찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • KT 해킹
    2026-04-04
    검색기록 지우기
  • 강북
    2026-04-04
    검색기록 지우기
  • 공원
    2026-04-04
    검색기록 지우기
  • 과식
    2026-04-04
    검색기록 지우기
  • 연극
    2026-04-04
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
357
  • [서울 on] 해킹도 횡령급 사고… CEO가 챙겨야

    [서울 on] 해킹도 횡령급 사고… CEO가 챙겨야

    “과거엔 사고가 나서 물러난단 생각은 못 했는데, 요즘은 그럴 수도 있겠단 생각이 든다.” 대형 금융지주사 계열 한 최고경영자(CEO)의 고백이다. 취업 청탁이나 횡령 사건 등 불법행위에 국한됐던 CEO 책임론이 이제는 사이버 보안으로 옮겨붙고 있다. 하루가 멀다 하고 터지는 해킹 사고 앞에서 더이상 경영진이 뒷짐 지고 있을 수 없다는 자각이 확산하고 있다. 최근 해킹은 업종의 경계를 가리지 않는다. SK텔레콤과 KT 같은 대형 통신사부터 보험사(SGI서울보증), 카드사(롯데카드)에 이르기까지 다양한 영역에서 사고가 터졌다. 시도는 늘 있었지만 최근 들어 그 양상은 더욱 고도화되고 교묘해졌다. SK텔레콤은 침해 사실을 3년 만에 알았고, 롯데카드는 2주일이 지나서야 해킹을 인지하고 신고했다. 보안은 기업 경쟁력의 핵심 가치가 되고 있다. 삼성전자는 연초 CES 2025에서 화려한 외형 대신 자체 보안 솔루션 ‘녹스’(Knox)를 전면에 내세웠다. 핀테크 업계도 마찬가지다. 토스는 세계 최고 수준의 화이트해커팀을 내부 자산으로 자랑하고, 카카오뱅크와 케이뱅크도 정보보호 전문 인재 확보에 적극적이다. 반면 전통 금융권은 여전히 사이버 보안이 “본연의 업무가 아니”라는 태도에서 벗어나지 못하고 있다. 해킹 사건은 단순 사고 한 건의 크기를 넘어선다. 랜섬웨어 공격으로 결제 시스템이 멈추거나 대규모 고객 데이터가 빠져나가면 그 피해는 단순 전산장애에 비할 수 없다. 불편의 문제가 아니라 신뢰 붕괴이자 금융 시스템 안정성 위기다. 하지만 대형 금융사는 아직 해킹을 보안부서나 외주업체의 문제로 국한하며 CEO와 이사회는 책임의 바깥에 서 있는 듯 보인다. 해외는 달라졌다. 유럽연합(EU)은 사이버 보안을 ‘시스템 리스크’로 규정하고, CEO와 이사회가 직접 감독·책임을 지도록 명문화했다. 사고 대응과 보고 체계, 보안 투자까지 경영진이 책임지며, 불이행 시 전 세계 매출의 일정 비율에 해당하는 벌금을 부과한다. 미국 증권거래위원회(SEC)도 사이버 사고 인지 후 4영업일 이내 공시를 의무화했고, 경영진이 위험의 크기와 영향을 직접 설명하도록 규정을 강화했다. 사이버 보안은 이제 자본적정성, 유동성과 같은 ‘핵심 리스크 관리 항목’이다. 우리 정부도 대응 수위를 높이곤 있지만 역부족이다. 과학기술정보통신부와 금융위원회는 최근 합동 브리핑을 열어 해킹 사고 신고 지연 시 과태료를 부과하고 규정 위반이 드러날 경우 엄정 조치하겠다고 했지만, 통신과 금융 분야를 나눠 설명하는 모습은 컨트롤타워 부재를 여실히 보여 줬다. 징벌과 상관없이 기업이 살려면 보안은 CEO가 직접 챙겨야 한다. 해킹은 기술적 문제가 아니라 기업 평판과 주가, 나아가 금융 안보와 직결된다. 사고 발생 시 CEO의 신속한 의사결정과 자원 투입이 피해 최소화를 좌우한다. 무엇보다 해킹 한 번이면 고객과 투자자는 등을 돌린다. 박소연 디지털금융부 기자
  • 혹시 나도 피해?… 유심 교체·소액결제 한도 0원으로 설정하세요

    혹시 나도 피해?… 유심 교체·소액결제 한도 0원으로 설정하세요

    결제 피해 362명 청구 조정·환불‘피해 여부 조회 시스템’서도 확인2만명 피해 우려… 유심 무상교체대리점 방문하거나 택배 수령 가능통신사 위약금 면제 전향적 검토KT 무단 소액결제 사태에 이어 서버 해킹 소식까지 전해지면서 가입자의 불안이 가중되고 있다. 소액결제 피해 범위도 알려진 것보다 넓다. 피해 확인 방법과 추후 피해 가능성, 유심 교체와 위약금 면제 여부 등 소비자들이 궁금해 하는 내용을 일문일답으로 정리했다. -무단 소액결제 피해 여부를 알고 싶다. “KT에 따르면 이번 사건을 통해 실제 결제 피해를 본 고객은 362명이며, 피해 금액은 2억 4000여만원이다. 이 중 278명은 청구 조정을 완료했고, 나머지 84명은 신용카드 선결제가 이뤄진 고객이라 환불 처리를 진행했다. 또 개인정보 유출 정황이 있는 고객은 2만여명으로, KT는 지난 18일 오후 3시 이전까지 이들에게 문자 발송을 완료했다. 별도의 문자를 받지 못한 고객 중 피해가 의심되는 고객은 ‘피해 여부 조회 시스템’(check.kt.com)에서 개인정보 유출 정황과 소액결제 피해 여부를 확인할 수 있다. 24시간 운영되는 전담 고객센터에 직접 물어보는 것도 가능하다.” -소액결제 피해 지역이 아니면 안심해도 되나. “KT는 ‘지난 5일 새벽 비정상적인 소액결제 시도를 차단한 이후 무단 소액결제 피해는 발생하지 않고 있다’고 밝혔다. 하지만 KT 측이 당초 발표한 것보다 피해 지역이 확대되고 있어 안심하기는 이르다.” -모르는 새 소액결제가 될까 봐 걱정된다. 복제폰이 사용됐을 가능성은. “KT는 무단 소액결제 재발 방지를 위해 3개월간 사용 이력이 없는 초소형 기지국(펨토셀) 4만 3000여대의 연동을 해지했고, 사기탐지시스템(FDS) 모니터링 등을 시행하고 있다. 지난 5일 이후 추가 피해는 확인되지 않고 있지만 혹시 불안하다면 ‘마이KT 앱’이나 KT 홈페이지(www.kt.com)에서 소액결제 한도를 0원으로 설정하거나 원천 차단할 수 있다. 대리점을 방문하거나 고객센터(080-722-0100)에 연락하는 것도 방법이다. KT는 앞서 복제폰을 만들 때 필요한 인증키 값은 유출되지 않았다고 밝혔으나, 서버 침해로 이 또한 유출됐을 가능성이 생겼다. 출처가 불분명한 문자와 메시지의 링크(URL)를 클릭하지 말고, 지문이나 안면 인식과 같은 보안성이 높은 생체 인증 등을 추가로 결합한 이중 인증 체계를 설정해야 한다.” -결국 유심을 교체해야 안전한 거 아닌가. “유심을 교체하면 기존 정보를 통한 추가 악용을 차단할 수 있다. 현재 KT는 무단 소액결제 사건과 관련해 개인정보 유출 우려가 있는 2만여명의 고객을 대상으로 유심 무상 교체를 진행하고 있다. 온라인(앱과 홈페이지) 신청 후 택배로 받거나 대리점을 직접 방문해도 된다. 이들을 뺀 다른 고객들은 현재로선 유심 교체가 유료다. 금액이 부담스럽다면 무료로 지원되는 유심보호 서비스에 가입할 수 있다. 전 고객 정보가 유출된 정황이 드러난다면 SK텔레콤처럼 전체 유심 무상 교체를 실시할 수도 있다. KT의 올 2분기 기준 이동통신 가입자 수는 1984만 2000명이다.” -무단 소액결제 피해자인데 다른 통신사로 옮기고 싶다. 위약금은 어떻게 되나. “KT는 위약금 면제를 공식 발표하지 않았지만 ‘전향적으로 검토 중’이라고 했다. 서버 해킹 조사 결과에 따라 SK텔레콤처럼 전체 고객을 대상으로 일정 기간 위약금을 면제할 가능성도 있다.”
  • 사이버戰 ‘샌드백’ 전락했는데… 정부는 기관별 각개전투식 대응

    사이버戰 ‘샌드백’ 전락했는데… 정부는 기관별 각개전투식 대응

    과기부·금융위 등에 업무 흩어져KT·롯데카드 사태도 따로 맡아안보실 3차장이 컨트롤타워지만칸막이 해소·신속 대응 역할 미흡美·EU 등 선진국은 한곳서 총괄 해킹 위협은 국경은 물론 공공·민간을 가리지 않는다. 그러나 정부 대응은 공격당한 업종을 따져 가며 기관별로 ‘각개전투’를 펴는 등 갈수록 정교하고 은밀해지는 사이버 공격에 제대로 대응하지 못하고 있다. 초국가·초산업적 해킹 위협에 맞서기 위한 역량이 분산되지 않도록 사이버전(戰) ‘컨트롤타워’를 제대로 세워 총력 대응에 나서야 한다는 지적이 나오는 까닭이다. 21일 정부에 따르면 KT와 롯데카드에서 발생한 해킹 사고에 두 기관이 개별 대응하고 있다. 통신사 KT에 대해선 과학기술정보통신부 산하 한국인터넷진흥원(KISA), 금융사 롯데카드에 대해선 금융위원회가 관리·감독하는 금융보안원(FSI)이 각각 사고 경위를 조사 중이다. 지난 20일 KT·롯데카드 해킹 사건 관련 정부 합동 브리핑에서도 과기정통부는 KT 해킹에 대해서만, 금융위는 롯데카드 해킹에 대해서만 답하며 단절된 모습을 보였다. 한국이 사이버 공격 세력의 ‘샌드백’ 신세로 전락했는데도 조사 영역을 놓고 칸막이를 세워 둔 탓에 해당 기관은 자기 영역에서 일어난 일만 들여다보고 있다. 공공·안보 분야에서 발생하는 해킹 사건은 국가정보원 산하 국가사이버안보센터(NCSC)가 담당한다. 반면 정보기술(IT) 선진국들은 범정부 대응 역량을 최대한 집중하는 구조를 갖췄다. 미국은 국토안보부(DHS) 산하 사이버보안·인프라보안국(CISA)이 연방정부와 주정부, 민간 부문의 사이버 위협을 예방·대응한다. CISA가 국방부, 연방수사국(FBI), 중앙정보국(CIA), 국가안보국(NSA)뿐만 아니라 구글·마이크로소프트·아마존 등 민간까지 참여하는 사이버방어협의체(JCDC)를 구성해 대응한다. 유럽연합(EU)은 EU사이버보안청(ENISA)이 회원국을 겨냥한 사이버 위협에 맞선다. 영국은 정부통신본부(GCHQ) 산하 국가사이버보안센터(NCSC)가 국방부와 함께 통합 사이버·전자전 사령부 신설을 추진 중이다. 일본은 사이버시큐리티센터(NISC)를 개편해 국가사이버통괄실(NCO)을 지난 7월 발족했다. 국내에 사이버전 대응 컨트롤타워가 없는 건 아니다. 지난해 신설된 대통령실 국가안보실 3차장이 과기정통부·금융위·국정원의 대응을 지휘하게 돼 있다. 하지만 막상 동시다발적 해킹 사태가 벌어지자 범정부 차원 해킹 대응에 존재감을 드러내지 못하고 있다. 염흥렬 순천향대 정보보호학과 명예교수는 “국가안보실이 사령탑 역할을 할 수 있도록 인력을 확대하고, 미국 CISA가 하는 역할을 KISA가 하도록 해 민간 부문의 해킹 대응 권한을 강화해야 한다”고 제언했다. 익명을 요구한 한 보안 전문가는 “침해 사고 분석, 최신 사이버 공격 기법과 같은 기술적인 부분에선 정보 공유와 조율이 핵심”이라며 “민간 분야 해킹 대응에서 금융사·비금융사 구분을 허물어야 한다”고 말했다.
  • KT 무단 소액결제 동작·서초도 털렸다

    KT 무단 소액결제 동작·서초도 털렸다

    무단 소액결제 사건으로 불거진 KT의 보안 부실 문제가 더욱 확대되는 모습이다. KT의 서버 침해 정황이 확인되면서 가입자의 개인정보가 유출됐을 가능성이 커지는 가운데 무단 소액결제 피해가 발생한 지역도 당초 알려진 것보다 훨씬 범위가 넓은 것으로 파악되고 있다. 관련 사실을 인지한 뒤 발표나 신고하는 데 시간이 걸리면서 ‘축소·늑장 대응’이라는 지적도 나온다. 21일 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원이 전날 KT로부터 받은 ‘인증 시간 기준 피해 지역 자료’에 따르면 무단 소액결제가 발생한 지역에는 경기 광명·부천·과천시, 서울 금천·영등포구, 인천 부평구 등 경찰의 수사 범위를 넘어 서울 동작구와 서초구, 경기 고양시 일산동구까지 포함돼 있다. 황 의원은 “범행 지역과 시기에 대한 구체적 정보 등을 KT가 보다 빨리 공개했다면 수사에 도움이 됐을 사실도 많은데 이제야 주요 정보를 내놓는 것이 이해되지 않는다”고 지적했다. 이에 대해 KT는 “(언급된) 피해 지역은 (범행이 발생했을 것으로) 보이는 ‘추정 위치’로 수사를 통해 확인이 필요하다”는 입장을 밝혔다. KT에서 서버 침해 흔적이 발견되면서 개인정보가 무더기로 빠져나갔을 가능성도 제기된다. KT는 지난 18일 한국인터넷진흥원(KISA)에 서버 침해 흔적 4건과 의심 정황 2건을 신고했다. 지난 4월 SK텔레콤 해킹 사고 이후 외부 보안 전문 기업에 의뢰해 전사 서버를 약 4개월에 걸쳐 조사한 결과인데, 어떤 정보가 유출됐는지는 향후 민관 합동조사단의 조사 결과를 기다려 봐야 한다. 서버 해킹과 이번 무단 소액결제 사건의 연결성을 규명하는 것도 과제다. KT는 불법 초소형 기지국(펨토셀)을 통해 빼돌린 정보만으론 소액결제를 할 수 없으며 복제폰 가능성은 없다는 입장이었지만 서버가 해킹당하면서 해커나 혹은 해커 조직이 서버 해킹을 통해 필요한 정보를 빼돌려 복제폰을 만든 다음 무단 소액결제에 사용했을 가능성도 배제할 수 없다. 일각에선 KT의 대응에도 문제가 있다고 지적한다. 최수진 국민의힘 의원이 확보한 KISA 침해 사고 신고에 따르면 KT가 이번 서버 침해 사고를 인지한 시점은 지난 15일 오후 2시였으나 KISA에 신고한 건 사흘 후인 18일 오후 11시 57분이었다. KT는 “보안 업체의 점검 결과 보고서를 내부에서 검증하는 데 시간이 필요했다”고 했지만 신고를 9시간 앞둔 같은 날 오후 3시 공식 브리핑에서도 서버 해킹 사실을 따로 언급하지 않았다. 이에 대해 KT 측은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고, 서버 점검은 정보보호최고책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족으로 정보 공유가 안 돼 발생한 일이라고 밝혔다. 올해 SK텔레콤에 이어 KT, 롯데카드까지 정보 유출 사고가 잇따라 발생하면서 보안에 관한 위기의식도 높아지고 있다. 최경진 가천대 인공지능·빅테이터정책연구센터장은 “그동안 보안 투자에 소극적이었다는 사실이 드러난 사건”이라며 “(펨토셀과 같은) 디지털 자산을 관리하는 것에도 관심을 기울여야 한다”고 제언했다. 정부는 기업들이 고의로 침해 사고 사실을 늦게 신고하거나 신고하지 않을 경우 과태료 등의 처분을 강화할 계획이다. 또 보안 사고 발생 시 사회적 파장에 상응하는 책임을 지도록 징벌적 과징금 도입을 추진한다.
  • KT 소액결제 피해 서초·일산·동작도…해킹지역 늘어날 가능성

    KT 소액결제 피해 서초·일산·동작도…해킹지역 늘어날 가능성

    KT 무단 소액결제 피해 지역이 당초 알려진 곳 외에 서울 서초구·동작구, 경기 고양시 일산동구 등에서도 발생했던 사실이 뒤늦게 파악됐다. 서울 서남권과 인근 경기 지역에 집중됐던 것으로 파악됐던 무단 결제 피해가 서로 떨어진 지역에서도 확인됨에 따라 KT 소액결제 이용자에 대한 전수조사 및 수사 확대 필요성이 커졌다. 20일 KT가 국회 과학기술정보방송통신위원회 소속 황정아 의원(더불어민주당)에게 제출한 인증 시간 기준 피해 지역 자료에 따르면 알려진 곳들 외에도 서울 동작구, 서초구, 고양시 일산동구, 영등포구 등이 포함됐다. 동작·관악·영등포·서초·광명·금천·일산동구·과천·부천소사·부평 KT는 처음 피해가 발생한 시점을 8월 5일로 파악했는데 이때부터 8일까지 나흘간 서울 동작구, 관악구, 영등포구 일대에서 15명이 26차례에 걸쳐 962만원의 피해를 봤다. 범행을 저지른 이들은 8일, 그리고 주말을 건너뛴 11일 이틀에 걸쳐서는 서울 서초구에서 3명을 상대로 모두 6차례에 걸쳐 무단으로 소액결제 227만원을 가로챘다. 12~13일에는 경기 광명시에서, 15일에는 서울 금천구, 20일 경기 고양시 일산동구, 21일 경기 과천시에서 무단 소액결제 범행을 이어갔다. 나흘간 범행을 잠시 멈춘 뒤 26일부터 기존에 알려진 대로 금천구, 광명시, 경기 부천시 소사구·부평구 등에서 다시 활동했다. 황 의원은 “범행 지역과 시기에 대한 구체적 정보 등을 KT가 보다 빨리 공개했다면 수사에 도움이 됐을 사실들도 많은데 이제야 찔끔찔끔 주요 정보를 내놓는 것이 이해되지 않는다”고 비판했다. 심지어 KT 무단 소액결제 사건이 처음 알려진 9월 4일과 5일에도 100건 가까운 무단 결제가 있었던 것으로 나타났다. 비정상적인 결제 시도를 KT가 차단하기 직전까지 무단 소액결제가 상당 규모 진행된 것이다. 최초로 알려진 4일 이용자 36명에게서 36건의 피해(2499만원)가 있었고, 5일 11명이 14건(550만원) 무단 소액결제 피해를 봤다. 패스앱·카카오톡 무단 접속 피해 제보도…KT 소극대응 논란 KT는 4일과 5일에 피해 건수가 없었다고 국회에 보고한 바 있다. 이후 1차 발표에서 피해자 수를 278명으로 집계했다가 4일과 5일 피해를 뒤늦게 포함해 362명으로 정정했다. 피해 건수는 1차 집계 당시 527건에서 764건으로 늘었다. KT는 “5일 새벽 비정상적인 소액결제 시도를 차단한 이후 무단 소액결제 피해는 발생하지 않고 있다”고 밝혔다. KT 피해 현황이 초기 발표에서 점점 확대되는 것은 당초 자의적으로 자동응답전화(ARS)에 국한해 피해를 파악하고 소극적으로 대응하기 때문이라는 지적이 끊이지 않고 있다. KT는 해킹범이 피해자들의 휴대전화로 갔어야 할 ARS 신호를 탈취해 소액결제에 성공한 사례에만 주목해 피해 현황을 ARS 수신 상황만 따져 집계하고 있다. 그러나 연합뉴스에 따르면 이 사건을 최초로 제보한 경기 광명시의 A씨는 자신이 진행하지 않은 패스(PASS) 인증을 제삼자가 한 기록이 남아있다고 전했다. 또 카카오톡 무단 로그인을 겪은 피해자들도 있었다. 해킹범이 ARS 신호 탈취 외에 다른 범행 수법도 썼을 가능성까지 KT가 고려했어야 하는 것 아니냐는 지적이다. 황 의원은 “KT 해킹 사태의 전모가 밝혀지면 밝혀질수록 KT가 거짓 변명만 늘어놓았다는 사실이 드러나고 있다”면서 “지금이라도 소액결제가 이뤄진 모든 고객에게 직접 결제 현황을 고지하고 피해 전수조사에 나서야 한다”고 촉구했다. 그러면서 “고의적 축소 은폐 시도를 반복한 KT에 대해서는 SKT 때보다 더 강력한 제재와 함께 피해 배상 강제가 이뤄져야 한다”고 강조했다.
  • KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    무단 소액결제 사건에 연루된 KT의 서버 침해 정황이 확인됐다. 피해 규모와 개인정보 유출 범위가 확대되는 것 아니냐는 우려가 커지는 가운데 정부는 과학기술정보통신부와 금융위원회 합동 브리핑을 통해 해킹 방지 대책을 내놨지만 선언적 수준에 그쳤다는 지적도 제기된다. KT는 19일 전날 밤 11시 57분 한국인터넷진흥원(KISA)에 서버 침해 정황을 신고했다고 밝혔다. 회사 측은 서버 침해 흔적 4건과 의심 정황 2건을 확인해 신고했으며, 이번 사실은 지난 4월 SK텔레콤 해킹 사건 이후 외부 보안 전문 기업에 의뢰해 약 4개월간 전사 서버를 조사하는 과정에서 드러났다고 설명했다. 다만 어떤 정보가 유출됐는지는 정확히 알 수 없다고 전했다. KT는 조사 범위와 방식을 넓히고 있기 때문에 추가 피해가 드러난 것이라고 해명하지만, 피해 규모와 유출 범위가 점차 확대되면서 연일 사건 축소에만 급급한 것 아니냐는 비판이 제기된다. 특히 서버 침해 사실을 지난 15일 인지하고도 전날 기자회견에서는 이를 밝히지 않고 당국에 신고도 늦게 했다는 점도 도마에 오른다. 국회 과학기술정보방송통신위 소속 최수진 의원(국민의힘)이 확보한 KT의 KISA 침해사고 신고 내용에 따르면 KT는 서버 침해 인지 시점을 9월15일 14시로 명시했다. 관련법은 기업이 해킹 피해를 최초로 확인한 시점에서 24시간 이내 신고를 의무화하고 있는데 사흘 뒤에야 당국에 신고한 것이다. 구재형 KT 네트워크기술본부장은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고 서버 점검은 최고보안책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족을 이유로 들었다. KT는 소액결제 사태가 불거진 지난 4일부터 ‘개인정보 유출은 없다’고 강조했지만 11일 기자회견에서 불법 기지국을 통해 5561명의 가입자식별정보(IMSI)가 유출된 정황을 인정했다. 이어 전날에는 IMSI뿐 아니라 국제단말기식별번호(IMEI)와 휴대전화 번호까지 유출 사실을 추가로 발표했다. 1차 발표 후 소액결제 이용 고객 전체의 통화기록을 분석해 추가 불법 기지국 ID를 확인했고 이를 가입자 전체 통화기록과 비교해 추가 피해자를 식별했다는 설명이었다. 이날은 외부 점검에서 서버 침해 사실까지 드러나며 또다시 말을 바꾼 셈이 됐다. 피해 규모도 커지고 있다. 실제 결제가 이뤄진 피해자는 278명에서 362명으로, 피해 금액은 1억7000만원에서 2억4000만원으로 확대됐다. 불법 펨토셀에 노출된 것으로 확인된 고객은 2만 명을 넘어섰다. 무엇보다 서버 침해가 확인되면서 IMSI·IMEI와 함께 복제폰 생성에 필요한 인증키 유출 가능성도 제기된다. 구 본부장은 이날 브리핑 후 복제폰 가능성은 여전히 없느냐는 질문에 “그렇다”면서도 서버에서 유출된 정보에 대해선 “어제 밤 신고해서 합동조사단 결과가 나와봐야 알 수 있다”고 말했다. KT는 최근 미국 보안 전문지 ‘프랙’이 제기한 해킹 의혹, 무단 소액결제 사건, 서버 침해 신고까지 겹치며 다수의 공격 가능성에 노출된 상황이다. 특히 소액결제 조사는 6월까지만 이뤄져 추가 피해가 있거나 피해 기간이 확대될 가능성도 배제할 수 없다. 류제명 과기정통부 2차관은 “추가 피해 가능성을 낮게 본다”면서도 “전혀 없다고 단정하긴 어렵다”고 말했다. 한편 과기부와 금융위는 이날 합동 브리핑을 열고 사태의 엄중함을 강조하며 해킹 사고의 근본 대책을 마련하겠다고 밝혔다. 류제명 과기부 2차관은 “민관합동조사단이 KT 무단 소액결제 사태의 원인을 신속·철저히 규명하고 결과를 투명하게 공개하겠다”고 밝혔다. 조사단은 해커가 불법 초소형 기지국을 통해 KT 내부망에 어떻게 접속했는지, 개인정보는 어떤 경로로 확보했는지를 집중 조사 중이다. 류 차관은 “과기부는 현행 보안 체계를 원점에서 재검토해 임시방편 대응이 아닌 근본적 대책을 마련할 것”이라며 “기업이 침해 사실을 고의 지연 신고하거나 미신고할 경우 과태료를 부과하고, 정부가 직접 정황을 확보하면 기업 신고 없이도 철저히 조사할 수 있도록 제도를 개선하겠다”고 강조했다. 금융위도 금융권 해킹 대응 체계를 전면 강화하겠다고 밝혔다. 권대영 금융위 부위원장은 “롯데카드 조사 과정에서 당초 신고보다 큰 규모의 유출이 확인됐다”며 “소비자 보호 조치가 차질없이 이뤄지도록 면밀히 관리하겠다”고 말했다. 그는 “보안 투자를 불필요한 비용으로 여기는 금융권의 안이한 자세를 반성해야 한다”며 “금융사 CEO 책임 하에 전산 시스템과 보안 체계를 긴급 점검하고, 징벌적 과징금과 CISO 권한 강화 등 제도 개선에 즉시 착수하겠다”고 밝혔다. 그러나 잇단 대규모 정보 유출 사태 속에서 이날 브리핑은 구체적 실행 방안보다는 원칙적 선언에 머물렀다는 지적도 나온다. 해킹이 금융·비금융을 가리지 않고 전방위로 발생하는 상황에서, 과기정통부와 금융위로 나뉜 대응 체계가 한계라는 점도 과제로 꼽힌다. 류 차관은 “국가안보실 중심으로 두 부처 외에도 국정원, 개인정보보호위원회 등 관련 부서들이 함께 논의 중”이라며 “종합 정부 대책은 국가안보실 중심으로 한 관계부처 회의를 통해 종합대책 또는 분야별 대책을 강구하고 있다”고 했다.
  • [사설] 300만 개인정보 털린 롯데카드… 뭉개다가 피해 눈덩이

    [사설] 300만 개인정보 털린 롯데카드… 뭉개다가 피해 눈덩이

    외부 해킹 공격으로 롯데카드 고객 297만명의 정보가 유출된 것으로 확인됐다. 롯데카드는 약 960만명의 회원을 보유한 업계 5위권 카드회사로, 전체의 3분의1에 가까운 회원 정보가 유출된 셈이다. 유출된 고객 정보로 카드 부정 사용이 발생할 가능성이 있는 고객은 28만명에 이른다. 처음 해킹 사고가 발생한 것은 지난달 14일이었으나 롯데카드는 지난 1일에야 해킹 공격으로 1.7GB 규모의 데이터가 유출됐다고 금융당국에 신고했다. 조사 결과 실제 유출 규모는 이보다 훨씬 컸다. 지난 4월 SK텔레콤의 대규모 유심 정보 유출 사고에다 최근 KT와 LG유플러스의 보안 사고까지 잇따랐다. 줄줄이 터진 어처구니없는 보안 사고들로 국내 굴지의 기업들의 정보보안 체계가 얼마나 허술한지 적나라하게 드러났다. 뚜렷한 대응책도 없이 국민만 고스란히 피해에 노출돼 있다. 기업들이 비용을 아끼려고 보안 투자를 소홀히 한 것은 아닌지부터 돌아봐야 한다. 특히 롯데카드는 2019년 롯데그룹이 지주사 체제로 전환하는 과정에서 금산분리 정책에 따라 사모펀드인 MBK파트너스에 매각됐다. 이후 MBK는 수익 극대화에 치중하면서 2022년 3조원에 팔겠다고 내놨다가 지난 5월에는 다시 2조원으로 희망 가격을 낮췄는데도 매각이 성사되지 않았다. 돈벌이에만 정신이 팔려 보안 투자는 뒷전이 아니었는지 궁금해진다. 롯데카드 측은 앞으로 5년 동안 1100억원을 들여 자체 보안 관제 체계를 구축하기로 했으나 곧이곧대로 믿을 국민은 별로 없을 성싶다. 어제 이재명 대통령이 나서 “기업의 책임을 묻는 것도 필요하지만 갈수록 진화하는 해킹 범죄에 맞서 범정부 차원의 체계적 보안 대책을 서둘러야 한다”며 종합대책 마련을 지시했다. 기업들에 사후 책임을 따지는 일이 능사가 아니라 보안 체계에 대한 대대적 수술이 시급해졌다. 보안 투자에 대한 세제 혜택 확대 등 보안 강화를 유인할 수 있는 정책이 적극 검토돼야 한다.
  • ‘KT 소액결제’ 주범 따로 있나… 피의자 “中에 있는 윗선이 지시”

    ‘KT 소액결제’ 주범 따로 있나… 피의자 “中에 있는 윗선이 지시”

    KT 휴대전화 소액결제 해킹 사건의 피의자가 “시키는 대로 했다”고 털어놓으면서 배후 세력이 있다는 의혹이 커지는 가운데 피의자 2명에 대한 구속영장이 발부됐다. 수원지법 안산지원(부장 정진욱)은 18일 정보통신망법 위반과 컴퓨터 사용 사기 등 혐의를 받는 중국 국적 A(48)씨와 B(44)씨에 대한 구속 전 피의자 심문(영장실질심사)에서 “도망의 염려가 있다”며 구속영장을 발부했다. 이날 오전 영장실질심사를 위해 수원지법 안산지원에 도착한 A씨는 “피해자 개인정보를 어떻게 알았나”는 질문에 “시키는 대로 했다”고 짧게 말했다. “누구 지시를 받았느냐”는 물음에도 “모른다”는 답을 반복했다. 전날 조사에서는 “중국에 있는 윗선 C씨의 지시를 받았다”고 진술한 것으로 알려졌다. 범죄수익을 현금화한 B씨도 취재진에 “시키는 대로 했다”고 말했다. 경찰은 A씨의 진술에 따라 ‘윗선’의 실체를 추적하고 있다. A씨가 지목한 C씨의 신원을 확인 중이지만, 사기범죄 특성상 이름·나이·국적 등이 실제일 가능성은 낮다는 게 경찰의 판단이다. 경찰은 통신사 근무 이력이나 전문적 기술 배경이 없는 A씨가 단독으로 범행을 저질렀을 가능성은 낮다고 보고, 조직적 배후 연계 여부를 집중 수사하고 있다. 수사 결과에 따르면 A씨는 불법 초소형 기지국(펨토셀) 장비를 승합차에 싣고 경기 광명과 서울 금천 일대를 오가며 KT 이용자들의 휴대전화를 해킹한 것으로 조사됐다. 이번 사건은 알려진 지 12일 만인 지난 16일 A씨와 B씨가 각각 인천국제공항과 서울 영등포구에서 잇달아 검거되면서 수사가 급물살을 탔다. 경찰이 집계한 피해 건수는 15일 기준 199건, 피해액은 1억 2000여만원이다. 그러나 KT가 자체 파악한 피해 규모는 362건, 2억 4000여만원으로 더 많은 것으로 집계돼 추가 피해 확인 가능성도 있다. 불법 펨토셀 아이디는 4개로 늘었고, 가입자 고유번호(IMSI)뿐 아니라 단말기 식별번호(IMEI)와 전화번호까지 유출된 정황도 드러났다. KT는 고객 보호 조치로 소액결제 보상과 무료 유심 교체를 실시하고, 3년간 ‘안전안심보험’을 무상 제공하기로 했다.
  • 추석 열차표 예매 첫날 접속 지연 ‘혼란’

    추석 연휴 기차표 예매 첫날 코레일(한국철도공사) 전용 앱과 홈페이지가 정상 작동하지 않아 이용객들이 큰 불편을 겪었다. 코레일은 17일 오전 7시부터 온라인 예매를 시작했으나 접속이 폭주하면서 예약이 이뤄지지 않았다고 밝혔다. 이날 예매는 추석 연휴(10월 2~12일) 기간 운행하는 KTX와 일반 여객열차로 오전 7시부터 오후 1시까지 진행할 예정이었다. 오전 10시를 넘기며 대기자가 수만명대로 줄었고, 코레일은 예매 시간을 오후 4시까지 연장했다. 이날 오전 7시 열차표 예매를 위해 앱 등에 접속한 이용자들은 ‘명절 예매 화면으로 이동 중입니다’라는 메시지만 뜨고 화면이 넘어가지 않아서 속수무책이었다. 대기자도 급증했다. 한 이용자는 대기 번호가 105만번이 찍힌 화면을 온라인에 올리기도 했다. 코레일은 예매 지연에 대해 긴급 사과했다. 코레일 관계자는 “지난해 추석 연휴와 동일 조건으로 용량을 갖췄고 반응 앱을 설치하는 등 대비했다”며 “전년 대비 72% 많은 접속자가 몰리며 시스템 장애가 발생한 것으로 디도스 공격이나 해킹은 없었다”고 해명했다. 이용자들은 코레일의 준비 부족을 질타했다. 이모씨는 “잠을 설치며 기차표를 예매하려다 접속 장애라니 황당하다”며 “긴 추석 연휴가 갑자기 만들어진 것도 아닌데 시스템 점검·보완 등이 이뤄졌는지 의문”이라고 지적했다. 온라인에는 “1시간 30분을 기다려 예매 창에 접속했는데 출발일 선택이 안 됐다”, “연결 오류가 떠 30분 뒤 접속했더니 대기 번호가 28만번”이라는 불만이 잇따랐다. 코레일은 지난 1∼4일 추석 승차권 예매를 할 계획이었으나 지난달 19일 발생한 무궁화호 열차 사고와 관련해 선로 안정화 조치 등에 따른 열차 운행 조정이 필요해 2주 연기했다.
  • “차에 불법 기지국 장비”… ‘KT 무단 소액결제’ 中동포 2명 검거

    “차에 불법 기지국 장비”… ‘KT 무단 소액결제’ 中동포 2명 검거

    경기 광명·서울 금천 일대서 해킹中으로 출국했다가 입국 중 검거피해 금액 현금화한 B씨도 체포최소 한달 전 피해… KT 뒷북 논란 ‘KT 무단 소액결제’ 사건의 용의자인 중국 국적의 남성 2명이 경찰에 붙잡혔다. 경기남부경찰청 사이버수사과는 17일 정보통신망법 위반과 컴퓨터 등 사용사기 혐의로 중국교포 A(48)씨를 체포했다고 밝혔다. 또 범죄수익 은닉규제법 위반 혐의로 B(44)씨를 긴급체포했다. B씨는 A씨가 결제한 금액을 현금화한 혐의를 받고 있다. 경찰에 따르면 A씨는 지난달 말부터 이달 초까지 불법 소형 기지국 장비를 승합차에 싣고 경기 광명과 서울 금천구 일대를 돌며 KT 이용자들의 휴대전화를 해킹했다. 이 과정에서 피해자 명의로 모바일 상품권을 구매하거나 교통카드를 충전하는 방식의 소액결제가 이뤄졌다. 검거 과정에서 경찰은 A씨가 범행에 사용한 불법 소형 기지국 장비를 확보했다. A씨는 범행 사실을 인정했지만, 어떤 방식으로 피해자 휴대전화 정보를 빼내 결제까지 연결했는지는 확인되지 않았다. 경찰은 추가 공범 여부와 A씨와 B씨의 관계 등을 조사 중이다. A씨는 이미 중국으로 출국했다가 지난 16일 오후 인천국제공항으로 입국하던 중 검거됐다. 경찰은 같은 날 서울 영등포구에서 B씨도 긴급체포했다. 두 사람은 합법 체류 자격으로 한국에 머물며 일용직 노동을 해왔으며, 통신 관련 전문 이력은 확인되지 않았다. 경찰은 두 사람에 대해 구속영장을 신청할 방침이다. 범행 동기와 경위를 규명하는 한편 피해 규모와 추가 연루자를 확인할 계획이다. 이런 가운데 사건이 최소 한 달 전부터 이어졌지만, KT가 뒤늦게 대응에 나서 피해가 커졌다는 비판도 제기된다. 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원실에 따르면, 피해는 지난달 5일부터 발생했지만 KT가 공식 확인한 시점은 한 달 뒤였다. 특히 지난달 21일을 전후해 피해 건수가 급증했는데도 KT는 수사기관 통보를 받고도 즉각 대응하지 않아 이달 2~3일에만 100건 넘는 피해가 추가됐다. 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 KT가 자체 집계한 피해 건수는 278건, 피해액은 약 1억 7000만원에 달한다.
  • ‘KT 무단 소액결제’ 40대 중국 국적 용의자 2명 검거

    ‘KT 무단 소액결제’ 40대 중국 국적 용의자 2명 검거

    ‘KT 무단 소액결제’ 사건의 용의자인 중국 국적의 남성 2명이 경찰에 붙잡혔다. 경기남부경찰청 사이버수사과는 정보통신망법 위반(침해) 및 컴퓨터 등 사용 사기 혐의로 중국교포 A(48)씨를 체포했다고 17일 밝혔다. 또 컴퓨터 등 사용 사기 및 범죄수익 은닉규제법 위반 혐의로 중국교포 B(44)씨를 긴급체포했다. A씨는 지난달 말부터 이달 초까지 불법 소형 기지국 장비를 승합차에 싣고 다니면서 경기도 광명과 서울 금천구 등 수도권 특정지역 KT 이용자들의 휴대전화를 해킹해 모바일 상품권 구매, 교통카드 충전 등의 소액 결제를 한 혐의를 받고 있다. A씨는 이 같은 범행사실을 시인한 것으로 알려졌다. 경찰은 A씨가 사용한 불법 소형 기지국 장비도 확보한 상태다. B씨는 해당 소액 결제 건을 현금화한 혐의를 받는다. 경찰은 지난 16일 오후 2시 3분쯤 인천국제공항에서 당시 중국에서 한국으로 입국한 A씨를 체포했다. 이어 같은 날 오후 2시 53분쯤 서울시 영등포구에서 B씨를 긴급체포했다. 경찰은 용의자 A씨와 B씨에 대해 도주와 증거인멸 가능성을 고려해 구속영장을 신청하는 한편, 구체적인 범행의 동기 및 경위를 수사할 예정이다.
  • ‘KT 소액결제’ 사건 40대 중국교포 용의자 2명 검거

    ‘KT 소액결제’ 사건 40대 중국교포 용의자 2명 검거

    경찰이 ‘KT 무단 해킹 소액결제’ 사건의 용의자인 중국 국적 남성 2명을 검거했다. 17일 경기남부경찰청에 따르면 정보통신망법 위반(침해) 및 컴퓨터 등 사용 사기 혐의로 중국 교포 A(48)씨가 전날 인천국제공항에서 체포됐다. A씨는 지난달 말부터 이달 초까지 불법 소형 기지국 장비를 승합차에 싣고 다니면서 수도권 특정 지역 KT 이용자들의 휴대전화를 해킹해 모바일 상품권을 구매하거나 교통카드 충전 등의 소액 결제를 한 혐의를 받고 있다. 경찰은 A씨의 불법 소액 결제 건을 현금화하는 것을 도운 혐의(컴퓨터 등 사용 사기 및 범죄수익 은닉규제법 위반)로 중국 교포 B(44)씨도 긴급체포했다. 경찰은 지난 16일 오후 2시 3분쯤 중국에서 한국으로 입국하는 A씨를 인천공항에서 체포했다. 이어 같은 날 오후 2시 53분쯤 서울 영등포구에서 B씨를 긴급체포했다. 경찰은 두 사람을 상대로 자세한 사건 경위를 조사하고 있다. 경기남부경찰청 사이버수사과 등에 따르면 이번 해킹 사건 관련 피해 사례 중 가장 먼저 발생한 사건은 지난달 21일 경기 과천시 별양동 일대였다. 주민을 비롯한 8명이 총 410만원의 피해를 봤다고 신고했는데, 이 중 6명은 같은 아파트 주민이었고 또 다른 2명은 직장이 과천 일대였다. 8건 모두 지난달 21일 주간 시간대에 무단 결제가 이뤄졌다. 두 번째는 지난달 26일 서울 금천구에서 발생한 피해 사례다. 총 45건의 무단 소액결제가 발생해 2850만원의 피해를 봤는데 모두 새벽 시간대였다. 이어 지난달 27일과 28일에는 광명시 소하동과 하안동에서 피해가 발생했다. 총 73건 소액결제로 4730만원의 피해가 발생해 전체 지역 중 가장 많았다. 마찬가지로 새벽 시간대의 범행이었다. 마지막으로 이달 1~2일에는 부천시 소사구에서 소액결제 피해가 발생했는데, 총 6건에 피해액은 480만원이었다. 유사성 검토를 마친 피해 사례 가운데 이달 2일 이후에 결제가 이뤄진 건은 나오지 않았다.
  • 펨토셀 33% ‘먹통’… 北 AI 딥페이크 해킹 첫 확인

    KT에서 무단 소액결제 사건이 발생하면서 통신사의 보안 부실 문제가 대두되는 가운데 개인정보 유출 경로로 지목된 초소형 기지국(펨토셀)의 33%가 시스템상 잡히지 않는 것으로 나타났다. 15일 최수진 국민의힘 의원실이 이동통신 3사로부터 받은 자료에 따르면 통신 3사의 전체 펨토셀 19만 5000대 중 약 33%에 달하는 6만 4000대가 미작동해 신호가 잡히지 않고 있다. 회사별로 보면 무단 소액결제 사고가 발생한 KT에서 이러한 펨토셀이 가장 많았는데, 총 15만 7000여대의 KT 펨토셀 중 5만 7000대가 신호가 잡히지 않았다. LG유플러스는 2만 8000대 중 4000대, SK텔레콤은 1만대 중 3000대에서 신호가 잡히지 않았다. KT는 이와 관련해 “일부 초소형 기지국 신호가 잡히지 않는 이유는 전원 꺼짐, 고장 등이 주요 원인”이라면서 “잠재적 추가 악용을 막기 위해 신호가 잡히지 않는 초소형의 기지국에 대한 망 접근을 차단했다”고 밝혔다. SK텔레콤은 “신호가 잡히지 않은 3000대는 재고 수량에 해당한다”고 했다. 관리의 사각지대에 놓인 펨토셀은 해킹의 대상이 되기 쉬운데, 펌웨어가 깔려있고 외부와의 통신이 가능해서다. 공격자는 방치된 펨토셀에 접근해 기기 초기화나 펌웨어 탈취 등을 시도할 수 있다. 한편 북한 배후 추정 해킹 조직인 ‘김수키’ 그룹이 생성형 인공지능(AI)으로 만든 딥페이크 이미지로 사이버 공격에 나선 사례가 국내에서 처음 확인됐다. 지난 8월 해외 보안전문 매체 프랙은 김수키가 행정안전부 등 정부 부처와 통신사를 대상으로 공격을 시도했다고 전한 바 있다. 이날 보안 전문기업 지니언스의 시큐리티센터(GSC) 보고서에 따르면 지난 7월 김수키 그룹은 AI로 합성한 이미지를 활용해 군 관계 기관에 ‘스피어 피싱’(특정 개인·조직을 표적화한 사이버 공격)을 시도했다. 군무원 신분증의 시안을 검토해달라고 악성 파일을 심은 피싱 메일을 보낸 것인데, 신분증 시안 속 첨부한 사진이 AI로 합성한 딥페이크 이미지였다. 센터는 “AI 서비스는 업무 생산성을 높이는 강력한 도구이지만 동시에 국가 안보 차원의 사이버 위협에 악용될 수 있는 잠재적 위험 요소”라며 IT 조직 내 채용·업무·운영 전반에서 AI 악용 가능성을 고려한 대책 마련이 필요하다고 제언했다.
  • SKT, 해킹 손배 소송에 “기각해야” 답변서…“피해 구제 외면하나”

    SKT, 해킹 손배 소송에 “기각해야” 답변서…“피해 구제 외면하나”

    SK텔레콤 유심 해킹 사고로 피해를 본 가입자들이 제기한 손해배상 청구 집단소송에서 SKT 측이 “원고의 청구를 기각해달라”는 답변서를 법원에 제출했다. 15일 법무법인 대륜에 따르면 SKT는 지난 3일 서울중앙지법에 ‘원고의 청구를 모두 기각하고 소송비용을 원고가 부담한다’는 내용으로 손해배상 청구에 관한 답변서를 제출했다. 대륜은 SKT 유심 해킹 사고로 피해를 본 용자 250여명을 대리해 SKT에 1인당 위자료 100만원을 청구하는 소송을 제기했다. 답변서에서 SKT는 구체적 반박을 유보했다. 개인정보 보호법 위반 여부와 관련해 개인정보위원회의 의결이 있었지만, 의결서가 송달되지 않아 구체적 이유를 확인하지 못했다는 이유다. SKT 측은 ‘이 사건에서 다투는 사실관계와 쟁점이 확인되는 대로 준비서면을 통해 상세하게 의견을 개진하겠다’라고 밝혔다. SKT가 방송통신위원회의 가입자 해지 위약금 면제 기간 연장 권고를 받아들이지 않은 데 이어 손해배상 청구도 거부하면서 해킹으로 피해를 본 소비자에 대한 보상을 외면한다는 지적도 나온다. 앞서 방송통신위원회 분쟁조정위원회는 SKT에 약정 해지 위약금 면제 기간을 올해 말까지 연장하라고 권고했다. SKT는 지난 7월 4일 열흘 뒤까지 약정을 해지한 고객은 위약금을 면제하겠다고 발표했는데, 마감 시한이 너무 짧아 소비자가 충분히 인지하기 어려웠다는 이유다. 그러나 SKT가 회신 기한 내에 의견서를 내지 않으면서 자동으로 권고를 받아들이지 않게 됐다. 손해배상 집단소송을 이끄는 대륜 특별수행본부(조영곤·여상원·김명철 변호사)는 “SKT가 과징금 1348억 원을 부과받고도 고객 피해에는 책임 있는 태도를 보이지 않는 것”이라며 “이번 소송을 통해 개인정보 보호를 기업 경영의 최우선 가치로 삼는 계기를 마련하고, 기업의 무책임에 경종을 울리겠다”라고 밝혔다.
  • KT는 왜 이러나…‘199명 피해’ 소액결제 통신망 사기, 해외 사례 비교해 보니 [핫이슈]

    KT는 왜 이러나…‘199명 피해’ 소액결제 통신망 사기, 해외 사례 비교해 보니 [핫이슈]

    KT 무단 소액결제 사태의 피해자가 약 200명으로 늘어난 가운데, 반복되는 통신사의 보안 불감증에 대한 비판이 커지면서 해외 사례에도 관심이 쏠리고 있다. 15일 이동통신 업계에 따르면 KT 사태와 유사하게 통신망 허점을 노린 결제 사고는 미국·일본 등 선진국에서도 종종 발생했다. 2022년 미국에서는 암호화폐 거래서 FTX 해킹 사태가 발생했다. 미국 유력 이동통신사인 AT&T의 본인인증 시스템 취약점을 노린 범죄였다. 미 법무부는 지난해 2월 FTX를 해킹해 4억 1500만 달러(한화 약 5146억 원) 상당의 가상화폐를 빼돌린 해커 일당 3명을 기소했다. 2019년에는 AT&T와 버라이즌 직원과 협력업체 관계자가 뇌물을 받고 심 스와핑(SIM Swapping) 범죄에 가담했다가 기소되기도 했다. 심 스와핑은 해커가 타인의 전화번호와 개인정보(이름, 생년월일 등)를 이용해 이동통신사에 피해자를 사칭, 기존 사용자의 유심(USIM) 정보를 복제하거나 재발급받는 방식의 범죄다. 복제한 심 카드를 휴대전화에 넣으면 피해자가 원래 받던 문자, 전화 인증 등을 해커가 모두 탈취할 수 있다. 미국은 유사 사건 방비를 위해 SIM 교체나 번호 이동 문서 처리 전 신원확인 절차를 의무화했다. 또 심 스와핑과 같은 시도가 발생할 경우 처리 전에 고객에게 반드시 통지하도록 했다. 일본에서는 2020년 당시 점유율 1위 통신사인 NTT도코모가 운영하는 전자결제 서비스 ‘도코모 계좌’에서 대규모 부정인출 사건이 발생했다. 공격자는 도용한 개인정보를 사용해 ‘도코모 계좌’를 만든 뒤 다른 사람의 예금을 무단으로 인출했다. 일본은 피해 발생 직후 신규 등록을 일괄 중단하고 피해 방지 대책에 나섰다. 또 결제 계좌 개설 과정에서 2단계 인증을 도입해 본인 확인 체계도 강화했다. 유럽에서는 소액결제 사기 및 과다 청구 사례를 미리 방지하기 위해 소액결제 상한선을 제한했다. 유럽연합(EU)은 2018년부터 이동통신 요금에 합산돼 청구되는 디지털 소액결제의 상한선을 건당 50유로(약 8만 1500원), 월 300유로(약 49만 원)로 제한하고 있다. 허술한 ARS 인증 고수, 결제대행사에 책임 돌리는 한국 통신업계국내에서는 지난달 27일 새벽 경기 광명·서울 금천 등 일부 KT 고객들의 휴대전화에서 본인도 모르게 소액결제가 진행된 것이 처음 확인된 뒤 유사한 피해 신고가 잇따라 접수됐다. 이번 사태는 범인이 불법 초소형 기지국(불법 기지국)을 통해 KT망에 접속, 개인 IMSI((가입자식별번호)등을 유출한 뒤 모바일 상품권 등으로 무단 소액결제를 일으키면서 발생했다. IMSI 유출로 인해 피해자 본인 인증 없이 결제가 이루어졌고, KT 알뜰폰 이용자까지 영향을 받은 것으로 파악된다. 지난 12일까지 경찰에 신고된 무단 소액결제 피해자는 총 199명, 피해액은 1억 2600만원으로 늘어났다. KT 자체 집계는 278건, 피해 규모는 1억 7000만원으로 더 많으며 피해자가 인지하지 못한 추가 사례도 확인하고 있다. 소액 결제의 허점이 그대로 드러난 해킹 사례는 이번이 처음이 아니지만 KT가 그동안 안일한 태도로 문제를 대한 탓에 피해가 눈덩이처럼 불어났다는 지적이 나온다. KT는 지난 10일 국회 과학기술정보방송통신위원회 소속 황정아 의원(더불어민주당)이 사건이 가장 빈번히 일어났을 것으로 추정되는 지난달 27일부터 열흘간의 소액결제 이용자 수, 이용 금액 등을 요구하자 “월별 관리 중으로 정확한 현황을 추출하지 못한다”고 답변했다. 이에 황 의원은 “로그기록과 요금이 모두 시스템상 남아있음에도 전체 소액결제 거래 현황은 파악할 수 없다는 KT의 의문스러운 태도가 결국 해킹 피해 규모를 축소하기 위한 것 아니냐”고 지적했다. 현행법상 기업이 먼저 신고하기 전까지는 현장 조사 불가일각에서는 KT 등 국내 통신 업계가 이미 문제가 입증된 소액 결제의 취약점을 개선하기보다는 허술한 ARS 인증을 고수하고, 소비자 분쟁이 발생하면 앱스토어 운영자나 결제대행사(PG)에 책임을 돌리고 있다는 비난을 내놓는다. 특히 KT 무단 결제 사고의 경우 경찰이 KT에 미리 집단피해 사실을 알렸음에도 “해킹 정황이 없다”고 자체 판단하고 침해 신고를 뒤늦게 한 사실이 알려져 논란이 됐다. 현행법에 따르면 해킹 등 사이버 침해 사고를 당한 기업이 스스로 정부에 신고하기 전까지는 직권 현장 조사가 불가능하다. 당국이 나서서 선제 조처를 취하는 데 한계가 있다는 의미다. 배경훈 과학기술정보통신부 장관은 12일 기자간담회에서 KT 무단 결제 사고 대응과 관련한 질의에 “원인 분석도 중요하지만, 신고 이후에나 조사를 진행할 수 있는 체계를 바꿔야 한다”며 “국화와도 논의 중이며, 정부와 국회 차원에서 할 수 있는 최대한의 고민을 하고 있다”고 밝혔다. 이어 “개인정보도 많고, 워낙 통신 활용도가 높다 보니 통신사를 대상으로 사고가 자주 일어나는 것으로 본다”며 “단말기 제조사 관점에서도 해킹이 근본적으로 일어나지 않도록 관련 앱을 설치하거나, 통신사들도 스미싱 사고 발생이 없도록 차단하는 등 국가 차원에서 종합 보안 대책이 필요하다고 본다”고 덧붙였다.
  • 통신 3사 역대 최대 투자에도 해킹… 전문가 “민관학 협의체 필요”

    SK텔레콤의 ‘유심 해킹’ 사태 이후 통신업계가 잇달아 대규모 보안 투자 계획을 발표했지만, KT의 소액결제 해킹 사태를 계기로 근본적인 대책 마련이 필요하다는 지적이 나온다. 14일 업계에 따르면 지난 7월부터 이동통신 3사는 SK텔레콤의 ‘유심 해킹 사태’를 계기로 앞다퉈 개인정보 보호 수준을 강화하고 보안 인력을 확충하는 내용의 대규모 투자 대책을 발표했다. 가장 먼저 보안 문제가 터진 SK텔레콤은 지난 7월 민관 합동조사단의 조사 결과 발표 직후 기자회견을 열고 향후 5년 동안 보안 분야에 약 7000억원을 투자하는 정보보호 혁신안을 내놓았다. 고초를 겪은 SK텔레콤이 선제적인 보안 투자에 나서자 KT와 LG유플러스 역시 비슷한 수준으로 보안 투자액을 늘렸다. KT는 SK텔레콤의 발표 이후 약 열흘 뒤 ‘향후 5년간 1조원 이상 투자’를 핵심 내용으로 하는 정보보호체계 혁신안을 내놨고, LG유플러스 역시 ‘보안 전략 기자간담회’를 별도로 열어 7000억원의 투자 계획을 발표했다. 그러나 불과 한 달여만에 KT의 소액결제 해킹 사태가 발생하면서 통신업계가 자랑한 ‘역대 최대 규모’의 투자가 무색해졌다는 평가다. 통신업계가 보안 문제를 주요 경영 리스크로 인지한 시점 자체가 늦었고, 무작정 투자와 인력만을 늘리는 사후약방문식의 대응은 근본 해결책이 아니라는 지적도 나온다. 염홍열 순천향대 정보보호학과 교수는 “KT의 소액결제 해킹 방식으로 지목된 ‘팸토셀 해킹’은 이미 해외에서 발생했던 사례이고, 2014년 학계의 우려가 나왔음에도 적절한 조치가 안 된 점을 감안하면 국제 사이버 해킹 조직의 ‘공격력’에 비해 우리나라의 수비 대응 체계가 약했던 것”이라며 “진화하는 해커에 대응하기 위해서라도 한 기업의 보안 문제를 다른 업계와 학계, 정부가 공유하는 민관학 차원의 협의체가 필요하다”고 말했다.
  • 배경훈 과기장관 “통신사 해킹 대책 찾겠다…TF 꾸릴 것”

    배경훈 과기장관 “통신사 해킹 대책 찾겠다…TF 꾸릴 것”

    배경훈 과학기술정보통신부 장관이 KT 무단 소액결제와 SKT 개인정보 유출 등 잇따르는 통신사 해킹 사태에 대해 “기존보다 반걸음, 한걸음 빠른 대응책을 고민해 해결책을 찾아나가겠다”고 밝혔다. 배 장관은 지난 12일 서울 광화문에서 열린 ‘취임 50일 기자 간담회’에서 반복되는 통신사 사이버 침해 사고에 높아지는 국민 불편·우려에 대한 입장을 묻는 말에 이렇게 답했다. 그는 최근의 KT 사이버 침해 사건에 대해 “(사건 발생 시기로 알려진) 8월 22일 이전부터 문제가 됐던 것들이 지금 터지는 것 아닌가 해서 종합적인 연관 관계를 분석 중”이라고 밝혔다. LG AI연구원장 출신으로 인공지능(AI) 전문가인 배 장관은 “AI에 관심을 가지는 것 이상으로 정보 보호 체계에 대한 관심을 많이 갖고 있으며, AI 대전환 시대에 앞서서 우리가 반드시 해결해야 하는 문제가 해킹 이슈라고 본다”고 강조했다. 그러면서 “AI를 악용한 해킹 기술이 발전하는 상황에서 근본적인 대책을 세워야 하는데 거기에 대한 준비가 되어 있는가에 대한 고민이 매우 많다”고 했다. 이어 “정보 보호 대전환 체계를 만드는 것이 매우 중요하며 류제명 2차관을 단장으로 정보 보호 대응 태스크포스(TF) 팀을 꾸려 할 수 있는 최대한의 대응을 해보고자 한다”고 덧붙였다. 사이버 침해를 당한 기업이 당국에 신고하지 않으면 당국 개입이 어려운 현행 제도 개선 필요성도 언급했다. 정보통신망법은 정보통신 서비스 제공자가 침해 사고를 인지하면 24시간 이내에 과학기술정보통신부 장관이나 한국인터넷진흥원(KISA)에 신고하고 위반 시 3000만원 이하의 과태료를 내도록 규정하고 있다. 하지만 당국의 내부 정보 접근 등을 우려한 기업들이 침해당하고도 ‘쉬쉬’하면서 사이버 보안 역량이 약화하는 상황이 지적돼왔다. 배 장관은 “신고 이후에 당국이 조사할 수 있는 지금 체계를 바꾸기 위해서 국회와 소통 중”이라며 “통신사들도 정부를 믿고 문제가 생겼을 때 바로 신고하거나 상의할 수 있어야 할 것”이라고 말했다. 아울러 휴대전화 출시 단계에서 해킹 예방 애플리케이션 설치, 통신망 차원의 스미싱 차단, 국가적 차원의 화이트해커 육성 등 별도 대책 마련도 언급했다.
  • KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹 사건의 진상이 드러날수록 KT와 규제기관의 관리 부실 가능성이 커지고 있다. 다른 통신사에서는 유사 사례가 발생하지 않은 가운데, KT의 허술한 관리 관행이 범행의 빌미를 제공했다는 지적이다. KT 새노조는 12일 ‘KT 소액결제 해킹 사태, 관리부실로 인한 인재’라는 제목의 성명을 통해 이번 사태의 핵심 원인으로 초소형 기지국(펨토셀) 관리 부실을 지목했다. 해킹 경로로 지목된 펨토셀은 KT가 협력업체와 공동 개발해 수년간 홍보해 온 제품으로, 이미 전국에 수십만 대가 설치되어 있다. 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)에 따르면 SK텔레콤은 7000대, LG유플러스는 2만 8000대의 초소형 기지국을 운용하는 반면 KT는 무려 15만 7000대를 사용하고 있다. SK텔레콤과 LG유플러스는 초소형 기지국 설치 및 관리를 전문 기사가 하는 것을 원칙으로 고수하고 있다. 이에 반해 KT는 인터넷에서 ‘기가 아토’ 등 초소형 기지국을 직접 설치했다는 후기가 발견될 정도로 일반인이나 직원이 직접 설치하는 경우가 많았다. 심지어 이사 후 회수가 제대로 이뤄지지 않고 중고 거래 사이트에서 판매되기도 한 것으로 알려졌다. KT의 관리 소홀이 해커들이 비교적 쉽게 초소형 기지국을 입수하고 범죄에 악용할 수 있는 환경을 조성했다는 지적이 나오는 이유다. KT 새노조는 “현장 직원들에 따르면 고객이 인터넷을 해지하거나 이사할 때 가정에 설치된 초소형 기지국이 제대로 회수되지 않는 경우가 빈번했다”면서 “현재 전국에 설치된 수십만 대의 초소형 기지국이 잠재적 해킹 위험에 노출되어 있는 만큼, 전수 조사 및 필요 시 회수를 통해 위험 요소를 원천적으로 차단해야 한다”고 촉구했다. 아울러 초소형 기지국의 유선 인터넷 연결 구간이 해킹에 취약할 수 있다는 지적에 따라, KT가 취약한 보안망을 지속적으로 운영했는지, 그리고 규제 기관의 심사는 허술하지 않았는지 철저한 조사가 필요하다고 강조했다. 또한 이러한 보안 취약점을 잘 아는 내부자와의 연관성에 대해서도 KT와 관련 협력업체에 대한 조사를 실시해야 한다고 주장했다. 구재형 KT 네트워크기술본부장(상무)은 전날 서울 광화문사옥에서 열린 기자간담회에서 “전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다”고 했다.
  • KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT의 무단 소액결제 사태에 따른 해킹 논란이 이어지고 있지만 통신사 가입자 이탈은 뚜렷하게 나타나지 않은 것으로 나타났다. 12일 한국통신사업자연합회(KTOA)의 번호이동 통계에 따르면 관ㄹ녀 사건이 언론에 처음 보도된 지난 4일부터 전날인 11일까지 KT에서 다른 통신사로 이동한 고객은 1만8387명으로 집계됐다. 같은 기간 SK텔레콤과 LG유플러스에서 KT로 온 고객 1만 8167명을 고려하면 가입자는 총 220명 순감했다. SK텔레콤과 LG유플러스는 각각 182명과 38명 순증한 것과 비교하면 줄었지만, 통상 통신 3사는 하루 수십~수백명씩 가입자를 주고받는다. 앞서 SK텔레콤에서 유심 정도 유출 사태가 발생한 지난 4월에는 양상이 달랐다. 사건이 알려지고 불과 며칠 뒤 일일 순감 인원이 2만~3만명씩 발생했고, 5월 한 달 간 33만명이 넘는 고객이 이탈했다. 이번 사건에서 이탈이 제한적인 배경으로는 SK텔레콤에 비해 피해 규모가 상대적으로 제한적인 게 원인으로 지목된다. 전날 KT는 불법 초소형 기지국(펨토셀)으로 가입자식별정보(IMSI)가 유출된 고객이 5561명이라고 밝혔다. 불법 펨토셀 신호를 수신한 전체 고객은 1만 9000명이지만 상당수는 단순 접속자로 분류됐다. 피해 역시 서울 금천구와 경기 광명·부천에 집중돼 있어 공포가 전국으로 확산하지는 않은 것으로 평가된다. “다른 통신사라고 더 안전한 건 아니다”라는 인식도 영향을 미친 것으로 보인다. SK텔레콤, KT, LG유플러스 모두 최근 몇 년 사이 크고 작은 보안 사고를 겪으면서, 사업자를 옮겨도 근본적 위험은 비슷하다는 체념이 확산했다는 것이다. 이외에도 번호이동 절차의 번거로움, 장기 약정과 결합상품 등 현실적 제약도 이탈 억제 요인으로 지목된다. 다만 KT가 지난 10일까지 개인정보 유출 사실을 부인하다가 전날 일부 유출을 인정한 만큼, 향후 피해 규모가 예상보다 크거나 추가 유출 정황이 드러날 경우 여론이 악화해 뒤늦게 가입자 이동으로 이어질 가능성도 배제할 수 없다.
  • “어차피 털릴 개인정보” KT 소액결제 사태에 ‘무력감’…예방책 찾기도

    “어차피 털릴 개인정보” KT 소액결제 사태에 ‘무력감’…예방책 찾기도

    10년째 KT를 이용하고 있는 직장인 황모(33)씨는 최근 KT를 이용하는 고객들의 핸드폰에서 무단으로 소액결제 피해가 이어진다는 소식을 듣고 무력감을 느꼈다. 12일 황씨는 서울신문과의 인터뷰에서 “어차피 소규모 웹사이트들에서 개인정보 유출이 여러 번 일어나서 내 개인정보는 안전하지 않다”며 “워낙 이런 일이 많으니까 통신사도 바꿔봤자 소용이 없을 것 같고 내가 할 수 있는 일도 없다”고 했다. 최근 KT 소액 결제 사태가 커지면서 고객들은 ‘별수 없다’며 체념하거나 예방책을 찾고 있다. 지난달 말부터 특정 지역의 KT 이용자들이 자신도 모르게 휴대전화 소액결제 피해를 봤다는 신고가 접수돼 경기남부경찰청이 수사 중인 가운데 정부는 피해액이 1억 7000만원에 달하는 것으로 파악했다. 이 사건에 대해 민관 합동 조사단을 꾸린 과학기술정보통신부는 지난 10일 기준 피해 건수는 278건, 피해 금액은 1억7000여만원이라고 밝혔다. 지난 4월 일어난 ‘SKT 유심 해킹 사태’로 통신업계가 한차례 곤욕을 겪은 지 불과 5개월만에 사이버 침해로 인한 피해가 발생한 것인데 일부 고객들은 지금에서야 알게 된 것이 당혹스럽다는 반응이다. 8년째 KT를 쓰고 있는 한모(26)씨는 “경찰에서 수사 중이었다면 원인이랑 대처법을 모든 고객에게 빠르게 안내해야 하는거 아닌가”라고 했다. 직장인 정모(31)씨 역시 “감추려고 쉬쉬하지 말고 피해를 본 고객들에겐 충분한 보상을 해야 반성하고 있다는 생각이 들 것”이라고 했다. KT 이용자들은 자체적으로 예방책을 찾고 있다. 휴대폰 소액 결제 한도를 차단하거나 결제 알림을 켜두고, 2단계 인증 등 추가 보안 조치를 하는 것이다. 박모(26)씨는 “뉴스를 보자마자 소액 결제를 막아뒀다”며 “안전한 통신사는 없고 안 걸린 통신사만 있다는 배신감마저 든다”고 했다.
위로