ‘첫눈’의 M&A는 업계를 놀라게 한 ‘빅딜’이었다. 당시 최고 개발자들이 모인 첫눈은 국내 포털 기업뿐 아니라 구글도 눈독을 들이던 회사였다. 네이버와 대적할 만한 검색 엔진으로 떠올랐지만 첫눈의 장병규 사장은 네이버에 힘을 보태는 선택을 했다. 장 사장은 네오위즈의 공동 창업자이자 현재 크래프톤 의장이기도 하다. 네이버가 M&A로 얻은 가장 큰 자산은 향후 네이버를 이끌어 갈 인재들이었다. 이 창업자는 첫눈의 핵심 개발자였던 신중호 LY코퍼레이션 최고제품책임자(CPO)와 함께 일본으로 건너가 일본 시장을 공략했다. 신 CPO는 일본의 국민 메신저로 자리잡은 ‘라인’ 개발을 진두지휘하고 2016년 라인을 일본과 미국에 동시 상장하면서 ‘라인의 아버지’로 불리게 됐다. ●웹툰 나스닥 상장, 라인야후는 성장통 이 창업자는 네이버 창립 다음해 일본 법인을 세우는 등 해외 진출을 목표이자 전략으로 삼았다. 실패를 거듭했지만 일본 진출 15년 만에 라인을 상장시켰다. 창립 25주년을 맞은 지난해에는 미국 나스닥에 웹툰엔터테인먼트를 상장시키는 등 또 한 차례 성과를 거뒀다. 하지만 성장통도 호되게 겪었다. 네이버는 일본에서 애써 키운 라인을 지난해 강제 매각할 위기에 처하기도 했다. 2023년 11월 네이버클라우드의 협력업체가 사이버 공격으로 악성코드에 감염되면서 일부 시스템을 공유하던 라인야후에서 개인정보 유출이 발생했는데 일본 총무성이 이에 대한 행정지도로 ‘네이버와의 자본 관계 재검토’를 요구하면서다. 라인야후의 지분 65%를 A홀딩스가 보유하고 있는데 A홀딩스는 소프트뱅크와 네이버가 지분을 50%씩 나눈 합작회사다. 네이버가 라인야후에 대한 업무 위탁에서 손을 떼기로 하고 네이버 출신의 신 CPO가 라인야후 이사회에서 물러나면서 사태는 일단락됐다. “회사가 수익을 잘 못 내면 생명력이 없어지지만 그보다 근본적인 문제는 새로운 도전을 회사 내부적으로 할 수 있느냐, 그런 사람들이 있느냐입니다. 수익이 나더라도 과거 사업 모델로 수익을 지키는 회사라면 생명력이 떨어지는 회사가 아닐까 생각합니다.” 이 창업자의 이러한 생각은 내부에서 끊임없이 새로운 아이템을 찾고 사업화에 힘을 쏟는 네이버의 경영 전략과 상통한다. 구글과 메타가 각각 유튜브와 인스타그램을 인수한 것과 달리 웹툰이나 스노우 같은 서비스가 네이버 안에서 나온 것을 이 창업자는 자부심으로 여긴다. ●매출액 20% 이상 R&D에 지속 투자 현재 네이버는 9개의 국내 자회사와 3개의 해외 계열사를 두고 있는데 대부분 네이버에서 나왔다. 웹툰엔터테인먼트의 경우 2004년 네이버 신입 개발자로 입사한 김준구(48) 대표가 신생 서비스였던 네이버 웹툰을 20년간 직접 키우고 상장시킨 대표적인 사례다. 네이버랩스㈜는 로보틱스, 자율주행, AI 등 첨단 기술 연구를 담당하는 네이버의 연구개발(R&D) 법인이며 네이버클라우드와 네이버파이낸셜㈜도 네이버가 직접 설립한 자회사다. 네이버는 매출액의 20% 이상을 R&D에 꾸준히 투자해 오고 있다. 지난해 네이버의 매출 구성을 보면 검색·광고를 포함한 서치플랫폼이 36.8%, 커머스(쇼핑 거래 및 광고 수익) 27.2%, 콘텐츠 16.7%, 핀테크 14.0%, 클라우드 및 기타 5.2%로 이뤄졌다. 네이버 관계자는 “신사업 성장으로 사업이 다변화되면서 2021년 2분기를 기점으로 기존 캐시카우였던 서치플랫폼 수익 비중이 50% 이하로 줄었다”고 말했다. 다만 여전히 네이버 플랫폼에 대한 의존이 높고 다른 계열사들의 매출 비중이 낮은 것은 해결해야 할 과제다. 네이버는 최근 투자은행 모건스탠리가 선정한 글로벌 100대 로봇 기업에 이름을 올렸다. 2022년 지어져 세계 최우수 로봇 친화형 건물로 선정된 네이버 1784 사옥은 네이버가 포털 플랫폼을 넘어 로봇 기업으로 나가고 있음을 보여 준다. 1784 사옥은 건물 전체가 로봇·자율주행·AI·클라우드 등을 기반으로 설계됐고, 그 위에서 새로운 기술의 실험이 끊임없이 이뤄지는 거대한 ‘랩실’이기도 하다. ●사우디의 디지털트윈 플랫폼 파트너로 1784 사옥에 들어서면 100여대의 서비스 로봇 ‘루키’가 곳곳에서 스스로 움직이는 모습을 볼 수 있다. 루키는 스스로 로봇 전용 엘리베이터 ‘로보포트’를 타고 움직이면서 직원들에게 택배나 커피, 도시락을 배달하고 충전이 필요하면 알아서 충전소로 향한다. 실내 매핑 로봇인 M2는 1784 사옥 전체를 ‘디지털트윈’ 데이터로 제작하고 정기적으로 업데이트한다. 디지털트윈은 현실 세계를 디지털 환경으로 복제해 시뮬레이션, 자율주행, 증강현실(AR) 등 다양한 서비스로 활용할 수 있는 기술이다. 사우디아라비아 정부는 지난해 7월 1784 사옥을 방문한 뒤 네이버를 사우디의 디지털트윈 플랫폼 구축 파트너로 선정했다. 네이버는 최근 이 창업자의 복귀를 앞두고 글로벌 전략사업을 추진하기 위한 조직을 정비했다. 네이버는 지난 14일 전사의 효율적 자원 배분, 손익 관리 면에서 재무관리 능력을 인정받은 김희철(49) CV센터장을 새 최고재무책임자(CFO)로 내정했다. 기존의 김남선(47) CFO는 네이버의 전략투자 대표를 맡는 동시에 2023년 인수한 북미 중고거래 플랫폼 기업 포시마크의 이사회 집행 의장으로서 북미 비즈니스 강화에 힘을 싣기로 했다. 네이버는 또 글로벌 전략사업을 추진하기 위한 전략사업부문을 신설했다. 사우디아라비아 시장을 개척한 채선주(54) 대외·ESG정책 대표가 전략사업부문을 총괄하며 아라비아법인장도 겸임한다. 조직 쇄신의 임무를 띠고 2022년 최연소 대표이사에 오른 최수연(44) 대표도 이번 주총에서 재신임될 것으로 관측된다. 매출 10조원 달성을 끌어낸 그는 포브스가 선정한 ‘세계에서 가장 영향력 있는 여성 100인’에 2년 연속 이름을 올렸다.
  • “여행사 믿었는데 개인정보 털려”…306만명 신상 유출에 벌금 7.5억

    “여행사 믿었는데 개인정보 털려”…306만명 신상 유출에 벌금 7.5억

    고객 306만여명의 개인정보를 유출시킨 모두투어네트워크가 7억 5000여만원의 벌금을 물게 됐다. 개인정보보호위원회는 13일 여행 중개 서비스 ‘모두투어’를 운영하는 모두투어네트워크에 개인정보보호법 위반을 이유로 과징금과 개인정보 보호 관리체계 개선 권고 처분 등을 의결했다고 밝혔다. 지난해 6월 신원미상의 해커는 모두투어네트워크가 운영하는 웹페이지의 파일 업로드 취약점을 이용해 다수의 ‘웹셸 파일’을 올렸다. 웹셜 공격이란 악성코드를 삽입 및 실행해 관리자 권한을 획득하고 개인정보 탈취 등을 행하는 공격 기법으로 해커는 이를 이용해 고객 정보 데이터베이스(DB)에서 회원·비회원 306만여 명의 개인정보(한글이름·영문이름·생년월일·성별·휴대전화번호 등)를 탈취했다. 해당 사고는 모두투어네트워크가 업로드된 파일에 대한 파일 확장자 검증 및 실행권한 제한 등 보안 취약점 점검을 소홀히 하면서 발생했다. 모두투어네트워크는 개인정보 유출 시도를 탐지·대응하기 위한 접근통제 조치도 미흡했던 것으로 밝혀졌다. 2013년 3월부터 수집해 온 비회원 316만여건(중복 포함)의 개인정보를 보유기간이 지났음에도 파기하지 않으면서 사고를 더 키웠다. 지난해 7월 개인정보 유출 사실을 인지하고도 정당한 사유 없이 2개월이 지나서야 이를 통지한 사실도 드러났다. 개인정보보호법에 따르면 모든 개인정보처리자는 개인정보 유출 사실을 알게 된 후 72시간 이내에 개인정보위에 신고해야 한다. 이에 개인정보위는 모두투어네트워크에 과징금 7억 4700만원과 과태료 1020만원을 부과하고 홈페이지에 처분 사실을 공표하도록 명령했다. 이와 함께 향후 유출통지 지연 행위 등이 재발하지 않도록 내부 개인정보 보호 관리체계 개선을 요구했다. 개인정보위는 “개인정보 탈취 위험을 사전에 탐지하고 차단 정책을 강화해야 한다”며 “정보주체의 2차 피해 예방을 위해 개인정보 유출 사실을 인지하게 되면 즉시 통지하도록 체계를 정비할 필요가 있다”고 당부했다.
  • “북한, 인류 역사상 최대 도둑질…후세인 저리가라”

    “북한, 인류 역사상 최대 도둑질…후세인 저리가라”

    “인류 역사상 최대 강도 사건.” 26일(현지시간) 영국 인디펜던트는 최근 발생한 2조원 규모 가상화폐 탈취 사건을 이렇게 평가했다. 사상 최대 규모의 이 도둑질 뒤에는 북한이 있다. 美 FBI “바이비트 해킹 북한 소행…훔친 암호화폐 이미 분산”지난 21일 가상화폐 거래소 바이비트(Bybit)에서는 14억 6000만 달러(약 2조 1000억원) 규모의 코인이 해킹을 통해 탈취되는 사건이 발생했다. 해커 집단은 바이비트의 콜드월렛(인터넷이 차단된 가상화폐 지갑)에 보관돼 있던 암호화폐를 핫월렛(온라인에 연결된 가상화폐 지갑)으로 옮기는 과정에서 지갑 주소를 확인하는 담당자를 표적으로 삼고 ‘피싱’(phishing) 공격을 가했다. 여기에 속은 바이비트 측은 정상적인 거래라고 생각해 송금을 승인했지만, 실제로는 해커 집단의 지갑으로 암호화폐가 흘러갔고 이후 약 50개의 다른 지갑들로 분산돼 ‘세탁’을 시도하려 한 정황이 포착됐다. 배후로는 북한 해킹 조직 ‘라자루스’가 지목됐다. 바이비트와 블록체인 분석 전문가들은 이번 사건에 동원된 범행 수법이 과거 라자루스의 수법과 흡사했다고 밝혔다. 미국 연방수사국(FBI) 역시 25일 북한이 이번 사건의 배후라고 지목하면서 이른바 ‘트레이더트레이터’(TraderTraitor) 수법이 동원된 것으로 파악됐다고 밝혔다. 트레이더트레이터는 ‘고소득 일자리 제안 등으로 위장해 악성코드가 숨겨진 암호화폐 애플리케이션 등을 내려받도록 유도하는 해킹 수법’을 지칭하는 미국 정부 용어다. FBI는 “트레이더트레이터 행위자들은 빠르게 진행 중이며, 훔친 자산 일부를 수천개의 주소에 분산된 비트코인과 여타 가상자산으로 전환했다”라며, 이 자산이 좀 더 세탁을 거쳐 현금화될 것으로 전망한다고 설명했다. 英매체 “북한 라자루스, 자국 한해 국방예산 탈취한 셈” 이번 사건의 피해 규모는 과거 있었던 비슷한 사건과는 비교도 할 수 없을 만큼 크다. 2022년 로닌 네트워크 해킹과 2021년 폴리 네트워크 해킹 사건 피해액도 각각 6억 1500만 달러(약 8880억원), 6억 1100만 달러(약 8820억원)였다. 2022년 BNB 토큰 취약점 악용 사건과 2018년 코인핵 절도 사건 피해액은 각각 5억 6900만 달러(약 8210억원), 5억 3000만 달러(약 7650억원)였다. 인디펜던트는 라자루스의 이번 해킹을 “인류 역사상 최대 강도 사건”이라고 표현하며, 사담 후세인 전 이라크 대통령을 거론하기도 했다. 통상 인류 역사상 최대 규모 강도 사건이라고 하면 2003년 이라크 전쟁 발발 직전 사담 후세인 당시 이라크 대통령이 이라크 중앙은행에서 10억 달러(약 1조 4000억원) 상당의 돈을 훔친 것이 거론된다. 이번 해킹 사건 피해액은 그보다도 5억 달러 가까이 많은 14억 6000만 달러(약 2조 1000억원)에 달한다. 인디펜던트는 이 돈이 북한의 한 해 국방예산(2023년 기준 14억 7000만 달러, 약 2조원)과 맞먹는다고 지적했다. 바이비트, 라자루스 겨냥 현상금 사이트 개설바이비트 측은 라자루스의 자금 세탁 활동을 완전히 투명하게 공개하는 첫 현상금 사이트를 개설, 자금추적에 나서는 한편 제공된 정보로 자금 동결에 성공할 경우 동결 금액의 5%를 보상금으로 지급한다는 계획을 발표했다. 벤 저우 바이비트 최고경영자(CEO)는 이러한 활동을 “라자루스 또는 가상화폐 업계의 악의적인 행위자가 사라질 때까지 멈추지 않을 것이다”라고 강조했다. 2009년 창립된 것으로 알려진 북한 정찰총국 산하 해커조직 라자루스는 2014년 미국 소니픽처스를 해킹하면서 주목받기 시작했다. 이 조직은 2016년에는 방글라데시 중앙은행을 해킹해 8100만 달러(약 1100억원)를 훔쳤고, 2017년에는 ‘워너크라이’ 랜섬웨어를 유포해 전 세계 150여개국에 대규모 피해를 발생시키는 등 각종 범죄를 저질러 온 것으로 평가된다.
  • 서울시 공무원 사칭 피싱 메일… ‘北해커’ 소행인 듯

    서울시 공무원 사칭 피싱 메일… ‘北해커’ 소행인 듯

    최근 북한 해커로 의심되는 사람이 서울시 시민 메일 계정을 도용해 공무원 명의로 피싱 메일을 보낸 사실이 확인돼 경찰이 수사에 나섰다. 서울경찰청 안보사이버수사대는 13일 서울시청을 압수수색하고 북한 해커가 사용한 것으로 추정되는 시민 메일 계정 정보 등을 확인했다고 밝혔다. 시와 경찰 등에 따르면 지난 1월 시 홈페이지에 가입해 만들 수 있는 시민 메일 계정 일부가 해킹되면서 피싱 메일이 무작위로 발송됐다. 시 공무원 이름으로 발송된 피싱 메일은 대북 전단 살포와 관련한 비대면 회의가 가능한지 묻는 내용으로, 악성코드가 숨겨진 파일이 첨부돼 있어 개인정보 유출 등의 피해로 이어질 수도 있던 것으로 전해졌다. 시는 이날 ‘시민 메일 계정을 통한 공무원 사칭 해킹 메일 주의’를 안내하고 시 공식 메일이 아닌 시민 메일로 시와 시 공무원을 사칭하는 메일을 받았다면 열람하지 말라고 시민에게 당부했다. 시 관계자는 “시민 메일에는 공식 메일과 달리 시민을 뜻하는 영어 단어 ‘citizen’이 들어간다. 시는 시민 메일로 절대 업무 연락을 하지 않으니 받는 즉시 삭제해 달라”고 말했다.
  • 북한 해커 의심 서울시 공무원 사칭 피싱 메일…경찰 시청 압수수색

    북한 해커 의심 서울시 공무원 사칭 피싱 메일…경찰 시청 압수수색

    최근 북한 해커로 의심되는 자가 서울시 시민 메일 계정을 도용해 공무원 명의로 피싱 메일을 보낸 사실이 확인돼 경찰이 수사에 나섰다. 서울경찰청 안보사이버수사대는 13일 서울시청을 압수수색하고 북한 해커가 사용한 것으로 추정되는 시민 메일 계정 정보 등을 확인했다고 밝혔다. 시와 경찰 등에 따르면 지난 1월 시 홈페이지에 가입해 만들 수 있는 시민 메일 계정 일부가 해킹되면서 피싱 메일이 무작위로 발송됐다. 시 공무원 이름으로 발송된 피싱 메일은 대북 전단 살포와 관련한 비대면 회의가 가능한지 묻는 내용으로, 악성코드가 숨겨진 파일이 첨부돼 있어 개인정보 유출 등의 피해로 이어질 수도 있던 것으로 전해졌다. 시는 이날 ‘시민 메일 계정을 통한 공무원 사칭 해킹 메일 주의’를 안내하고 시 공식 메일이 아닌 시민 메일로 시와 시 공무원을 사칭하는 메일을 받았다면 열람하지 말라고 시민에게 당부했다. 시 관계자는 “시민 메일에는 공식 메일과 달리 시민을 뜻하는 영어 단어 ‘citizen’이 들어간다. 시는 시민 메일로 절대 업무 연락을 하지 않으니 받는 즉시 삭제해달라”고 말했다.
  • 대전 명물 ‘성심당’, 온라인몰 이어 SNS 계정도 해킹

    대전 명물 ‘성심당’, 온라인몰 이어 SNS 계정도 해킹

    대전 유명 빵집인 성심당이 지난해 온라인몰 홈페이지 해킹에 이어 최근 공식 소셜미디어(SNS) 계정까지 해킹 당한 것으로 알려졌다. 성심당은 지난 17일 SNS를 통해 “공식 인스타그램 계정이 아이디 탈취로 인해 이용이 불가한 상태”라며 해킹 사실을 밝혔다. 이어 “계정 관리가 불가해 현 시각부터 계정 복구 시까지 업로드되는 게시물들은 성심당과 무관하며, 해당 계정으로 메시지를 받은 고객은 무응답을 부탁드린다”고 했다. 성심당에 따르면 인스타그램 계정 해킹은 전날 오후 이뤄진 것으로 확인됐다. 성심당은 현재까지 해킹으로 인한 피해는 없는 것으로 파악하고 있다. 성심당은 지난해 5월에도 온라인 쇼핑몰인 ‘성심당몰’에 피싱 사이트로 이동하는 악성코드가 삽입되는 해킹을 당한 바 있다. 경찰에 수사 의뢰를 하고 해당 쇼핑몰을 폐쇄 조치한 성심당은 최근 온라인몰을 복구한 뒤 재개했다.
  • [씨줄날줄] 스피어피싱

    [씨줄날줄] 스피어피싱

    계엄령 관련 검색이 급증한 틈을 노려 계엄 문건으로 위장한 해킹 메일이 기승을 부린다. 당국도 비상이 걸렸다. 비상계엄 정보를 가장한 악성메일이 무차별 유포되고 있다며 정부는 첨부파일을 열거나 링크를 클릭하지 말라고 주의를 당부했다. 이런 형태의 해킹을 일컫는 말이 ‘스피어피싱’(Spearfishing)이다. 원래는 창이나 작살(spear)로 물고기를 꿰뚫어 잡는 낚시 방법을 말한다. 일반적인 피싱이 불특정 다수를 노린다면 스피어피싱은 특정 개인이나 조직을 겨냥한 맞춤형 공격이다. 스피어피싱의 무기는 ‘시의성’이다. 코로나19 대유행 초기에는 세계보건기구(WHO) 사칭 이메일이, 러시아·우크라이나 전쟁이 터졌을 때는 구호단체를 가장한 문자들이 골칫거리였다. 북한 해커조직 ‘김수키’는 학자나 언론인을 사칭해 북한 전문가들을 노린 이메일을 보냈다. 국제 택배 배송지연이 빈번하던 시기에는 택배 조회 링크로 위장한 메시지 피싱이 성행했다. 먹잇감으로 삼는 사건은 다르지만 하나같이 사회적 관심사나 불안 심리를 교묘히 이용한다는 공통점이 있다. 계엄과 같은 중대한 상황에서 정보를 놓칠지 모른다는 불안감, 코로나 시기에 WHO의 중요 지침을 놓치면 안 된다는 조급함, 혹은 업무 관련 메일을 무시했다가 경쟁에 뒤처질까 하는 조바심. 평소 정보보안 위험성을 잘 알면서도 혹시나 하는 마음에 링크를 클릭하게 된다. 스피어피싱에 낚이지 않겠다고 단단히 마음먹어도 순간의 방심으로 낚이는 실수는 흔하다. 순식간에 치명적인 악성코드에 감염될 수 있다. 스피어피싱은 사회의 불안과 공포를 끊임없이 자양분 삼아 앞으로도 건재할 듯하다. 불안한 마음에 계엄령이나 전쟁 같은 자극적인 키워드 앞에서는 누구든 반사적으로 반응한다. 스피어피싱이 완전히 사라질 수 없다면 해법은 하나뿐이다. 우리 사회가 좀더 건강하고 안정된 모습을 되찾는 것. 쉽지 않은 숙제다. 홍희경 논설위원
  • ‘계엄문건’ 해킹 메일 주의보… 클릭했다간 개인정보 유출

    ‘계엄문건’ 해킹 메일 주의보… 클릭했다간 개인정보 유출

    비상계엄 사태라는 사회적 이슈를 악용한 해킹 메일이 대량 유포돼 정부에서 주의를 당부했다. 과학기술정보통신부와 한국인터넷진흥원은 12일 계엄 관련 정보 공유를 위장한 해킹 메일이 유포되고 있다며 각별한 주의가 필요하다고 밝혔다. 유포된 해킹 메일은 ‘방첩사 작성한 계엄문건 공개’라는 제목으로 계엄문건으로 위장한 문서형 악성코드가 포함된 채 송부됐다. 해킹 메일을 클릭할 경우 악성 프로그램 설치 또는 유해 사이트 접속으로 인해 개인정보나 기업·기관 등 민감 정보가 탈취될 수 있다. 과기정통부 등은 이메일 내 클릭을 유도하는 링크는 일단 의심하고 연결된 사이트 주소가 정상 사이트인지를 반드시 확인할 것을 요청했다. 휴대전화 문자 메시지에 출처가 불분명한 사이트 링크가 포함됐다면 클릭을 자제하고 바로 삭제할 것도 당부했다. 과기정통부 관계자는 “계엄 등 사회적 이슈가 포함된 메일을 수신했을 시 송신자의 메일 주소를 정확히 확인해야 한다”고 말했다.
  • 정준호 서울시의원, 공공 서비스 안정적 운영·시민 안전·국가 안보 위한 하드웨어 보안 강화 대책 마련 촉구

    정준호 서울시의원, 공공 서비스 안정적 운영·시민 안전·국가 안보 위한 하드웨어 보안 강화 대책 마련 촉구

    서울시의회 정준호 의원(더불어민주당·은평4)이 지난 19일 제327회 정례회 제3차 본회의 시정질문을 통해 서울시가 하드웨어 해킹 가능성을 사전에 차단해 선제적이고 회복력 강한 사이버 보안체계를 구축해야 한다고 강조했다. 최근 친러 해커조직의 무차별 디도스 공격으로 법원과 한전, 도로교통공단 홈페이지가 일시적으로 마비된 가운데, 이들은 서울시, 인천시 등 지방자치단체와 국방부 등 정부 부처, 서울교통공사와 같은 공공기관을 공격 대상으로 지목한 것으로 알려졌다. 정 의원은 “이번 공격이 서울시와 산하기관의 실제 피해로 연결되지는 않았지만, 주요정보통신기반시설에 대한 공격은 국가 안보와 시민의 생명 및 안전에 심각한 위협을 초래하는 사안이므로 더 강력한 사이버 보안 강화 대책이 필요하다”고 말했다. 특히 정 의원은 지난 제321회 정례회(2023년 11월) 시정질문을 통해 서울이 소프트웨어 보안 수준에 비해 하드웨어 해킹에 대비한 보안책이 부족함을 지적, 서울시 행정에 있어 하드웨어 보안을 강화해 달라고 요청해왔다. 그러나 서울시 디지털도시국이 제출한 2025년 정보보안과 사업추진계획을 살펴보면, 서울시는 여전히 행정망 악성코드 유입차단, 방화벽 설치, 유해사이트 차단시스템 도입, 바이러스 백신 및 패치관리시스템 운영 등 소프트웨어 보안 취약점 개선에만 중점을 둔 사업을 추진할 계획이며, 하드웨어 해킹에 대비한 사업 계획은 전무한 실정이다. 정 의원은 “미국 국립표준기술연구소(NIST)는 하드웨어 구성요소의 출처를 확인하고 무결성을 검증하고 있으며, 일본은 미국 회사 제품이라도 중국에서 조립했다면 통제하는 방식으로 하드웨어 보안 강화책을 펼치고 있다”고 언급하며, 공급망이 철저히 검증된 하드웨어를 구입하거나 개발사가 하드웨어의 무결성을 입증하도록 하는 제도적 장치 마련의 필요성을 다시 한번 강조했다. 이어 “국정원도 내년부터 보안 통제 항목에 ‘하드웨어 자재명세서(H-BOM)’를 포함하는 것을 검토하고 있으며, 보안등급이 높은 순으로 국산 또는 우방국 하드웨어를 도입하도록 유도할 계획이라고 밝힌 만큼 서울시가 글로벌 스마트시티로서 선제적으로 하드웨어 보안 강화책을 마련해달라”고 촉구했다.
  • 윤영희 서울시의원 “5년간 서울교통공사 해킹시도 12억건, 90% 해외 공격”

    윤영희 서울시의원 “5년간 서울교통공사 해킹시도 12억건, 90% 해외 공격”

    최근 법원 홈페이지가 디도스 공격 피해를 본 가운데 서울교통공사도 연간 2억건에 다르는 해킹 공격을 받는 것으로 나타났다. 11일 서울시의회 국민의힘 윤영희 시의원(비례)이 서울교통공사로부터 제출받은 자료에 따르면 2019년부터 2024년 9월 기준 사이버공격 발생 건수는 12억 6588건에 달했다. 연도별로 2019년 1억 8425건, 2020년 2억 8162건, 2021년 9756만건, 2022년 1억 5747만건, 2023년 2억 8362건, 2024년 9월 말 2억 6133건이다. 공격유형별로 ▲디도스 공격 12억 3115만건 ▲웹 공격 3366만건 ▲스캔 공격 70만 건 ▲악성코드 35만건이다. 국내·외 유입트래픽 발생 건수는 2024년 기준 국내 2613만건, 국외 2억 3519건이다. 국외의 경우 북한, 러시아, 중국 등이 있었다. 다행히 해킹 공격으로 개인정보 유출 피해는 보지 않은 것으로 나타났다. 윤 의원은 “최근 해킹과 스미싱 등 사이버공격 수법이 갈수록 지능화되고 있다”며 “국가 주요 안보 시설인 서울교통공사는 정보 보호에 만전을 기해야 한다”고 말했다. 참고로 해킹 발생 현황에서 연도별(2019~2024.9) 공격유형별 발생건수는 다음과 같다.
  • 사이버 범죄 느는데 검거율 50%… “실명인증·위장수사 강화를”[이슈 & 이슈]

    사이버 범죄 느는데 검거율 50%… “실명인증·위장수사 강화를”[이슈 & 이슈]

    올 들어 딥페이크 범죄 신고 964건야탑역 등 살인예고에 불안감 커져텔레그램 등 해외 서버 검거 힘들어성인 피해도 위장수사 법 개정 추진 헌재서 제동 걸린 게시판 실명인증“대형 커뮤니티 의무화 재논의해야”최근 ‘딥페이크’(이미지합성기술)를 활용한 성범죄와 온라인 익명제 뒤에 숨어 ‘살인예고’ 글을 작성하는 범죄가 늘고 있다. 과거 온라인 관련 범죄는 중고거래 사기, 욕설 및 비방 모욕, 스팸 메일 등을 통한 악성코드 배포나 해킹이 주를 이뤘다면 이제는 더욱 고차원적인 기술이 적용된 범죄가 일상에서 유행처럼 번지고 있다. 지난 9월 18일 ‘익명성’을 강조하는 한 온라인 커뮤니티에 “야탑역(경기 성남) 월요일(23일) 30명은 찌르고 죽는다”는 글이 올라왔다. 이 글에는 구체적으로 범행을 벌이겠다는 장소로 보이는 곳의 캡처 이미지도 첨부돼 시민의 불안을 키웠다. 경찰은 불안을 해소하고자 범행 예고 당일 야탑역 일대에 특공대를 포함한 경찰 인력 120여명과 장갑차를 투입했다. 다행히 작성자가 예고한 범행은 아직 발생하지 않았으나 경찰은 여전히 작성자를 쫓는 등 수사 인력이 투입되고 있다. 유명 연예인 등을 대상으로 했던 딥페이크 성범죄는 일상으로 퍼져 나갔다. 평소 알고 지내던 사람의 얼굴을 음란물에 합성하는 이른바 ‘지인 능욕’ 음란물이 텔레그램 등 소셜미디어(SNS)를 통해 판매된 지는 이미 오래다. ●학교·학원가도 퍼져… 피해자만 883명 딥페이크 범죄의 그림자는 비단 성인에만 국한되지 않았다. 학교나 학원가 등으로도 퍼져 아동·청소년 피해가 속출했다. 교육부가 지난 4일 공개한 ‘학교 딥페이크 허위 영상물 피해 현황’ 9차 조사 결과 발표에 따르면 올해 1월부터 이달 1일까지 피해 학생은 883명으로 집계됐다. 이는 일주일 전인 8차 조사 때(865명)보다 18명 늘었다. 경찰청에 따르면 올해 1월 1일부터 지난달 25일까지 딥페이크 성범죄 사건 총 964건을 접수했으며, 이 중 현재 506명을 검거(구속 23명)했다. 최근 집중 단속을 벌여 피해 신고는 감소 추이로 접어들었으나 여전히 피해 신고가 접수되는 등 딥페이크 범죄는 ‘현재진행형’이다. 살인예고 범죄도 마찬가지다. 지난해 8월 14명의 사상자가 발생한 ‘서현역 흉기 난동’ 사건을 계기로 만들어진 ‘위험 지역 알리미’(테러리스)에도 현재까지 총 176건의 살인예고 경고가 떠 있다. 경찰은 지난해 8월부터 올해 6월까지 살인예고자 321명을 검거한 바 있다. ●수사관들 “강화된 법도 검거에 역부족” 수사당국의 검거에도 딥페이크와 살인예고 가해자 검거율은 50% 안팎으로 다른 범죄들과 비교해 저조하다. 올해 딥페이크 성범죄 사건 검거율은 약 56%다. 테러리스에 따르면 살인예고 글 작성자 역시 절반가량이 검거되지 않은 상태로 나타났다. 사이버범죄 수사관들은 다른 범죄 대비 검거율이 낮다는 점에 동감하면서도 “현행 제도를 손보면 검거율을 높이고 범죄를 예방하는 데 큰 도움이 될 것”이라고 했다. 먼저 딥페이크와 살인예고 범죄의 공통점으로는 ▲가해자 연령대가 낮고 ▲얼굴 없는 범죄(익명성)이며 ▲국경을 초월하고 ▲원한이 없는 범죄라는 점 등을 꼽았다. 즉 비대면으로 이뤄지다 보니 공간에 제약이 없으며 죄책감이 덜하고, 책임감이 적다 보니 연령대가 낮은 청소년들이 ‘장난’을 이유로 범행하는 경우가 많다는 것이다. 이를 고려해 수사관들은 현행 제도를 수정·보완해야 한다고 조언했다. 해외에 서버를 두는 텔레그램 등에서 딥페이크 음란물 거래가 이뤄져 국내에서는 신원 특정이 어려운 사이버 범죄임을 고려해 ‘위장수사’를 허용하자는 것이다. 이에 법무부는 딥페이크 성범죄 피해자가 성인이어도 위장수사를 할 수 있도록 성폭력처벌법 개정에 나선다. 다중에 대한 협박과 위계에 의한 공무집행방해 소지가 있는 살인예고 범죄의 경우 온라인 커뮤니티 등 운영사에 사회적 책임을 강화할 필요성을 제기했다. 2개월 가까이 오리무중인 야탑역 살인예고 사례처럼 해외에 서버를 둔 커뮤니티 등의 경우 신원 파악을 위해 해외 수사당국의 협조가 필요한데 수개월의 시간이 걸릴 수 있다. 국가마다 사이버 범죄의 경중을 달리하는 등 문화적 차이가 있어 수사 협조가 원활하지 못한 경우도 더러 있다. 이를 대비해 일정 규모 이상의 커뮤니티 운영사에 회원 정보를 관리할 책임을 부여해 익명으로 이뤄지는 범죄에 예방하자는 취지다. 한 경찰관은 “쉽게 검거되지 않는 사례를 보면 해외에 서버를 두는 경우 등이다. 또 이런 점을 내세워 마케팅하는 운영사들이 있다”며 “온라인상 모든 커뮤니티 운영사에 사회적 책임을 부여할 수는 없겠으나 익명 범죄 예방을 위해 특정 규모 이상의 대형 플랫폼은 실명인증을 의무화할 필요가 있다”고 제언했다. 지금으로부터 10여년 전 ‘악성댓글’로 인한 유명 연예인 등 개인의 피해가 심각한 사회문제로 대두되자 하루 평균 이용자 10만명 이상인 인터넷 사이트 게시판에 대해 실명인증제도를 부여하도록 정보통신망법이 개정된 바 있다. 그러나 2012년 헌법재판소가 위헌 결정을 내려 현재는 공공기관 게시판만 실명인증 의무가 있다. 하지만 최근 유명인은 물론 일반인까지 딥페이크 피해를 입고, 일반인을 대상으로 한 살인예고 등 사회에 끼치는 해악이 더욱 다양화하고 심각해진 만큼 재논의가 필요하다는 목소리가 나온다. ●경범죄 아닌 중범죄… “경각심 가져야” 수사관들은 익명성 뒤에 숨은 범죄라 할지라도 검거 가능성이 매우 크다고 자신했다. 이 경찰관은 “검거율이 다른 범죄보다 낮은 건 사실이지만 수사에 시간이 걸릴 뿐 모두 검거된다”고 강조했다. 딥페이크 범죄의 공소시효는 7년이고 살인예고(협박) 범죄는 5년이다. 해외 수사당국에 판매·작성자 추적을 위한 수사 협조를 구하는 시간 등을 모두 고려해도 시간이 충분하다는 것이다. 이들 범죄의 형량도 결코 작지 않다. 최근 온 사회를 충격에 빠뜨린 이른바 ‘서울대 딥페이크’(서울대 N번방) 사건으로 불리는 디지털 성범죄 사건의 주범은 1심에서 징역 10년을 선고받았다. 공범 역시 징역 4년을 선고받으며 무거운 범죄임을 실감케 했다. 지난해 서울의 한 대학교에서 불특정인을 대상으로 살인하겠다며 대학생 인터넷 커뮤니티에 살인예고 글을 올려 위계에 의한 공무집행 방해와 협박 혐의로 기소된 작성자는 징역 8개월에 집행유예 2년을 선고받고 보호관찰과 사회봉사 120시간을 명령받았다.
  • 전국 법원 홈페이지 먹통...이틀 만에 또 국가기관 ‘사이버 공격’

    전국 법원 홈페이지 먹통...이틀 만에 또 국가기관 ‘사이버 공격’

    오후 3시 21분 공격 탐지...일시 지연 등 마비소송 당사자 등 불편...“제출 기한 놓칠 수도”5일 국방부·합참 등도 디도스 공격 전국 법원 홈페이지가 7일 오후 디도스(분산서비스거부·DDoS)로 의심되는 공격을 받아 일시적으로 접속이 중단됐다. 이에 따라 법원 홈페이지를 통한 판결문 열람이나 소송 당사자들의 사건 진행 확인이 어려워지는 등 대국민 서비스가 일부 차질을 빚었다. 지난 5일 국방부 등 행정부와 국민의힘의 홈페이지가 디도스 공격으로 마비된 지 이틀 만에 사법부 공격까지 이어지면서 국가기관에 대한 사이버 공격의 우려가 높아지고 있다. 이날 오후 한때 법원 홈페이지에 접속을 시도하면 아무런 화면이 뜨지 않은 채 장기간 접속이 안 되거나, 기다린 끝에 접속이 되더라도 응답 시간이 오래 걸려 내부 기능을 정상적으로 이용할 수 없는 상황이 발생했다. 전국 최대 법원인 서울중앙지법 홈페이지는 오후 5시 기준 ‘사이트에 연결할 수 없다’는 안내 문구만 떴다. 법원행정처는 “디도스로 의심되는 공격이 있으나 법원은 자체 사이버안전센터와 데이터센터를 두고 있어서 홈페이지에 대한 의심 공격을 차단 중”이라며 “오후 3시 21분쯤 공격 탐지를 시작해 즉시 차단했다”고 밝혔다. 이어 “특정 사이트에 대한 접속 폭주로 후순위 이용자의 접속이 일시 지연되는 상황이 간헐적으로 생기고 있다”고 덧붙였다. 디도스 공격은 웹사이트나 온라인서비스에 대량의 트래픽을 발생시켜 서비스를 마비시키는 사이버 공격 방식이다. 다만 전자소송이나 법원 내부망, 인터넷 등기소 등에는 문제가 없는 것으로 파악됐다. 법원행정처는 “법원 내부망은 인터넷과 차단돼 있어 공격 대상이 아니고 원활하게 서비스 중”이라고 설명했다. 사건검색 등 대국민 서비스를 제공하는 법원 홈페이지 접속이 일시 중단됨에 따라 소송 당사자들과 민원인들이 불편을 겪었다. 일각에서는 전자소송 홈페이지도 접속이 원활치 않았다는 이야기도 나온다. 서초동의 한 변호사는 “항소장 제출 기한이 오늘이었는데 홈페이지 마비로 제출하지 못했더라면 구제받기 어려웠을 것”이라고 말했다. 지난 5일에도 국방부와 합동참모본부, 환경부, 행정안전부 산하 국가정보자원관리원, 국민의힘 홈페이지가 디도스 공격을 받아 접속되지 않다가 복구됐다. 과학기술정보통신부는 공격 주체가 단일한 친러 성향의 해킹 그룹으로 추정된다고 밝혔다. 앞서 법원 전산망에 대한 북한 해킹조직의 침투로 2년 넘게 개인정보가 유출된 사실이 지난해 말 뒤늦게 알려지면서 논란이 불거진 바 있다. 대법원은 지난해 2월 내부 전산망에 악성코드를 탐지해 차단했음에도, 해킹 공격 사실을 신고하는 등 후속 조치는 밟지 않고 국가정보원의 기술 지원만 요청했다. 지난해 11월 언론에 유출 사실이 알려지면서 대법원은 뒤늦게 개인정보보호위원회에 신고했다. 이후 경찰청 국가수사본부는 지난 5월 정부 합동조사 결과 북한 해킹조직 ‘라자루스’로 추정되는 집단이 2021년 1월부터 지난해 2월까지 대법원 전산망에서 개인정보 등 총 1014GB(기가바이트)의 자료를 빼낸 사실을 발표했다. 천대엽 법원행정처장은 지난 3월 사법부 전산망 해킹과 관련해 사과하며 “보안역량 강화를 위한 종합대책 수립을 진행하고 있다”고 밝힌 바 있다. 법원행정처는 “사법부도 국가정보원, 국가수사본부 등의 기관과 긴밀히 공조하며 대응 중”이라며 “디도스는 이번같이 큰 규모로는 올해 처음이고 근래에도 많지는 않았다”고 말했다.
  • ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    경찰이 웹하드 업체 이용자 상호 간에 데이터를 주고받는 ‘그리드 프로그램’에 대해 악성코드 공격을 한 의혹을 받아온 KT에 대해 혐의가 인정된다고 보고 사건을 검찰에 넘겼다. 4일 경기남부경찰청 사이버수사과는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반, 통신비밀보호법 위반, 업무방해 혐의로 KT 법인과 회사 관계자 13명을 지난 8월 수원지검에 송치했다고 밝혔다. KT는 2020년 분당 데이터센터에서 고객 PC에 대한 악성코드 공격을 통해 그리드 프로그램에 접속하지 못하도록 제어한 혐의를 받는다. KT는 이런 방식으로 수년에 걸쳐 100만대 이상의 PC를 통제한 것으로 알려졌다. 그리드 프로그램이란 업체 서버를 거치지 않고, 이용자 간에 데이터를 주고받을 수 있도록 하는 일종의 P2P 서비스다. 각 개인 PC 내에 있는 자료를 찾아 서로 공유토록 해주는 만큼 작업 처리가 빠르고, 업체의 데이터 전송료를 낮춰준다는 장점이 있어 다수의 웹하드 업체가 사용하고 있다. 경찰이 판단한 이 사건 피해자들 역시 복수의 웹하드 업체 이용자들로, KT 측이 인터넷상 주고받는 데이터인 ‘패킷’을 변조하는 방식으로 PC를 제어하자 그리드 프로그램을 사용하지 못하는 불편을 겪은 것으로 전해졌다. 인터넷망 제공자인 KT 입장에서는 그리드 프로그램이 보편화할수록 이익이 줄어들 수밖에 없는 구조이다. KT 이용자가 타 유선인터넷 사업자의 통신망에 접속할 경우 KT는 해당 회사에 상호접속료(통신사 간 내야 하는 일종의 통행료)를 지불해야 한다. 그리드 프로그램을 통한 개인 간 데이터 전송이 늘어나면, KT가 내야 할 상호접속료 역시 늘어나게 되는 것이다. 결국 KT는 상호접속료 발생을 줄이기 위해 그리드 프로그램의 사용을 통제할 필요가 있었는데, 해킹을 통해 고객 PC를 제어했다는 게 경찰의 설명이다. 경찰은 압수수색을 비롯한 수사 끝에 지난해 10월 KT 법인을 검찰에 송치했다. 이어 지난 5월 보완 수사 요구를 받아 추가 수사를 진행한 뒤 지난 8월 보완 수사 결과를 검찰에 통보했다.
  • “北, 새달 ICBM·핵실험 준비 끝냈다”

    “北, 새달 ICBM·핵실험 준비 끝냈다”

    북한이 대륙간탄도미사일(ICBM) 발사와 7차 핵실험을 위한 준비를 마쳤다고 군당국이 밝혔다. 북한군의 러시아 파병으로 북러 간 군사 밀착 수위를 끌어올리는 동시에 다음달 5일 미국 대선을 전후로 북한이 핵미사일 능력을 과시하기 위해 무력 도발에 나설 가능성을 시사한 것이다. 국방부 산하 국방정보본부는 30일 비공개로 열린 국회 정보위원회 국정감사에서 “북한이 잠수함발사탄도미사일(SLBM)과 ICBM 같은 탄도미사일을 발사할 가능성이 있다”며 “우주발사체를 비롯해 ICBM급 장거리탄도미사일 발사 준비가 거의 끝난 것으로 보인다”고 보고했다고 여야 정보위 간사인 국민의힘 이성권·더불어민주당 박선원 의원이 전했다. 국방정보본부는 특히 “미국 대선 전에 핵 이슈를 부각하려고 시도할 것”이라며 7차 핵실험 가능성도 배제할 수 없다고 관측했다. 이어 “현재 함경북도 길주군 풍계리 내 핵실험장의 내부 준비는 끝낸 것으로 보인다”며 “3번 갱도를 이용한 핵실험이 이뤄질 가능성이 있고 미국 대선을 비롯한 전략 환경을 고려해서 김정은이 결단할 것”이라고 분석했다. 미사일 도발에 대해서는 “이동식미사일발사대(TEL) 준비가 끝나 특정 지역에 배치된 상황”이라며 미 대선 전후로 대기권 재진입 기술 검증을 위한 발사가 이뤄질 수 있다고 전망했다. 다만 “(ICBM 등이) 거치대에 장착된 상태는 아니다”라고 설명했다. 또 정부는 북한이 러시아로부터 기술 협력 등의 도움을 받아 미사일과 군사정찰위성 성능 개량에 박차를 가하는 것으로 봤다. 대통령실 고위 관계자는 “북한이 개량된 수준의 정찰위성 발사를 준비하는 것으로 안다”며 “성공한다면 정찰 탐지 기능이 더 강화되는 것으로, 우리 안보에 대한 위해 요인이 될 것”이라고 밝혔다. 이어 “지난 5월 북한이 군사정찰위성 발사에 실패한 이후 러시아와의 인적 교류 등 여러 전략 협력 사항들로 미뤄 보면 그동안의 실수를 만회하려는 절박함이 있었다”고 설명했다. 국방정보본부는 “근거리·단거리 미사일은 작전 운용성을 높이고 대량으로 발사하기 위한 준비를 계속하고 있다”며 “중거리(미사일)는 과거 24번 실패한 무수단(미사일)을 대체한 탄도미사일 개발에 열중하고 있으며 거의 완료한 것으로 보인다”고 했다. 김정은 북한 국무위원장은 최근 고농축우라늄(HEU) 제조 시설, 전략미사일 기지, ICBM인 화성-18형, 극초음속미사일 화성-16형의 모습 등을 공개한 바 있다. 북한의 국지 도발 가능성도 배제할 수 없다. 국방정보본부는 “전선 10여군데에 병력이 투입되는 경향이 보이고 전술도로 신설 등의 동향이 지속되고 있다”며 “군사분계선(MDL)상에서의 공세적 군사 활동을 통한 국경 분쟁 가능성에 대해 주시하고 있다”고 밝혔다. 사이버작전사령부는 “북한이 8400명의 해커를 운영하고 군 정보 탈취 목적으로 해킹 메일이나 악성코드 유포를 시도하고 있다”고 했다. 또 북한 해킹 시도가 2022년 9000여건에서 올해 들어 지난 9월까지 1만 500여건으로 급증했다며 러시아 등 제3국 해커와 연계해 우리를 위협할 가능성을 배제하지 않았다.
위로