찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 정보 유출
    2026-01-21
    검색기록 지우기
  • 비상상황
    2026-01-21
    검색기록 지우기
  • 중수부장
    2026-01-21
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
8,891
  • 농협은행 신입은 시재금 횡령…하나증권 지점장은 수사 정보 흘려

    농협은행 신입은 시재금 횡령…하나증권 지점장은 수사 정보 흘려

    NH농협은행에서 신입 행원이 시재금을 빼돌리는 사고가 적발됐다. 하나증권에서는 전·현직 지점장이 경찰 수사를 받고 있는 우수 고객에게 금융계좌 추적을 위한 압수수색 영장이 발부됐다는 사실을 흘린 정황이 포착됐다. 신뢰 기반 비즈니스인 금융권이 직원의 반복되는 일탈 사고로 수사기관의 단골손님이 되는 모습이다. 22일 금융권에 따르면 농협은행 의왕시지부는 20대 행원 A씨가 지난해 12월부터 올해 1월까지 13회에 걸쳐 2565만원을 횡령한 사실을 적발해 경기 의왕경찰서에 고소장을 접수했다. 의왕경찰서는 횡령, 사전자기록 위작 및 동행사 혐의로 A씨에 대한 수사를 진행 중이다. 고소장에는 의왕시의 한 농협은행 지점 창구에서 근무하던 A씨가 내부 프로그램에서 시재금 운용 기록을 허위로 입력하고, 고객에게 지급해야 할 현금을 수령해 이를 몰래 챙겼다는 내용이 담긴 것으로 전해진다. 강태영 농협은행장은 지난 3월 직접 시재금 검사를 실시하는 등 내부통제를 강조하고 있지만, 금융사고가 잇따르는 모습이다. 지난달에도 농협은행은 204억 9310만원의 과다대출 금융사고가 발생했다고 공시했다. 서울경찰청 금융범죄수사대는 피의자에게 압수수색 영장 발부 등 수사 정보를 알려준 혐의(자본시장법 위반)와 관련해 하나증권 모 지점 등을 전날 압수수색했다. 경찰은 한 위성통신 관련 기업 사건을 수사하면서 증권사 계좌거래 내역 확보를 위해 영장을 발부받았고, 하나증권은 금융거래정보를 수사기관에 제공했다. 경찰은 하나증권 전 지점장 B씨가 미공개정보를 이용해 부당이득을 챙긴 혐의를 받는 피의자 C씨에게 이런 사실을 전해줬다고 의심하고 있다. C씨는 해당 지점의 우수 고객으로 평소 하나증권 임직원과 친분이 있었던 것으로 전해진다. 경찰은 해당 지점의 현 지점장도 C씨에게 수사 정보를 유출한 정황을 포착해 지난달 하나증권 본사와 해당 지점, 현 지점장 주거지 등을 압수수색 했다. 경찰은 C씨가 수사 정보를 미리 입수해 관련 증거를 인멸했다고 보고 있는 것으로 전해진다. 하나증권은 “수사 중인 사안으로, 공식적인 수사 결과를 기다리고 있는 상황”이라고 했다.
  • 男아이돌 팬클럽 897명 개인정보 유출…소속사, 3주만에 사과

    男아이돌 팬클럽 897명 개인정보 유출…소속사, 3주만에 사과

    그룹 하이라이트의 팬클럽이 개인정보 유출 피해를 봤다. 하이라이트의 소속사 어라운드어스엔터테인먼트는 지난 2일 공식 홈페이지를 통해 SBS ‘인기가요’ 사전 녹화에 참여할 팬 명단을 공개했다. 이때 방청 신청자 897명의 실명과 연락처, 생년월일 등 개인정보가 유출됐다. 개인정보 유출 이후 아무런 후속 조치가 이뤄지지 않자 팬들은 “개인정보가 악용될까 우려된다”, “사과 한마디 없는 게 말이 되냐”라며 불만을 드러냈다. 어라운드어스는 지난 21일에서야 “하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련해 진심으로 사과드린다”라며 사과문을 게재했다. 어라운드어스는 “사전녹화 참여자 최종 명단 안내 과정에서 원본 파일이 업로드됐고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행됐다”라고 설명했다. 이어 “이 과정에서 해당 공개방송 신청자분들의 소중한 개인정보가 유출됐다”라며 “상황 파악 이후 빠르게 후속 조처를 하지 못해 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송하다”고 덧붙였다. 어라운드어스는 “이번 사안의 심각성을 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선해 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠다”라고 밝혔다. 어라운드어스는 하이라이트 멤버들이 전 소속사 큐브엔터테인먼트와 재계약하지 않고 설립한 회사다. 2009년 비스트로 데뷔한 하이라이트는 ‘Fiction’, ‘아름다운 밤이야’, ‘얼굴 찌푸리지 말아요’ 등 많은 히트곡으로 사랑받았으며 지난달 28일 미니앨범 ‘From Real to Surreal’을 발매했다.
  • “내 하드 안전하게 파쇄하자”…강북구, 디지털 저장 매체 무료 파기 서비스 시작

    “내 하드 안전하게 파쇄하자”…강북구, 디지털 저장 매체 무료 파기 서비스 시작

    서울 강북구는 주민들의 개인 정보 유출을 방지하고 디지털 폐기물로 인한 환경 오염을 줄이기 위해 ‘디지털 저장 매체 파기 서비스’를 시행한다고 22일 밝혔다. 구민과 지역 내 직장인을 대상으로 진행하는 이 서비스는 HDD, SSD, USB, CD, 메모리카드 등 개인정보 저장이 가능한 각종 디지털 저장장치를 무료로 파기하는 것을 말한다. 이용을 희망하는 구민은 구청 누리집에서 신청서를 작성 및 접수한 후, 신분증을 지참해 구청 디지털정보과에 설치된 파기 수거함에 저장 매체를 제출하면 된다. 수거된 저장 매체는 연2회(6월과 12월) 전문 업체를 통해 물리적으로 완전 파기되며, 요청 시 이메일 또는 문자로 파쇄증명서도 받을 수 있다. 아울러 구는 이용 대장을 개인정보보호 포털에 등록해 투명하게 관리할 방침이다. 구 관계자는 “디지털 기기 폐기 과정에서 발생할 수 있는 개인정보 유출 우려를 덜기 위해 이번 서비스를 마련했다”며 “앞으로도 주민들이 안심하고 디지털 기기를 처리할 수 있도록 행정적 지원을 지속하겠다”고 말했다.
  • 검찰 “SK하이닉스 前직원, 中 이직하려 5900장 촬영·유출”

    검찰 “SK하이닉스 前직원, 中 이직하려 5900장 촬영·유출”

    SK하이닉스 전 직원이 중국 경쟁사로 이직하려고 기술·영업 자료 등을 몰래 찍어 유출한 혐의로 기소된 가운데 그가 찍은 자료의 양이 5900장에 이르는 것으로 파악됐다. 22일 법조계에 따르면 서울중앙지검 정보기술범죄수사부(부장 안동건)는 중국 화웨이의 자회사로 이직하려던 SK하이닉스의 CIS(CMOS Image Sensor) 관련 첨단기술과 영업비밀을 유출한 직원 A씨를 구속기소하면서 공소장에 이러한 정황을 적시했다. 이미지 센서란 전자장치에서 카메라의 필름 역할을 하는 부품으로, CMOS 이미지 센서는 집적도가 높고 전력 소비량이 적어 배터리 수명이 중요한 스마트 기기에 널리 쓰인다. 공소장에 따르면 A씨는 2016년부터 SK하이닉스에 일하다 2018년 1월부터 2022년 9월 말까지 SK하이닉스의 중국 판매법인 사무소에서 주재원으로 근무하면서 고객 지원 업무를 담당했다. 검찰은 A씨가 2022년 2월쯤 화웨이의 자회사로 이직하기로 마음 먹은 것으로 보고 있다. A씨는 SK하이닉스 문서공유시스템에 접속해 CIS 기술과 관련된 영업비밀 자료 총 20장을 출력해 유출한 것을 시작으로 3월까지 총 8차례에 걸쳐 CIS 기술과 관련한 영업비밀 자료 8개 총 186장을 몰래 출력해 무단 유출했다. 또 SK하이닉스의 업무용 노트북을 재택근무지로 반출한 뒤 첨단기술인 ‘하이브리드본딩’ 기술자료가 포함된 자료 77장을 자신의 아이패드로 촬영한 것을 비롯해 사진 파일 총 5900장 분량의 자료를 무단 유출한 것으로 파악됐다. A씨는 화웨이 자회사에 지원했으나 바람과 달리 이직이 보류됐다. 그러자 같은 해 8월 SK하이닉스의 또 다른 경쟁사로 이직하기 위해 이력서를 보내고, 해당 회사의 팀장 등에게 SK하이닉스의 영업비밀을 누설한 것으로 조사됐다. A씨가 SK하이닉스의 기술자료 사진을 찍으면서 일부는 회사 로고 등을 삭제해 유출이 금지된 자료라는 사실을 은폐한 정황도 검찰 수사 과정에서 드러났다. 검찰은 지난 7일 A씨를 구속 상태로 재판에 넘겼다.
  • 번호 준 적 없는데 ‘국민의힘 특보 임명’…전교조, 경찰에 고발

    번호 준 적 없는데 ‘국민의힘 특보 임명’…전교조, 경찰에 고발

    국민의힘이 불특정 다수의 교사들을 대상으로 선거대책위원회 교육특보 임명장을 발송한 것과 관련해 전국교직원노동조합(전교조)이 “교사의 개인정보를 무단으로 사용했다”며 22일 국민의힘을 고발했다. 전교조는 이날 영등포경찰서에 국민의힘 관계자를 대선특보 관련 교사 개인정보유출 및 공직선거법 위반 혐의로 고발했다. 전교조는 “국민의힘이 교사들의 동의 없이 개인정보를 수집·이용하여 선거와 관련된 문자 및 임명장을 발송했고 이로 인해 전교조 조합원을 포함한 다수 교사의 개인정보가 정치적으로 이용됐다”며 “이는 명백한 개인정보보호법 위반이자 공직선거법 위반”이라고 밝혔다. 전교조와 서울교사노동조합에 따르면 교원 다수는 전날 ‘제21대 대선 국민의힘 임명장’이라는 제목의 문자 메시지를 받았다. 발신 번호는 국민의힘 대표번호인 것으로 전해졌다. 해당 문자 메시지에는 ‘제21대 대통령선거 국민의힘 중앙선거대책위와 함께 해주셔서 진심으로 감사드립니다’는 내용과 함께 ‘임명장’을 확인할 수 있는 링크(URL)가 달렸다. 논란이 일자 국민의힘 중앙선대위는 사과하고 관련 인사를 해촉하겠다고 밝혔다. 교사노동조합연맹(교사노조)이 전날 진행한 긴급 설문조사 결과 제21대 대통령 선거 관련 특보 임명장을 받은 유·초·중·고·특수학교 교사는 응답자 1만 349명 중 6617명(63.9%)으로 나타났다. 이 가운데 99.2%에 해당하는 6562명은 김문수 후보 측으로부터, 0.5%인 33명은 이재명 더불어민주당 후보 측으로부터 임명장을 받았다고 했다. 임명장을 받은 교사 중 99.7%(6597명)는 정당에 개인정보를 제공한 적이 없다고 응답했다. 앞서 한국교원단체총연합회, 전교조 등 교원단체도 피해 사실을 접수한 만큼 집계되지 않은 실제 피해 교사 수는 더 많을 것으로 보인다.
  • “1인당 100만원 배상”… SKT 이용자 1천명 손배 소송

    “1인당 100만원 배상”… SKT 이용자 1천명 손배 소송

    SK텔레콤(SKT) 유심 정보 해킹 사태와 관련해 이용자 1000여명이 회사 측을 상대로 손해배상 청구 소송을 낼 예정이다. 김국일 법무법인 대륜 대표는 22일 서울 영등포구에 있는 법인 사무실에서 기자회견을 열고 다음주 SKT 이용자 1000여명을 대리해 1인당 100만원의 위자료를 지급하라는 소송을 제기하겠다고 했다. 김 대표는 “개인정보 보호는 국민 신뢰의 문제이자 기업의 기본 책무이지만 SKT는 지금까지도 피해 규모나 경위에 대해 충분히 밝히지 않고 있다”고 했다. 그러면서 “이 사건은 역대 최대 규모의 유심 정보 유출 사고”라며 “장기간 해킹에 노출된 정황이 있으며, 피해자들은 유심 교체를 위해 생업을 제쳐두고 대리점을 방문하는 등 현실적인 불편을 겪었다”고 했다. 대륜에 따르면 소송 신청자는 1만명 이상이지만 서류 취합까지 완료된 이들에만 1차 소장을 접수한 뒤 2차 모집을 지속할 계획이다. 이날 대륜이 예고한 손해배상 소송은 형사 고발과는 별개다. 대륜은 지난 1일 SKT 유영상 대표이사와 보안 책임자를 업무상 배임과 위계공무집행방해 등의 혐의로 고발했다. SKT는 지난달 18일 외부 해커 공격으로 이용자들의 유심 정보가 대규모로 유출되는 사고를 당했다. 사태가 커지자 최태원 SK 그룹 회장은 지난 7일 대국민 사과를 했다. SKT는 지난 18일에는 외부 전문가들이 참여하는 ‘고객신뢰회복위원회’를 출범시켰다. 유심 해킹 피해에 따른 위약금 면제, 고객 정보보호 후속 조치 등을 논의하는 기구다.
  • 개인정보위원장 “SKT 개인정보 유출 사고, 역대급 사건”

    개인정보위원장 “SKT 개인정보 유출 사고, 역대급 사건”

    고학수 개인정보보호위원회 위원장은 21일 “SK텔레콤 (개인정보 유출 사고) 건은 저희가 보는 정황으로는 역대급 사건”이라며 “심각하게 사안을 들여다보고 있다”고 말했다. 고 위원장은 서울 중구 은행회관에서 개인정보위와 한국 개인정보보호책임자(CPO) 협의회가 공동 주관한 포럼에서 기자들과 만나 “국민적 피해가 발생한 것이고 회사가 그 피해를 막지 못한 것”이라고 규정했다. 이어 “(이용자에 대한 정보 유출) 통지는 저희가 지난 5월 2일 의결하고, 9일 (SKT의) 통지가 되긴 했으나 굉장히 유감이 많다”며 “제대로 된 통지가 아니라고 판단했고 뒤늦게 부실하게 한 것 자체가 문제”라고 직격했다. 국회입법조사처는 ‘이동통신사 해킹 사전 예방을 위한 정보보호 강화 방안’ 보고서에서 반복되는 이동통신사 보안 사고를 막기 위해 기업의 정보보호 투자 예산을 일정 비율 이상 의무화해야 한다고 지적했다. 국내 이통사 해킹 사고는 2012년과 2014년 KT, 2023년 LG유플러스에 이어 올해 4월 SK텔레콤까지 반복적으로 일어나고 있다. 그러나 해킹을 막기 위한 투자는 미흡하다. 2023년 기준 SK텔레콤의 정보보호 투자액은 867억원(본사 600억원+SK브로드밴드 267억원)이다. KT는 1218억원, LG유플러스는 632억원을 투자하고 있다. 현재 정보보호 투자 비율은 SK텔레콤 5.9%, KT 6.4%, LG유플러스 6.6%다. 금융위원회 고시에 전자금융업자의 경우 정보보호 예산을 정보기술 부문 예산의 7% 이상 되도록 할 것을 규정하기도 했으나 올해 2월 자율보안 방식으로 개정됐다. 강은수 입법조사관은 “SK텔레콤 해킹 사고를 통해 자율보안의 한계가 드러났다”고 지적했다.
  • 인도 여행 유튜버, 파키스탄 간첩 혐의 체포…“조회수에 눈 멀어”

    인도 여행 유튜버, 파키스탄 간첩 혐의 체포…“조회수에 눈 멀어”

    인도의 한 여행 유튜버가 파키스탄을 위해 간첩 활동을 벌인 혐의로 체포됐다고 미국 CNN 방송 등이 20일(현지시간) 보도했다. 인도 국가경찰국(IPS)은 지난 18일 북부 하리아나주 출신의 인플루언서 조티 말호트라가 파키스탄에 민감한 정보를 제공한 혐의로 기소됐다고 밝혔다. IPS는 말호트라가 파키스탄 정보기관 요원과 접촉해 간첩으로 육성됐다면서 이달 초 인도와 파키스탄 간 군사적 분쟁이 벌어진 사이에도 그가 파키스탄 요원과 계속 연락을 주고받았다고 주장했다. 샤산크 쿠마르 사완 IPS 국장은 말호트라에 대해 여행 유튜버였다면서 “그가 조회수와 팔로워 수, 화제성 콘텐츠를 추구하다 함정에 빠진 사실이 심문을 통해 드러났다”고 말했다. 사완 국장은 또 말호트라가 파키스탄 측 후원을 받아 그 나라에 여러 차례 다녀왔다면서 그가 파키스탄 요원과 접촉했던 다른 유튜버들과도 연락을 주고받았다고 전했다. 다만 인도 경찰 당국은 말호트라가 국가의 민감한 국방 및 군사 정보에는 직접 접근할 수 없었다고 주장했다. 유튜버가 간첩 혐의로 체포된 이 사건은 최근 인도와 파키스탄이 수십 년 만에 가장 격렬한 군사적 분쟁을 벌여 전면전으로 이어질 수 있다고 우려한 지 며칠 만에 발생한 것이어서 폭발적인 관심을 불렀다. 말호트라는 구독자가 약 40만 명인 자신의 유튜브 채널에 여행 영상을 올려 왔다. 지난 3월 영상에는 그가 파키스탄을 여행하는 모습이 담겼다. 그 나라에서 대중교통을 이용하고 전통 시장을 둘러보고 이슬람교도가 대다수이긴 하나 가장 큰 힌두교 사원을 방문하는 콘텐츠도 있다. 자신을 ‘유목 생활하는 방랑자’라고 소개하는 그의 채널에는 인도네시아 발리와 아랍에미리트 두바이 등 해외 여행지를 방문하는 영상도 게시돼 있다. 인도 경찰 당국은 말호트라가 수사관에게 진술한 소득과 여행 이력이 일치하지 않는다면서 그의 재정적 상황을 분석하고 있다고 밝히기도 했다. 이 사건은 인도인이 파키스탄을 대신해 간첩 활동을 했다는 의심을 받는 여러 사례 중 하나다. 인도 펀자브주 경찰은 19일 성명을 통해 현지 남성 두 명이 파키스탄에 민감한 군사 정보를 유출해 체포했다면서 이들은 인도의 파키스탄 군사 작전과 관련한 기밀을 적국에 공유한 혐의를 받으며 여기에는 군의 이동과 펀자브, 히마찰프라데시, 인도령 카슈미르의 전략적 위치도 포함돼 있다고 밝혔다. 현지 경찰은 이들 남성이 적국을 지원하면 처벌할 수 있는 법을 위반했는지 조사하고 있다고 전했다. 공무상 비밀업수법으로도 알려진 이 법으로 유죄 판결을 받으면 최대 종신형에 처할 수도 있다. 인도와 파키스탄은 최근 분쟁이 일어나기 전까지만 해도 서로 자유롭게 여행할 수 있었다. 그러나 지난달 인도령 카슈미르에서 발생한 관광객 학살 사건으로 양국 간 긴장이 고조됐다. 이에 인도는 이 공격의 배후로 파키스탄을 지목하고 파키스탄 내 테러 시설을 없애겠다며 대규모 군사 작전을 시작했고 파키스탄도 이에 맞섰다. 이에 양국은 나흘 동안 미사일과 드론, 대포 공격을 주고받았고 사상자 수십 명을 낸 후 지난 10일에서야 휴전에 합의했다. 그 후 인도와 파키스탄은 모두 승리를 주장했으며 이 분쟁의 격렬한 여파로 양측 언론의 보도는 민족주의적 비난과 과장된 표현으로 가득 찼다.
  • “내가 국힘 교육특보?”…‘김문수 임명장’ 받고 경악한 교사들 [포착]

    “내가 국힘 교육특보?”…‘김문수 임명장’ 받고 경악한 교사들 [포착]

    6·3 대선을 앞두고 국민의힘 대선후보의 ‘교육특보’로 임명한다는 내용의 문자메시지가 현직 교사들에게 무작위로 발송돼 논란이 일고 있다. 전국교직원노동조합은 “교사의 개인정보를 정치적으로 이용했다”며 항의에 나섰다. 21일 전교조 등에 따르면 전국 각지의 다수 현직 교사들은 ‘제21대 대선 국민의힘 임명장’이라는 제목의 문자메시지를 받았다. 발신 번호는 국민의힘 대표번호인 것으로 전해졌다. 문자메시지에는 “국민의힘 중앙선거대책위원회와 함께 해주셔서 감사드린다”는 인사와 함께 “링크를 누르면 임명장을 확인할 수 있고 저장도 가능하다”는 안내문이 실려 있다. 실제로 링크(URL)를 확인하면 국민의힘 대선 후보 교육특보로 임명한다는 임명장도 볼 수 있다. 임명장에는 ‘제21대 대통령선거 국민의힘 중앙선거대책위 조직총괄본부 시민소통본부 희망교육네트워크 교육특보에 임명함. 2025년 5월 20일. 국민의힘 대통령 후보 김문수’라고 적혀 있다고 전교조는 전했다. 교사들을 상대로 한 이런 문자는 경기, 충북, 전북, 광주 등 전국 단위에서 무차별적으로 발송된 것으로 알려졌다. 전교조는 입장문을 내고 “학교 현장에서 하루가 멀다하고 교원의 정치 중립성을 철저히 지키라는 공문이 내려오는데, 신동욱 국민의힘 선거대책본부 대변인단장은 ‘왕왕 있는 일’, ‘큰 피해를 끼친 것도 아니다’라는 뻔뻔스러운 변명을 하고 있다”며 “교원의 개인정보를 함부로 가져다 쓴 것에 대해 아무렇지 않아 하는 태도가 더욱 경악스럽다”고 밝혔다. 이어 “교원의 정치기본권 보장에 사실상 반대해온 김 후보가 현직 교원에게 임명장을 보낸 것은 본인 동의 없이 개인정보를 무단 사용한 개인정보보호법 위반”이라고 지적했다. 대통령이나 국회의원 선거철 ‘특보 임명장’ 발송은 통상적으로 있었던 일이지만, 이번에는 교원을 특정해 교육특보 임명장이 전해지면서 개인정보유출 우려가 나왔다. 전교조는 “교원만 특정해 특보임명 문자메시지가 발송된 것은 이번이 처음”이라며 “임명장 삭제 요청할 때도 개인정보를 넣어야 삭제신청이 돼 교사들의 불안은 더욱 커지고 있다”고 전했다. 그러면서 “국민의힘 대선캠프는 교사들의 동의 없는 임명장 발송에 대해 공개사과하고, 해당 행위를 즉각 멈추라”라며 “수사당국은 국민의힘 대선캠프에서 교사의 개인정보를 정치적으로 이용한 경위를 즉시 수사하라”고 촉구했다. 국민의힘 “개인정보 전량 폐기…죄송”국민의힘 중앙선거대책위원회는 논란이 커지자 이날 사과문을 내고 “사전 동의 없이 문자가 발송된 데 대해 불편을 겪으신 모든 분께 진심으로 사과드린다”고 밝혔다. 선대위는 “본 사안과 관련해 임명 추천을 위해 전화번호를 제공한 인사는 선거대책위원회를 포함한 모든 당직에서 해촉하고, 추가적인 필요 조치를 신속히 취할 예정”이라며 “아울러 해당 인사가 제공한 전화번호 등 개인정보는 전량 폐기했음을 알려드린다”고 전했다. 그러면서 “국민의힘은 향후 임명장 발급과 관련된 절차를 철저히 준수하고, 유사 사례가 재발하지 않도록 제도적 보완에 만전을 기하겠다”고 덧붙였다.
  • 개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    고학수 개인정보보호위원회 위원장은 21일 “SK텔레콤 개인정보 유출 사고는 디지털 전환과 인공지능 심화 시대에 국민 신뢰를 위협하는 매우 중대한 사건”이라며 “법 위반사항에 대해 강력하게 제재할 것”이라고 밝혔다. 고 위원장은 이날 오후 서울 중구 은행회관에서 개인정보위와 한국CPO(개인정보보호책임자)협의회가 공동 주관한 ‘개인정보 정책포럼’ 개회사에서 “약 2500만명의 가입자를 보유한 SKT의 개인정보 유출 사고가 발생해 국민들의 우려가 대단히 큰 상황”이라며 이같이 말했다. 이어 “이번 사건을 계기로 공공과 민간이 함께 우리 사회 전반의 개인정보 안전관리 체계를 강화해 나갈 필요가 있다”고 강조했다. 고 위원장은 이어 가진 기자간담회에서도 “SKT 해킹 사고 정황은 개인정보위 관점에서는 역대급 사건으로 기록될 것”이라며 “경각심을 갖고 심각하게 사안을 들여다보고 있다”고도 말했다. 개인정보위는 지난달 22일 SKT 개인정보 유출 신고가 접수된 직후 태스크포스(TF)를 꾸려 개인정보보호법 위반 여부 등을 조사하고 있다. 과학기술정보통신부가 주축인 민관합동조사단과 달리 개인정보 유출 대상과 피해 규모, SKT의 안전조치 의무 위반 여부 등을 살펴보는 것으로 알려졌다. 조사 결과 홈가입자서버(HSS), 통합고객시스템(ICAS) 서버 등 25대 서버가 악성코드에 감염된 것으로 파악됐다. 서버에는 이름, 생년월일, 휴대전화번호, 이메일, 주소, 단말기식별번호(IMEI), 가입자식별번호(IMSI) 등 총 238개 정보가 저장된 것으로도 조사됐다. 고 위원장은 “SK텔레콤이 위원회에 유출 신고한 날부터 ‘수많은 개인정보가 유출됐다’고 의심의 여지 없이 바라보고 있다”며 “HSS와 ISAC 서버에 저장된 정보는 개인정보”라고 지적했다. 또 SKT 측의 ‘개인정보 유출 가능성에 대한 통지’ 관련, “굉장히 유감이 많다”며 (개인정보위 유출통지 의결 때까지) 통지를 하지 않은 것 자체가 굉장한 문제이며 통지 내용도 ‘가능성이 진실이 되면 알리겠다’는 취지의 내용이 담긴 데다 개인정보보호법에서 요구하는 통지 내용에 부합하지 않는 부분도 있다“고 말했다. 개인정보위가 SKT 측에 통지가 미흡했다는 내용의 공문을 보냈다고도 덧붙였다. 다만 고 위원장은 “아직까지 다크웹에서 (유포된 정황 등) 특별히 발견된 건 없다”며 “대규모 데이터베이스(DB) 유출 시 일부를 쪼개거나 다른 형태로 조합해 유통시키는 등 모니터링이 어렵다”고 설명했다. 또 “2차 피해를 최소화하기 위한 노력을 해야겠지만 어마어마한 피해가 이미 발생했다”며 유심 오픈런, 통신사 이동, 국민 불안감 등의 상황을 지적했다.
  • “조회수 추구하다 함정 빠져” 파키스탄 다녀온 인도 유튜버, 간첩 혐의로 체포

    “조회수 추구하다 함정 빠져” 파키스탄 다녀온 인도 유튜버, 간첩 혐의로 체포

    인도의 한 여행 유튜버가 파키스탄을 위해 간첩 활동을 벌인 혐의로 체포됐다고 미국 CNN 방송 등이 20일(현지시간) 보도했다. 인도 국가경찰국(IPS)은 지난 18일 북부 하리아나주 출신의 인플루언서 조티 말호트라가 파키스탄에 민감한 정보를 제공한 혐의로 기소됐다고 밝혔다. IPS는 말호트라가 파키스탄 정보기관 요원과 접촉해 간첩으로 육성됐다면서 이달 초 인도와 파키스탄 간 군사적 분쟁이 벌어진 사이에도 그가 파키스탄 요원과 계속 연락을 주고받았다고 주장했다. 샤산크 쿠마르 사완 IPS 국장은 말호트라에 대해 여행 유튜버였다면서 “그가 조회수와 팔로워 수, 화제성 콘텐츠를 추구하다 함정에 빠진 사실이 심문을 통해 드러났다”고 말했다. 사완 국장은 또 말호트라가 파키스탄 측 후원을 받아 그 나라에 여러 차례 다녀왔다면서 그가 파키스탄 요원과 접촉했던 다른 유튜버들과도 연락을 주고받았다고 전했다. 다만 인도 경찰 당국은 말호트라가 국가의 민감한 국방 및 군사 정보에는 직접 접근할 수 없었다고 주장했다. 유튜버가 간첩 혐의로 체포된 이 사건은 최근 인도와 파키스탄이 수십 년 만에 가장 격렬한 군사적 분쟁을 벌여 전면전으로 이어질 수 있다고 우려한 지 며칠 만에 발생한 것이어서 폭발적인 관심을 불렀다. 말호트라는 구독자가 약 40만 명인 자신의 유튜브 채널에 여행 영상을 올려 왔다. 지난 3월 영상에는 그가 파키스탄을 여행하는 모습이 담겼다. 그 나라에서 대중교통을 이용하고 전통 시장을 둘러보고 이슬람교도가 대다수이긴 하나 가장 큰 힌두교 사원을 방문하는 콘텐츠도 있다. 자신을 ‘유목 생활하는 방랑자’라고 소개하는 그의 채널에는 인도네시아 발리와 아랍에미리트 두바이 등 해외 여행지를 방문하는 영상도 게시돼 있다. 인도 경찰 당국은 말호트라가 수사관에게 진술한 소득과 여행 이력이 일치하지 않는다면서 그의 재정적 상황을 분석하고 있다고 밝히기도 했다. 이 사건은 인도인이 파키스탄을 대신해 간첩 활동을 했다는 의심을 받는 여러 사례 중 하나다. 인도 펀자브주 경찰은 19일 성명을 통해 현지 남성 두 명이 파키스탄에 민감한 군사 정보를 유출해 체포했다면서 이들은 인도의 파키스탄 군사 작전과 관련한 기밀을 적국에 공유한 혐의를 받으며 여기에는 군의 이동과 펀자브, 히마찰프라데시, 인도령 카슈미르의 전략적 위치도 포함돼 있다고 밝혔다. 현지 경찰은 이들 남성이 적국을 지원하면 처벌할 수 있는 법을 위반했는지 조사하고 있다고 전했다. 공무상 비밀업수법으로도 알려진 이 법으로 유죄 판결을 받으면 최대 종신형에 처할 수도 있다. 인도와 파키스탄은 최근 분쟁이 일어나기 전까지만 해도 서로 자유롭게 여행할 수 있었다. 그러나 지난달 인도령 카슈미르에서 발생한 관광객 학살 사건으로 양국 간 긴장이 고조됐다. 이에 인도는 이 공격의 배후로 파키스탄을 지목하고 파키스탄 내 테러 시설을 없애겠다며 대규모 군사 작전을 시작했고 파키스탄도 이에 맞섰다. 이에 양국은 나흘 동안 미사일과 드론, 대포 공격을 주고받았고 사상자 수십 명을 낸 후 지난 10일에서야 휴전에 합의했다. 그 후 인도와 파키스탄은 모두 승리를 주장했으며 이 분쟁의 격렬한 여파로 양측 언론의 보도는 민족주의적 비난과 과장된 표현으로 가득 찼다.
  • 하나금융파인드 등 GA 2곳 ‘해킹’… 고객·직원 1107명 개인정보 유출

    지난달 해킹 사고가 발생한 법인보험대리점(GA) 유퍼스트와 하나금융파인드에서 1000명이 넘는 고객 및 임직원의 개인정보가 유출된 것으로 확인됐다. 금융감독원은 지난달 GA 2곳에서 발생한 시스템 해킹 사고 조사 결과 고객 548명, 임직원 및 설계사 559명 등 총 1107명의 개인정보가 유출된 것으로 확인됐다고 20일 밝혔다. 업체별로는 유퍼스트에서 908명, 하나손해보험 자회사인 하나금융파인드에서 199명의 정보가 유출됐다. 유퍼스트의 경우 이름과 주민등록번호, 전화번호 등과 함께 고객들이 가입한 보험계약의 종류, 보험사 증권번호 등의 거래·신용 정보도 함께 빠져나갔다. 이번 해킹 사고는 국가정보원이 지난달 신원 미상의 해커가 다크 웹에서 GA의 개인정보를 탈취·공개하려는 정황을 포착하면서 수면 위로 드러났다. GA의 보험 영업을 지원하는 정보기술(IT)업체 개발자가 이미지 공유 사이트를 이용하는 과정에서 악성 코드 링크를 클릭했고 PC가 감염되며 해킹으로 이어졌다. 해당 PC에는 유퍼스트와 하나금융파인드를 포함해 총 14개 GA의 웹 서버 접근 URL과 관리자 ID·비밀번호 등이 저장돼 있었다. 금감원은 유퍼스트와 하나금융파인드 이외 GA 12곳의 해킹 피해 여부를 점검한 결과 1곳에서 개인정보 유출 정황이 확인됐다고 전했다. 금감원 관계자는 “12개사 점검 결과로는 유출량이 매우 적은 것으로 추정되지만 정확한 실태 파악을 위해 추가 검증을 실시할 예정”이라고 설명했다. 금감원은 정보가 유출된 GA에 관련 법령에 따라 개인정보 유출 사실을 고객에게 신속히 개별 통지하도록 하고 유출 정보를 악용한 2차 피해 예방 조치를 취하도록 했다고 밝혔다.
  • [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    SK텔레콤 해킹으로 가입자 전원의 유심 정보뿐 아니라 개인정보 관리 서버도 악성코드에 감염된 것으로 드러났다. 단말기 식별번호 등 핵심 정보 유출 가능성도 배제할 수 없어 파장이 커지고 있다. 게다가 해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정돼 3년이 지나서야 해킹 피해가 확인됐다. 장기간에 걸친 해킹 배후에 중국계 해커 그룹 연루설도 제기됐다. 이쯤 되면 개별 기업의 정보 보안 사고 수준을 넘어선다. 국가안보 차원에서 대책을 마련해야 한다는 목소리가 높다. 민관합동조사단 발표에 따르면 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 정보 유출 가능성이 큰 것으로 확인됐다. 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보로 추정된다. 해커들은 ‘BPF도어’라는 중국계 해커 그룹이 주로 사용하는 수법에다 ‘웹셸’이라는 신종 수법을 동원했다. SK텔레콤은 최초 공격 시점이 2022년 6월이라는 것을 지난달 해킹 사실이 처음 드러난 뒤 뒤늦게야 알았다. 정보 유출 가능성에 불안하기만 한 가입자들은 황당할 따름이다. 국내 1위 통신회사의 보안 수준이 이 정도인지, 관계당국은 대체 무엇을 했는지 묻지 않을 수 없다. “아직 고객 피해 사례는 없다”고만 할 일이 아니다. 더욱 심각한 것은 이번 해킹이 경제적 목적으로 특정 데이터베이스를 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다는 점이다. 중국 정부의 지원을 받는 해커 집단 ‘레드 멘션’이 배후로 지목되고 있다. 레드 멘션은 아시아, 중동 등의 통신회사를 공격하며 BPF도어를 활용한다. 이번 사태가 미중 사이버 전쟁의 연장선이라는 분석도 나온다. 사이버전이 가열되면서 제2, 제3의 해킹 가능성은 더 커졌다. 국가안보 차원에서 전면적인 해킹 위험성 점검과 정보보호 산업 육성을 위한 법적·제도적 보완이 시급하다.
  • ‘스마트한 경찰’ 대구경찰청, 생성형 AI 교육…실무 역량 강화

    ‘스마트한 경찰’ 대구경찰청, 생성형 AI 교육…실무 역량 강화

    대구경찰청은 직원들을 대상으로 생성형 인공지능(AI) 문해력 향상 및 실무중심 교육을 실시했다. AI 기술을 공공분야에 적극 도입하기 위해서다. 20일 대구경찰청에 따르면 지난 7일부터 이날까지 총 3차례에 걸쳐 대구경찰청 1층 강당에서 진행된 이번 교육은 생성형 AI의 개념 이해부터 챗GPT 활용법까지 실무에 적용 가능한 내용을 중심으로 구성됐다. 강사는 응용 소프트웨어 개발업체 박정길 ㈜아이디어콩 대표가 맡았다. 이번 교육에서는 생성형 AI 활용에 따른 개인정보 유출 및 보안사고 예방을 위한 보안수칙 교육도 병행됐다. 기술 역량뿐만 아니라 정보보호 인식제고에도 중점을 뒀다는 게 경찰 측의 설명이다. 대구경찰청은 이 교육을 바탕으로 다음달 23일에는 ‘생성형 AI 업무 활용 경진대회’를 열고 실제 경찰 행정에서의 AI 적용 사례를 공유하고 우수 활용 방안을 발굴할 예정이다. 이승협 대구경찰청장은 “생성형 AI는 단순한 기술을 넘어 경찰 업무 효율화와 국민 체감 치안 향상에 기여할 수 있는 중요한 도구”라며 “앞으로도 실습과 적용 중심의 교육을 통해 경찰 조직의 AI 활용 역량을 꾸준히 높여 나가겠다”고 말했다.
  • “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    해킹도 초기 대응이 중요 SKT 해킹, 1차 조사 때보다 더 심각두 달 넘게 해킹·피해범위 오리무중피해자 집단소송·번호 이동 위약금회사 귀책사유 입증·약관 따져봐야 보안도 필수 인프라로 정착을 생성형 AI 활용한 해킹 급증하는데 기업·사회의 보안 의식은 ‘제자리’통신·포털사 국가보안시설급 지정대량 개인정보 보유 땐 의무 투자를사이버사고 대응 정부 역할은초연결 시스템 멈추면 전체가 마비북한·중국 해커 공격 위험성도 큰데부처별 대응 체계 나뉘어져 비효율보안 총괄 ‘사이버안전청’ 설립 필요 국내 최대 통신사인 SK텔레콤(SKT)의 해킹 사건은 우리나라 역대 최악의 사이버보안 침해 사고다. 발생한 지 두 달이 넘었지만 아직도 정확한 해킹 경위와 피해 범위는 오리무중이다. 디지털보안에 대한 대응 태세를 근본적으로 재점검해야 한다는 지적이 나온다. 한국정보통신법학회장인 이성엽 고려대 기술경영전문대학원 교수를 지난 13일 만나 사이버보안 강화 방안에 대한 이야기를 들었다. 이 교수는 “점차 고도화되고 있는 해킹 사고가 급증하는데도 보안 의식이 약해 보안 투자가 제대로 이뤄지지 않고 있다”고 말했다. SKT 해킹 사건을 조사 중인 민관합동조사단의 2차 중간조사 결과가 발표된 19일 추가로 전화 인터뷰를 했다. ●SKT 해킹 ‘복제폰 피해’ 가능성은 낮아 -이번 조사 결과가 1차 발표보다 상황이 더 심각한 것 같다. “이번 2차 조사에서는 최초로 고객 단말기에 부여되는 고객단말식별정보(IMEI)가 유출됐을 가능성이 제기됐다. 다만 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS) 등의 시스템을 통해 실제 복제폰 피해는 차단할 수 있다. 정부도 삼성·애플 등 제조사는 15자리 IMEI값 단독으로는 단말기 복제가 불가능하다는 입장이라고 설명했다.” -악성코드에 감염된 일부 서버에 담긴 이름 등 중요 개인정보의 유출 가능성도 배제할 수 없는 상황인데. “금융사고 등이 발생하려면 은행 거래 관련 공인인증서 일회용비밀번호(OTP), 개인 비밀번호까지 알아야 한다. 그럴 가능성은 희박하므로 과도하게 불안해할 필요는 없다고 본다.” -피해자들의 집단소송이 본격화되고 있다. “정보 유출로 인한 정신적 피해에 대해서는 위자료 배상이 가능하다. 단 회사의 법 위반 등 귀책사유가 입증돼야 한다. 보통 피해자가 이를 입증해야 하는데 개인정보보호법은 회사가 귀책사유 없음을 입증하도록 하고 있으므로 이 점에서는 입증이 쉬울 수 있다. 또한 징벌적 손해배상 요구도 높은데 회사의 고의나 중과실이 있는 경우 손해액의 5배까지 배상이 가능한 징벌적 손해배상이 도입돼 있다.” -다른 통신사로의 번호 이동에 대한 위약금 면제 이슈도 논란이다. “소비자 입장에서는 자신의 정보 유출에 대한 불안으로 번호 이동을 한다면 응당 위약금을 면제받아야 한다고 생각하게 마련이다. 하지만 약관을 따져 보면 법리상 위약금 면제가 가능하다는 결론을 내는 것은 쉽지 않다. 이런 이유로 정부도 4군데 로펌에서 의견을 받아 놓고도 결론을 내지 못하고 있는 것으로 보인다.” -SKT 약관 때문에 책임을 물을 수 없다는 건가. “약관상 위약금이 면제되는 ‘회사의 귀책사유로 인해 해지할 경우’란 계약의 온전한 이행을 기대할 수 없는 경우, 즉 약관에 따른 이동통신서비스 제공이 불가능하고 그 원인이 회사에게 있는 경우를 의미한다. 하지만 통신서비스가 중단되지 않았고 회사의 과실이나 법 위반이 확정되지 않은 상황이라서 위약금 면제가 어려울 수 있다는 얘기다.” -해킹 사건이 발행한 지 두 달이 넘도록 사고 원인을 찾지 못한 게 더 심각한 문제 아닌가. “2차 조사 결과에 따르면 3년 전 해킹이 시작됐고 약 2700만건의 정보가 유출된 것으로 파악된다. 다만 아직 해커가 경제적 이익을 노린 것인지, 정치적 목적인지는 알 수 없다. 민관합동조사단이 오는 6월 말쯤 최종 결과를 발표할 예정이다.” -해킹 사고로 인한 직접적인 피해는 아니지만 스미싱 피해가 우려된다는데. “이용자 혼란을 악용한 스미싱 등의 피해 발생이 우려된다. 예컨대 예약한 유심 재고가 확보됐다며 교체를 위해 개인정보를 입력하라는 스미싱 사례가 실제로 확인되고 있다. 한국소비자원에서도 해킹 사고를 악용해 소비자원을 사칭하는 스미싱·피싱에 주의를 당부하고 있다. 당분간 이러한 메시지에 주의해야 한다. 의심스러운 문자의 링크는 절대 눌러서는 안 된다.” ●기업들 정보보호 투자, IT 대비 6% 불과 -SKT는 가입자가 가장 많은데 보안 투자는 경쟁회사에 비해 적은데. “국내 기업들의 정보보호 투자 비율은 전체 정보기술(IT) 투자 대비 평균 6%에 불과하다. 미국·유럽의 평균 투자 비율(25%)에 크게 못 미치는 수준이다. SKT의 지난해 정보보호 분야 투자 금액은 본사(600억원), 자회사 SK브로드밴드(267억원) 등 총 867억원으로, 경쟁사인 KT(1218억원), LGU+(631억원)에 비해 적었다. 다량의 개인정보를 보유하고 있을 수 있는 영세업체의 경우 보안 투자 여력이 없는 만큼 정부가 기술적·경제적 지원을 할 필요가 있다.” -해킹 사건의 중대성을 감안해 정부가 나서야 하지 않을까. “산불 등 자연재해 발생 시 정부는 피해가 확산되지 않도록 안내 및 경보 문자를 보낸다. 국민 대다수가 가입한 이동통신사 해킹 사고 등도 즉시 경보를 해야 할 중요한 사안이다. 산불 피해 방지 문자처럼 사이버 침해 사고 시 국민에게 직접적으로 위험성과 대응 방안을 알리는 경보 체계를 갖출 필요가 있다.” -SKT는 6개월 전 정부의 보안인증심사(ISMS)를 받았다고 하는데. “인증 심사 기준 설정 당시보다 고도화된 사이버 침해에 제대로 대응할 수 없다는 게 문제다. 대기업은 인증 기준에 없더라도 수시로 고도화되는 해킹에 대응하는 보안 역량을 지속적으로 강화해야 한다. 이 제도가 보안 강화에 걸림돌이 되는 측면도 있다. 또한 통신업에 특화된 정보보호 체계를 고도화할 필요가 있다.” -최근 생성형 인공지능(AI)이 사이버 범죄에 악용되고 있는데. “생성형 AI의 출현으로 비전문가에 의한 사이버 공격도 훨씬 쉬워졌다. 챗GPT를 활용해 악성 도구를 개발하는 사례가 확인되고 있다. 생성형 AI가 자연스러운 언어 능력을 가지면서 피싱 메일이 증가할 수 있다. 또 생성형 AI는 코딩 능력이 우수한 것으로 알려져 있다. 전문 지식이 부족한 공격자도 랜섬웨어 같은 악성코드 생성, 웹페이지 공격 수단 검색, 취약점 분석, 공격 스크립트 생성 등을 통해 해킹 공격을 할 수 있다.” -반대로 생성형 AI로 사이버보안 대응력을 키울 수 있지 않을까. “AI 기반 보안 관제 등 AI 기술을 이용해 사이버보안을 강화할 수 있다. 사람이 하루에 수백만건에 달하는 보안 위협을 분석하는 것은 불가능한데, AI는 보안 사고로 이어질 가능성이 큰 위협 요인을 찾아내 위협 원인과 추후 공격 양상, 그리고 잠재적인 공격자 등을 식별하는 데 이용될 수 있다.” -우리 사회의 보안 의식이 약한 것 같다. “사이버보안에 안전지대는 없다. 이번 SKT의 정보 유출 같은 사고뿐만 아니라 스미싱, 가족·친구와 똑같은 목소리로 속이는 딥보이스피싱 등이 날로 진화하고 있다. 해커들은 경제적 이익 등을 목적으로 생성형 AI 등을 활용해 보안 방어 체계를 뚫으려고 전력투구하는데 우리 기업에서는 보안을 비용으로만 보고 투자하지 않으려고 한다. 사이버보안이 기업과 사회 전반에 내재된 필수적인 인프라·문화로 정착돼야 한다.” ●인터넷 강국, 스미싱 등 위협에 더 노출 -보안 사고는 이제 개인을 넘어 사회를 위협하는 단계에 왔다. “디지털 사회는 네트워크와 통신, 사이버 공간에 기반한 초연결 구조 위에 작동하는데 이 시스템이 멈추는 순간 사회 시스템 전반이 마비될 수 있다. 통신사, 포털사, 전력·에너지 기업 등은 국가보안시설에 준하는 보안관리 체계(주요 정보통신기반 보호시설)로 지정할 필요가 있다. 또한 대량의 개인정보를 보유한 대기업에 대해서는 전체 IT투자 대비 정보보호 투자액의 하한선을 가이드로 마련할 필요도 있다.” -정부의 사이버 사고 대응 체계는. “국정원과 행정안전부가 공공부분 사이버보안, 과학기술정보통신부가 민간부분 사이버보안, 개인정보보호위원회가 공공·민간 해킹으로 인한 개인정보 유출 시 조사·제재, 경찰이 사이버 범죄 수사 등을 담당하고 있다.” -여러 부처로 나뉘어 있는 대응 체계의 문제점은 없나. “다층적인 시스템으로 인해 비효율적인 중복 조사·수사, 인력의 전문성 부족, 상시적인 보안·안전 정책 부족 문제가 발생하고 있다. 사이버보안 이슈의 컨트롤타워 역할을 하는 정부 조직이 필요하다. 차기 정부는 ‘사이버안전청’(가칭)을 설립해 사이버보안 기술·정책 개발, 사이버 침해 및 개인정보 유출 조사·제재를 총괄하는 전문기관 역할을 맡겼으면 한다.” -사이버보안을 담당하는 정부 조직까지 필요한 이유는. “우리나라는 인터넷 강국으로, 다른 나라보다 초연결 네트워크 사회다. 스미싱, 딥보이스 등의 위협에 더 노출돼 있다. 특히 북한과 중국의 해커 공격을 받을 수 있다. 안보 차원에서도 이런 취약성을 강화해야 한다.” ■ 이성엽 교수는 고려대 법학과, 서울대 행정대학원, 미국 미네소타대 로스쿨을 졸업한 후 미국 변호사 자격을 취득했고, 서울대에서 법학 박사학위를 받았다. 제35회 행정고시 출신으로 정보통신부, 김앤장 등 민관분야에서 두루 경험을 쌓아 현장과 실무도 밝다. 한국정보통신법학회장, 한국데이터법정책학회장을 맡고 있고 국가데이터정책위원, 개인정보위 규제심사위원장으로 활동하는 ICT 분야 권위자이다. 최광숙 대기자
  • SKT, 全가입자 유심 정보 털렸다

    SKT, 全가입자 유심 정보 털렸다

    3년 전 첫 해킹… 中 해커집단 무게 ‘복제폰 우려’ IMEI도 유출 가능성 SK텔레콤 해킹으로 가입자 2600여만명의 유심(USIM) 정보가 유출된 것으로 확인됐다. 공격은 2022년 6월 15일부터 이뤄졌으며, 해커가 남긴 흔적(로그 기록)이 없는 기간에 금융사기의 ‘열쇠’로도 불리는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 하지만 정부는 “스마트폰 복제는 물리적으로 불가능하다”며 ‘쌍둥이폰’ 가능성에 선을 그었다. SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 당시 확인된 서버 5대에 18대가 추가 파악돼 해킹 공격을 받은 서버는 23대로 늘었다. 유출이 파악된 유심 정보 규모는 9.82GB로 2695만 7749건에 해당한다. SK텔레콤 가입자 2300여만명에 알뜰폰 가입자 등을 더한 숫자다. 전 가입자의 유심 정보가 유출된 셈이다. 감염이 확인된 서버 중 2대는 개인정보가 임시 관리되는 서버로 IMEI가 유출됐을 수 있다. 방화벽에 로그기록이 남은 지난해 12월 3일부터 지난달 24일까지 데이터 유출이 없다는 사실은 확인됐다. 그러나 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지 로그기록이 남지 않아 유출 여부를 확인하지 못했다. 다만 과학기술정보통신부는 IMEI가 유출됐더라도 빠져나간 정보로 ‘복제폰’을 만들기는 어렵다고 설명했다. 류제명 과기정통부 네트워크정책실장은 “IMEI 값은 열다섯 자리의 숫자 조합인데 그 숫자 조합만으로는 쌍둥이폰은 원천적으로 불가능하다는 것이 제조사 해석”이라고 말했다. IMEI가 유출된 경우에도 단말과 숫자를 인증하는 인증키 값을 제조사가 갖고 있어 복제폰이 작동하지 않는다는 설명이다. 염흥열 순천향대 정보보호학과 교수는 “현재 서버에 있는 정보만 갖고 금융 피해로 이어지긴 힘들다”고 했다. SK텔레콤은 “어제부터 비정상 인증 차단 시스템(FDS)을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 업그레이드한 솔루션을 적용하고 있다”면서 “불법 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지하고 차단하는 기술”이라고 설명했다. 복제폰 피해 발생 땐 SK텔레콤이 100% 책임진다고 했다. 정보통신업계와 학계에선 중국 기반으로 추정되는 해커 집단 ‘레드 멘션’의 소행에 무게를 두고 있다. 공격에 사용된 백도어 프로그램(BPF도어)은 3년 전 처음 존재가 보고됐으며 레드 멘션이 주로 활용한 프로그램이다. 비슷한 수법으로 미국뿐 아니라 수십 개국이 공격을 당했다. 임종인 고려대 정보보호대학원 교수는 “이번 공격 정도의 변종은 중국 해커가 아니고서는 쉽지 않다”고 말했다. 글로벌 보안업체 트렌드마이크로는 지난해 7월과 12월 한국의 한 통신사가 BPF도어를 활용한 지능형 지속 공격(APT)에 침투당했다고 밝힌 바 있다. SK텔레콤은 해당 공격은 자사와 관련 없다고 해명했다. 중국 해킹 집단은 돈벌이를 위한 개인정보 유출이 아니라 국가 기간통신망을 겨냥하는 만큼 미국과 공조한 범정부 대책 마련이 필요하다는 지적도 나온다. 실제로 다크웹 등에 SKT에서 탈취된 개인정보가 올라오지 않고 있다. 임 교수는 “개인정보가 아닌 국가 기간통신망 같은 인프라를 노린 공격”이라면서 “정부가 미국과 협력해 해킹의 확실한 증거를 찾고 국가 안보 위협에 대응해야 한다”고 말했다. 다만 BPF도어가 2022년 오픈소스로 공개돼 누구나 변형할 수 있기 때문에 공격자를 특정하는 건 섣부르다는 시각도 있다. 이와 관련, 류 실장은 “(이번 해킹이) 경제적 목적으로 특정 데이터베이스를 목표로 해 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다”며 “해커의 서버 침입 목적 등을 면밀하게 들여다보고 있다”고 밝혔다.
  • SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SK텔레콤 해킹 사건에 대한 배후로 중국 정부의 지원을 받은 해커 집단이 지목되고 있다. 19일 SKT 침해사고 민관합동조사단은 정부서울청사에서 진행한 2차 조사결과 중간발표에서 BPF도어(BPFDoor) 및 파생 악성코드 공격으로 가입자 식별키 기준 약 2700만건의 유심 정보가 유출됐다고 밝혔다. 통신 업계에 따르면 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC가 2022년 공개한 보고서에 따르면 중국 해커 집단 레드 멘션(Red Menshen)은 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이다. 미국 정보보안 기업 트렌드마이크로도 지난달 보고서에서 BPF도어의 숨겨진 컨트롤러로 중국의 지능형 지속 공격(APT) 그룹 레드 멘션을 지목했다. 트렌드마이크로는 2024년 7월과 12월 두차례에 걸쳐 국내 통신사가 BPF도어 공격을 받았다고도 밝혔다. 글로벌 보안 기업 사이버리즌이 발표한 ‘소프트 셀 작전’ 보고서에 따르면 통신사를 목표로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주목적이다. 장기간에 걸쳐 특정 인물의 통화 상대, 시각, 빈도, 위치정보를 수집하고, 이를 통해 행동 패턴과 사회적 관계를 몰래 알아낼 수 있다는 것이다. 국내 통신업계에서는 이번 SKT 해킹 사태가 미·중 사이버 전쟁의 연장선에 있다는 분석을 내놓는다. 백악관은 지난해 12월 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자 메시지 등 통신 기록에 접근했다고 발표하면서 “미국뿐 아니라 수십 개 이상의 다른 국가들도 중국 해커들의 공격 대상이 됐다”고 했다. 미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)·솔트 타이푼(Salt Typhoon)·플랙스 타이푼(Flax Typhoon) 등 3개의 거대 사이버 스파이 활동 조직을 적발했다. 이들은 미국, 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 사물인터넷 기기에 악성 소프트웨어를 심는 방식으로 활동해온 것으로 나타났다. 월스트리트저널(WSJ)은 “중국의 정보 수집 및 보안 작업 인원이 최대 60만명에 이를 수 있다”고 추정하며 “일부 중국 해커들은 정부 지원을 받는 것으로 알려졌다”고 보도했다. SKT 해킹의 배후로 지목되는 레드 멘션 또한 3년이라는 긴 시간 동안 국내 통신사에 악성코드를 심어 침투해 있었다는 점에서 미뤄볼 때, 중국 정부의 지원을 받는 해킹조직 아니냐는 분석이 나온다.
  • SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다. 또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다. SK텔레콤 유심 해킹 사태를 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다. 조사단은 앞서 1차 조사에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인했다. 이어 2차 조사에서는 감염 서버가 18대 추가로 발견됐다. 이에 따라 해킹 공격을 받은 서버는 총 23대로 늘었다. 이중 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이다. 조사단은 감염이 확인된 서버 중 2대가 개인정보를 일정 기간 임시로 관리하는 서버라고 밝혔다. 앞서 1차 조사 결과에서는 가입자들의 이름과 주민번호, 거주지 등 개인 신상을 특정할 수 있는 정보는 유출됐을 가능성이 없는 것으로 판단됐지만, 개인정보 유출 가능성이 현실화된 것이다. 조사단은 가입자들의 개인정보 중 이름과 생년월일, 전화번호, 이메일 등 휴대전화를 가입할 때 남기는 정보들이 유출됐을 가능성을 염두에 두고 있다. 다만 구체적으로 어떤 개인정보가 이들 서버에 저장돼 있었는지는 개인정보보호위원회의 조사 대상이라고 설명했다. 이들 서버 2대에 대한 해킹 공격으로 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 제기된다. 조사단은 이들 서버에 대해 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보가 저장돼 있었다고 설명했다. 조사단은 또 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정됐다고 밝혔다. 2차례에 걸친 정밀 조사 결과 방화벽에 해커의 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 데이터 유출이 없었다. 다만 처음 악성코드가 설치된 시점부터 해커가 남긴 기록(로그)이 남아있지 않는 지난해 12월 2일 사이 데이터 유출이 있었는지 여부는 확인되지 않았다. 2년여에 걸친 기간동안 해커가 핵심 개인정보를 유출했을 가능성을 배제할 수 없게 됐지만, 로그 기록이 삭제돼 유출 여부를 파악하기 어려울 수 있다.
  • [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    SK텔레콤에서 유심 해킹 사고가 발생한 지 한 달이다. 그사이 SK텔레콤에서는 31만명이 넘는 고객이 떠났고 9000여명의 고객이 위자료를 요구하는 집단소송에 나섰다. 사태 이후 SK텔레콤 주가는 11% 하락하며 시가총액 약 1조 4200억원이 증발했다. 국내 통신업계 역사상 최악의 해킹 사고로 꼽히는 이번 사태를 두 번 다시 반복하지 않으려면 사고 발생 시점부터 이후 수습 과정을 복기해 볼 필요가 있다. 유영상 SK텔레콤 대표가 브리핑에서 “침해 인지 후 24시간 내 신고를 못 한 것에 대해 뼈아프게 생각한다”고 밝혔듯 사건 발생 후 일주일은 초동 대처의 미흡함을 드러냈다. 해킹 사고가 언론을 통해 처음 공개된 것은 지난달 22일. 당시 SK텔레콤은 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 고객의 유심 관련 일부 정보가 유출된 정황을 확인했고 20일 한국인터넷진흥원에 즉시 신고했다고 밝혔다. 그러나 SK텔레콤이 처음 내부 시스템에서 이상을 발견하고 해킹 사실까지 인지한 것은 18일 밤이었던 것으로 드러났다. 해킹을 인지하고 40시간이 지나서야 최초 신고가 이뤄진 것이다. 뼈아프게 생각해야 할 대목은 또 있다. 유심 정보는 자칫 복제폰을 만드는 데 악용될 수 있는 민감한 정보인데도 SK텔레콤은 이러한 상황을 고객들에게 알리는 데 소극적이었다. SK텔레콤이 처음 내놓은 고객 대응책은 안전조치를 원하는 고객을 위해 ‘유심 보호 서비스’를 무료로 제공한다는 안내였다. 이마저도 고객에 대한 문자메시지 발송은 언론 보도가 나온 뒤에야 이뤄졌다. 신문이나 방송을 통해 관련 소식을 듣지 못한 가입자들은 자신의 유심 정보가 해킹된 사실도 모른 채 무방비로 있었고, 이는 고객의 불안과 불신을 키우는 계기가 됐다. 사태의 심각성을 깨달은 경영진은 사고 발생 일주일 만에 언론 브리핑을 열고 사과와 함께 2300만 고객에게 유심을 무료로 교체해 주겠다고 약속했다. 그러나 정작 유심은 100만개밖에 준비가 안 된 상태였고, 이는 또다시 ‘유심 대란’을 초래했다. 월요일 아침부터 대리점마다 유심을 교체하려는 사람들로 긴 줄이 이어졌고, 결국은 유심 교체를 위해 전국의 SK텔레콤 매장은 신규 영업을 중단해야 하는 상황이 됐다. SK텔레콤과 정부의 말대로 정말로 유심 교체 없이 유심 보호 서비스만으로도 안전하다면 재고도 확보되지 않은 상태에서 유심 교체를 선언할 것이 아니라 모든 가입자가 유심 보호 서비스에 자동 가입할 수 있도록 시스템을 구축했어야 했다. 지난 2일부터 매일 언론 브리핑을 열어 소통하고 정보보호혁신특위와 고객신뢰위원회 등을 출범하면서 사태가 조금씩 진정되는 모습이다. 이번 사건은 SK텔레콤뿐 아니라 어느 통신사도 해커들의 공격에 노출될 수 있음을 보여 준다. 중요한 건 사고가 발생했을 때 얼마나 신속하게 사실을 알리고, 진정성 있게 수습하려고 노력하느냐에 따라 더 큰 혼란을 줄일 수 있다는 점이다. 비싼 값을 치르고 얻은 교훈이다. 신융아 산업부 기자
  • 아디다스, 고객 이름·생년월일·전화번호까지 털렸다

    아디다스, 고객 이름·생년월일·전화번호까지 털렸다

    스포츠 브랜드 아디다스가 최근 고객 정보 해킹 피해를 본 것으로 파악됐다. 아디다스는 16일 “최근 제삼자 고객 서비스 제공업체를 통해 일부 소비자 데이터와 관련돼 비인가된 접근이 있었음을 확인했다”고 밝혔다. 현재까지 조사 결과에 따르면, 침해된 데이터는 2024년 또는 그 이전에 아디다스 고객센터를 통해 문의한 일부 소비자들의 정보일 가능성이 높다. 이름, 이메일 주소, 전화번호를 비롯해 일부의 경우 생년월일 및 주소 등의 정보가 노출된 것으로 전해졌다. 다만 비밀번호, 결제 관련 정보와 같은 금융 정보 등은 포함돼 있지 않은 것으로 확인됐다. 아디다스는 정보 노출이 의심 받은 소비자에게 선제적으로 개별 안내를 완료한 것으로 알려졌다. 아디다스는 이번 사태와 관련해 정보 보안 전문업체들과 협력해 포괄적인 조사를 진행하고 있다. 관계 당국에도 해당 사실을 보고했다. 아디다스는 “소비자의 정보 보호와 보안 유지를 위해 최선을 다하고 있다”며 “향후 유사한 사고 방지를 위해 추가로 보안 조치를 강화했다”고 했다. 앞서 명품 브랜드 디올도 고객 정보 유출을 인지한 지 6일이 지나서야 홈페이지에 공지하고 개별 피해자들에게 관련 사실을 알렸다. 디올 측은 “영향을 받은 데이터에는 성함, 휴대폰 번호, 이메일 주소, 구매 데이터 등이 포함된 것으로 파악된다”고 공지했다.
위로