찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • KT 해킹
    2026-02-16
    검색기록 지우기
  • 근태
    2026-02-16
    검색기록 지우기
  • 민생법안
    2026-02-16
    검색기록 지우기
  • 공정
    2026-02-16
    검색기록 지우기
  • 챌린지
    2026-02-16
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
357
  • 삼성, ‘해킹사고’ SKT 이용 계열사 임원들에 “전원 유심 교체해라”

    삼성, ‘해킹사고’ SKT 이용 계열사 임원들에 “전원 유심 교체해라”

    삼성이 해킹 사고가 발생한 SK텔레콤을 이용하는 임원들에게 유심 교체에 나서라고 주문한 것으로 알려졌다. 이는 SK텔레콤이 가입 권고한 ‘유심보호 서비스’만으로는 정보 유출 우려가 해소되지 않는다고 판단했기 때문으로 보인다. 25일 재계에 따르면 삼성은 최근 삼성전자를 비롯한 주요 계열사 임원들을 상대로 “SK텔레콤 이용자는 전원 유심을 교체하라”고 공지했다. 이에 따라 대부분의 임원은 이미 유심을 교체한 것으로 알려졌다. 전날에는 계열사별로 유심 교체가 이뤄졌는지 확인 작업도 한 것으로 전해졌다. 앞서 SK텔레콤은 지난 19일 오후 11시 40분쯤 해커에 의한 악성 코드로 이용자 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다.
  • SKT ‘24시간 내 해킹 보고’ 규정 위반… SKT 측 “철저 확인 과정서 신고 늦어져”

    SKT ‘24시간 내 해킹 보고’ 규정 위반… SKT 측 “철저 확인 과정서 신고 늦어져”

    SK텔레콤이 해킹 정황을 확인한 지 24시간이 지난 후에 관계 당국에 신고한 것으로 드러났다. SK텔레콤은 “고의적인 지연 의도는 없었다”고 밝혔다. 24일 최수진 국민의힘 의원이 SK텔레콤으로부터 제출받은 자료에 따르면 SK텔레콤은 지난 18일 오후 6시 9분 의도치 않게 사내 시스템이 움직였다는 사실을 처음 인지했다. 이날 오후 11시 20분쯤 악성코드를 발견했고 해킹 공격을 받았다는 사실을 내부적으로 확인했으며, 이튿날인 19일 오전 1시 40분부터 어떤 데이터가 빠져나갔는지 분석하기 시작했다. 해커에 의한 악성코드로 이용자의 유심 관련 일부 정보가 빠져나간 정황을 파악한 건 이날 오후 11시 40분쯤이었다. SK텔레콤이 한국인터넷진흥원(KISA)에 신고한 건 그로부터 하루 지난 20일 오후 4시 46분으로 최초 이상 징후를 발견한 지 45시간이 흐른 뒤였다. 침해 사고 사실을 인지한 후로부터는 40시간이 지난 뒤였다. 정보통신망법에 따르면 정보통신서비스 제공자는 침해 사고가 발생한 것을 알게 된 때로부터 24시간 이내에 과학기술정보통신부 장관이나 KISA에 신고해야 한다. SK텔레콤 측은 “사이버 침해 사고 신고에 필요한 최소한의 발생 원인과 피해 내용을 철저하게 파악하는 과정에서 신고가 늦어졌다”고 설명했다.
  • [사설] 국민 통신 SKT마저… 사이버 보안 이 지경이라니

    [사설] 국민 통신 SKT마저… 사이버 보안 이 지경이라니

    국내 최대 이동통신사 SK텔레콤에서 해킹으로 유심(USIM) 인증 정보를 포함한 고객 정보가 유출되는 사고가 발생했다. SK텔레콤은 즉각적인 차단 조치와 ‘유심 보호 서비스’를 무료로 제공한다고 밝혔고 하루 만에 7만명 넘는 이용자들이 해당 서비스에 새로 가입했다. 그러나 2300만 가입자 중 얼마나 많은 고객이 위험에 노출됐는지 해킹의 정확한 원인과 규모는 아직 확인되지 않고 있다. 이번 사태는 2023년 LG유플러스에 이어 2년 만에 발생한 통신사 정보 유출 사고다. 2012년 KT 영업 시스템 전산망 해킹까지 감안하면 국내 통신 3사 모두 해킹 피해를 입은 셈이다. 반복되는 정보 유출 사고에도 통신사들은 사고가 나야 대책을 마련하는 사후약방문식 대응에 급급하다. 사이버 보안 수준이 이래도 되는지 불안하기만 하다. 통신망은 현대사회의 필수 기반시설이자 공공재에 가깝다. 그런 만큼 통신사의 보안 수준도 그에 걸맞아야 한다. 일상생활과 경제활동에 필수적인 인프라를 담당하는 기업이라면 보안에 대한 투자 규모도 커져야 하고 사회적 책임 인식 또한 커져야 마땅하다. 통신사들은 고객 정보를 ‘관리’의 대상이 아니라 ‘보호’의 대상으로 인식 틀을 바꿔야 한다. 정부 역시 통신 3사의 정보보안 실태를 전면 감사하고, 정보 유출 시 실효성 있는 징벌 체계를 갖춰야 한다. 해킹 주체를 북한으로 추정하는 시각도 나오고 있다. 그렇다 해도 통신사나 정부의 책임이 면제될 수는 없다. 북한이 아니더라도 해킹 위험성은 곳곳에서 똬리를 틀고 있는 현실이다. 북한 소행이라고 단순히 치부하고 넘어갈 문제가 결코 아니다. 근본적인 방어 체계 구축을 소홀히 해서는 안 된다. 보안 전문가 확충, 정기적인 모의해킹을 통한 취약점 점검, 최신 인공지능(AI) 기술을 활용한 해킹 탐지 시스템 도입 등 선제적 방어 체계를 구축해야 한다. 국민 디지털 주권을 확고히 지켜줄 수 있는 전방위적 대책이 절실하다.
  • 경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    해킹 공격으로 SK텔레콤의 고객 개인정보 유출 사고가 발생한 것과 관련해 경찰이 수사에 나섰다. 서울경찰청 사이버수사대는 SK텔레콤으로부터 해킹 피해 신고를 접수해 수사에 착수했다고 23일 밝혔다. 경찰은 SK텔레콤 내부 시스템에 악성코드를 설치한 해커의 정체와 개인정보 유출 규모, 경로 등에 대해 수사할 방침이다. SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성 코드 공격으로 유심(USIM) 등 정보가 유출된 정황을 확인했다고 전날 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SK텔레콤은 유출 사실을 인지한 다음날 한국인터넷진흥원(KISA) 등에 침해 사고 사실을 신고했으며, 과학기술정보통신부 등 통신 당국과 함께 정확한 사고 원인을 조사 중이다.
  • ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    중앙서버 19일 ‘악성코드’에 감염개인 식별 민감 정보 유출 가능성 보안 수준 높아 北 해커 소행 추측개보위도 조사… 규정 위반 땐 처분 SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다. 악성코드에 감염된 건 모든 가입자의 정보가 담긴 중앙서버(홈가입자서버·HSS)로 알려졌다. 유심은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 유심 칩을 만들어 신원을 도용하거나 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “현재까지 해당 정보가 실제로 악용된 사례는 확인되지 않았다”며 “악성코드를 즉시 삭제하고 불법 유심 기기변경과 비정상 인증 시도 차단을 강화했다”고 했다. 관계 당국도 조사에 착수했다. 지난 21일 SK텔레콤으로부터 신고받은 한국인터넷진흥원(KISA)은 당일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 이튿날인 22일 신고를 받은 개인정보보호위원회(개보위)도 조사에 들어갔으며 구체적인 유출 경위와 피해 규모는 물론 안전 조치나 유출 통지, 신고 의무 등 개인정보보호법 준수 여부를 파악하고 위반 사항이 확인되면 관련 규정에 따라 처분할 예정이다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다.
  • SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시경 해커에 의한 악성코드로 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 회사는 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고, 해킹 의심 장비를 격리 조치했다. 이튿날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고했고, KISA는 21일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 22일엔 개인정보보호위원회(개보위)에도 이 사실을 신고하고 관련 조사에 적극 협조하겠다는 입장을 밝혔다. 유출된 정보는 가입자별 USIM을 식별하는 고유식별번호 등인 것으로 알려졌다. USIM은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 USIM 칩을 만들어 신원을 도용하거나, 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “전체 시스템 전수조사, 불법 유심 기기 변경·비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지와 안내 조처를 하고 있어 문제가 발생할 가능성은 매우 낮다”고 했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 이러한 해킹 사례로 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다. 참여연대는 이날 “SK텔레콤은 1위 기간통신사업자로서 이유를 불문하고 개인정보 유출 사고에 대해 가입자와 전 국민에게 엄중히 사죄하고 피해자 보호와 보상을 위한 모든 조치를 다해야 한다”고 강조했다.
  • ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    경찰이 웹하드 업체 이용자 상호 간에 데이터를 주고받는 ‘그리드 프로그램’에 대해 악성코드 공격을 한 의혹을 받아온 KT에 대해 혐의가 인정된다고 보고 사건을 검찰에 넘겼다. 4일 경기남부경찰청 사이버수사과는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반, 통신비밀보호법 위반, 업무방해 혐의로 KT 법인과 회사 관계자 13명을 지난 8월 수원지검에 송치했다고 밝혔다. KT는 2020년 분당 데이터센터에서 고객 PC에 대한 악성코드 공격을 통해 그리드 프로그램에 접속하지 못하도록 제어한 혐의를 받는다. KT는 이런 방식으로 수년에 걸쳐 100만대 이상의 PC를 통제한 것으로 알려졌다. 그리드 프로그램이란 업체 서버를 거치지 않고, 이용자 간에 데이터를 주고받을 수 있도록 하는 일종의 P2P 서비스다. 각 개인 PC 내에 있는 자료를 찾아 서로 공유토록 해주는 만큼 작업 처리가 빠르고, 업체의 데이터 전송료를 낮춰준다는 장점이 있어 다수의 웹하드 업체가 사용하고 있다. 경찰이 판단한 이 사건 피해자들 역시 복수의 웹하드 업체 이용자들로, KT 측이 인터넷상 주고받는 데이터인 ‘패킷’을 변조하는 방식으로 PC를 제어하자 그리드 프로그램을 사용하지 못하는 불편을 겪은 것으로 전해졌다. 인터넷망 제공자인 KT 입장에서는 그리드 프로그램이 보편화할수록 이익이 줄어들 수밖에 없는 구조이다. KT 이용자가 타 유선인터넷 사업자의 통신망에 접속할 경우 KT는 해당 회사에 상호접속료(통신사 간 내야 하는 일종의 통행료)를 지불해야 한다. 그리드 프로그램을 통한 개인 간 데이터 전송이 늘어나면, KT가 내야 할 상호접속료 역시 늘어나게 되는 것이다. 결국 KT는 상호접속료 발생을 줄이기 위해 그리드 프로그램의 사용을 통제할 필요가 있었는데, 해킹을 통해 고객 PC를 제어했다는 게 경찰의 설명이다. 경찰은 압수수색을 비롯한 수사 끝에 지난해 10월 KT 법인을 검찰에 송치했다. 이어 지난 5월 보완 수사 요구를 받아 추가 수사를 진행한 뒤 지난 8월 보완 수사 결과를 검찰에 통보했다.
  • [사설] MS발 세계 IT 대란, 국내 전산망 체계 점검해야

    [사설] MS발 세계 IT 대란, 국내 전산망 체계 점검해야

    지난 주말 전 세계에서 동시다발적으로 일어난 미국 마이크로소프트(MS)의 클라우드 서비스 장애는 초연결 사회의 위험성을 재확인시켰다. 이 사건으로 세계 곳곳의 컴퓨터가 마비되면서 항공, 통신·방송·금융 서비스 등의 대혼란이 빚어졌다. 세계가 인터넷으로 연결된 상황에서 이런 혼란은 언제 다시 빚어지더라도 이상할 것이 없다. MS발 전산장애는 미국의 보안기업인 ‘크라우드스트라이크’가 보안 소프트웨어 성능을 개선하는 과정에서 MS의 윈도 운영체제와 충돌하면서 일어났다. MS측은 이번 장애가 윈도 기기 1% 미만에 영향을 줬다지만 MS 클라우드 서비스를 기반으로 한 세계 각국의 항공기 운항이 결항되거나 지연됐고 영국에서는 생방송이 중단되는 등 파장이 대단했다. 국내에서도 제주항공 등 일부 저가항공사의 예약과 발권 시스템에 이상이 생겼다. 컴퓨터 이용자 중에 디바이스에 문제가 생겼다는 ‘블루 스크린’ 화면과 함께 윈도 PC가 자동 재부팅되는 장애도 있었다. 시가총액 116조원에 달하는 보안 전문기업이 고객사들의 컴퓨터를 고장 낸 것으로 소프트웨어 관리와 배포의 허점이 드러난 셈이다. 디지털 기술로 연결된 초연결 사회는 인간에게 편리함을 주지만 갑작스런 단절에 따른 부작용도 상당하다. 이번처럼 기술적 충돌로 인한 장애도 문제지만 해킹 등 사이버 테러로 인한 혼란은 안보 위협 등 상상을 초월하는 충격으로 이어질 수 있다. 무엇보다 이런 부작용은 언제, 어떤 형식으로든 현실화할 위험성이 크다. 보안사고 예방과 대책 마련에 전력을 다해야 하는 까닭이다. 우리는 2021년 국가 기간망인 KT 통신망 마비, 2022년 카카오톡 마비에 이어 지난해는 정부24 서비스 중단과 법원, 교육전산망 장애 등 큰 혼란을 겪기도 했다. 민관이 뜻을 모아 이번 장애의 정확한 원인을 파악하는 한편 클라우드 서비스 이용에 따른 보안 위협을 차단할 보안시스템 등 정보기술(IT) 운용 시스템 전반을 재점검해야 할 때다.
  • [사설] MS발 세계 IT 대란, 국내 전산망 체계 점검해야

    [사설] MS발 세계 IT 대란, 국내 전산망 체계 점검해야

    지난 주말 전 세계에서 동시다발적으로 일어난 미국 마이크로소프트(MS)의 클라우드 서비스 장애는 초연결 사회의 위험성을 재확인시켰다. 이 사건으로 세계 곳곳의 컴퓨터가 마비되면서 항공, 통신·방송·금융 서비스 등의 대혼란이 빚어졌다. 세계가 인터넷으로 연결된 상황에서 이런 혼란은 언제 다시 빚어지더라도 이상할 것이 없다. MS발 전산장애는 미국의 보안기업인 ‘크라우드스트라이크’가 보안 소프트웨어 성능을 개선하는 과정에서 MS의 윈도 운영체제와 충돌하면서 일어났다. MS측은 이번 장애가 윈도 기기 1% 미만에 영향을 줬다지만 MS 클라우드 서비스를 기반으로 한 세계 각국의 항공기 운항이 결항되거나 지연됐고 영국에서는 생방송이 중단되는 등 파장이 대단했다. 국내에서도 제주항공 등 일부 저가항공사의 예약과 발권 시스템에 이상이 생겼다. 컴퓨터 이용자 중에 디바이스에 문제가 생겼다는 ‘블루 스크린’ 화면과 함께 윈도 PC가 자동 재부팅되는 장애도 있었다. 시가총액 116조원에 달하는 보안 전문기업이 고객사들의 컴퓨터를 고장 낸 것으로 소프트웨어 관리와 배포의 허점이 드러난 셈이다. 디지털 기술로 연결된 초연결 사회는 인간에게 편리함을 주지만 갑작스런 단절에 따른 부작용도 상당하다. 이번처럼 기술적 충돌로 인한 장애도 문제지만 해킹 등 사이버 테러로 인한 혼란은 안보 위협 등 상상을 초월하는 충격으로 이어질 수 있다. 무엇보다 이런 부작용은 언제, 어떤 형식으로든 현실화할 위험성이 크다. 보안사고 예방과 대책 마련에 전력을 다해야 하는 까닭이다. 우리는 2021년 국가 기간망인 KT 통신망 마비, 2022년 카카오톡 마비에 이어 지난해는 정부24 서비스 중단과 법원, 교육전산망 장애 등 큰 혼란을 겪기도 했다. 민관이 뜻을 모아 이번 장애의 정확한 원인을 파악하는 한편 클라우드 서비스 이용에 따른 보안 위협을 차단할 보안시스템 등 정보기술(IT) 운용 시스템 전반을 재점검해야 할 때다.
  • SKT, 챗GPT 만든 오픈AI와 서울서 ‘AI 대회’ 연다

    SKT, 챗GPT 만든 오픈AI와 서울서 ‘AI 대회’ 연다

    SK텔레콤이 챗GPT를 만든 오픈AI와 함께 다음 달 서울에서 인공지능(AI) 해커톤 ‘프롬프터 데이 서울 2023’을 연다고 16일 밝혔다. 해커톤은 해킹과 마라톤의 합성어로, 참여자들이 팀을 꾸려 아이디어를 도출하고 프로그램을 개발하는 행사다. 주제는 ‘인공지능을 통해 인류에게 도움 될 수 있는 서비스 개발’로, 생성 AI에 관심 있는 개발자나 기획자라면 누구나 참가할 수 있다. 총상금은 1억원으로, 대상 수상자에게는 상금 4000만원을 준다. 우수상 이상 수상자는 SK텔레콤 신입 채용 지원 시 1차 전형이 면제된다. 신청 기간은 다음 달 3일까지이며, 16∼17일 온라인 예선을 거친다. 본선은 다음 달 23∼24일 서울 서초구 드림플러스 강남에서 열린다. 경진대회와 프레젠테이션 및 수상식, 패널 대담, 네트워킹 프로그램을 준비 중이다. 심사위원으로는 제임스 다이엣 오픈AI 전략고객담당, 정석근 SKT 글로벌·AI테크 사업부장, 노정석 비팩토리 대표 등이 참여한다.
  • 북, 뒤로는 러 해킹하고 무기 판매? “현존 최강 ‘치르콘’ 개발사 뚫었다”

    북, 뒤로는 러 해킹하고 무기 판매? “현존 최강 ‘치르콘’ 개발사 뚫었다”

    북한이 ‘전승절’(6·25전쟁 정전협정 체결일) 70주년을 기점으로 ‘NK(북한)-방산’ 세일즈를 노골화한 가운데, 북한 해커집단이 러시아 주요 미사일 개발업체의 방화벽을 뚫는 데 성공한 사실이 뒤늦게 확인됐다고 로이터통신이 7일(현지시간) 보도했다.로이터는 보안 전문가들과 함께 기술적 증거를 분석한 결과 “스카크러프트와 라자루스로 불리는 북한 정부 연계 사이버첩보팀이 러시아 방산업체 NPO 마쉬노스트로예니야(1944년 설립, 이하 NPO 마쉬)의 시스템에 침입할 수 있는 백도어를 비밀리에 설치한 사실을 알아냈다”고 전했다. 구체적으로는 모스크바 교외 소도시 레우토프에 있는 NPO 마쉬 산하 로켓 설계 부서를 공격한 것으로 전해졌다. 러시아 국영 방산업체 전술미사일무기공사(KTRV)의 자회사인 NPO 마쉬는 탄도 미사일과 순항 미사일, 대륙간탄도미사일(ICBM), 우주 발사체 개발 등에 관여했으며 현재도 극초음속 미사일과 위성 기술, 차세대 탄도탄 개발에 주도적 역할을 하고 있다. 러시아군이 사용 중인 초음속 순항 미사일 P-800 오닉스도 이 회사 제품이다. 최근에는 마하 9(시속 약 1만 1000㎞)의 속도로 1000㎞ 이상 비행할 수 있는 극초음속 미사일 ‘치르콘’을 개발하기도 했다.로이터가 입수한 해당사 내부 자료에 따르면 북한 해커들은 2021년 말 시스템 침입에 성공했고 이런 사실은 이듬해 5월이 돼서야 발각됐다. 로이터는 북한 해커들이 실제로 자료를 빼낼 수 있었는지, 어떤 자료를 볼 수 있었는지는 알 수 없지만 “침입 이후 수개월 동안 북한 정권은 금지된 탄도미사일 프로그램과 관련해 여러 건의 진전을 발표했다”고 짚었다. 북한은 오래 전부터 러시아로부터 미사일을 들여와 이를 역설계해 자체 미사일을 개발·생산했다고 알려지는 등 러시아 기술을 넘겨받은 역사가 길다. 북한 최신형 ICBM 화성-18형의 경우 러시아 ICBM SS-27M2 ‘토폴’과 유사하다는 분석이 이미 나온 바 있다. 미국 사이버안보기업 센티넬원의 보안 전문가 톰 헤겔은 북한 해커들이 NPO 마쉬 내부 이메일을 읽고 네트워크를 오가며 자료를 추출할 수 있었던 것으로 보인다고 말했다. 그는 북한 해커들의 침입을 조사하던 NPO 마쉬 직원이 실수로 유출한 회사 내부 통신자료를 입수해 이같은 사실을 확인했다고 한다. 로이터는 해당 직원과 접촉했으나 관련 질의에 응답하지 않았다고 전했다. NPO 마쉬 역시 이러한 보도와 관련해 입장을 내지 않고 있다. 전문가들은 만약 북한 해커들이 치르콘 미사일 등 최신 무기와 관련한 정보를 빼냈더라도, 당장 같은 무기를 만들어낼 수 있는 것은 아니라고 말했다. 북한 미사일 프로그램 관련 전문가인 독일 ST애널리틱스의 마커스 실러 박사는 “설계도를 입수하는 건 이를 만드는 데 큰 도움이 되지는 않는다. 여기에는 일부 도면보다 훨씬 많은 것이 있어야 한다”고 말했다.다만, 무기 개발에 이를 참조하는 것만으로도 상당한 성과를 얻을 수는 있다는 것이 전문가들의 지적이다. 예컨대 NPO 마쉬가 개발한 무기 중에는 ‘연료 앰플화’ 기술이 적용된 액체연료 ICBM인 UR-100N(RS-18A)이 있다. 액체연료 미사일은 발사 직전 연료를 주입해야 하는 까닭에 신속한 발사가 불가능한데, 제조단계에서 엔진에 연료를 주입해 밀봉하는 기술인 앰플화를 이용하면 고체연료 미사일과 마찬가지로 상시 발사가 가능해진다. 공교롭게도 북한 해커들이 NPO 마쉬 침입에 성공한 것과 비슷한 시점에 북한은 미사일 연료 앰플화에 성공했다고 밝혔다. 제프리 루이스 미들버리 국제학연구소 동아시아 비확산 프로그램 소장은 “북한은 2021년 말 이와 같은 것(앰플화)을 하고 있다고 밝혔다. NPO 마쉬가 그들에게 유용한 것을 지니고 있었다면 나라면 그게 내 목록 맨 위에 있었을 것”이라고 말했다.북한은 전승절 70주년을 기점으로 NK-방산 세일즈를 노골화했다. 김정은 북한 국무위원장은 지난 3~5일 군수공장을 잇따라 시찰했다. 겉으론 ‘전쟁 준비’를 강조했으나 실은 러시아와의 무기 거래를 염두에 둔 행보란 분석이 나왔다. 김 위원장은 앞서 지난달 전승절을 맞아 군사대표단을 이끌고 방북한 세르게이 쇼이구 러시아 국방장관에게는 화성-18형 등 각종 ICBM과 신형 무인기 등 자국산 무기들을 직접 자랑하기도 했다. 이후 미국 백악관은 러시아가 북한의 포탄 구매 등을 통해 북한과의 군사적 협력을 늘리려 한다는 분석을 내놓았다. 우크라이나전쟁 이후 양국의 무기 밀거래 의혹이 꾸준히 제기된 가운데 김 위원장이 전승절 70주년을 기점으로 공개적인 무기 세일즈에 나서면서, 옐친 전 러시아 대통령 시기 파기된 북러간 동맹관계가 심리적 복원 단계에 접어든 것이다. 러시아 반부패 및 반고문 단체 ‘굴라구넷’은 러시아 국방부 내부 소식통을 인용해 “쇼이구 장관이 북한에서 170㎜ 주체포(자주포) M1989와 오래된 여러 ‘고물 무기’를 사들이고 있다”고 주장하기도 했다. 일명 ‘따발총’으로 불리는 PPSh-41과 덱탸료프 경기관총용 7.62×25mm 탄약, T-54/55용 100mm 전차포 탄약, T-62 용 115mm 전차포 탄약 및 60mm 박격포탄과 56식, 64식, 68식 돌격소총도 러시아 구매 목록에 포함된 것으로 전해졌다. 하지만 로이터 보도대로면 북한은 뒤로는 러시아 방산업체를 해킹해 기밀을 빼돌리고선 앞에선 대(對)러시아 무기 수출을 타진한 셈이 된다. 반대로 러시아는 국영 방산업체 자회사의 해킹 피해 사실을 알면서도 북한 무기를 수입해야 할 만큼 부족한 무기 사정을 들킨 셈이다.
  • “서울에 핵폭탄 떨어지면…‘발사의 왼편’ 전력 구축 시급”

    “서울에 핵폭탄 떨어지면…‘발사의 왼편’ 전력 구축 시급”

    일본 나가사키에 투하됐던 핵폭탄이 서울 도심에 떨어지면 반경 3㎞까지 피해가 미칠 거라는 연구 결과가 나왔다. 한국국방연구원(KIDA)은 10일 미디어데이에서 핵전쟁 시뮬레이션이 담긴 ‘북핵대응연구 TF’ 보고서 일부를 공개했다. 핵위협 분석 프로그램 ‘누크맵’(NUKEMAP)을 활용, 서울 상공에서 전술핵급인 20kt 핵폭탄이 터질 경우를 가정한 시뮬레이션을 보면 약 1㎞ 반경 내의 콘크리트 건물은 완전 파괴되고 인명 대부분이 사망했다. 폭심지로부터 약 2㎞ 반경 내에선 일반 건물이 부분 파괴 또는 화재, 인명은 중상 및 사망에 이를 것으로 전망됐다. 특히 3㎞까지도 핵 공격 영향권에 포함될 것으로 예상됐다. 1kt은 TNT 1000t의 폭발력으로 제2차 세계대전 때 일본 히로시마·나가사키에 투하된 핵폭탄의 위력은 각각 16kt·21kt 규모였다. 원폭 투하 당시 두 지역에서는 약 14만명이 순식간에 ‘증발’했다. KIDA 안보전략연구센터 조남훈 책임연구위원은 이를 토대로 북한 핵 공격을 사전에 막기 위한 이른바 ‘발사의 왼편’(Left of Launch) 전력 구축과 작전계획이 시급하다고 지적했다. 사이버·전자기전 역량이 강화되면 이른바 ‘발사의 왼편’ 작전으로 핵 공격을 감행하기 전 단계에서 무력화할 수 있다고 설명했다. 발사의 왼편은, 상대국이 미사일을 발사하기 전 사이버 공격, 전자기탄(EMP) 등을 통해 교란을 일으켜 미사일 발사 자체를 막거나 엉뚱한 곳에 떨어지도록 만드는 것이다. 미사일 요격 단계를 발사 준비→ 발사→상승→ 하강으로 나눌 때, 발사보다 왼쪽에 있는 발사 준비 단계에 공격을 가하기 때문에 붙은 이름이다. 해킹이나 컴퓨터 바이러스로 적 미사일의 지휘통제소나 표적장치를 공격하는 것이 핵심이다. 조 책임연구위원은 “확장억제가 제대로 작동하지 못할 경우를 대비해 한국형 3축 체계의 효과를 높이고 새로운 3축 체계 수단을 개발해야 한다. 특히 발사의 왼쪽 수단의 하나인 사이버 전자기전 능력 제고에 힘을 기울여 북한의 도발 대응에 최선의 결과를 얻도록 해야 한다”고 했다. 또 군사적 능력만으로 북핵을 해결할 순 없다면서 외교·정보·경제 수단을 총동원해야 한다고 조 책임연구위원은 언급했다. 그는 북핵 사용을 막기 위해서는 결국 “미국 확장억제의 신뢰성 제고와 자산배치 상시화를 통해 확장억제의 실행력을 높여야 한다”고 강조했다.전문가들은 김정은 북한 국무위원장이 지난달 완성했다고 공언한 ‘군사정찰위성 1호기’와 관련해선 아직 기술적 완성도가 높진 않지만 “과소평가해선 안 된다”고 경고했다. 이상민 KIDA 북한군사연구실장은 “북한은 이제 시작 단계”라며 “앞으로 계속해서 우주발사를 할 가능성이 있다. 중국의 양탄일성을 따라 하는 모습”이라고 말했다. ‘양탄일성’이란 1960년대 중국의 핵·미사일 개발 모델로서 원자탄, 수소폭탄, 인공위성의 ‘3종 세트’를 의미한다. 아울러 최근 북한이 고체연료 대륙간탄도미사일(ICBM) ‘화성-18’형을 발사한 만큼 기존의 액체연료 기반 ICBM은 우주발사용으로 전환할 가능성이 있다고 짚었다. 전문가들은 북한뿐 아니라 주변국 위협에 대해서도 우려했다. 예컨대 중국의 대만 침공이 현실화할 경우 한반도 긴장은 높아질 수밖에 없다. 현재 미국은 중국의 대만 침공 준비 완료 시기로 2027년을 계속 거론하고 있다. 2027년은 중국군 건군 100주년이 되는 해이고, 시진핑 중국 국가주석의 4연임 여부가 결정되는 21차 당대회가 열리는 해이기도 하다. 조 책임연구위원은 “대만 문제가 일어났을 때 한반도와 주한미군에 어떤 영향이 있을지 연구는 계속하고 있다”며 “다만 대만 문제 발생 시 일어날 간접적 효과를 연구하는 것이지, 한국이 직접 참전한다거나 이런 건 전혀 (연구에) 포함돼 있지 않다”고 설명했다. 김윤태 KIDA 원장은 킬체인·한국형미사일방어·대량응징보복을 토대로 한 3축 방어체계가 북한뿐 아니라 중국 등 주변국 위협에 대응하는 데도 효과가 있을 것으로 전망했다. 김 원장은 “중국과 심각한 교전이 있을 때 3축 체계는 여전히 유효할 것”이라며 “국방전략을 짤 때 북한만 고려하는 것은 아니며 여러 시나리오가 중요하게 다뤄지고 있다”고 설명했다.
  • “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    최근 LG유플러스에서 발생한 고객 정보 유출과 인터넷 접속 장애는 데이터 외부 유출에 대한 탐지·대응 체계의 부재, 네트워크 보안 장비의 미비 등 전반적 보안 부실에서 비롯된 것으로 나타났다. LG유플러스의 보안 인력과 예산은 다른 통신사에 비해 상대적으로 낮았다. 과학기술정보통신부는 27일 LG유플러스 정보 유출·접속 장애 사고 원인과 조치 방안을 발표했다. 과기정통부는 LG유플러스에서 고객 인증 시스템을 통해 2018년 6월쯤 29만 7117명분 개인 정보가 유출됐을 것으로 추정했다. 유출 경로는 정확히 파악되지 않았으나, 고객 인증 시스템이 보안에 취약했고 대용량 데이터 이동 등에 대한 실시간 탐지 체계가 없었던 것이 사고 원인으로 추정됐다. 당시 고객인증 데이터베이스(DB) 시스템에 웹 관리자 계정 암호가 시스템 초기 암호로 설정돼 있었고 관리자 계정으로 악성코드(웹셸)를 설치할 수 있었으며, 관리자의 DB 접근 제어 등 인증체계가 미흡했다. 올해 초 해킹 사이트에 LG유플러스 고객정보 2000만건을 6비트코인에 판매한다는 글을 올린 해커의 정체도 파악되지 않았다. 2차 피해 가능성에 대해 과기정통부는 스미싱, 이메일 피싱은 가능성이 있고, 불법 로그인, 유심(USIM) 복제는 비밀번호 암호화 등 조치로 가능성이 작다고 판단했다. 올해 1월 29일, 2월 4일 각각 63분과 57분에 걸쳐 유선 인터넷, 주문형 비디오(VOD), 070 전화 서비스 접속 장애를 일으킨 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근 제어 정책 미흡, 주요 네트워크 구간 보안장비 미설치 등이 원인으로 지목됐다. 다른 통신사는 라우터 정보 노출을 최소화하고 있으나, LG유플러스의 경우 디도스 공격 전에 약 68개의 라우터가 노출돼 공격을 받은 것으로 분석됐다. 광대역 데이터 망에 라우터 보호를 위한 보안 장비도 설치돼 있지 않았다. 과기정통부는 LG유플러스의 정보보호 투자와 인력, 조직이 다른 통신사 대비 부족하다고 지적했다. 지난해 LG유플러스의 전체 정보통신 투자 대비 정보보호 투자액 비중은 3.7%로 KT 5.2%, SKT 3.9%보다 낮았다. 정보보호 인력도 91명으로 KT 336명, SKT 305명에 비해 적은 수준이었다. 아울러 LG유플러스에서 네트워크 구간마다 침입 탐지·차단 보안장비가 없었고 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 부재했다. 과기정통부는 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직을 구성하고, 맞춤형 모의훈련 및 C레벨 포함 보안 필수 교육을 도입할 것을 요구했다. 또 분기별로 보안 취약점을 점검하고 실시간 모니터링 체계와 IT 자산 통합 관리 시스템 개발·구축, 라우터 보호 시스템(IPS) 등 보안 장비 확충을 요구했다.
  • KT, 중소기업 보안 인터넷 서비스 ‘세이프넷’ 출시

    KT, 중소기업 보안 인터넷 서비스 ‘세이프넷’ 출시

    KT가 보안 인터넷 서비스 ‘KT 세이프넷’을 출시했다고 22일 밝혔다. 중소기업을 공격하는 악성 사이트를 차단하는 이 서비스는 KT 인터넷 회선을 사용하는 사업자라면 고가의 장비를 설치하거나 별도 인력을 두지 않아도 이용할 수 있는 부가서비스다. KT 세이프넷은 KT의 위협 데이터베이스(DB)에 등록된 해킹 사이트를 1차로 차단하고 공격 유형에 따라 맞춤형 예방 가이드와 간단한 대처 방법도 제시한다. 또 서비스 가입 시 함께 제공되는 KT 프리미엄 PC 백신을 KT 정보보안포탈 ‘시큐어게이트’에 등록하면 랜섬웨어 피해 발생 시 데이터 복구 비용을 지원받을 수 있다.
  • 상장 앞두고 ‘또’ 해킹 사고 터진 밀리의서재…“1만 3000여명 정보 유출”

    상장 앞두고 ‘또’ 해킹 사고 터진 밀리의서재…“1만 3000여명 정보 유출”

    지난 3일 해킹 공격으로 이메일 등 유출2019년 6월 이후 3년 만에 또다시 해킹지난달 코스닥 상장예비심사신청서 제출독서앱 ‘밀리의서재’가 지난 3일 해킹을 당해 1만 3000여명의 회원 정보가 유출된 것으로 나타났다. 밀리의서재가 해킹당한 것은 이번이 두 번째다. 6일 업계에 따르면 밀리의서재는 최근 앱 내 공지사항을 통해 이 같은 사실을 알렸다. 유출 시기는 이달 3일 오전 4시쯤으로, 1만 3182명의 정보가 유출된 것으로 파악됐다. 유출된 정보는 이메일 주소, 그리고 암호화되어 식별이 불가능한 전화번호와 비밀번호다. 밀리의서재는 “유출 정보 중 전화번호와 비밀번호의 경우에는 암호화되어 있어 외부에선 해당 정보만으로 회원의 정보에 해당한다는 사실을 알아내기 불가능하도록 조치돼 있다”고 설명했다. 아울러 밀리의서재는 침해 사실을 인지한 즉시 피해가 확대되는 것을 방지하기 위해 외부에서 접근하지 못하도록 차단하는 초기 대응을 실시했고, 24시간 모니터링을 진행하고 있다고 밝혔다. 또한 한국인터넷진흥원(KISA)과 방송통신위원회에 해킹 사실을 신고했다고 덧붙였다. 앞서 밀리의서재는 지난해 KT그룹 산하 지니뮤직에 인수되기 전인 2019년 6월에도 해킹 공격을 받아 약 11만명의 개인정보가 유출된 바 있다. 밀리의서재는 코스닥 상장을 목표로 지난달 한국거래소에 상장예비심사신청서를 제출한 상황이다.
  • SKT, 암호 강소기업과 손잡고 ‘양자 생태계’ 구축한다

    SKT, 암호 강소기업과 손잡고 ‘양자 생태계’ 구축한다

    SK텔레콤, 양자암호 스터디 개최SK텔레콤이 비트리·케이씨에스(KCS)·옥타코 등 국내 암호분야 강소기업들과 손을 잡고 양자난수생성(QRNG)으로 보안을 강화한 제품을 개발하겠다고 25일 밝혔다. SK텔레콤은 2018년 인수한 양자암호 기술 기업 IDQ와 함께 2년 전 세계 최초로 QRNG 칩을 개발했다. QRNG는 양자의 특성을 이용해 패턴이 없는 ‘순수 난수’(True Random Number)를 만드는 기술로, 제3자가 해킹을 시도해 난수를 탈취해도 패턴이 없기 때문에 해석이 불가능하다. QRNG 칩은 삼성전자 스마트폰 ‘갤럭시 퀀텀’에 내장되기도 했다. SK텔레콤은 QRNG 칩의 확장성과 보안성을 무기로 사물인터넷(IoT), 도심항공교통(UAM), 금융 등 다양한 영역의 국내 암호 개발 기업들을 ‘양자 생태계’로 끌어들이고 있다. 이에 SK텔레콤은 지난 24일 서울 종구 삼화타워에서 양자암호 스터디를 갖고 개발 현황을 설명했다.KCS, ‘양자암호 원칩’으로 국방·공공 시장 공략 KCS는 SK텔레콤과 함께 QRNG와 암호통신기능의 반도체를 하나로 합친 ‘양자암호 원칩’(Quantum Crypto Chip)을 개발하고 있다. KCS는 IoT 기반의 다양한 제품과 디바이스에 보안을 제공하는 암호칩(KEV7)을 독자개발한 기술기업이다. 특히 KEV7 칩은 국가정보원으로부터 전체 2등급 암호모듈검증(KCMVP) 인증을 획득해 국내 암호칩 가운데 가장 높은 보안등급을 받았다. KCS의 암호칩에 QRNG 칩을 탑재하는 방식으로 인증과정을 단축하고 원가 비용을 낮춰 상품성을 높일 수 있을 것으로 기대된다. SK텔레콤과 KCS는 양자암호 원칩으로 드론 등 국방 무기체계사업, 한국전력 등 공공기관 사업, 그리고 월패드 등 홈네트워크 보안 시장 등에 진출할 예정이다. KCS 김한직 상무는 “SK텔레콤과 공동투자와 사업개발 형태로 진행하고 있는 양자암호칩의 내년 초 상용화를 토대로 국방·공공 시장에서 양자암호칩 신규사업 성장이 기대된다”고 밝혔다. 옥타코 ‘생체인증키’로 글로벌 나선다 생체인증 벤처기업 옥타코가 출시한 지문인식 보안키 ‘이지퀀트’(EzQuant)는 온라인 인증 서비스 기반의 카드형 지문보안키(FIDO)에 QRNG 기술을 결합했다. FIDO란 신속한 온라인 인증을 의미하는 ‘Fast IDentity Online’의 약자로, 온라인 환경에서 ID나 비밀번호 없이 생체인식 기술을 활용해 개인 인증이 가능한 기술을 뜻한다. 지문이나 홍채 인식 등이 있다. 현재 이지퀀트는 경기도청, 대전상수도 사업본부, 지하철 통합관제 폐쇄회로(CC)TV 관리자 보안인증 수단 등으로 채택된 상태다. 이지퀀트는 기존에 생체인증으로 수행하던 PC 로그인과 사내 보안시스템의 모든 인증과 연동될 수 있다는 장점이 있다. 또한 사무실 출입에 필요한 NFC 기능을 활용해 출입 보안에도 이용할 수 있다. 옥타코는 FIDO 기술로 마이크로소프트(MS), 구글 등 글로벌 오피스 플랫폼과 연동이나 미 연방정부 인증 서비스까지 공략할 계획이다. 옥타코 이재형 대표는 “앞으로 QRNG를 접목한 솔루션을 통해 FIDO 시장을 확대해 나갈 계획”이라며 “SK텔레콤과 사업협력을 통해 다양한 보안 인증 사업을 가속화해 회사가 한 단계 성장할 수 있는 모멘텀으로 삼을 계획”이라고 밝혔다. 비트리, 크기 줄이고 가격 착한 차세대 QRNG 칩 개발 반도체 설계 전문기업 비트리는 SK텔레콤, IDQ와 함께 4년의 연구개발을 거쳐 2020년 QRNG 칩을 상용화했고, 현재 차세대 QRNG 칩 개발을 추진하고 있다. 2024년 상용화를 목표로 추진하는 차세대 QRNG 칩은 시장 확산을 위해 기존 칩 대비 크기가 더 작고 가격을 저렴하며 성능은 개선되는 형태로 제공할 계획이다. 비트리 김희걸 부사장은 “QRNG 시장 확산을 위해 IDQ와 함께 현재보나 성능 뿐 아니라 가격 경쟁력 있는 차세대 제품을 개발할 계획”이라고 말했다. 양자암호 사업을 총괄하는 SK텔레콤 하민용 담당(CDO)은 “국내 양자보안기술 생태계 구축을 통해 국내외 양자 사업을 강화하겠다”면서 “중장기 연구개발(R&D) 기반 국방·공공 보안 시장을 중심으로 민간 부분의 IoT, 차량용 사이버 보안(V2X), 금융 등 다양한 영역까지 양자암호 시장을 확대해 나가겠다”고 말했다.
  • 北 추정 해킹 또 발견…“유튜브 방송 섭외 사칭”

    北 추정 해킹 또 발견…“유튜브 방송 섭외 사칭”

    북한 연계 해커 단체가 유포한 것으로 추정되는 악성 한글 문서파일(HWP) 전파 사례가 발견됐다. 정보보안업체 이스트시큐리티는 23일 문화체육관광부 산하 한국정책방송원(KTV)의 정책시사저널 프로그램 유튜브 방송 출연 섭외인 것처럼 위장해 대북 분야 전문가를 대상으로 해당 문서가 전파됐다고 전했다. 악성 문서에는 프로그램 진행자 소개와 함께 ‘윤석열 정부 남북정책 북한 코로나 지원, 남북대화 방향은?’이란 주제로 방송 출연 가능 여부를 문의하는 내용이 담겨 있다. 이 문서는 실행될 때 ‘상위 버전에서 작성한 문서입니다’라는 메시지 창이 뜨며 이용자들의 클릭을 유도한다. 이 창에는 악성 OLE(개체 연결 삽입) 명령이 들어있어 버튼을 누르면 북한 연계 해킹 조직이 주로 사용하는 C2 서버 주소에 통신을 시도한다. 이스트시큐리티는 북한 연계 해킹 조직인 ‘금성121’이 배후에 있다고 분석했다. 러시아 얀덱스(Yandex) 이메일을 사용하고 해외 클라우드 서비스에 탈취한 개인정보를 보관한다는 점 등이 이 조직과 유사한 수법이다. 이스트시큐리티는 최근 HWP OLE 기반의 지능형지속위협(APT) 공격이 눈에 띄게 증가하고 있다며 별도의 메시지 창 클릭 안내 화면을 볼 때 주의하라고 사용자들에게 당부했다. 또 문서보안 수준을 ‘높음’ 상태로 유지하도록 사용자들에게 제안했다.
  • 대법, KT ‘개인정보 유출 사고’ 과징금 7000만원 취소 확정

    대법, KT ‘개인정보 유출 사고’ 과징금 7000만원 취소 확정

    방송통신위원회가 개인정보 유출 사고와 관련해 기술적 보호 조치가 부실하다며 KT에 부과한 과징금 7000만원이 취소됐다. 대법원 3부(주심 안철상 대법관)는 KT가 방송통신위를 상대로 낸 과징금 부과처분 취소 소송 상고심에서 원고 승소로 판결한 원심을 확정했다고 13일 밝혔다. 방통위는 2014년 6월 KT가 개인정보 유출 사고와 관련해 기술적·관리적 보호 조치를 제대로 하지 않았다며 7000만원의 과징금을 부과했다. 2013년 8월부터 6개월간 KT 홈페이지 해킹으로 가입자 개인정보 1170만여건이 유출되는 사고가 발생했는데, KT가 이에 관한 적절한 조치를 하지 않았다는 이유에서다. KT는 이에 불복해 소송을 냈다. 1·2심은 KT가 외부 보안전문가를 통해 모의해킹을 수시로 수행하는 등 현실적인 조처를 했다며 KT의 손을 들어줬다. 방통위 측은 상고했지만, 대법원은 이를 기각했다.
  • 스타트업 마드라스체크, 비대면 협업툴 ‘플로우’ 선보이며 국·내외 IT 공룡들과 경쟁

    스타트업 마드라스체크, 비대면 협업툴 ‘플로우’ 선보이며 국·내외 IT 공룡들과 경쟁

    최근 재택근무는 기업들의 일하는 장소를 변화 시켰다. MZ 세대부터 임원진까지 디지털 업무 소통이 일상화되면서 국내 기업들은 최적화된 ‘디지털 워크플레이스’ 구축을 목표로 업무용 협업툴 도입을 본격화했다. 이에 따라 국내 협업 SW 시장은 어느때보다 뜨거운 경쟁이 시작됐다. 글로벌 솔루션의 대표 주자인 ‘슬랙’, ’MS팀즈’를 비롯해 국내는 네이버의 ‘라인웍스’, 카카오 ‘카카오워크’ 마드라스체크의 ’플로우’ 등이 경합을 벌이고 있다. 국·내외 IT 공룡 기업들과의 경쟁 속 대한민국 토종 스타트업이 만든 플로우(flow)는 차별화된 제품력으로 주요 대기업들의 앞다퉈 도입하고있고 회사 측은 전했다. 플로우는 국내 최초 업무관리, 메신저, 화상회의 연동을 한곳에 담은 올인원 협업툴이다. 주요 고객사는 △현대모비스 △현대엔지니어링 △BFG리테일 △중앙일보그룹 △KT △포스코 등의 대기업은 물론 다양한 규모와 업종의 20만여 개의 기업에서 플로우를 사용중이다. 플로우는 국내 유일 △사내서버설치형(On-Premise)형 △클라우드(SaaS)형 △고객사 맞춤 클라우드 호스팅형3가지 형태의 서비스를 지원하는 협업툴이다. 사내 시스템 연동 및 맞춤 보안 정책 적용 등 고객사 요건에 따라 커스터마이징에 유연하기 때문에 비즈니스 별 최적화된 스마트워크 환경을 구축하고자 하는 기업에게 큰 호응을 얻고 있다. 최근에는 SAP ERP 연동에 대한 고객의 요구가 늘어남에 따라 SAP코리아와 협력을 맺어 레거시 시스템과의 연동의 속도를 내고 있다. 플로우는 코로나19 사태가 확산되기 시작한 2020년 1월 이후 규모와 업종을 막론하고 다양한 기업들의 신규 도입 문의가 폭증하였고 그 해 △현대모비스 △BGF리테일 △S-OIL △이랜드 리테일 등에서 플로우를 전사로 도입하는 굵직한 도입 사례를 만들었다. 이지훈 현대모비스 기업문화팀 팀장은, “코로나19 사태로 재택근무 제도가 확대되고, 비대면 소통이 중요해지는 이 상황에서 플로우는 소통의 갈증을 해소해 주는 단비 같은 협업툴”이라며 “현대모비스의 업무 생산성 향상에 큰 도움이 되고 있다”라고 말했다. 규모가 큰 중견·대기업에서 전사적으로 플로우를 도입을 할 경우 평균적으로 한 기업당 3,000~5,000명에서 많게는 1만명까지 유료로 사용하게 된다. 이에 따라 플로우는 2020년, 2019년도에 비해 420% 매출이 증가했고, 사용자는 300% 이상 증가했다고 밝혔다 올해 플로우는 금융권 도입 확산을 원년으로 삼아 KB캐피탈, 대구은행, IBK자산운용 등 제1금융권 금융기관의 도입 사례를 확대했다. 보안 요건이 철저하여 협업툴 도입이 까다로운 금융권의 망 분리 이슈에 대응하기 위해 금융사 내부망 설치를 지원하며 보안부서가 요구하는 모의해킹, 취약점 점검 등을 수행하는 과정에서 대응 개발도 철저하게 진행하고 있다고 밝혔다. 최근 몇몇 글로벌 화상회의 솔루션에서 보안에 대한 취약점이 발견되어 이슈가 되고 있어 고객사들이 보안에 특히 민감한 상황이다. 때문에 무엇보다 서비스 보안에 대해 심각하게 여기고 집중적으로 강화하고 있다고 밝혔다. 플로우의 대표적인 보안 기능으로 데이터 암호화, 파일 다운/캡처 기록 로깅, 캡처 방지, 2 Factor 인증 등이 가능하다. 채팅 메시지를 서버에 저장하지 않기 위해서 일정 시간이 지나면 자동으로 삭제되도록 설정 가능한 기능도 특별한 보안 기능 중 하나다.플로우는 한국을 넘어 글로벌 시장을 바라보고 있다. 대한민국 B2B 소프트웨어가 해외에서도 가능성이 있다는 것을 증명하기 위해 코로나 펜데믹 상황에서도 해외 진출을 올해 중요한 과제로 삼고 있다. 플로우는 미국 진출을 첫 시작으로 일본, 중국, 아시아, 유럽 등 전 세계적으로 도약하여 대한민국 SW 기술력의 위상을 높일 예정이다. 마드라스체크 이학준 대표는 “2021년 하반기까지 국내 중견/대기업 50개 이상이 플로우 공급 계약을 앞두고 있다”며 “플로우는 한국에서 단연코 가장 많은 협업툴 구축 경험을 가지고 있다고 자부한다. 한국에서의 노하우를 바탕으로 전 세계에서 가장 독보적인 협업툴을 선보일 예정이다“고 밝혔다. 이어서 “코로나19 팬데믹으로 많은 대한민국 기업과 국민이 어려움을 겪고 있다. 이럴 때 일수록 국가 발전에 기여하고자 IT 강국 대한민국의 작은 스타트업이 전 세계적으로 큰 꿈을 이루는 모습을 반드시 보여주고 싶다”강조했다.
  • “재난지원금·택배 모방한 사기 문자 클릭하지 마세요”

    “재난지원금·택배 모방한 사기 문자 클릭하지 마세요”

    추석 앞두고 택배·재난지원금 모방 사기 문자 주의보 추석 연휴를 앞두고 택배 배송 확인, 코로나19 긴급재난지원금 안내 문자 등을 사칭한 문자 메시지 해킹 사기(스미싱)가 늘어날 것으로 보여 주의가 요구된다. 과학기술정보통신부, 방송통신위원회, 금융위원회, 금융감독원, 경찰청은 스미싱, 보이스피싱 등 전기통신금융사기를 예방하기 위해 협업에 나선다고 21일 밝혔다. 스미싱 피해를 예방하기 위해서는 ▲출처가 불확실한 택배 조회, 명절 인사, 모바일 상품권·승차권·공연 예매권 증정 등 문자 메시지 속 인터넷 주소(URL) 클릭하지 않기 ▲스마트폰 보안설정 강화하고 공식 앱 설치하기 ▲이통사 제공 백신 프로그램 설치하기 ▲개인정보·금융정보 입력하거나 알려주지 않기 ▲인터넷주소(URL) 포함한 긴급재난지원금 모방 문자 즉시 삭제하기 등의 조처를 해야 한다. 피해 예방을 위해 각 부처도 나선다. 과기정통부는 추석 연휴 기간 스미싱 문자를 24시간 감시하고 접수된 스미싱 정보를 분석해 악성 앱 유포자를 차단한다. 방통위는 한국정보통신진흥협회(KAIT), SK텔레콤·KT, LG유플러스 등 이동통신 3사와 협력해 9월 22일부터 각 통신사 명의로 ‘스미싱 피해 예방 문자’를 발송한다. 금융위와 금감원은 출처가 불명확한 이메일이나 문자는 클릭하지 않고 삭제해야 하며 자녀를 사칭한 문자는 자녀에게 문자 발송 여부를 직접 확인해야 한다고 설명했다. 경찰청은 ‘사이버캅’ 모바일 앱을 이용해 사기 피해를 막을 수 있다고 안내했다. 사이버캅에서 중고거래 상대방 전화번호나 계좌번호를 입력하면 경찰에 신고된 번호인지 확인할 수 있다. 스미싱 의심 문자를 받았거나 악성 앱 감염이 의심될 때에는 ☎118 상담센터로 문의하면 24시간 무료로 상담받을 수 있다. 신진호 기자 sayho@seoul.co.kr
위로