찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2025-12-16
    검색기록 지우기
  • 구속영장
    2025-12-16
    검색기록 지우기
  • 바른정당
    2025-12-16
    검색기록 지우기
  • 해군
    2025-12-16
    검색기록 지우기
  • 평양 남북정상회담
    2025-12-16
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,648
  • “해커는 AI까지 동원하는데”…방어 능력은 제자리걸음

    “해커는 AI까지 동원하는데”…방어 능력은 제자리걸음

    “요즘 해킹은 인공지능(AI)까지 동원해 취약한 고리를 빠르고 집요하게 뚫어내는데, 기업들의 보안 수준과 의식은 2000년대 초반에 머물러 있으니 사고가 날 수밖에 없죠.”(27세 화이트해커 김모씨) SKT, KT, 롯데카드 등 통신사와 금융사에 대한 잇따른 해킹 공격으로 3000만명이 넘는 개인정보가 새 나가면서 ‘내 정보가 언제든지 탈취될 수 있다’는 불안감이 커지고 있다. 사이버 보안업계 등에서 활동 중인 7명의 화이트해커는 25일 서울신문과의 대면·전화 인터뷰에서 “해킹으로 빼낸 개인정보가 다크웹 등에서 흔하게 거래되고 있고, 해킹 툴을 판매하는 이들도 있다”며 “누구나 해킹을 시도할 수 있어 전문가만 해킹한다는 것도 옛말”이라고 했다. 이들은 최근 해킹 공격의 특징으로 크게 ▲AI를 동원해 취약 시스템을 신속 공격하고 ▲내부망을 장악한 뒤 장기간 은닉해 내부 시스템에서 권한을 키우는 방식을 쓰며 ▲해킹 툴 확산으로 비전문가 해킹까지 늘어나고 있다는 점을 꼽았다. 백모(19)씨는 “AI 등장 전에는 공격자인 해커(사람)가 몇 달 동안 기관이나 기업 프로그램의 취약점을 하나하나 분석했다면, 지금은 AI를 활용해서 하루 만에 이를 끝낸다”고 했다. 기업이 보안 프로그램을 업데이트하기 전에 재빨리 취약 고리를 뚫고 내부망을 장악할 수 있다는 것이다. 특히 이렇게 내부망을 장악한 이후 해커들은 길게는 몇 개월 넘게 ‘잠복’하며 시스템 권한을 하나씩 장악해 간다고 한다. 최모(19)씨는 “정상적으로 시스템이 돌아가는 것처럼 보이게 해 안심시킨 뒤 서서히 내부망 접근 권한을 키워나간다”고 했다. 박모(22)씨도 “오랜 기간 권한을 늘려 대량의 정보를 탈취하는 게 해커들의 목적”이라며 “그만큼 은닉 기술이 고도화되고 있다”고 전했다. 범죄에 악용되는 해킹툴을 다크웹에서 손쉽게 구할 수 있단 점도 문제다. 김모(24)씨는 “악의적으로 해킹하겠다는 마음만 먹으면 프로그램 코드 작성 지식조차 없는 이들도 툴에 따라 국내 기업의 보안망을 뚫을 수 있다”며 “기업이 보안 프로그램 업데이트조차 제때하지 않기 때문에 가능한 일”이라고 강조했다. 화이트해커들은 이번 KT, 롯데카드 해킹 사태도 기업들의 안일한 보안 의식이 불러온 결과라고 입을 모았다. 임모(26)씨는 “롯데카드의 경우 2017년에 드러난 취약점인데 그 사이 보안 소프트웨어 업데이트를 제대로 하지 않아 발생한 것”이라며 “시스템 중단 우려에 업데이트를 미루고 보안 소프트웨어의 외주화 등이 맞물려 일어나는 일”이라고 말했다. 이모(20)씨도 “공격하는 해커들 입장에서 ‘가성비’를 따지면 한국 기업만 한 곳이 없다”며 “탈취할 정보는 많은데, 보안은 취약해 뚫기 쉬우니 지속적으로 공격 대상이 될 수 있다”고 지적했다.
  • 추석 연휴, 기차역·공항 이용객 노린다…‘이것’ 해킹 주의보

    추석 연휴, 기차역·공항 이용객 노린다…‘이것’ 해킹 주의보

    추석 연휴를 앞두고 공항·역·호텔 등에서 제공되는 공용 충전기 해킹 위험이 커지고 있다. 지난 23일 글로벌 사이버 보안 기업 노드(Nord)VPN은 “추석 연휴를 앞두고 USB 공용 충전기를 통해 스마트폰이 순식간에 해킹될 수 있다”며 주의를 당부했다. 연휴 기간에는 여행을 위해 여권·신분증 사본, 호텔 예약 정보, 항공사 마일리지 계정 등을 스마트폰에 담아두는 경우가 많은데, 이 같은 정보를 노린 해킹 시도가 발생할 수 있다. 실제로 해커들이 여권 스캔본 등 여행 관련 데이터를 다크웹에서 거래하는 사례도 보고됐다. 노드VPN은 특히 충전기로 위장한 악성 장치를 이용하는 해킹 수법인 ‘초이스 재킹(choice jacking)’ 위험을 경고했다. 초이스 재킹은 비슷한 수법인 ‘주스 재킹(juice jacking)’의 강화된 형태다. 주스 재킹은 USB 충전단자를 통해 충전을 시도하는 순간 전력을 공급하는 척하면서 해킹 프로그램을 심는 방식이다. 요즘 출시되는 스마트폰은 USB 단자가 연결되면 데이터 전송을 허용할 것인지 묻기 때문에 주스 재킹은 상당 부분 막을 수 있다. 하지만 초이스 재킹은 데이터 전송 승인 여부를 조작해 사용자의 동의나 입력 없이 자동으로 데이터 전송 기능을 활성화하기 때문에 피하기 어렵다. 노드VPN은 “초이스 재킹은 단 0.133초 만에 사진·문서·연락처 등을 빼낼 수 있으며, 다양한 공격 기법이 동원돼 탐지가 거의 불가능하다”고 경고했다. 초이스 재킹을 막기 위해서는 ▲휴대전화 운영체제와 앱 최신 보안 패치로 유지 ▲공공 충전기 사용 최소화 ▲개인 충전기나 보조배터리 사용 ▲충전 전용 모드 활성화 등 수칙을 실천하는 것이 중요하다. 노드VPN은 여행지에서 스마트폰을 도난당하면 해킹 못지않게 심각한 피해로 이어질 수 있다며, 도난 발생 시 ▲원격 잠금과 초기화 ▲계정 비밀번호 변경 ▲통신사 서비스 정지 ▲경찰 신고 등 신속한 대응이 필요하다고 강조했다. 황성호 노드VPN 한국 지사장은 “초이스 재킹은 공공 충전 위협의 한 단계 진화한 사례로, 단 하나의 속임수 메시지로도 사용자를 속여 데이터 전송을 허용하게 만들 수 있다”며 “공공 USB 포트는 절대 안전하다고 생각하면 안 된다”라고 말했다. 앞서 지난 6월 한국인터넷진흥원(KISA)도 “해외에서 공공장소에 설치된 개방형 스마트폰 충전단자 또는 와이파이에 접속할 경우 해킹 피해가 발생할 수 있다”라고 주의를 당부했다.
  • KT 무단 소액결제, 광명 64% ‘최다’

    KT 무단 소액결제, 광명 64% ‘최다’

    KT 무단 소액결제 피해가 가입 기간에 관계없이 전 세대에 걸쳐 광범위하게 발생한 것으로 나타났다. 피해 지역은 경기 광명시에 집중된 것으로 확인됐다. 23일 국회 과학기술정보방송통신위원회 소속 국민의힘 김장겸 의원실이 KT로부터 제출받은 자료에 따르면, 현재까지 집계된 피해자는 총 362명으로 여기에는 20년 이상 장기 가입자(10명)도 포함됐다. 가장 최근 피해자는 올해 7월 7일 신규 가입한 고객이었다. 피해자 362명 중에는 KT 고객이 아닌 KT 망을 이용하는 알뜰폰 가입자도 59명 포함됐다. 연령별로는 40대가 95명으로 가장 많았고, 30대와 50대가 각각 90명이었다. 20대 피해자는 36명, 60대 이상은 51명으로 전 세대에 피해가 발생했다. KT가 공식 집계한 지역별 피해 현황을 보면, 전체 피해자의 64%(233명)는 광명시에서 발생했다. 이어 서울 금천구(59명), 경기 부천시 소사구(22명) 순이었다. 문제는 피해자 중 추가 보안 서비스에 가입한 이용자가 14명(4%)이나 있었다는 점이다. 과방위 소속 이상휘 국민의힘 의원이 KT로부터 받은 자료에 따르면 피해자 중 5명은 ‘휴대폰 안심결제서비스’에, 7명은 ‘ARS안심인증부가서비스’에 가입해 있었다. KT고객센터에는 이미 지난달 27일부터 이달 2일까지 총 6건의 피해 신고가 들어왔지만, KT는 지난 1~2일 경찰로부터 소액결제 피해를 분석해 달라는 요청을 받은 뒤에야 비정상 결제가 이뤄진 사실을 확인한 것으로 파악됐다. 정부의 소극적 행정에 대한 지적도 제기된다. 과학기술정보통신부는 2014년 통신 과금 서비스와 관련한 피해 민원이 발생한 경우 통신사가 민원 처리를 주도적으로 처리하도록 하는 ‘피해구제 원스톱 서비스’를 도입한다고 발표했지만 유명무실하다. KT의 서버 침해 사건과 관련해 경찰이 입건 전 조사(내사)에 착수했다. 경찰청 국가수사본부 사이버테러수사대는 정보통신망 침입 혐의로 신원 미상의 해커에 대한 내사를 진행 중이다.
  • 폐기됐다던 KT ‘서버 로그’ 백업 존재… 개인정보 해킹 조사 탄력

    폐기됐다던 KT ‘서버 로그’ 백업 존재… 개인정보 해킹 조사 탄력

    폐기된 줄 알았던 KT의 ‘서버 로그’가 백업돼 있다는 게 드러나면서 해킹 조사가 탄력을 받을 것으로 보인다. KT와 롯데카드 등 통신·금융권에서 연달아 해킹 사고가 터지자 정부는 이 기업들의 정보 보호 체계를 전면 재정비하는 종합 대책을 내놓기로 했다. 22일 국회 과학기술정보방송통신위원회 소속 박충권 국민의힘 의원이 KT로부터 받은 자료에 따르면 KT는 지난 15일 폐기된 서버의 로그가 백업돼 있음을 확인하고 이를 18일 임원회의를 거쳐 같은 날 저녁 합동조사단과 공유했다. 서버 로그는 서버에서 발생한 모든 작업과 접근 기록을 담은 파일이다. 해킹 사고가 발생했을 때 누가, 언제, 어떤 방식으로 시스템에 접근했는지를 추적하는 데 핵심 증거가 된다. KT는 지난 5월 22일부터 이달 5일까지 외부 보안업체를 통한 자사 서버 전수조사를 진행했는데, 이 과정에서 해당 서버 로그 역시 백업된 사실을 뒤늦게 파악한 것으로 알려졌다. 당초 당국은 해당 의혹이 서버 폐기로 조사가 어렵다는 입장이었으나 관련 기록 보관이 확인돼 분석이 가능할 것으로 보인다. 다만 서버 폐기와 관련한 KT의 번복 해명은 의혹을 더욱 키우고 있다. KT는 한국인터넷진흥원(KISA)이 자료 제출을 요구한 지난달 12일 서버를 폐기해 자료 제출이 불가능하다고 했다고 했지만, 총 8대의 관련 서버 중 2대는 당시 보관 중이었으며 다음날 폐기한 것으로 드러났다. KT 측은 “담당 부서가 해당 서버의 서비스를 8월 1일 종료했다고 해 서버도 폐기한 줄 알았다”고 뒤늦게 해명했다. KT 해킹 의혹은 지난 8월 글로벌 해킹 권위지 ‘프랙 매거진’의 발표로 시작됐다. 프랙은 화이트해커의 제보를 토대로 북한 해커 그룹으로 알려진 ‘김수키’가 대한민국 주요 정부와 군 기관, 주요 통신사에 지속해서 해킹 공격을 했으며, KT의 경우 인증서(SSL 키)가 유출된 정황이 발견됐다고 전했다. 이후 무단 소액 결제 사건이 발생했는데, KT 해킹 의혹과 이번 소액 결제 사건과의 연관성은 추가 조사가 필요한 상황이다. 김민석 국무총리는 이날 통신사 및 금융사 해킹 사고와 관련한 긴급 현안점검회의에서 “관계부처 장관께서는 사태 수습과 해결에 있어서 해킹과의 전쟁에 임한다는 각오로 임해주시기 바란다”고 당부했다. 국가안보실은 전 국가적 보안 점검을 토대로 해킹 관련 종합 대책을 수립해 이달 말 관계부처 합동으로 발표할 예정이라고 밝혔다. 개인 정보를 유출했을 때 페널티는 강화될 전망이다. 국회 정무위원회 소속 민병덕 더불어민주당 의원실이 개인정보보호위원회 자료를 분석한 결과, 2021년부터 올해 7월까지 451건의 사고로 8854만 3000여건의 개인 정보가 유출된 것으로 확인됐다. 건당 평균 과징금·과태료 합산 금액은 1019원 정도였다.
  • [서울 on] 해킹도 횡령급 사고… CEO가 챙겨야

    [서울 on] 해킹도 횡령급 사고… CEO가 챙겨야

    “과거엔 사고가 나서 물러난단 생각은 못 했는데, 요즘은 그럴 수도 있겠단 생각이 든다.” 대형 금융지주사 계열 한 최고경영자(CEO)의 고백이다. 취업 청탁이나 횡령 사건 등 불법행위에 국한됐던 CEO 책임론이 이제는 사이버 보안으로 옮겨붙고 있다. 하루가 멀다 하고 터지는 해킹 사고 앞에서 더이상 경영진이 뒷짐 지고 있을 수 없다는 자각이 확산하고 있다. 최근 해킹은 업종의 경계를 가리지 않는다. SK텔레콤과 KT 같은 대형 통신사부터 보험사(SGI서울보증), 카드사(롯데카드)에 이르기까지 다양한 영역에서 사고가 터졌다. 시도는 늘 있었지만 최근 들어 그 양상은 더욱 고도화되고 교묘해졌다. SK텔레콤은 침해 사실을 3년 만에 알았고, 롯데카드는 2주일이 지나서야 해킹을 인지하고 신고했다. 보안은 기업 경쟁력의 핵심 가치가 되고 있다. 삼성전자는 연초 CES 2025에서 화려한 외형 대신 자체 보안 솔루션 ‘녹스’(Knox)를 전면에 내세웠다. 핀테크 업계도 마찬가지다. 토스는 세계 최고 수준의 화이트해커팀을 내부 자산으로 자랑하고, 카카오뱅크와 케이뱅크도 정보보호 전문 인재 확보에 적극적이다. 반면 전통 금융권은 여전히 사이버 보안이 “본연의 업무가 아니”라는 태도에서 벗어나지 못하고 있다. 해킹 사건은 단순 사고 한 건의 크기를 넘어선다. 랜섬웨어 공격으로 결제 시스템이 멈추거나 대규모 고객 데이터가 빠져나가면 그 피해는 단순 전산장애에 비할 수 없다. 불편의 문제가 아니라 신뢰 붕괴이자 금융 시스템 안정성 위기다. 하지만 대형 금융사는 아직 해킹을 보안부서나 외주업체의 문제로 국한하며 CEO와 이사회는 책임의 바깥에 서 있는 듯 보인다. 해외는 달라졌다. 유럽연합(EU)은 사이버 보안을 ‘시스템 리스크’로 규정하고, CEO와 이사회가 직접 감독·책임을 지도록 명문화했다. 사고 대응과 보고 체계, 보안 투자까지 경영진이 책임지며, 불이행 시 전 세계 매출의 일정 비율에 해당하는 벌금을 부과한다. 미국 증권거래위원회(SEC)도 사이버 사고 인지 후 4영업일 이내 공시를 의무화했고, 경영진이 위험의 크기와 영향을 직접 설명하도록 규정을 강화했다. 사이버 보안은 이제 자본적정성, 유동성과 같은 ‘핵심 리스크 관리 항목’이다. 우리 정부도 대응 수위를 높이곤 있지만 역부족이다. 과학기술정보통신부와 금융위원회는 최근 합동 브리핑을 열어 해킹 사고 신고 지연 시 과태료를 부과하고 규정 위반이 드러날 경우 엄정 조치하겠다고 했지만, 통신과 금융 분야를 나눠 설명하는 모습은 컨트롤타워 부재를 여실히 보여 줬다. 징벌과 상관없이 기업이 살려면 보안은 CEO가 직접 챙겨야 한다. 해킹은 기술적 문제가 아니라 기업 평판과 주가, 나아가 금융 안보와 직결된다. 사고 발생 시 CEO의 신속한 의사결정과 자원 투입이 피해 최소화를 좌우한다. 무엇보다 해킹 한 번이면 고객과 투자자는 등을 돌린다. 박소연 디지털금융부 기자
  • KT 무단 소액결제 동작·서초도 털렸다

    KT 무단 소액결제 동작·서초도 털렸다

    무단 소액결제 사건으로 불거진 KT의 보안 부실 문제가 더욱 확대되는 모습이다. KT의 서버 침해 정황이 확인되면서 가입자의 개인정보가 유출됐을 가능성이 커지는 가운데 무단 소액결제 피해가 발생한 지역도 당초 알려진 것보다 훨씬 범위가 넓은 것으로 파악되고 있다. 관련 사실을 인지한 뒤 발표나 신고하는 데 시간이 걸리면서 ‘축소·늑장 대응’이라는 지적도 나온다. 21일 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원이 전날 KT로부터 받은 ‘인증 시간 기준 피해 지역 자료’에 따르면 무단 소액결제가 발생한 지역에는 경기 광명·부천·과천시, 서울 금천·영등포구, 인천 부평구 등 경찰의 수사 범위를 넘어 서울 동작구와 서초구, 경기 고양시 일산동구까지 포함돼 있다. 황 의원은 “범행 지역과 시기에 대한 구체적 정보 등을 KT가 보다 빨리 공개했다면 수사에 도움이 됐을 사실도 많은데 이제야 주요 정보를 내놓는 것이 이해되지 않는다”고 지적했다. 이에 대해 KT는 “(언급된) 피해 지역은 (범행이 발생했을 것으로) 보이는 ‘추정 위치’로 수사를 통해 확인이 필요하다”는 입장을 밝혔다. KT에서 서버 침해 흔적이 발견되면서 개인정보가 무더기로 빠져나갔을 가능성도 제기된다. KT는 지난 18일 한국인터넷진흥원(KISA)에 서버 침해 흔적 4건과 의심 정황 2건을 신고했다. 지난 4월 SK텔레콤 해킹 사고 이후 외부 보안 전문 기업에 의뢰해 전사 서버를 약 4개월에 걸쳐 조사한 결과인데, 어떤 정보가 유출됐는지는 향후 민관 합동조사단의 조사 결과를 기다려 봐야 한다. 서버 해킹과 이번 무단 소액결제 사건의 연결성을 규명하는 것도 과제다. KT는 불법 초소형 기지국(펨토셀)을 통해 빼돌린 정보만으론 소액결제를 할 수 없으며 복제폰 가능성은 없다는 입장이었지만 서버가 해킹당하면서 해커나 혹은 해커 조직이 서버 해킹을 통해 필요한 정보를 빼돌려 복제폰을 만든 다음 무단 소액결제에 사용했을 가능성도 배제할 수 없다. 일각에선 KT의 대응에도 문제가 있다고 지적한다. 최수진 국민의힘 의원이 확보한 KISA 침해 사고 신고에 따르면 KT가 이번 서버 침해 사고를 인지한 시점은 지난 15일 오후 2시였으나 KISA에 신고한 건 사흘 후인 18일 오후 11시 57분이었다. KT는 “보안 업체의 점검 결과 보고서를 내부에서 검증하는 데 시간이 필요했다”고 했지만 신고를 9시간 앞둔 같은 날 오후 3시 공식 브리핑에서도 서버 해킹 사실을 따로 언급하지 않았다. 이에 대해 KT 측은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고, 서버 점검은 정보보호최고책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족으로 정보 공유가 안 돼 발생한 일이라고 밝혔다. 올해 SK텔레콤에 이어 KT, 롯데카드까지 정보 유출 사고가 잇따라 발생하면서 보안에 관한 위기의식도 높아지고 있다. 최경진 가천대 인공지능·빅테이터정책연구센터장은 “그동안 보안 투자에 소극적이었다는 사실이 드러난 사건”이라며 “(펨토셀과 같은) 디지털 자산을 관리하는 것에도 관심을 기울여야 한다”고 제언했다. 정부는 기업들이 고의로 침해 사고 사실을 늦게 신고하거나 신고하지 않을 경우 과태료 등의 처분을 강화할 계획이다. 또 보안 사고 발생 시 사회적 파장에 상응하는 책임을 지도록 징벌적 과징금 도입을 추진한다.
  • KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    무단 소액결제 사건에 연루된 KT의 서버 침해 정황이 확인됐다. 피해 규모와 개인정보 유출 범위가 확대되는 것 아니냐는 우려가 커지는 가운데 정부는 과학기술정보통신부와 금융위원회 합동 브리핑을 통해 해킹 방지 대책을 내놨지만 선언적 수준에 그쳤다는 지적도 제기된다. KT는 19일 전날 밤 11시 57분 한국인터넷진흥원(KISA)에 서버 침해 정황을 신고했다고 밝혔다. 회사 측은 서버 침해 흔적 4건과 의심 정황 2건을 확인해 신고했으며, 이번 사실은 지난 4월 SK텔레콤 해킹 사건 이후 외부 보안 전문 기업에 의뢰해 약 4개월간 전사 서버를 조사하는 과정에서 드러났다고 설명했다. 다만 어떤 정보가 유출됐는지는 정확히 알 수 없다고 전했다. KT는 조사 범위와 방식을 넓히고 있기 때문에 추가 피해가 드러난 것이라고 해명하지만, 피해 규모와 유출 범위가 점차 확대되면서 연일 사건 축소에만 급급한 것 아니냐는 비판이 제기된다. 특히 서버 침해 사실을 지난 15일 인지하고도 전날 기자회견에서는 이를 밝히지 않고 당국에 신고도 늦게 했다는 점도 도마에 오른다. 국회 과학기술정보방송통신위 소속 최수진 의원(국민의힘)이 확보한 KT의 KISA 침해사고 신고 내용에 따르면 KT는 서버 침해 인지 시점을 9월15일 14시로 명시했다. 관련법은 기업이 해킹 피해를 최초로 확인한 시점에서 24시간 이내 신고를 의무화하고 있는데 사흘 뒤에야 당국에 신고한 것이다. 구재형 KT 네트워크기술본부장은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고 서버 점검은 최고보안책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족을 이유로 들었다. KT는 소액결제 사태가 불거진 지난 4일부터 ‘개인정보 유출은 없다’고 강조했지만 11일 기자회견에서 불법 기지국을 통해 5561명의 가입자식별정보(IMSI)가 유출된 정황을 인정했다. 이어 전날에는 IMSI뿐 아니라 국제단말기식별번호(IMEI)와 휴대전화 번호까지 유출 사실을 추가로 발표했다. 1차 발표 후 소액결제 이용 고객 전체의 통화기록을 분석해 추가 불법 기지국 ID를 확인했고 이를 가입자 전체 통화기록과 비교해 추가 피해자를 식별했다는 설명이었다. 이날은 외부 점검에서 서버 침해 사실까지 드러나며 또다시 말을 바꾼 셈이 됐다. 피해 규모도 커지고 있다. 실제 결제가 이뤄진 피해자는 278명에서 362명으로, 피해 금액은 1억7000만원에서 2억4000만원으로 확대됐다. 불법 펨토셀에 노출된 것으로 확인된 고객은 2만 명을 넘어섰다. 무엇보다 서버 침해가 확인되면서 IMSI·IMEI와 함께 복제폰 생성에 필요한 인증키 유출 가능성도 제기된다. 구 본부장은 이날 브리핑 후 복제폰 가능성은 여전히 없느냐는 질문에 “그렇다”면서도 서버에서 유출된 정보에 대해선 “어제 밤 신고해서 합동조사단 결과가 나와봐야 알 수 있다”고 말했다. KT는 최근 미국 보안 전문지 ‘프랙’이 제기한 해킹 의혹, 무단 소액결제 사건, 서버 침해 신고까지 겹치며 다수의 공격 가능성에 노출된 상황이다. 특히 소액결제 조사는 6월까지만 이뤄져 추가 피해가 있거나 피해 기간이 확대될 가능성도 배제할 수 없다. 류제명 과기정통부 2차관은 “추가 피해 가능성을 낮게 본다”면서도 “전혀 없다고 단정하긴 어렵다”고 말했다. 한편 과기부와 금융위는 이날 합동 브리핑을 열고 사태의 엄중함을 강조하며 해킹 사고의 근본 대책을 마련하겠다고 밝혔다. 류제명 과기부 2차관은 “민관합동조사단이 KT 무단 소액결제 사태의 원인을 신속·철저히 규명하고 결과를 투명하게 공개하겠다”고 밝혔다. 조사단은 해커가 불법 초소형 기지국을 통해 KT 내부망에 어떻게 접속했는지, 개인정보는 어떤 경로로 확보했는지를 집중 조사 중이다. 류 차관은 “과기부는 현행 보안 체계를 원점에서 재검토해 임시방편 대응이 아닌 근본적 대책을 마련할 것”이라며 “기업이 침해 사실을 고의 지연 신고하거나 미신고할 경우 과태료를 부과하고, 정부가 직접 정황을 확보하면 기업 신고 없이도 철저히 조사할 수 있도록 제도를 개선하겠다”고 강조했다. 금융위도 금융권 해킹 대응 체계를 전면 강화하겠다고 밝혔다. 권대영 금융위 부위원장은 “롯데카드 조사 과정에서 당초 신고보다 큰 규모의 유출이 확인됐다”며 “소비자 보호 조치가 차질없이 이뤄지도록 면밀히 관리하겠다”고 말했다. 그는 “보안 투자를 불필요한 비용으로 여기는 금융권의 안이한 자세를 반성해야 한다”며 “금융사 CEO 책임 하에 전산 시스템과 보안 체계를 긴급 점검하고, 징벌적 과징금과 CISO 권한 강화 등 제도 개선에 즉시 착수하겠다”고 밝혔다. 그러나 잇단 대규모 정보 유출 사태 속에서 이날 브리핑은 구체적 실행 방안보다는 원칙적 선언에 머물렀다는 지적도 나온다. 해킹이 금융·비금융을 가리지 않고 전방위로 발생하는 상황에서, 과기정통부와 금융위로 나뉜 대응 체계가 한계라는 점도 과제로 꼽힌다. 류 차관은 “국가안보실 중심으로 두 부처 외에도 국정원, 개인정보보호위원회 등 관련 부서들이 함께 논의 중”이라며 “종합 정부 대책은 국가안보실 중심으로 한 관계부처 회의를 통해 종합대책 또는 분야별 대책을 강구하고 있다”고 했다.
  • KT 소액결제, 한 달 전부터 ‘이상 신호’

    KT 소액결제, 한 달 전부터 ‘이상 신호’

    KT 무단 소액결제 사태가 최소 지난달 초부터 이어져 온 것으로 나타났다. 초기에 KT가 적극적으로 대응하지 않아 피해가 커진 게 아니냐는 지적이 나온다. 17일 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원실이 KT로부터 제출받은 자료에 따르면 KT가 파악한 피해 고객 수와 결제 건수는 지난달 5일부터 이달 3일까지 278명, 총 527건이다. 피해는 총 16일에 걸쳐 발생했는데 문제는 최초 발생일(8월 5일)이 언론 보도로 관련 사태가 알려지기 시작한 시점보다 한 달이나 앞서 있었다는 점이다. 일일 한 자릿수에 머물던 무단 소액결제는 8월 21일과 26일에 각 33건, 27일에는 106건으로 급증했다. 이후에도 결제 건수는 두 자릿수에서 오르내려 뚜렷이 늘어난 추세를 보였다. 특히 8월 21일을 기점으로 피해 규모가 확대된 점을 들어 일각에선 해커들이 사전에 예행연습을 거쳤다는 추측도 나온다. KT는 이달 1일 수사기관으로부터 소액결제 피해 분석을 요청받았다. 당시엔 일반적인 스미싱 가능성이 크다고 판단해 즉각 대응하지 않았는데, 그러는 사이 2일과 3일 이틀간 109건의 피해가 추가로 발생했다. KT가 비정상 결제를 차단한 건 5일 새벽부터였고 이후엔 유사한 사례가 발생하지 않고 있다. KT는 “수사 문의를 받은 후 구체적 피해 명단 확인과 원인 파악에 최소한의 시간이 필요했다”면서 “사전에 확인하고 조치하지 못한 점에 대해 송구하다”고 밝혔다. 황 의원은 “최소 8월 5일부터 이상 신호가 있었는데 KT의 축소·은폐 시도로 피해가 막대해졌다”며 “과학기술정보통신부가 즉각적인 전수조사를 통해 피해 상황을 국민께 소상히 보고하고 축소·은폐 행위를 발본색원해야 한다”고 했다.
  • [길섶에서] 굿바이, 로봇청소기

    [길섶에서] 굿바이, 로봇청소기

    집에서 쓰던 로봇청소기가 고장이 났다. 수리센터에 맡길까 고민하다 포기했다. 몇 년 전 가성비가 좋다기에 구입한 중국산인데, 중국산 로봇청소기의 사생활 침해와 개인정보 유출이 심각하다는 며칠 전 신문보도가 생각났다. 청소기 카메라가 집안을 누비며 찍은 영상이 해커 등 제3자에게 무단 유출되거나, 카메라가 강제로 작동될 수도 있다는 게 한국인터넷진흥원의 조사 결과였다. 가끔씩 충전이 부족하다며 꾀병 부리듯 태업(?)을 하는 것 말고는 신통하게 구석구석 깨끗이 해 주던 청소기가 우리집 개인정보를 빼돌리는 스파이일 수도 있다니! 국산 로봇청소기로 대체할까 생각도 해봤으나 로봇청소기에 대해 한번 생긴 보안 우려는 쉬 가시지 않았다. 그래서 거실 구석에 처박아 뒀던 진공청소기를 다시 쓰기로 했다. 일일이 팔을 뻗어 구석구석 밀고 다니는 게 품은 좀 들지만, 부족한 팔다리 운동도 되고 나쁘지 않은 것 같다. 만일 다시 로봇청소기의 ‘알아서 척척 해 주는’ 서비스가 아쉬워지면 상대적으로 보안 성능이 좀 낫다는 국산을 택할 생각이다. 박성원 논설위원
  • KT는 왜 이러나…‘199명 피해’ 소액결제 통신망 사기, 해외 사례 비교해 보니 [핫이슈]

    KT는 왜 이러나…‘199명 피해’ 소액결제 통신망 사기, 해외 사례 비교해 보니 [핫이슈]

    KT 무단 소액결제 사태의 피해자가 약 200명으로 늘어난 가운데, 반복되는 통신사의 보안 불감증에 대한 비판이 커지면서 해외 사례에도 관심이 쏠리고 있다. 15일 이동통신 업계에 따르면 KT 사태와 유사하게 통신망 허점을 노린 결제 사고는 미국·일본 등 선진국에서도 종종 발생했다. 2022년 미국에서는 암호화폐 거래서 FTX 해킹 사태가 발생했다. 미국 유력 이동통신사인 AT&T의 본인인증 시스템 취약점을 노린 범죄였다. 미 법무부는 지난해 2월 FTX를 해킹해 4억 1500만 달러(한화 약 5146억 원) 상당의 가상화폐를 빼돌린 해커 일당 3명을 기소했다. 2019년에는 AT&T와 버라이즌 직원과 협력업체 관계자가 뇌물을 받고 심 스와핑(SIM Swapping) 범죄에 가담했다가 기소되기도 했다. 심 스와핑은 해커가 타인의 전화번호와 개인정보(이름, 생년월일 등)를 이용해 이동통신사에 피해자를 사칭, 기존 사용자의 유심(USIM) 정보를 복제하거나 재발급받는 방식의 범죄다. 복제한 심 카드를 휴대전화에 넣으면 피해자가 원래 받던 문자, 전화 인증 등을 해커가 모두 탈취할 수 있다. 미국은 유사 사건 방비를 위해 SIM 교체나 번호 이동 문서 처리 전 신원확인 절차를 의무화했다. 또 심 스와핑과 같은 시도가 발생할 경우 처리 전에 고객에게 반드시 통지하도록 했다. 일본에서는 2020년 당시 점유율 1위 통신사인 NTT도코모가 운영하는 전자결제 서비스 ‘도코모 계좌’에서 대규모 부정인출 사건이 발생했다. 공격자는 도용한 개인정보를 사용해 ‘도코모 계좌’를 만든 뒤 다른 사람의 예금을 무단으로 인출했다. 일본은 피해 발생 직후 신규 등록을 일괄 중단하고 피해 방지 대책에 나섰다. 또 결제 계좌 개설 과정에서 2단계 인증을 도입해 본인 확인 체계도 강화했다. 유럽에서는 소액결제 사기 및 과다 청구 사례를 미리 방지하기 위해 소액결제 상한선을 제한했다. 유럽연합(EU)은 2018년부터 이동통신 요금에 합산돼 청구되는 디지털 소액결제의 상한선을 건당 50유로(약 8만 1500원), 월 300유로(약 49만 원)로 제한하고 있다. 허술한 ARS 인증 고수, 결제대행사에 책임 돌리는 한국 통신업계국내에서는 지난달 27일 새벽 경기 광명·서울 금천 등 일부 KT 고객들의 휴대전화에서 본인도 모르게 소액결제가 진행된 것이 처음 확인된 뒤 유사한 피해 신고가 잇따라 접수됐다. 이번 사태는 범인이 불법 초소형 기지국(불법 기지국)을 통해 KT망에 접속, 개인 IMSI((가입자식별번호)등을 유출한 뒤 모바일 상품권 등으로 무단 소액결제를 일으키면서 발생했다. IMSI 유출로 인해 피해자 본인 인증 없이 결제가 이루어졌고, KT 알뜰폰 이용자까지 영향을 받은 것으로 파악된다. 지난 12일까지 경찰에 신고된 무단 소액결제 피해자는 총 199명, 피해액은 1억 2600만원으로 늘어났다. KT 자체 집계는 278건, 피해 규모는 1억 7000만원으로 더 많으며 피해자가 인지하지 못한 추가 사례도 확인하고 있다. 소액 결제의 허점이 그대로 드러난 해킹 사례는 이번이 처음이 아니지만 KT가 그동안 안일한 태도로 문제를 대한 탓에 피해가 눈덩이처럼 불어났다는 지적이 나온다. KT는 지난 10일 국회 과학기술정보방송통신위원회 소속 황정아 의원(더불어민주당)이 사건이 가장 빈번히 일어났을 것으로 추정되는 지난달 27일부터 열흘간의 소액결제 이용자 수, 이용 금액 등을 요구하자 “월별 관리 중으로 정확한 현황을 추출하지 못한다”고 답변했다. 이에 황 의원은 “로그기록과 요금이 모두 시스템상 남아있음에도 전체 소액결제 거래 현황은 파악할 수 없다는 KT의 의문스러운 태도가 결국 해킹 피해 규모를 축소하기 위한 것 아니냐”고 지적했다. 현행법상 기업이 먼저 신고하기 전까지는 현장 조사 불가일각에서는 KT 등 국내 통신 업계가 이미 문제가 입증된 소액 결제의 취약점을 개선하기보다는 허술한 ARS 인증을 고수하고, 소비자 분쟁이 발생하면 앱스토어 운영자나 결제대행사(PG)에 책임을 돌리고 있다는 비난을 내놓는다. 특히 KT 무단 결제 사고의 경우 경찰이 KT에 미리 집단피해 사실을 알렸음에도 “해킹 정황이 없다”고 자체 판단하고 침해 신고를 뒤늦게 한 사실이 알려져 논란이 됐다. 현행법에 따르면 해킹 등 사이버 침해 사고를 당한 기업이 스스로 정부에 신고하기 전까지는 직권 현장 조사가 불가능하다. 당국이 나서서 선제 조처를 취하는 데 한계가 있다는 의미다. 배경훈 과학기술정보통신부 장관은 12일 기자간담회에서 KT 무단 결제 사고 대응과 관련한 질의에 “원인 분석도 중요하지만, 신고 이후에나 조사를 진행할 수 있는 체계를 바꿔야 한다”며 “국화와도 논의 중이며, 정부와 국회 차원에서 할 수 있는 최대한의 고민을 하고 있다”고 밝혔다. 이어 “개인정보도 많고, 워낙 통신 활용도가 높다 보니 통신사를 대상으로 사고가 자주 일어나는 것으로 본다”며 “단말기 제조사 관점에서도 해킹이 근본적으로 일어나지 않도록 관련 앱을 설치하거나, 통신사들도 스미싱 사고 발생이 없도록 차단하는 등 국가 차원에서 종합 보안 대책이 필요하다고 본다”고 덧붙였다.
  • 통신 3사 역대 최대 투자에도 해킹… 전문가 “민관학 협의체 필요”

    SK텔레콤의 ‘유심 해킹’ 사태 이후 통신업계가 잇달아 대규모 보안 투자 계획을 발표했지만, KT의 소액결제 해킹 사태를 계기로 근본적인 대책 마련이 필요하다는 지적이 나온다. 14일 업계에 따르면 지난 7월부터 이동통신 3사는 SK텔레콤의 ‘유심 해킹 사태’를 계기로 앞다퉈 개인정보 보호 수준을 강화하고 보안 인력을 확충하는 내용의 대규모 투자 대책을 발표했다. 가장 먼저 보안 문제가 터진 SK텔레콤은 지난 7월 민관 합동조사단의 조사 결과 발표 직후 기자회견을 열고 향후 5년 동안 보안 분야에 약 7000억원을 투자하는 정보보호 혁신안을 내놓았다. 고초를 겪은 SK텔레콤이 선제적인 보안 투자에 나서자 KT와 LG유플러스 역시 비슷한 수준으로 보안 투자액을 늘렸다. KT는 SK텔레콤의 발표 이후 약 열흘 뒤 ‘향후 5년간 1조원 이상 투자’를 핵심 내용으로 하는 정보보호체계 혁신안을 내놨고, LG유플러스 역시 ‘보안 전략 기자간담회’를 별도로 열어 7000억원의 투자 계획을 발표했다. 그러나 불과 한 달여만에 KT의 소액결제 해킹 사태가 발생하면서 통신업계가 자랑한 ‘역대 최대 규모’의 투자가 무색해졌다는 평가다. 통신업계가 보안 문제를 주요 경영 리스크로 인지한 시점 자체가 늦었고, 무작정 투자와 인력만을 늘리는 사후약방문식의 대응은 근본 해결책이 아니라는 지적도 나온다. 염홍열 순천향대 정보보호학과 교수는 “KT의 소액결제 해킹 방식으로 지목된 ‘팸토셀 해킹’은 이미 해외에서 발생했던 사례이고, 2014년 학계의 우려가 나왔음에도 적절한 조치가 안 된 점을 감안하면 국제 사이버 해킹 조직의 ‘공격력’에 비해 우리나라의 수비 대응 체계가 약했던 것”이라며 “진화하는 해커에 대응하기 위해서라도 한 기업의 보안 문제를 다른 업계와 학계, 정부가 공유하는 민관학 차원의 협의체가 필요하다”고 말했다.
  • 배경훈 과기장관 “통신사 해킹 대책 찾겠다…TF 꾸릴 것”

    배경훈 과기장관 “통신사 해킹 대책 찾겠다…TF 꾸릴 것”

    배경훈 과학기술정보통신부 장관이 KT 무단 소액결제와 SKT 개인정보 유출 등 잇따르는 통신사 해킹 사태에 대해 “기존보다 반걸음, 한걸음 빠른 대응책을 고민해 해결책을 찾아나가겠다”고 밝혔다. 배 장관은 지난 12일 서울 광화문에서 열린 ‘취임 50일 기자 간담회’에서 반복되는 통신사 사이버 침해 사고에 높아지는 국민 불편·우려에 대한 입장을 묻는 말에 이렇게 답했다. 그는 최근의 KT 사이버 침해 사건에 대해 “(사건 발생 시기로 알려진) 8월 22일 이전부터 문제가 됐던 것들이 지금 터지는 것 아닌가 해서 종합적인 연관 관계를 분석 중”이라고 밝혔다. LG AI연구원장 출신으로 인공지능(AI) 전문가인 배 장관은 “AI에 관심을 가지는 것 이상으로 정보 보호 체계에 대한 관심을 많이 갖고 있으며, AI 대전환 시대에 앞서서 우리가 반드시 해결해야 하는 문제가 해킹 이슈라고 본다”고 강조했다. 그러면서 “AI를 악용한 해킹 기술이 발전하는 상황에서 근본적인 대책을 세워야 하는데 거기에 대한 준비가 되어 있는가에 대한 고민이 매우 많다”고 했다. 이어 “정보 보호 대전환 체계를 만드는 것이 매우 중요하며 류제명 2차관을 단장으로 정보 보호 대응 태스크포스(TF) 팀을 꾸려 할 수 있는 최대한의 대응을 해보고자 한다”고 덧붙였다. 사이버 침해를 당한 기업이 당국에 신고하지 않으면 당국 개입이 어려운 현행 제도 개선 필요성도 언급했다. 정보통신망법은 정보통신 서비스 제공자가 침해 사고를 인지하면 24시간 이내에 과학기술정보통신부 장관이나 한국인터넷진흥원(KISA)에 신고하고 위반 시 3000만원 이하의 과태료를 내도록 규정하고 있다. 하지만 당국의 내부 정보 접근 등을 우려한 기업들이 침해당하고도 ‘쉬쉬’하면서 사이버 보안 역량이 약화하는 상황이 지적돼왔다. 배 장관은 “신고 이후에 당국이 조사할 수 있는 지금 체계를 바꾸기 위해서 국회와 소통 중”이라며 “통신사들도 정부를 믿고 문제가 생겼을 때 바로 신고하거나 상의할 수 있어야 할 것”이라고 말했다. 아울러 휴대전화 출시 단계에서 해킹 예방 애플리케이션 설치, 통신망 차원의 스미싱 차단, 국가적 차원의 화이트해커 육성 등 별도 대책 마련도 언급했다.
  • KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹 사건의 진상이 드러날수록 KT와 규제기관의 관리 부실 가능성이 커지고 있다. 다른 통신사에서는 유사 사례가 발생하지 않은 가운데, KT의 허술한 관리 관행이 범행의 빌미를 제공했다는 지적이다. KT 새노조는 12일 ‘KT 소액결제 해킹 사태, 관리부실로 인한 인재’라는 제목의 성명을 통해 이번 사태의 핵심 원인으로 초소형 기지국(펨토셀) 관리 부실을 지목했다. 해킹 경로로 지목된 펨토셀은 KT가 협력업체와 공동 개발해 수년간 홍보해 온 제품으로, 이미 전국에 수십만 대가 설치되어 있다. 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)에 따르면 SK텔레콤은 7000대, LG유플러스는 2만 8000대의 초소형 기지국을 운용하는 반면 KT는 무려 15만 7000대를 사용하고 있다. SK텔레콤과 LG유플러스는 초소형 기지국 설치 및 관리를 전문 기사가 하는 것을 원칙으로 고수하고 있다. 이에 반해 KT는 인터넷에서 ‘기가 아토’ 등 초소형 기지국을 직접 설치했다는 후기가 발견될 정도로 일반인이나 직원이 직접 설치하는 경우가 많았다. 심지어 이사 후 회수가 제대로 이뤄지지 않고 중고 거래 사이트에서 판매되기도 한 것으로 알려졌다. KT의 관리 소홀이 해커들이 비교적 쉽게 초소형 기지국을 입수하고 범죄에 악용할 수 있는 환경을 조성했다는 지적이 나오는 이유다. KT 새노조는 “현장 직원들에 따르면 고객이 인터넷을 해지하거나 이사할 때 가정에 설치된 초소형 기지국이 제대로 회수되지 않는 경우가 빈번했다”면서 “현재 전국에 설치된 수십만 대의 초소형 기지국이 잠재적 해킹 위험에 노출되어 있는 만큼, 전수 조사 및 필요 시 회수를 통해 위험 요소를 원천적으로 차단해야 한다”고 촉구했다. 아울러 초소형 기지국의 유선 인터넷 연결 구간이 해킹에 취약할 수 있다는 지적에 따라, KT가 취약한 보안망을 지속적으로 운영했는지, 그리고 규제 기관의 심사는 허술하지 않았는지 철저한 조사가 필요하다고 강조했다. 또한 이러한 보안 취약점을 잘 아는 내부자와의 연관성에 대해서도 KT와 관련 협력업체에 대한 조사를 실시해야 한다고 주장했다. 구재형 KT 네트워크기술본부장(상무)은 전날 서울 광화문사옥에서 열린 기자간담회에서 “전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다”고 했다.
  • KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 펨토셀은 가정이나 소규모 사무실 내부에 설치해 통화 품질을 개선하고 데이터 속도를 높이는 데 사용되는 것으로 KT가 국내 최초로 상용화했다. 손바닥 크기 정도로 작아 해외에선 이를 모방한 가짜 기지국을 만들어 범죄에 이용하는 사례가 발생하고 있는데, 전문가들은 상용화 이전부터 펨토셀의 보안 취약성에 대해 지적해 왔다. 이번 사건의 정확한 범행 수법은 여전히 오리무중이다. 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
  • KT “이용자 5561명 개인정보 유출 사과”…배경훈 장관 “해커, 추가 개인정보 갖고 있을 것”

    KT “이용자 5561명 개인정보 유출 사과”…배경훈 장관 “해커, 추가 개인정보 갖고 있을 것”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 17만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 문제는 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문에 여전히 정확한 범행 수법은 파악되지 않았다는 점이다. 구재형 KT 네트워크기술본부장은 “IMSI만으로 소액결제가 이뤄지지 않는 건 확실하다”면서 “최소한 이름과 생년월일은 있어야 한다”고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
  • [사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지

    [사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지

    하루가 멀다 하고 해킹 사건이 터진다. 올해 들어서만 4월 SK텔레콤의 2700만건 유심 정보 유출에 이어 6월부터 8월까지 예스24, SGI서울보증, 롯데카드가 한 달도 거르지 않고 줄줄이 해킹 공격을 받았다. 이번에는 해커들이 유령 기지국을 세워 KT 이용자 정보를 가로챘다. 복제폰으로 소액결제를 진행하는 새로운 수법이 등장한 것이다. KT가 파악한 결과로는 어제까지 278건의 피해가 발생했으며 피해액은 1억 7000만원에 달했다. 2023년 LG유플러스 해킹, 올해 SK텔레콤 유심 정보 유출에 이어 이번 KT 유령 기지국 공격까지 이동통신 3사가 모두 2020년 이후 해킹에 노출된 상황이다. 한국 통신업계의 보안 난맥상을 고스란히 드러냈다고 할 수 있다. KT의 안일한 대응태세를 보면 해킹이 반복되는 이유가 짐작이 간다. 경찰이 지난 1일 연쇄 소액결제 피해 상황을 알렸음에도 KT는 “(해킹에) 뚫릴 수가 없다”고 답했다. KT는 지난달 27일 첫 신고를 접수하고도 열흘이 지난 뒤에야 해당 내용을 공지했다. 과학기술정보통신부가 뒤늦게 통신 3사에 초소형 기지국 접속 차단을 요청했지만 일과성 조치에 불과했다. 이번 해킹에 활용된 ‘가입자식별번호(IMSI) 캐처’ 기법은 그동안 구현하기 어려운 방식으로 여겨져 왔다. 하지만 해커들은 펨토셀이라는 초소형 기지국을 악용해 특정 지역 이용자들의 통신 트래픽을 가로채는 수법을 썼다. 해킹 수준이 갈수록 고도화해 국민 일상을 위협하는 것이다. 해커들은 새로운 기법을 창의적으로 개발해 신출귀몰한 범죄를 저지르고 KT와 정부는 절차에 얽매여 한 박자 뒷북을 치는 대응만 반복하고 있는 형국이다. 디지털 결제 시대에 스마트폰은 지갑이며 금융앱은 현금이나 다를 게 없다. 그 안전을 책임져야 할 기업들이 속수무책 해킹을 당하고 있다니 말이 안 된다. 보안을 비용이 아닌 핵심 투자로 보는 인식 전환이 절실하다. 디지털 안전을 철저히 지키겠다는 예방 중심 관리감독 체계가 시급하다.
  • KT 소액결제 피해 1억 7000만원… 개보위, KT·LGU+ 정보 유출 조사 착수

    KT 소액결제 피해 1억 7000만원… 개보위, KT·LGU+ 정보 유출 조사 착수

    KT 무단 소액결제 피해 사례에 대한 과학기술정보통신부 민관 합동 조사단의 조사가 진행 중인 가운데 개인정보보호위원회가 KT와 LG유플러스의 이용자 정보 유출 의혹 조사에 착수했다. 무단 소액결제가 개인정보 유출에 따른 것인지 확인하기 위해서인데, 과기정통부는 두 사건의 연관성에 대해선 아직 말하기 어렵다는 입장이다. 과기정통부는 10일 정부서울청사에서 현안 브리핑을 열어 KT 무단 소액결제 피해 건수가 이날 기준 278건, 피해 금액은 1억 7000여만원에 이르는 것으로 KT의 자체 집계 결과 파악됐다고 밝혔다. 피해 건수 모두 자동응답시스템(ARS) 인증을 통해 결제가 이뤄진 것으로 파악됐다. KT는 아직 피해 사실을 인지하지 못한 이용자들에게 개별 연락을 취하고 있으며 무단 소액결제로 인한 모든 피해액에 대해선 이용자에게 청구하지 않기로 했다. 민관 합동 조사단의 조사 과정에서 KT 시스템에 등록되지 않은 불법 초소형 기지국(펨토셀)이 KT 통신망에 접속한 사실이 확인됐다. 인증되지 않은 불법 기지국이 어떻게 코어망에 접속하고 인증 절차를 거쳐 소액결제를 진행했는지가 조사의 쟁점이 될 것으로 보인다. SK텔레콤과 LG유플러스에 불법 기지국 접속 여부와 접속 차단 확인을 요구한 결과 두 회사에서는 불법 기지국이 발견되지 않았다. 류제명 과기정통부 2차관은 “만일의 사태에 대비해 통신 3사 모두 신규 초소형 기지국의 통신망 접속을 전면 제한하고 있다”며 “KT가 파악한 불법 기지국에서의 이상 트래픽 정보를 다른 통신사들과 점검용으로 공유할 것”이라고 밝혔다. 개보위는 같은 날 KT와 LG유플러스에 대한 조사에 들어가면서 “KT 이용자를 대상으로 한 무단 소액결제 사건이 다수 발생해 개인정보 유출 의혹이 제기되고 있다”며 조사 착수 배경을 설명했다. 앞서 미국의 보안전문지 프랙(Phrack)은 최근 북한 정찰총국 소속으로 추정되는 해커 조직 ‘김수키’가 KT와 LG유플러스를 해킹했다는 의혹을 제기한 바 있다. 다만 과기정통부는 이번 무단 소액결제 사건과 김수키 해킹의 연관성에 대해 현 단계에서는 말하기 어렵다는 입장이다. 무단 소액결제 피해가 경기와 서울 일부 지역을 중심으로 급속히 확산하면서 시민들의 불안도 커지고 있다. 현재까지 피해가 확인된 지역은 경기 광명시와 부천시, 서울 금천구 등이며 인천 부평구, 경기 과천시, 서울 영등포구에서도 유사한 피해 신고가 접수되고 있다. KT는 “지난 5일 이후 피해 사례가 추가로 나오지 않고 있다”며 시스템적으로 차단해 현재는 안전하다는 입장이다. 소액결제 차단을 희망하는 이용자는 앱이나 홈페이지에서 이용을 중단하거나 고객센터로 직접 연락하면 된다.
  • 허태수 GS 회장 “전통 산업에 생성형AI 결합해 그룹 발전을”

    허태수 GS 회장 “전통 산업에 생성형AI 결합해 그룹 발전을”

    허태수 GS그룹 회장은 8일 “석유화학·가스 등 전통의 화학·물리적 기술이 생성형 인공지능(AI)과 결합하면 우리 그룹이 새로 발전하는 역할을 할 것”이라고 밝혔다. 허 회장은 이날 ‘제4회 GS그룹 해커톤’이 개막한 서울 강남구 웨스틴 서울 파르나스 호텔에서 취재진과 만나 “석유화학이나 가스 등은 기반 산업이기 때문에 발전을 못 하는 상황”이라며 이같이 말했다. 허 회장은 “기존 기술이 생성형 AI(GenAI)와 결합하면 새롭게 개선된 모델이 많이 나올 것”이라며 “같이 근무하는 분들(임직원)에게 AI가 생활화돼야 그런 쪽으로 빨리 갈 것”이라고 덧붙였다. 허 회장은 생성형 AI의 업무 생산성 향상 방안과 관련해 “구성원의 현장 도메인 지식에 생성형 AI가 결합하면 문제 해결의 열쇠를 찾을 수 있다”고 설명했다. 그러면서 “AI는 실제 비즈니스에 활용될 때 비로소 가치가 실현된다. GS는 플랫폼과 사례를 적극 개발하고 공유해 대한민국 AI 생태계 도약에 기여할 것”이라고 강조했다. 오는 9일까지 이틀간 열리는 GS그룹 해커톤은 임직원들이 팀을 짜 인공지능(AI) 등 첨단기술과 관련한 아이디어를 내고 이를 사업화하는 경연이다. 올해 행사는 생성형 AI를 업무 현장에 적용해 즐겁게 혁신을 만들자는 의미를 담아 ‘PLAI: 플레이 위드 GenAI’를 주제로 열렸다. 이번 대회에는 GS 전 계열사와 공기업·스타트업 등 외부 기관을 포함해 837명(256개 팀)이 참가하며 역대 최대 규모를 기록했다. 본행사에 앞서 지난달 ‘온라인 리모트 리그’(409명 참가)를 진행하며 물리적 제약을 없애자 임직원 참여자가 두 배 이상 늘었다.
  • “람보르기니 몰고 대학 다녀요”…7세부터 코딩 배운 18세男 ‘AI 앱’으로 월 20억 대박

    “람보르기니 몰고 대학 다녀요”…7세부터 코딩 배운 18세男 ‘AI 앱’으로 월 20억 대박

    7세부터 코딩을 배우기 시작한 18세 청년이 칼로리 추적 인공지능(AI) 앱을 개발해 매월 20억원에 육박하는 수익을 올리고 있다. 대학 1학년인 그는 학업을 그만두고 창업에 전념할 계획이라고 밝혔다. 미국 CNBC는 6일(현지시간) 18세 최고경영자(CEO) 잭 야데가리가 운영하는 AI 앱 ‘칼 AI’의 성공 스토리를 보도했다. 야데가리는 지난해 5월 뉴욕 로슬린에 있는 부모님 집에서 칼 AI를 출시했다. 이 앱은 사용자가 음식 사진을 업로드하면 인공지능이 총 칼로리를 계산해주는 서비스다. 90%의 정확도를 자랑한다고 야데가리는 설명했다. 앱은 무료로 내려받을 수 있으며, 구독료는 월 2.49달러(약 3500원) 또는 연간 29.99달러(약 4만 1700원)다. 애플 앱스토어와 구글 플레이스토어에서 수수료를 제외한 후 월 총수익은 약 140만 달러에 달한다. 현재 칼 AI는 30명의 직원을 두고 있으며, 세금과 이자를 제외한 월 순영업이익은 약 27만 4000달러(약 3억 8000만원)를 기록하고 있다. 야데가리의 코딩 여정은 7세 때 시작됐다. 마인크래프트 같은 온라인 게임을 좋아한 그를 보고 어머니가 여름 캠프에서 소프트웨어 코딩을 배우도록 보냈다. 이후 그는 유튜브에서 코딩 강의를 열심히 시청했다. 콘텐츠 제작자들에게 직접 메시지를 보내 조언을 구하기도 했다. 고등학교 1학년 때는 ‘토털리 사이언스’라는 게임 웹사이트를 만들었다. 학생들이 학교 와이파이 네트워크에서 인터넷 차단 프로토콜을 우회해 온라인 게임을 할 수 있도록 한 사이트였다. 그는 이 웹사이트를 지난해 2월 게임 회사 프리즈 노바에 약 10만 달러(약 1억 3900만원)에 팔았다. 칼 AI 개발 아이디어는 야데가리의 개인적인 경험에서 나왔다. 그는 “학교 여학생들에게 좋은 인상을 주려고 운동을 시작했는데, 기존 칼로리 추적 앱들이 모든 음식을 수동으로 입력해야 해서 번거로웠다”고 말했다. 그는 코딩 캠프에서 알게 된 친구 헨리 랭맥과 소셜미디어(SNS)인 엑스(X)에서 만난 블레이크 앤더슨, 제이크 카스틸로와 함께 음식 사진을 분석해 음식 사진만으로 칼로리를 계산해주는 AI 모델을 만들기로 했다. 야데가리와 랭맥이 앱을 직접 코딩했고, 팀은 SNS 마케팅에 2000달러(약 290만원)를 투자했다. 반응이 좋자 야데가리와 앤더슨은 6개월간 칼 AI의 운영비와 마케팅 비용을 지원했다. 칼 AI는 첫 달에 2만 8000달러(3900만원) 이상의 수익을 올렸고, 그다음 달에는 11만 5000달러(1억 6000만원)를 기록했다. 공동창업자들은 직원을 채용하기 시작했다. 야데가리와 랭맥은 2024년 7월 한 달 동안 샌프란시스코의 ‘해커 하우스’에 머물며 면접을 진행했다. 여름이 끝난 후 야데가리는 로슬린 고등학교에서 학업을 병행하면서 주당 40시간을 앱 개발에 투자했다. 코드를 작성하고 칼 AI의 디자이너, 개발자들과 새로운 기능을 구상하는 일이었다. 그는 4.0 만점의 학점을 유지했다고 밝혔다. “부모님이 칼 AI에 대해 정말 기뻐하시고, 특히 어머니는 실제로 이 앱을 사용하신다”고 야데가리는 말했다. 야데가리는 지난 8월 마이애미대 경영대학에 입학했지만 1년 이상 다닐 계획은 없다고 했다. 그는 SNS를 통해 화려한 스타트업 CEO로 사는 생활을 자랑하기도 했다. 지난달 23일 인스타그램에 올린 영상에서 그는 친구들과 함께 캠퍼스 밖 저택에서 거의 매일 밤 파티를 한다고 말했다. 그는 칼 AI 번호판을 단 람보르기니를 타고 수업을 들으러 가는 영상을 올리기도 했다. 모바일 앱은 비교적 관리가 쉬운 사업 아이템처럼 보이지만, 칼 AI의 지출은 수익과 거의 맞먹는다. 광고와 마케팅만으로 지출되는 금액만 월 77만 달러(약 11억원)에 달한다. 여기에 급여, 소프트웨어 비용, 법무 및 회계 서비스 비용이 추가된다. 공동창업자들은 앱 수익에서 일정 부분을 배당금으로 받고 있으며, 야데가리는 최근 10만 달러(1억 3900만원)를 받았다. 칼 AI는 기존 앱보다 칼로리 계산 시간을 단축해주지만 아직 완벽하지 않다는 점은 과제로 남아있다. 고객 리뷰에는 앱이 감지하지 못한 정보를 사용자가 직접 입력하고 오류를 수정해야 한다는 불만이 제기되고 있다. 야데가리는 “칼 AI와 AI 기술에 대한 사용자들의 오해가 있다”며 “일부는 엑스레이 투시 같은 능력을 기대한다. 음식 그릇을 촬영했을 때 그릇 바닥에 가려진 재료까지 인식할 것으로 생각하지만 현실적으로 불가능하다”고 해명했다. 야데가리는 칼 AI를 ‘업계 최대 칼로리 추적 앱’으로 만들고 싶다고 했다. 이는 업계 선두 주자인 마이피트니스팰의 2억 7000만명 이상 사용자를 넘어서는 것을 의미한다. 칼 AI는 지난 7월 기준 830만건의 다운로드를 기록했다. 야데가리는 칼 AI를 2년 더 운영한 후 회사를 매각하거나 다른 CEO에게 경영권을 넘기고 새로운 창업에 도전할 계획이라고 밝혔다. 차기 사업 아이템은 아직 구체적으로 정하지 않았지만 AI 분야가 될 것이며, 평생에 걸쳐 집중할 사업을 찾고 있다고 설명했다. 그는 “이상적으로는 미래를 근본적으로 바꾸고 내 인생의 유산이 될 만한 일을 하고 싶다”고 포부를 드러냈다. 또한 “창업의 매력은 나이가 별로 중요하지 않다는 점”이라며 “능력 있게 일을 해내느냐가 관건이고, 최종적으로는 시장이 성패를 가른다”고 자신의 철학을 전했다.
  • SKT 이어 KT·LGU+도 해킹 정황… 롯데카드는 17일간 해킹 몰랐다

    SKT 이어 KT·LGU+도 해킹 정황… 롯데카드는 17일간 해킹 몰랐다

    SK텔레콤에 이어 KT와 LG유플러스까지 수개월간 해킹을 당한 정황이 드러나 정부가 조사에 나섰다. 과학기술정보통신부는 1일 “KT와 LG유플러스의 해킹 침해 사고 여부 확인을 위해 현장 점검을 하고 자료를 제출받아 정밀 포렌식 분석 중”이라고 밝혔다. 류제명 과기정통부 2차관은 이날 국회 과학기술정보방송통신위원회에서 “다크웹에 두 회사가 보유한 내용(데이터)이 올라온 것을 확인했다”고 밝혔다. 최민희 국회 과방위원장이 “KT는 서버가 파기됐다고 들었다”고 묻자, “그 사실도 확인했다. (해킹 흔적을 없애기 위해 파기했는지 여부는)확인해봐야 한다”고 답했다. 앞서 8월 초 미국의 해킹 전문지 ‘프랙 매거진’이 공개한 보고서에 따르면 화이트해커 두 명이 “‘KIM’이라는 공격자로부터 8GB(기가바이트)에 이르는 한국 기관·기업 유출 데이터를 확보했다”며 목록을 제보했다. KT에선 SSL(보안 인증서) 키 유출 정황이 발견됐다. LG유플러스에선 패스워드 관리 시스템(APPM) 소스 코드와 데이터, 8938개 서버 정보 등이 유출된 것으로 알려졌다. 행정안전부 행정전자서명(GPKI) 인증서와 외교부 메일 서버 소스 코드, 통일부·해양수산부의 업무관리시스템 소스 코드도 유출 목록에 포함됐다. KT와 LG유플러스는 앞서 자체 조사 등을 통해 “침투 흔적이 발견되지 않았다”고 밝힌 바 있다. 또 정부의 조사에도 적극 협조하고 있다고 밝혔다. 한편 롯데카드에서도 온라인 결제 서버 해킹으로 고객 정보가 유출된 정황이 포착돼 금융감독원이 현장 검사에 나섰다. 지난달 14~15일 1.7GB 규모의 내부 파일이 반출됐다. 롯데카드는 해킹 17일 만에 피해 사실을 파악했다.
위로