찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2025-12-18
    검색기록 지우기
  • 임시정부
    2025-12-18
    검색기록 지우기
  • 하우스푸어
    2025-12-18
    검색기록 지우기
  • 청남대
    2025-12-18
    검색기록 지우기
  • 맞벌이
    2025-12-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,649
  • 한경협 ‘사이버안보 세미나’… 美백악관 전문가 강연

    한국경제인협회는 27일 서울 여의도 FKI타워에서 한국정보보호산업협회와 ‘인공지능(AI) 시대의 디지털 주권과 사이버 안보’ 세미나를 연다고 25일 밝혔다. 이번 세미나는 급변하는 디지털 환경 속에서 국가 차원의 사이버 안보 대응 전략과 민관 협력의 중요성을 논의하기 위해 마련됐다. 기조 강연에는 미국 백악관 국가안보회의(NSC) 사이버·신기술 담당 국가안보 부보좌관을 지낸 앤 뉴버거 스탠퍼드대 교수가 나선다. 뉴버거 교수는 2019년 미국 사이버보안국 초대 국장을 역임했고 2021년 조 바이든 행정부 출범과 함께 백악관 NSC 부보좌관을 맡아 올해 1월까지 관련 직무를 수행했다. 뉴버거 교수는 지난해 미국 통신사 해킹 사건에 대응했던 경험을 토대로 국가 안보 차원의 사이버 사고 대응 방안을 강연할 예정이다. 최근 SK텔레콤 해킹 사태를 포함해 한미 양국이 외부 해커 조직의 주요 표적이 되는 만큼 민관 협력과 국제 공조를 통한 방어 역량 강화도 강조할 것으로 보인다. 미국에서는 지난해 버라이즌, AT&T, T모바일 등 3대 통신사를 포함한 9개 네트워크가 해킹 공격을 받은 바 있다. 뉴버거 교수는 당시 백악관 고위 관료로써 사건 대응을 주도했다. 뉴버거 교수는 기조강연 이후 이어지는 패널 토론에도 참석해 국내 전문가들과 함께 다양한 사이버 안보 현안을 논의할 예정이다. 패널토론에서는 임종인 고려대 정보보호대학원 석좌교수가 좌장을 맡고 김휘강 고려대 정보보호대학원 교수, 김상배 서울대 정치외교학부 교수, 김진수 한국정보보호산업협회 수석부회장, 이영주 신한금융지주 정보보호팀장이 참석한다.
  • “1인당 100만원 배상”… SKT 이용자 1천명 손배 소송

    “1인당 100만원 배상”… SKT 이용자 1천명 손배 소송

    SK텔레콤(SKT) 유심 정보 해킹 사태와 관련해 이용자 1000여명이 회사 측을 상대로 손해배상 청구 소송을 낼 예정이다. 김국일 법무법인 대륜 대표는 22일 서울 영등포구에 있는 법인 사무실에서 기자회견을 열고 다음주 SKT 이용자 1000여명을 대리해 1인당 100만원의 위자료를 지급하라는 소송을 제기하겠다고 했다. 김 대표는 “개인정보 보호는 국민 신뢰의 문제이자 기업의 기본 책무이지만 SKT는 지금까지도 피해 규모나 경위에 대해 충분히 밝히지 않고 있다”고 했다. 그러면서 “이 사건은 역대 최대 규모의 유심 정보 유출 사고”라며 “장기간 해킹에 노출된 정황이 있으며, 피해자들은 유심 교체를 위해 생업을 제쳐두고 대리점을 방문하는 등 현실적인 불편을 겪었다”고 했다. 대륜에 따르면 소송 신청자는 1만명 이상이지만 서류 취합까지 완료된 이들에만 1차 소장을 접수한 뒤 2차 모집을 지속할 계획이다. 이날 대륜이 예고한 손해배상 소송은 형사 고발과는 별개다. 대륜은 지난 1일 SKT 유영상 대표이사와 보안 책임자를 업무상 배임과 위계공무집행방해 등의 혐의로 고발했다. SKT는 지난달 18일 외부 해커 공격으로 이용자들의 유심 정보가 대규모로 유출되는 사고를 당했다. 사태가 커지자 최태원 SK 그룹 회장은 지난 7일 대국민 사과를 했다. SKT는 지난 18일에는 외부 전문가들이 참여하는 ‘고객신뢰회복위원회’를 출범시켰다. 유심 해킹 피해에 따른 위약금 면제, 고객 정보보호 후속 조치 등을 논의하는 기구다.
  • 미래 직업과 진학정보 한자리에…23일 금천진로진학박람회

    미래 직업과 진학정보 한자리에…23일 금천진로진학박람회

    서울 금천구는 오는 23일 금천구청 광장 일대에서 ‘금천진로진학박람회’를 연다고 22일 밝혔다. 박람회는 지역 청소년들에게 다양한 직업 세계를 체험할 기회를 제공하고, 진학에 대한 실질적인 정보를 전달하고자 마련됐다. 행사에는 관내 초등학교 고학년, 중학생, 지역 주민 등 약 1000여 명이 참여할 예정이다. 올해로 2회를 맞는 이번 박람회는 초등학생까지 대상을 확대하고, 자유학기제 등 교육과정과 연계한 체험형 프로그램으로 구성된 것이 특징이다. 학생들이 단기 체험을 넘어 장기적인 진로 설계와 탐색의 기회를 가질 수 있도록 구성됐다. 행사는 진로체험존, 미래체험존, 상담 및 멘토링존, 특성화고 부스, 이색체험존 등 총 5개 구역으로 운영된다. G밸리 기업을 비롯한 대학, 공공기관, 예술인 등 다양한 협력 기관이 참여해 다채로운 프로그램을 선보인다. 진로체험존에서는 바리스타(롯데GRS), 아나운서(쿠키미디어), 조향사(아로마뱅크) 등 20여개의 직업을 체험할 수 있다. 미래체험존에서는 가상현실(VR), 화이트해커, 인공지능(AI) 로봇 등 4차산업 관련 직업을 소개한다. 금천구 평생학습관에서는 ‘1:1 진로진학 컨설팅존’이 운영된다. 진로전문상담가는 사전 직업흥미검사 결과를 바탕으로1:1 맞춤형 진로 상담을 진행할 예정이다. 유성훈 금천구청장은 “이번 진로진학박람회를 통해 청소년들이 다양한 직업 세계를 체험하고 자신의 진로에 대한 영감을 얻는 유익한 시간이 되길 바란다”며 “앞으로도 청소년의 진로설계에 실질적인 도움이 되는 프로그램을 지속 발굴하고 적극 지원해 나가겠다”고 밝혔다.
  • 하나금융파인드 등 GA 2곳 ‘해킹’… 고객·직원 1107명 개인정보 유출

    지난달 해킹 사고가 발생한 법인보험대리점(GA) 유퍼스트와 하나금융파인드에서 1000명이 넘는 고객 및 임직원의 개인정보가 유출된 것으로 확인됐다. 금융감독원은 지난달 GA 2곳에서 발생한 시스템 해킹 사고 조사 결과 고객 548명, 임직원 및 설계사 559명 등 총 1107명의 개인정보가 유출된 것으로 확인됐다고 20일 밝혔다. 업체별로는 유퍼스트에서 908명, 하나손해보험 자회사인 하나금융파인드에서 199명의 정보가 유출됐다. 유퍼스트의 경우 이름과 주민등록번호, 전화번호 등과 함께 고객들이 가입한 보험계약의 종류, 보험사 증권번호 등의 거래·신용 정보도 함께 빠져나갔다. 이번 해킹 사고는 국가정보원이 지난달 신원 미상의 해커가 다크 웹에서 GA의 개인정보를 탈취·공개하려는 정황을 포착하면서 수면 위로 드러났다. GA의 보험 영업을 지원하는 정보기술(IT)업체 개발자가 이미지 공유 사이트를 이용하는 과정에서 악성 코드 링크를 클릭했고 PC가 감염되며 해킹으로 이어졌다. 해당 PC에는 유퍼스트와 하나금융파인드를 포함해 총 14개 GA의 웹 서버 접근 URL과 관리자 ID·비밀번호 등이 저장돼 있었다. 금감원은 유퍼스트와 하나금융파인드 이외 GA 12곳의 해킹 피해 여부를 점검한 결과 1곳에서 개인정보 유출 정황이 확인됐다고 전했다. 금감원 관계자는 “12개사 점검 결과로는 유출량이 매우 적은 것으로 추정되지만 정확한 실태 파악을 위해 추가 검증을 실시할 예정”이라고 설명했다. 금감원은 정보가 유출된 GA에 관련 법령에 따라 개인정보 유출 사실을 고객에게 신속히 개별 통지하도록 하고 유출 정보를 악용한 2차 피해 예방 조치를 취하도록 했다고 밝혔다.
  • [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    [사설] 3년간 몰랐던 SKT 해킹… 국가안보 차원 대책 세워야

    SK텔레콤 해킹으로 가입자 전원의 유심 정보뿐 아니라 개인정보 관리 서버도 악성코드에 감염된 것으로 드러났다. 단말기 식별번호 등 핵심 정보 유출 가능성도 배제할 수 없어 파장이 커지고 있다. 게다가 해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정돼 3년이 지나서야 해킹 피해가 확인됐다. 장기간에 걸친 해킹 배후에 중국계 해커 그룹 연루설도 제기됐다. 이쯤 되면 개별 기업의 정보 보안 사고 수준을 넘어선다. 국가안보 차원에서 대책을 마련해야 한다는 목소리가 높다. 민관합동조사단 발표에 따르면 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 정보 유출 가능성이 큰 것으로 확인됐다. 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보로 추정된다. 해커들은 ‘BPF도어’라는 중국계 해커 그룹이 주로 사용하는 수법에다 ‘웹셸’이라는 신종 수법을 동원했다. SK텔레콤은 최초 공격 시점이 2022년 6월이라는 것을 지난달 해킹 사실이 처음 드러난 뒤 뒤늦게야 알았다. 정보 유출 가능성에 불안하기만 한 가입자들은 황당할 따름이다. 국내 1위 통신회사의 보안 수준이 이 정도인지, 관계당국은 대체 무엇을 했는지 묻지 않을 수 없다. “아직 고객 피해 사례는 없다”고만 할 일이 아니다. 더욱 심각한 것은 이번 해킹이 경제적 목적으로 특정 데이터베이스를 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다는 점이다. 중국 정부의 지원을 받는 해커 집단 ‘레드 멘션’이 배후로 지목되고 있다. 레드 멘션은 아시아, 중동 등의 통신회사를 공격하며 BPF도어를 활용한다. 이번 사태가 미중 사이버 전쟁의 연장선이라는 분석도 나온다. 사이버전이 가열되면서 제2, 제3의 해킹 가능성은 더 커졌다. 국가안보 차원에서 전면적인 해킹 위험성 점검과 정보보호 산업 육성을 위한 법적·제도적 보완이 시급하다.
  • “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    “사이버 해킹 시 국민에게 위험 알리는 문자 경보 체계 갖춰야”[최광숙의 Inside]

    해킹도 초기 대응이 중요 SKT 해킹, 1차 조사 때보다 더 심각두 달 넘게 해킹·피해범위 오리무중피해자 집단소송·번호 이동 위약금회사 귀책사유 입증·약관 따져봐야 보안도 필수 인프라로 정착을 생성형 AI 활용한 해킹 급증하는데 기업·사회의 보안 의식은 ‘제자리’통신·포털사 국가보안시설급 지정대량 개인정보 보유 땐 의무 투자를사이버사고 대응 정부 역할은초연결 시스템 멈추면 전체가 마비북한·중국 해커 공격 위험성도 큰데부처별 대응 체계 나뉘어져 비효율보안 총괄 ‘사이버안전청’ 설립 필요 국내 최대 통신사인 SK텔레콤(SKT)의 해킹 사건은 우리나라 역대 최악의 사이버보안 침해 사고다. 발생한 지 두 달이 넘었지만 아직도 정확한 해킹 경위와 피해 범위는 오리무중이다. 디지털보안에 대한 대응 태세를 근본적으로 재점검해야 한다는 지적이 나온다. 한국정보통신법학회장인 이성엽 고려대 기술경영전문대학원 교수를 지난 13일 만나 사이버보안 강화 방안에 대한 이야기를 들었다. 이 교수는 “점차 고도화되고 있는 해킹 사고가 급증하는데도 보안 의식이 약해 보안 투자가 제대로 이뤄지지 않고 있다”고 말했다. SKT 해킹 사건을 조사 중인 민관합동조사단의 2차 중간조사 결과가 발표된 19일 추가로 전화 인터뷰를 했다. ●SKT 해킹 ‘복제폰 피해’ 가능성은 낮아 -이번 조사 결과가 1차 발표보다 상황이 더 심각한 것 같다. “이번 2차 조사에서는 최초로 고객 단말기에 부여되는 고객단말식별정보(IMEI)가 유출됐을 가능성이 제기됐다. 다만 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS) 등의 시스템을 통해 실제 복제폰 피해는 차단할 수 있다. 정부도 삼성·애플 등 제조사는 15자리 IMEI값 단독으로는 단말기 복제가 불가능하다는 입장이라고 설명했다.” -악성코드에 감염된 일부 서버에 담긴 이름 등 중요 개인정보의 유출 가능성도 배제할 수 없는 상황인데. “금융사고 등이 발생하려면 은행 거래 관련 공인인증서 일회용비밀번호(OTP), 개인 비밀번호까지 알아야 한다. 그럴 가능성은 희박하므로 과도하게 불안해할 필요는 없다고 본다.” -피해자들의 집단소송이 본격화되고 있다. “정보 유출로 인한 정신적 피해에 대해서는 위자료 배상이 가능하다. 단 회사의 법 위반 등 귀책사유가 입증돼야 한다. 보통 피해자가 이를 입증해야 하는데 개인정보보호법은 회사가 귀책사유 없음을 입증하도록 하고 있으므로 이 점에서는 입증이 쉬울 수 있다. 또한 징벌적 손해배상 요구도 높은데 회사의 고의나 중과실이 있는 경우 손해액의 5배까지 배상이 가능한 징벌적 손해배상이 도입돼 있다.” -다른 통신사로의 번호 이동에 대한 위약금 면제 이슈도 논란이다. “소비자 입장에서는 자신의 정보 유출에 대한 불안으로 번호 이동을 한다면 응당 위약금을 면제받아야 한다고 생각하게 마련이다. 하지만 약관을 따져 보면 법리상 위약금 면제가 가능하다는 결론을 내는 것은 쉽지 않다. 이런 이유로 정부도 4군데 로펌에서 의견을 받아 놓고도 결론을 내지 못하고 있는 것으로 보인다.” -SKT 약관 때문에 책임을 물을 수 없다는 건가. “약관상 위약금이 면제되는 ‘회사의 귀책사유로 인해 해지할 경우’란 계약의 온전한 이행을 기대할 수 없는 경우, 즉 약관에 따른 이동통신서비스 제공이 불가능하고 그 원인이 회사에게 있는 경우를 의미한다. 하지만 통신서비스가 중단되지 않았고 회사의 과실이나 법 위반이 확정되지 않은 상황이라서 위약금 면제가 어려울 수 있다는 얘기다.” -해킹 사건이 발행한 지 두 달이 넘도록 사고 원인을 찾지 못한 게 더 심각한 문제 아닌가. “2차 조사 결과에 따르면 3년 전 해킹이 시작됐고 약 2700만건의 정보가 유출된 것으로 파악된다. 다만 아직 해커가 경제적 이익을 노린 것인지, 정치적 목적인지는 알 수 없다. 민관합동조사단이 오는 6월 말쯤 최종 결과를 발표할 예정이다.” -해킹 사고로 인한 직접적인 피해는 아니지만 스미싱 피해가 우려된다는데. “이용자 혼란을 악용한 스미싱 등의 피해 발생이 우려된다. 예컨대 예약한 유심 재고가 확보됐다며 교체를 위해 개인정보를 입력하라는 스미싱 사례가 실제로 확인되고 있다. 한국소비자원에서도 해킹 사고를 악용해 소비자원을 사칭하는 스미싱·피싱에 주의를 당부하고 있다. 당분간 이러한 메시지에 주의해야 한다. 의심스러운 문자의 링크는 절대 눌러서는 안 된다.” ●기업들 정보보호 투자, IT 대비 6% 불과 -SKT는 가입자가 가장 많은데 보안 투자는 경쟁회사에 비해 적은데. “국내 기업들의 정보보호 투자 비율은 전체 정보기술(IT) 투자 대비 평균 6%에 불과하다. 미국·유럽의 평균 투자 비율(25%)에 크게 못 미치는 수준이다. SKT의 지난해 정보보호 분야 투자 금액은 본사(600억원), 자회사 SK브로드밴드(267억원) 등 총 867억원으로, 경쟁사인 KT(1218억원), LGU+(631억원)에 비해 적었다. 다량의 개인정보를 보유하고 있을 수 있는 영세업체의 경우 보안 투자 여력이 없는 만큼 정부가 기술적·경제적 지원을 할 필요가 있다.” -해킹 사건의 중대성을 감안해 정부가 나서야 하지 않을까. “산불 등 자연재해 발생 시 정부는 피해가 확산되지 않도록 안내 및 경보 문자를 보낸다. 국민 대다수가 가입한 이동통신사 해킹 사고 등도 즉시 경보를 해야 할 중요한 사안이다. 산불 피해 방지 문자처럼 사이버 침해 사고 시 국민에게 직접적으로 위험성과 대응 방안을 알리는 경보 체계를 갖출 필요가 있다.” -SKT는 6개월 전 정부의 보안인증심사(ISMS)를 받았다고 하는데. “인증 심사 기준 설정 당시보다 고도화된 사이버 침해에 제대로 대응할 수 없다는 게 문제다. 대기업은 인증 기준에 없더라도 수시로 고도화되는 해킹에 대응하는 보안 역량을 지속적으로 강화해야 한다. 이 제도가 보안 강화에 걸림돌이 되는 측면도 있다. 또한 통신업에 특화된 정보보호 체계를 고도화할 필요가 있다.” -최근 생성형 인공지능(AI)이 사이버 범죄에 악용되고 있는데. “생성형 AI의 출현으로 비전문가에 의한 사이버 공격도 훨씬 쉬워졌다. 챗GPT를 활용해 악성 도구를 개발하는 사례가 확인되고 있다. 생성형 AI가 자연스러운 언어 능력을 가지면서 피싱 메일이 증가할 수 있다. 또 생성형 AI는 코딩 능력이 우수한 것으로 알려져 있다. 전문 지식이 부족한 공격자도 랜섬웨어 같은 악성코드 생성, 웹페이지 공격 수단 검색, 취약점 분석, 공격 스크립트 생성 등을 통해 해킹 공격을 할 수 있다.” -반대로 생성형 AI로 사이버보안 대응력을 키울 수 있지 않을까. “AI 기반 보안 관제 등 AI 기술을 이용해 사이버보안을 강화할 수 있다. 사람이 하루에 수백만건에 달하는 보안 위협을 분석하는 것은 불가능한데, AI는 보안 사고로 이어질 가능성이 큰 위협 요인을 찾아내 위협 원인과 추후 공격 양상, 그리고 잠재적인 공격자 등을 식별하는 데 이용될 수 있다.” -우리 사회의 보안 의식이 약한 것 같다. “사이버보안에 안전지대는 없다. 이번 SKT의 정보 유출 같은 사고뿐만 아니라 스미싱, 가족·친구와 똑같은 목소리로 속이는 딥보이스피싱 등이 날로 진화하고 있다. 해커들은 경제적 이익 등을 목적으로 생성형 AI 등을 활용해 보안 방어 체계를 뚫으려고 전력투구하는데 우리 기업에서는 보안을 비용으로만 보고 투자하지 않으려고 한다. 사이버보안이 기업과 사회 전반에 내재된 필수적인 인프라·문화로 정착돼야 한다.” ●인터넷 강국, 스미싱 등 위협에 더 노출 -보안 사고는 이제 개인을 넘어 사회를 위협하는 단계에 왔다. “디지털 사회는 네트워크와 통신, 사이버 공간에 기반한 초연결 구조 위에 작동하는데 이 시스템이 멈추는 순간 사회 시스템 전반이 마비될 수 있다. 통신사, 포털사, 전력·에너지 기업 등은 국가보안시설에 준하는 보안관리 체계(주요 정보통신기반 보호시설)로 지정할 필요가 있다. 또한 대량의 개인정보를 보유한 대기업에 대해서는 전체 IT투자 대비 정보보호 투자액의 하한선을 가이드로 마련할 필요도 있다.” -정부의 사이버 사고 대응 체계는. “국정원과 행정안전부가 공공부분 사이버보안, 과학기술정보통신부가 민간부분 사이버보안, 개인정보보호위원회가 공공·민간 해킹으로 인한 개인정보 유출 시 조사·제재, 경찰이 사이버 범죄 수사 등을 담당하고 있다.” -여러 부처로 나뉘어 있는 대응 체계의 문제점은 없나. “다층적인 시스템으로 인해 비효율적인 중복 조사·수사, 인력의 전문성 부족, 상시적인 보안·안전 정책 부족 문제가 발생하고 있다. 사이버보안 이슈의 컨트롤타워 역할을 하는 정부 조직이 필요하다. 차기 정부는 ‘사이버안전청’(가칭)을 설립해 사이버보안 기술·정책 개발, 사이버 침해 및 개인정보 유출 조사·제재를 총괄하는 전문기관 역할을 맡겼으면 한다.” -사이버보안을 담당하는 정부 조직까지 필요한 이유는. “우리나라는 인터넷 강국으로, 다른 나라보다 초연결 네트워크 사회다. 스미싱, 딥보이스 등의 위협에 더 노출돼 있다. 특히 북한과 중국의 해커 공격을 받을 수 있다. 안보 차원에서도 이런 취약성을 강화해야 한다.” ■ 이성엽 교수는 고려대 법학과, 서울대 행정대학원, 미국 미네소타대 로스쿨을 졸업한 후 미국 변호사 자격을 취득했고, 서울대에서 법학 박사학위를 받았다. 제35회 행정고시 출신으로 정보통신부, 김앤장 등 민관분야에서 두루 경험을 쌓아 현장과 실무도 밝다. 한국정보통신법학회장, 한국데이터법정책학회장을 맡고 있고 국가데이터정책위원, 개인정보위 규제심사위원장으로 활동하는 ICT 분야 권위자이다. 최광숙 대기자
  • SKT, 全가입자 유심 정보 털렸다

    SKT, 全가입자 유심 정보 털렸다

    3년 전 첫 해킹… 中 해커집단 무게 ‘복제폰 우려’ IMEI도 유출 가능성 SK텔레콤 해킹으로 가입자 2600여만명의 유심(USIM) 정보가 유출된 것으로 확인됐다. 공격은 2022년 6월 15일부터 이뤄졌으며, 해커가 남긴 흔적(로그 기록)이 없는 기간에 금융사기의 ‘열쇠’로도 불리는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 하지만 정부는 “스마트폰 복제는 물리적으로 불가능하다”며 ‘쌍둥이폰’ 가능성에 선을 그었다. SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 당시 확인된 서버 5대에 18대가 추가 파악돼 해킹 공격을 받은 서버는 23대로 늘었다. 유출이 파악된 유심 정보 규모는 9.82GB로 2695만 7749건에 해당한다. SK텔레콤 가입자 2300여만명에 알뜰폰 가입자 등을 더한 숫자다. 전 가입자의 유심 정보가 유출된 셈이다. 감염이 확인된 서버 중 2대는 개인정보가 임시 관리되는 서버로 IMEI가 유출됐을 수 있다. 방화벽에 로그기록이 남은 지난해 12월 3일부터 지난달 24일까지 데이터 유출이 없다는 사실은 확인됐다. 그러나 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지 로그기록이 남지 않아 유출 여부를 확인하지 못했다. 다만 과학기술정보통신부는 IMEI가 유출됐더라도 빠져나간 정보로 ‘복제폰’을 만들기는 어렵다고 설명했다. 류제명 과기정통부 네트워크정책실장은 “IMEI 값은 열다섯 자리의 숫자 조합인데 그 숫자 조합만으로는 쌍둥이폰은 원천적으로 불가능하다는 것이 제조사 해석”이라고 말했다. IMEI가 유출된 경우에도 단말과 숫자를 인증하는 인증키 값을 제조사가 갖고 있어 복제폰이 작동하지 않는다는 설명이다. 염흥열 순천향대 정보보호학과 교수는 “현재 서버에 있는 정보만 갖고 금융 피해로 이어지긴 힘들다”고 했다. SK텔레콤은 “어제부터 비정상 인증 차단 시스템(FDS)을 고도화해 불법 복제폰 접근까지 차단할 수 있도록 업그레이드한 솔루션을 적용하고 있다”면서 “불법 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지하고 차단하는 기술”이라고 설명했다. 복제폰 피해 발생 땐 SK텔레콤이 100% 책임진다고 했다. 정보통신업계와 학계에선 중국 기반으로 추정되는 해커 집단 ‘레드 멘션’의 소행에 무게를 두고 있다. 공격에 사용된 백도어 프로그램(BPF도어)은 3년 전 처음 존재가 보고됐으며 레드 멘션이 주로 활용한 프로그램이다. 비슷한 수법으로 미국뿐 아니라 수십 개국이 공격을 당했다. 임종인 고려대 정보보호대학원 교수는 “이번 공격 정도의 변종은 중국 해커가 아니고서는 쉽지 않다”고 말했다. 글로벌 보안업체 트렌드마이크로는 지난해 7월과 12월 한국의 한 통신사가 BPF도어를 활용한 지능형 지속 공격(APT)에 침투당했다고 밝힌 바 있다. SK텔레콤은 해당 공격은 자사와 관련 없다고 해명했다. 중국 해킹 집단은 돈벌이를 위한 개인정보 유출이 아니라 국가 기간통신망을 겨냥하는 만큼 미국과 공조한 범정부 대책 마련이 필요하다는 지적도 나온다. 실제로 다크웹 등에 SKT에서 탈취된 개인정보가 올라오지 않고 있다. 임 교수는 “개인정보가 아닌 국가 기간통신망 같은 인프라를 노린 공격”이라면서 “정부가 미국과 협력해 해킹의 확실한 증거를 찾고 국가 안보 위협에 대응해야 한다”고 말했다. 다만 BPF도어가 2022년 오픈소스로 공개돼 누구나 변형할 수 있기 때문에 공격자를 특정하는 건 섣부르다는 시각도 있다. 이와 관련, 류 실장은 “(이번 해킹이) 경제적 목적으로 특정 데이터베이스를 목표로 해 탈취하고 다크웹 등에서 거래를 시도하는 양상과는 다르다”며 “해커의 서버 침입 목적 등을 면밀하게 들여다보고 있다”고 밝혔다.
  • 광주 기독병원 전산망 해커 공격 ‘일시 마비’···경찰 수사

    광주 기독병원 전산망 해커 공격 ‘일시 마비’···경찰 수사

    광주광역시에 소재한 기독병원이 해커의 공격을 받아 전산망이 일시 마비된 후 복구된 가운데 경찰이 수사에 나섰다. 19일 광주경찰청과 기독병원에 따르면 병원 전산망은 지난 16일 해커의 공격을 받아 악성 프로그램인 ‘랜섬웨어’에 감염됐다. 랜섬웨어는 해커가 컴퓨터 데이터를 암호화한 뒤 금전을 요구하기 위해 사용하는 악성 프로그램이다. 기독병원은 전산망이 사이버 공격으로 병원 내부 파일이 열리지 않았지만 당일 복구됐다고 밝혔다. 해커는 기독병원 컴퓨터 화면창에 일회용 이메일 주소를 남기며 회신을 달라는 글을 남긴 것으로 알려졌다. 경찰은 메일주소와 로그 분석 등을 토대로 랜섬웨어를 배포한 해커를 추적 중이다. 한편 기독병원의 해커 공격 사건 발생 후 광주지역 종합병원들이 각별한 주의와 함께 랜섬웨어 예방에 나섰다. 전남대와 조선대병원 등은 최근 업무 외 인터넷 사용 자제, 의심 메일 첨부파일 열람 금지, 의심 링크 클릭 금지 등 예방수칙을 전달한 것으로 알려졌다.
  • SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SKT 해킹 배후로 ‘中 해커집단’ 지목…“中정부 지원 있을 수도”

    SK텔레콤 해킹 사건에 대한 배후로 중국 정부의 지원을 받은 해커 집단이 지목되고 있다. 19일 SKT 침해사고 민관합동조사단은 정부서울청사에서 진행한 2차 조사결과 중간발표에서 BPF도어(BPFDoor) 및 파생 악성코드 공격으로 가입자 식별키 기준 약 2700만건의 유심 정보가 유출됐다고 밝혔다. 통신 업계에 따르면 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC가 2022년 공개한 보고서에 따르면 중국 해커 집단 레드 멘션(Red Menshen)은 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이다. 미국 정보보안 기업 트렌드마이크로도 지난달 보고서에서 BPF도어의 숨겨진 컨트롤러로 중국의 지능형 지속 공격(APT) 그룹 레드 멘션을 지목했다. 트렌드마이크로는 2024년 7월과 12월 두차례에 걸쳐 국내 통신사가 BPF도어 공격을 받았다고도 밝혔다. 글로벌 보안 기업 사이버리즌이 발표한 ‘소프트 셀 작전’ 보고서에 따르면 통신사를 목표로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주목적이다. 장기간에 걸쳐 특정 인물의 통화 상대, 시각, 빈도, 위치정보를 수집하고, 이를 통해 행동 패턴과 사회적 관계를 몰래 알아낼 수 있다는 것이다. 국내 통신업계에서는 이번 SKT 해킹 사태가 미·중 사이버 전쟁의 연장선에 있다는 분석을 내놓는다. 백악관은 지난해 12월 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자 메시지 등 통신 기록에 접근했다고 발표하면서 “미국뿐 아니라 수십 개 이상의 다른 국가들도 중국 해커들의 공격 대상이 됐다”고 했다. 미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)·솔트 타이푼(Salt Typhoon)·플랙스 타이푼(Flax Typhoon) 등 3개의 거대 사이버 스파이 활동 조직을 적발했다. 이들은 미국, 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 사물인터넷 기기에 악성 소프트웨어를 심는 방식으로 활동해온 것으로 나타났다. 월스트리트저널(WSJ)은 “중국의 정보 수집 및 보안 작업 인원이 최대 60만명에 이를 수 있다”고 추정하며 “일부 중국 해커들은 정부 지원을 받는 것으로 알려졌다”고 보도했다. SKT 해킹의 배후로 지목되는 레드 멘션 또한 3년이라는 긴 시간 동안 국내 통신사에 악성코드를 심어 침투해 있었다는 점에서 미뤄볼 때, 중국 정부의 지원을 받는 해킹조직 아니냐는 분석이 나온다.
  • SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다. 또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다. SK텔레콤 유심 해킹 사태를 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다. 조사단은 앞서 1차 조사에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인했다. 이어 2차 조사에서는 감염 서버가 18대 추가로 발견됐다. 이에 따라 해킹 공격을 받은 서버는 총 23대로 늘었다. 이중 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이다. 조사단은 감염이 확인된 서버 중 2대가 개인정보를 일정 기간 임시로 관리하는 서버라고 밝혔다. 앞서 1차 조사 결과에서는 가입자들의 이름과 주민번호, 거주지 등 개인 신상을 특정할 수 있는 정보는 유출됐을 가능성이 없는 것으로 판단됐지만, 개인정보 유출 가능성이 현실화된 것이다. 조사단은 가입자들의 개인정보 중 이름과 생년월일, 전화번호, 이메일 등 휴대전화를 가입할 때 남기는 정보들이 유출됐을 가능성을 염두에 두고 있다. 다만 구체적으로 어떤 개인정보가 이들 서버에 저장돼 있었는지는 개인정보보호위원회의 조사 대상이라고 설명했다. 이들 서버 2대에 대한 해킹 공격으로 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 제기된다. 조사단은 이들 서버에 대해 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보가 저장돼 있었다고 설명했다. 조사단은 또 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정됐다고 밝혔다. 2차례에 걸친 정밀 조사 결과 방화벽에 해커의 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 데이터 유출이 없었다. 다만 처음 악성코드가 설치된 시점부터 해커가 남긴 기록(로그)이 남아있지 않는 지난해 12월 2일 사이 데이터 유출이 있었는지 여부는 확인되지 않았다. 2년여에 걸친 기간동안 해커가 핵심 개인정보를 유출했을 가능성을 배제할 수 없게 됐지만, 로그 기록이 삭제돼 유출 여부를 파악하기 어려울 수 있다.
  • [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    [서울 on] SKT 유심 해킹 사태, 그 후 한 달

    SK텔레콤에서 유심 해킹 사고가 발생한 지 한 달이다. 그사이 SK텔레콤에서는 31만명이 넘는 고객이 떠났고 9000여명의 고객이 위자료를 요구하는 집단소송에 나섰다. 사태 이후 SK텔레콤 주가는 11% 하락하며 시가총액 약 1조 4200억원이 증발했다. 국내 통신업계 역사상 최악의 해킹 사고로 꼽히는 이번 사태를 두 번 다시 반복하지 않으려면 사고 발생 시점부터 이후 수습 과정을 복기해 볼 필요가 있다. 유영상 SK텔레콤 대표가 브리핑에서 “침해 인지 후 24시간 내 신고를 못 한 것에 대해 뼈아프게 생각한다”고 밝혔듯 사건 발생 후 일주일은 초동 대처의 미흡함을 드러냈다. 해킹 사고가 언론을 통해 처음 공개된 것은 지난달 22일. 당시 SK텔레콤은 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 고객의 유심 관련 일부 정보가 유출된 정황을 확인했고 20일 한국인터넷진흥원에 즉시 신고했다고 밝혔다. 그러나 SK텔레콤이 처음 내부 시스템에서 이상을 발견하고 해킹 사실까지 인지한 것은 18일 밤이었던 것으로 드러났다. 해킹을 인지하고 40시간이 지나서야 최초 신고가 이뤄진 것이다. 뼈아프게 생각해야 할 대목은 또 있다. 유심 정보는 자칫 복제폰을 만드는 데 악용될 수 있는 민감한 정보인데도 SK텔레콤은 이러한 상황을 고객들에게 알리는 데 소극적이었다. SK텔레콤이 처음 내놓은 고객 대응책은 안전조치를 원하는 고객을 위해 ‘유심 보호 서비스’를 무료로 제공한다는 안내였다. 이마저도 고객에 대한 문자메시지 발송은 언론 보도가 나온 뒤에야 이뤄졌다. 신문이나 방송을 통해 관련 소식을 듣지 못한 가입자들은 자신의 유심 정보가 해킹된 사실도 모른 채 무방비로 있었고, 이는 고객의 불안과 불신을 키우는 계기가 됐다. 사태의 심각성을 깨달은 경영진은 사고 발생 일주일 만에 언론 브리핑을 열고 사과와 함께 2300만 고객에게 유심을 무료로 교체해 주겠다고 약속했다. 그러나 정작 유심은 100만개밖에 준비가 안 된 상태였고, 이는 또다시 ‘유심 대란’을 초래했다. 월요일 아침부터 대리점마다 유심을 교체하려는 사람들로 긴 줄이 이어졌고, 결국은 유심 교체를 위해 전국의 SK텔레콤 매장은 신규 영업을 중단해야 하는 상황이 됐다. SK텔레콤과 정부의 말대로 정말로 유심 교체 없이 유심 보호 서비스만으로도 안전하다면 재고도 확보되지 않은 상태에서 유심 교체를 선언할 것이 아니라 모든 가입자가 유심 보호 서비스에 자동 가입할 수 있도록 시스템을 구축했어야 했다. 지난 2일부터 매일 언론 브리핑을 열어 소통하고 정보보호혁신특위와 고객신뢰위원회 등을 출범하면서 사태가 조금씩 진정되는 모습이다. 이번 사건은 SK텔레콤뿐 아니라 어느 통신사도 해커들의 공격에 노출될 수 있음을 보여 준다. 중요한 건 사고가 발생했을 때 얼마나 신속하게 사실을 알리고, 진정성 있게 수습하려고 노력하느냐에 따라 더 큰 혼란을 줄일 수 있다는 점이다. 비싼 값을 치르고 얻은 교훈이다. 신융아 산업부 기자
  • 지자체 홈피 하루 1000건 이상 사이버 공격… 해커와 전쟁 중

    전국의 광역·기초 자치단체들이 매일 해커들과 보이지 않는 전쟁을 벌이고 있다. 지자체 홈페이지에 침투하거나 서버에 악성 코드를 심으려는 시도가 잇따라서다. 13일 서울신문 취재를 종합하면 17개 시도와 226개 시군을 가리지 않고 정보와 시스템 권한 탈취, 홈페이지 변조, 악성코드를 설치하려는 해킹 시도가 끊임없이 이어지고 있다. 전북도의 경우 올해 4월 기준 약 15만여건, 하루 평균 1250건의 사이버 공격을 탐지해 차단했다. 지난 한 해 동안 50여만건의 공격 시도가 있었다. 지난해 분산서비스거부(디도스) 공격으로 홈페이지가 마비됐던 부산은 올해 6만 3511건, 지난해 17만 4124건의 공격이 감지됐다. 충북도 올해 4월까지 22만 6000건, 하루 평균 1883건의 사이버 공격이 탐지됐다. 충남도와 15개 시군에는 지난해 각각 26만건과 470만건의 사이버 공격이 있었다. 강원도 역시 올해 사이버공격을 13일 현재 32만건을 차단했다. 지난해에는 90만건을 받았다. 인천은 올해 1956건, 지난해 5747건의 해킹 시도를 탐지했다. 해커들은 개인정보와 직무상 기밀 정보를 탈취하거나 홈페이지 변조를 통해 실력을 과시하기 위해 해킹을 시도하는 것으로 알려졌다. 전북도 김광호 사이버보안팀장은 “일단 침투해 자료를 확보한 다음 쓸 가치를 판단하기도 한다”고 했다. 이에 지자체들은 24시간 실시간 모니터링과 보안관제 시스템을 운영하고 있다. 최근 SK텔레콤 해킹 사건 발생 이후 사이버 보안과 개인정보 보호 강화를 위해 선제적이고 다층적인 대응체계를 가동하고 있다. 우선 국정원 사이버안보센터가 국내 최상단 방어막을 가동하고 2차로 행정안전부·한국지역정보개발원이 부문 보안관제센터를 운영한다. 3단계로 17개 광역지자체 단위 보안관제센터에서 시군 단계까지 사이버 공격을 막아낸다. 지자체 보안시스템은 행안부 사이버 침해 대응지원센터와 연결돼 있다. 이와 함께 홈페이지에 개인정보가 포함된 파일 게시를 원천 차단하고, 업무용 PC 내 개인정보 파일은 암호화해 유출 사고에 대비하고 있다. 사이버 공격에 대한 실전 대응 역량도 강화했다. 국정원과 함께 해킹 대응 모의훈련을 주기적으로 시행한다. 이달 중 국가 및 공공기관 간 협의회를 개최해 정보보안 수준 향상 및 용역업체 보안관리 방안을 논의할 예정이다. 김 팀장은 “17개 시도에 하루 1000건 이상씩의 사이버 공격이 끊임없이 탐지된다”면서 “국가기관과 함께 침입방지, 침입 차단, 방화벽 설치 등 철저하게 방어하나 완벽한 보안은 존재하지 않아 긴장을 늦출 수 없다”고 말했다.
  • 경북 포항시, 세계녹색성장포럼 열어 기후위기 해법 모색

    경북 포항시, 세계녹색성장포럼 열어 기후위기 해법 모색

    경북 포항시가 국제회의를 열어 기후 위기 해법과 녹색 전환 전략을 논의한다. 8일 포항시는 오는 14~15일 라한호텔 포항에서 국제회의 ‘세계녹색성장포럼 2025(World Green Growth Forum, WGGF)’를 개최한다고 밝혔다. 포럼은 기후위기 대응과 탄소중립이라는 시대적 과제를 두고 산업, 도시, 시민이 함께 해법을 모색하는 국제무대다. 국내외 전문가와 국제기구, 산업계, 시민 등 300여명이 참여할 예정이다. 시는 철강산업 기반에서 친환경 신산업 중심 도시로 전환을 추진 중인 정책 방향을 국제사회에 알릴 계획이다. 또한 포럼을 포항 대표 국제회의로 육성해 지속적으로 개최할 방침이다. 개회식에는 이명박 전 대통령을 비롯해 다양한 인사들이 산업도시 및 지방정부의 녹색 전환과 기후 리더십을 강조할 예정이다. UN기후변화협약 글로벌혁신허브, 글로벌녹색성장기구 등 국제기구 관계자와 포스코, 에코프로, 두산퓨얼셀 등 국내 대표 친환경 기업도 참여해 산업과 도시의 지속가능성을 주제로 심도 있는 논의를 이어간다. 중국 텐진 에코시티, 일본의 지역 넷제로 등 해외 전략을 소개해 실행 경험과 협력 가능성도 모색한다. 부대행사로는 녹색성장 아이디어 해커톤과 포항 타운홀 COP, 포항시-GGGI 간 MOU 체결 등이 열려 정책, 기술, 시민 참여가 결합된 도시 전환의 실질적 기반을 다질 예정이다. 이강덕 시장은 “녹색기술과 탄소중립 실천 모델 도시로서 위상을 강화하고, 국제 정책 협력 네트워크를 본격화할 방침”이라며 “이번 포럼은 포항이 지향하는 미래 도시의 방향을 국제사회에 분명히 제시하는 선언의 장이 될 것”이라고 강조했다.
  • 美 통신사는 5000억 배상했는데…SKT가 ‘위약금 면제’ 요구에 내놓은 대답 [핫이슈]

    美 통신사는 5000억 배상했는데…SKT가 ‘위약금 면제’ 요구에 내놓은 대답 [핫이슈]

    SK텔레콤(이하 SKT) 가입자 유심 정보 유출 사고와 관련해 과거 대규모 고객 정보 유출을 겪은 미국 통신사들의 거액 배상 사례가 주목받고 있다. 미국 3대 이동통신사 중 하나인 T모바일은 2021년 전·현 고객 및 잠재적 고객 7660만 명 이상의 이름, 생년월일, 사회보장번호, 운전면허증 번호 등이 포함된 신용조회 데이터가 대거 유출됐다. 이중 고객 85만 명은 계정 비밀번호까지 노출돼 회사가 강제 초기화 조치를 취하기도 했다. 당시 T모바일은 모든 고객에게 개인정보 유출 사실을 이메일과 문자 알림으로 발송하고, 피해 여부와 관계없이 2년간 보안 소프트웨어 업체인 맥아피의 보안 서비스를 무료로 제공했다. T모바일 소비자들은 업체를 상대로 소송을 제기했고, T모바일은 소비자에게 3억 5000만 달러(현재 환율 기준 한화 약 5000억 원)를 배상하기로 합의했다. 합의에 따라 T모바일 고객들은 1인당 최대 2만 5000달러(약 3570만 원)를 보상받았다. 점유율 기준 미국 1위 통신사인 AT&T 역시 여러 차례 고객 정보 유출 사건에 휘말렸다. 2023년 AT&T는 외주 마케팅 업체의 클라우드에서 고객 890만 명의 이름과 전화번호, 회선 수, 통화량, 요금제 등의 고객 독점 네트워크 정보(CPNI)가 유출됐다. 당시 미국 연방통신위원회(FCC)는 AT&T에 1300만 달러(약 186억 원) 규모의 과징금을 내라고 명령했다. 이 사태 이후 불과 1년 후인 지난해에도 AT&T는 고객 1억 900만 명의 통화와 문자 기록 등을 해킹당해 파문이 일기도 했다. AT&T는 해커에게 37만 달러(약 5억 3000만 원)를 건네고 유출된 데이터를 삭제한 것으로 알려졌다. 역시 지난해 3월에는 현재 사용자의 계정 약 760만 개와 과거 고객 6540만 명의 개인 데이터가 다크웹에 유출되는 사태가 발생하기도 했다. 현재 AT&T는 지난해 발생한 일련의 사태들로 FCC의 조사를 받고 있으며, 캘리포니아주와 텍사스주 등 미국 각지에서 20여 건의 개별 및 집단 소송을 진행 중이다. SKT “위약금 면제는 법률 검토 필요해”…소비자 이탈 가속화고객 정보 유출 사태로 창사 이래 최대 고비를 맞은 SKT는 3개월 내 모든 고객의 유심(USIM·범용 가입자식별모듈) 교체를 완료한다는 목표를 내놓았지만, 소비자의 반응은 싸늘하다. 지난달 30일 통신업계에 따르면 전날 SK텔레콤 가입자 3만5천902명이 다른 통신사로 번호 이동했다. 하루 동안 KT로 간 가입자 2만 1002명 가운데 2만 294명이 SK텔레콤에서 온 번호이동이었고, LG유플러스로 번호 이동한 1만 6275명 가운데 SK텔레콤에서 온 경우가 1만 5608건에 달했다. SKT의 유심 무상 교체가 시작된 이후 이틀간 SKT를 이탈한 소비자는 7만 명 이상으로 집계됐다. 알뜰폰으로 이동한 이용자까지 합하면 이탈 규모는 더욱 클 것으로 예상된다. 지난달 30일 국회 과학기술정보방송통신위원회 의원들은 청문회에 나온 유영상 SK텔레콤 대표에게 “유심 해킹의 귀책 사유가 SKT에 있으므로, 타 통신사로 번호를 이동하려는 고객의 위약금을 면제해야 한다”고 요구했다. 그러나 이 자리에서 유 대표는 “법률 검토를 거쳐야 한다”는 답변만 되풀이해 소비자들의 원성을 샀다. 최민희 과방위원장은 “이 사태의 귀책 사유가 SKT에 있는데 위약금을 면제하지 못하겠다는 발상이 도대체 어디서 나오는가”라고 질책하며 최태원 회장을 증인으로 채택해 최 회장에게 직접 집중 질의하겠다고 밝혔다. 더불어 1일에는 과학기술정보통신부가 SK텔레콤에 유심 부족 현상이 해결될 때까지 신규 이동통신 가입자 모집을 전면 중단할 것을 행정 지도했다고 밝혔다. 또 소비자단체 등에서 제기하는 위약금 면제, 손해배상, 피해보상 시 증명책임 완화 등을 검토하라고 주문했다.
  • [단독] 금융사 해킹 시도 작년 6800만 건, 올해 1100만 건… “北 소행 최다”

    [단독] 금융사 해킹 시도 작년 6800만 건, 올해 1100만 건… “北 소행 최다”

    비회원사 포함하면 1억 건 넘어금감원 검사 대상 4만 2000여 곳“금융권 보안체계 강화 서둘러야”北 소행 많아 ‘접속 원천 차단’ 강력 대응‘여신거래 차단’ 1주일간 45만명 SK텔레콤 유심(USIM) 정보 해킹 사태로 ‘해킹 포비아(공포증)’가 확산하는 가운데 지난해 국내 금융 업체를 대상으로 한 해킹 시도가 6800만 건에 육박한 것으로 나타났다. 올해에도 이달 말 현재 이미 1000만건을 훌쩍 넘는 해킹 시도가 금융사들을 겨냥했다. 연간 수천만 건의 해킹 범죄가 국민들의 지갑을 위협하고 있는 셈이다. 30일 금융위원회 산하 금융보안원에 따르면 지난해 금융보안원 회원사 200곳을 대상으로 한 해킹 시도 건수는 6782만 6211건으로 집계됐다. 올해 들어서도 이달 28일까지 이미 1093만 8452건의 해킹시도가 있었던 것으로 파악됐다. 금융보안원은 회원사들을 상대로 사고예방 체계 구축 및 운영, 기술지원 등의 보안 솔루션을 제공하고 있다. 최근엔 국내 대표 가상자산(암호화폐) 거래소인 업비트와 빗썸도 회원사 가입을 신청했다. 가장 많은 해킹을 시도하는 주체는 북한이다. 대부분 인터넷주소(IP)를 숨기고 해킹을 시도하기 때문에 통계에 직접적으로 드러나진 않지만 해킹 수법과 주로 활용하는 IP대역 등을 통해 분석한 결과다. 국내 금융사 뿐만 아니라 해외 기관 및 기업에 대한 해킹 시도 중에서도 북한 해커들이 차지하는 비중이 가장 높다. 워낙 시도가 많다보니 금융보안원은 아예 북한 해커들이 주로 활용하는 IP대역의 접속을 원천 차단하는 방식으로 대응 중이다. 금융보안원 관계자는 “최근 클라우드와 인터넷주소(IP) 우회기술이 발달해 해킹 시도 주체를 특정하기 어렵지만 해킹 수법과 주로 활용하는 IP 대역 등을 분석했을 때 북한 소행으로 추정되는 건이 가장 많았다”며 “북한 해커들이 많이 활용하는 IP의 접속은 아예 차단해둔 상태”라고 설명했다. 금융보안원의 회원사가 아닌 기타 금융사까지 범위를 넓히면 전체 금융사를 상대로 한 해킹 시도는 지난해에만 1억건을 훌쩍 넘어서는 것으로 추정된다. 지난해 말 기준 금융감독원의 검사대상기관으로 분류된 금융회사는 총 4만 2053곳이다. 여기엔 소비자 대상 영업을 하지 않거나 주요 해킹 표적인 전자금융업을 영위하지 않는 기업들도 있지만 소비자들의 ‘쌈짓돈’을 관리하는 중소 규모 저축은행이나 증권사 등도 포함돼 있다. 최근 해킹 피해가 발생한 보험대리점(GA) 하나금융파인드와 유퍼스트도 금융보안원 관리의 사각지대에 있는 금융회사들이다. 한편 SK텔레콤 유심 정보 해킹 사태 이후 시중은행에는 비대면 계좌 개설과 대출 등을 막는 안심차단서비스 가입 신청이 폭증세다. 비대면 계좌개설 차단 서비스는 지난 21일까지 일평균 4500명이 신청했으나 SK텔레콤의 사고 발표 이후인 22일부터 28일까지 약 35만명이 서비스를 신청했다. 여신거래 차단 서비스에는 같은 기간 45만명이 몰렸다. 금융당국은 금융권 전반의 해킹 대응을 강화하기 위해 이세훈 금감원 수석부원장 직속으로 비상대응본부를 꾸리고 일단위로 업계 특이사항을 취합하기로 했다. 관계자는 “부정 인증 사례가 늘어나는 등 이상 징후는 포착된 바 없다”고 말했다. 염흥열 순천향대 정보보호학과 교수는 “통신사 보안을 뚫을 정도의 기술이라면 금융사에도 위협으로 작용할 가능성이 크다”며 “금융권 보안체계 강화가 시급하다”고 말했다.
  • 법무법인 대륜, ‘SKT 유심 정보 유출’ 집단소송 참여자 모집

    법무법인 대륜, ‘SKT 유심 정보 유출’ 집단소송 참여자 모집

    SK텔레콤 유심(USIM) 정보 유출로 가입자들의 피해가 우려되면서 법무법인 대륜이 피해자들을 모아 집단소송에 나선다고 30일 밝혔다. SK텔레콤은 지난 19일 해커의 악성코드 공격으로 가입자 유심 정보 유출 정황을 발견하고 확인을 거쳐 한국인터넷진흥원(KISA)에 침해 사실을 보고했다. 현재 가입자 2300만명을 대상으로 유심 무상 교체를 진행하고 있지만, 유심 재고 부족으로 혼란이 커지고 있다. 또 해킹을 인지한 뒤 하루가 지나서야 힌국인터넷진흥원(KISA)에 침해 사실을 알려 지연 보고 의혹도 인다. 한국인터넷진흥원은 침해 사고가 발생하면 24시간 안에 보고하도록 하고 있다. 대륜은 개인정보보호와 IT분야 전문 변호사를 중심으로 ‘SKT 개인정보 유출’ 전담 태스크포스(TF)를 구성해 대응에 나섰다. TF는 개인정보 유출에 따른 집단 손해배상 청구와 피해 회복을 위한 모든 법적 절차를 담당한다. 특히 SK텔레콤 본사 관할 경찰서에 위계공무집행방해 등으로 고발장을 제출할 예정이다. 이번 유출 사태와 관련해 명확한 책임을 묻고 사건의 실체를 밝히기 위해서다. 대륜은 또 정확한 피해 확인을 위해 디지털포렌식센터 소속 전문가도 TF에 투입해 조사를 진행한다. 피해자의 직·간접 피해 입증을 위한 분석, 대응 계획 수립을 완료한 상태다. 추후에는 신청자에 한해 유심 발급 이력, 기기 정보, 통신 관련 기초자료를 제출받아 이상 징후를 발견하면 추가 심층 분석을 실시해 피해 입증을 지원할 방침이다. SKT 개인정보유출 집단소송 참가 신청은 법무법인 대륜 홈페이지(https://www.daeryunlaw.com/suit)에서 할 수 있다. 김국일 대륜 경영총괄대표는 “이미 개인정보가 탈취된 상황에서는 어떤 피해가 발생할지 예측하기 어렵고, 피해 규모는 더욱 커질 것으로 보인다. 피해가 발생하면 유심 정보 유출에 따른 피해임을 직접 입증하고, 그 후에야 보상 절차를 시작할 수 있을 것으로 판단된다”라고 말했다. 그러면서 “집단소송을 통해 피해자가 정당한 보상을 받을 수 있도록 최선을 다해 지원하고, SK텔레콤에 명확한 책임을 묻겠다”라고 밝혔다. 한편, 대륜은 티몬·위메프, 갤러리K 사태 등에서도 피해자의 편에서 집단소송을 진행했다.
  • 디지털 기술·예술 결합한 ‘미래운동회’ 연다

    국립아시아문화전당(ACC)이 개관 10주년을 맞아 디지털 기술과 예술이 결합한 ‘ACC 미래운동회’를 30일부터 6월 1일까지 복합전시1관에서 진행한다고 29일 밝혔다. 미래운동회는 전통 운동회 문화를 현대적으로 재해석한 참여형 전시다. 디지털 기술과 현대예술을 접목해 관람객이 체험하며 즐기는 미래형 스포츠 콘텐츠를 선보인다. 시민이 종목을 제작하고 공유하는 ‘놀이 실험장’ 성격도 지녔다. 주요 콘텐츠는 ▲디지털 땅따먹기 ▲AI 무궁화꽃이 피었습니다 ▲그림자 축구 ▲스포츠 타임머신 등이 있다. 콘텐츠 개발은 한일 국교정상화 60주년을 맞아 일본 야마구치정보예술센터(YCAM)와 같이 했다. 운동회 본 행사는 4회 열린다. 다음달 2일 어린이날을 맞아 초등학생 대상 행사를 시작으로, 9~10일과 23~24일에는 시민 대상 해커톤과 운동회가, 16일에는 장애인과 비장애인이 함께하는 통합 운동회가 열린다. 참가 신청은 ACC 누리집에서 회차별로 200명 받는다.
  • “땅따먹기도 AI 시대”… ACC서 디지털 미래운동회 열린다

    “땅따먹기도 AI 시대”… ACC서 디지털 미래운동회 열린다

    아날로그 감성의 운동회가 디지털 기술을 만나 새롭게 태어났다. 국립아시아문화전당(ACC)이 개관 10주년을 기념해 오는 30일부터 6월 1일까지 선보이는 ‘ACC 미래운동회’는 기술과 예술, 놀이가 융합된 참여형 전시다. ACC 측은 이번 전시에 대해 “익숙한 운동회 문화를 디지털 기술과 현대 예술로 재해석해 미래형 놀이 문화를 제시하는 시도”라고 설명했다. 전시와 함께 시민이 직접 스포츠 종목을 만들고 체험할 수 있는 해커톤, 실감형 콘텐츠 체험 등이 함께 진행된다. 주요 체험 프로그램은 △디지털 땅따먹기 △AI 무궁화 꽃이 피었습니다 △불나방 대소동 △그림자 축구 △스포츠 타임머신 등 8개 종목으로 구성됐다. 전시는 복합전시1관 내부 다섯 개 공간을 순환하며 진행되며, 운동회의 역사와 예술·기술 융합 과정을 담은 아카이브 섹션도 함께 마련됐다. 전시 콘텐츠 개발에는 일본 야마구치정보예술센터(YCAM)가 공동 참여했다. ACC는 “2025년 한·일 국교정상화 60주년을 맞아 진행된 한·일 공동 연구개발 프로젝트”라고 밝혔다. 지역성과 기술의 융합 사례로는 광주 동구청이 개발한 건강 체조 ‘동구랑 건강체조’를 3D 애니메이션으로 구현해 전시의 ‘몸 풀기’ 콘텐츠로 선보인다. ‘ACC 미래운동회’는 단순한 전시를 넘어 시민 참여형 프로젝트로 확대된다. 전시 기간 중 진행되는 해커톤에서는 시민들이 직접 새로운 스포츠 종목을 공동 개발하고, 이 가운데 일부는 전시와 운동회 본 행사에 반영된다. 이번 행사는 총 4회 열린다. 첫 번째는 어린이날을 앞둔 5월 2일, 광주시교육청과 함께 지역 초등학생을 초청해 진행된다. 이어 5월 16일에는 장애인과 비장애인이 함께하는 통합형 운동회가 열린다. 일반 시민 대상 행사는 해커톤과 연계해 5월 9~10일(1차), 5월 23~24일(2차) 각각 진행된다. 참여 인원은 행사별 200명으로 제한된다. 김상욱 국립아시아문화전당장은 “기술과 예술의 융합이 디지털 시대의 새로운 문화적 경험으로 이어지길 기대한다”며 “ACC가 앞으로도 시민 누구나 쉽고 재미있게 예술을 만날 수 있는 공간으로 자리매김할 수 있도록 노력하겠다”고 말했다.
  • 88만 유튜버 “유심 유출, 도둑에 집 도어락 번호 털린 것과 같아” 주장

    88만 유튜버 “유심 유출, 도둑에 집 도어락 번호 털린 것과 같아” 주장

    구독자 88만명을 보유한 테크 전문 유튜버가 최근 SK텔레콤 고객 유심(USIM) 정보 유출 사건에 대해 “과거에 발생한 (이동통신사 개인정보 유출) 사건이 도둑에게 집 주소가 털린 것이라면, 이번 사건은 집 도어록 번호가 털린 것 같은 정도”라고 주장했다. 유튜버 테크몽은 27일 유튜브 채널에 올린 ‘유심만 바꿔주면 끝? SKT 해킹이 진짜 심각한 이유’라는 제목의 영상을 통해 “‘내 개인정보 진작에 다 털렸어’, ‘맨날 털리던 개인정보 또 털렸네’ 할 수도 있는데 이번에는 여태까지 털리던 그 개인정보랑 차원이 다른 문제”라고 했다. 그는 “여태까지 털렸던 개인정보들은 이름이나 전화번호, 주민등록번호와 같은, 그리고 심하면 해당 사이트의 아이디와 비밀번호 정도였다”며 “이 정도 털리면 생기는 문제는 내 정보가 다크웹과 같은 음지 사이트에서 사고 팔리거나 그렇게 팔린 내 번호로 보이스피싱(전화금융사기)이 오는 정도의 수준이었다”고 말했다. 이어 “털린 정보만으로는 내 통장에서 바로 돈이 직접 털리거나 나 몰래 어떤 사이트에 가입해서 결제하거나 이런 건 어려워서 보이스피싱범이 전화를 걸어서 어떻게든 좀 사기를 쳐서 비밀번호나 개인인증코드를 받아내려고 했었다”고 설명했다. 그러면서 “이번에 SK텔레콤이 털린 개인정보는 이동가입자식별번호(IMSI)나 유심 인증키와 같은 결제와 인증을 할 때 진짜 중요한 개인정보들이 털렸을 가능성이 있다는 게 문제”라며 “IMSI나 유심 인증키 같은 게 털리면 해커들은 사용자를 속이려고 보이스피싱 같은 거 하지 않고 그냥 바로 통장에서 돈을 빼내거나 이상한 사이트에 가입하거나 결제하거나 등 만행을 저지를 수 있다”고 주장했다. 테크몽은 “우리가 (어떤) 사이트에서 회원 가입, 아이디 찾기, 비밀번호 변경, 비밀번호 초기화, 결제 등을 할 때 가장 많이 쓰는 본인 인증 방식은 통신사와 전화번호를 입력한 뒤 스마트폰으로 인증번호를 받고, 그 인증번호를 입력하는 것”이라며 “SK텔레콤이 털렸다고 하는 곳이 바로 HSS 인증과 관련된 서버다. 모두의 우려대로 가입자를 식별하기 위한 IMSI 값이랑 유심 인증키 값이 다 털렸다면 그냥 ‘털렸다’ 정도의 수준이 아니라 회사가 공중분해 될 수도 있을 정도, 피해자의 피해 금액이 거의 계산도 안 될 정도로 엄청난 사태”라고 했다. 그러면서 “도둑한테 집 주소가 털린 거랑 집 도어락 번호가 털린 거랑은 급이 다르지 않나”고 강조했다. 그는 “만약 SK텔레콤이 진짜 IMSI와 인증키가 털렸다면 해커는 이미 털린 개인정보들을 구입해 두 개를 합쳐서 개인이랑 기업에 엄청난 타격을 줄 수 있는 정말 위험한 상황”이라며 “저는 이게 아직도 현실인지 잘 믿어지지 않는다. 인증키까지 털린 사례는 아직 듣도 보도 못해서 솔직히 아직도 못 믿겠다”고 했다. 또 “어디까지 털렸는지는 조사가 끝나봐야 알겠고 조금만 시간이 지나면 나라에서 SK텔레콤에 과징금을 매길 것 같고, 그 금액은 늘 봐왔던 대로 그렇게 크지 않을 거라고 생각한다”며 “말 그대로 과징금이기 때문에 고객에게 돌아가는 돈이 아니다. 다른 건 몰라도 보안만큼은 과하다 싶을 정도로 해야 하는 게 아니냐는 생각이 있다”고도 했다. 테크몽은 SK텔레콤 이용자가 해야 할 조치로 ‘유심 보호 서비스 신청’을 꼽으면서도 “해커들이 유출된 유심 정보랑 등록된 IMEI 값까지 조작해서 유심 보호 서비스를 무력화시킬 수 있다”며 “가능하다면 물리적으로 유심 자체를 바꾸고 아예 통신사를 바꾸는 게 현실적으로 할 수 있는 최선의 방법”이라고 했다. 한편 앞서 SK텔레콤은 지난 19일 해커의 악성 코드 공격으로 가입자 유심 정보가 유출된 정황을 확인했다고 22일 밝혔다. SK텔레콤은 28일부터 전국 T월드 매장 2600여곳에서 유심 무료 교체 서비스를 진행하고 있다. SK텔레콤은 현재 약 100만개의 유심을 보유하고 있고, 다음 달 말까지 약 500만개의 유심을 추가로 확보할 계획이지만 SK텔레콤 가입자 2300만여명과 이 회사 망을 사용하는 알뜰폰 가입자(187만명)를 합해 교체 대상자가 2500만명에 달해 유심 물량 부족에 따른 혼란이 당분간 이어질 것으로 보인다. SK텔레콤은 “사이버 침해 사고로 인해 고객 불편을 끼쳐드린 점에 대해 다시 한번 사과드린다”며 “SK텔레콤은 고객 우려를 해소하고 이번 사고가 조기에 해결되도록 최선을 다하겠다”고 밝혔다.
  • 韓대행, SKT 유심 해킹 사태에 “유심 교체 적정성 면밀히 점검하라”

    韓대행, SKT 유심 해킹 사태에 “유심 교체 적정성 면밀히 점검하라”

    한덕수 대통령 권한대행 국무총리는 27일 SK텔레콤 유심 해킹 사고와 관련해 과학기술정보통신부에 “유심 보호 서비스 가입·유심 교체 조치의 적정성을 면밀히 점검하라”고 지시했다. 한 대행은 이날 긴급 지시를 통해 “과기부를 중심으로 방송통신위원회, 개인정보보호위원회 등 관계부처는 조속히 국민 불편 해소에 전력하기 바란다”며 이같이 지시했다고 총리실이 전했다. 한 대행은 이어 “현재 진행 중인 사고 원인을 철저히 분석하고 투명하게 국민들에게 알리는 한편, 국가정보원 등 관계부처는 날로 증대되는 사이버 공격에 대비한 현 정보보호 체계를 철저히 점검하고 개선하라”고 주문했다. 앞서 SK텔레콤은 지난 18일 해커에 의한 악성 코드로 이용자 유심 정보가 유출된 정황을 확인했으며, 지난 25일 고객 정보보호 조치 강화 설명회를 열고 2300만명에 달하는 전 고객을 대상으로 유심을 무상 교체를 지원하겠다고 밝혔다.
위로