찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • MSI
    2026-04-15
    검색기록 지우기
  • KEL
    2026-04-15
    검색기록 지우기
  • BSI
    2026-04-15
    검색기록 지우기
  • OE
    2026-04-15
    검색기록 지우기
  • LH
    2026-04-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
141
  • KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT의 무단 소액결제 사태에 따른 해킹 논란이 이어지고 있지만 통신사 가입자 이탈은 뚜렷하게 나타나지 않은 것으로 나타났다. 12일 한국통신사업자연합회(KTOA)의 번호이동 통계에 따르면 관ㄹ녀 사건이 언론에 처음 보도된 지난 4일부터 전날인 11일까지 KT에서 다른 통신사로 이동한 고객은 1만8387명으로 집계됐다. 같은 기간 SK텔레콤과 LG유플러스에서 KT로 온 고객 1만 8167명을 고려하면 가입자는 총 220명 순감했다. SK텔레콤과 LG유플러스는 각각 182명과 38명 순증한 것과 비교하면 줄었지만, 통상 통신 3사는 하루 수십~수백명씩 가입자를 주고받는다. 앞서 SK텔레콤에서 유심 정도 유출 사태가 발생한 지난 4월에는 양상이 달랐다. 사건이 알려지고 불과 며칠 뒤 일일 순감 인원이 2만~3만명씩 발생했고, 5월 한 달 간 33만명이 넘는 고객이 이탈했다. 이번 사건에서 이탈이 제한적인 배경으로는 SK텔레콤에 비해 피해 규모가 상대적으로 제한적인 게 원인으로 지목된다. 전날 KT는 불법 초소형 기지국(펨토셀)으로 가입자식별정보(IMSI)가 유출된 고객이 5561명이라고 밝혔다. 불법 펨토셀 신호를 수신한 전체 고객은 1만 9000명이지만 상당수는 단순 접속자로 분류됐다. 피해 역시 서울 금천구와 경기 광명·부천에 집중돼 있어 공포가 전국으로 확산하지는 않은 것으로 평가된다. “다른 통신사라고 더 안전한 건 아니다”라는 인식도 영향을 미친 것으로 보인다. SK텔레콤, KT, LG유플러스 모두 최근 몇 년 사이 크고 작은 보안 사고를 겪으면서, 사업자를 옮겨도 근본적 위험은 비슷하다는 체념이 확산했다는 것이다. 이외에도 번호이동 절차의 번거로움, 장기 약정과 결합상품 등 현실적 제약도 이탈 억제 요인으로 지목된다. 다만 KT가 지난 10일까지 개인정보 유출 사실을 부인하다가 전날 일부 유출을 인정한 만큼, 향후 피해 규모가 예상보다 크거나 추가 유출 정황이 드러날 경우 여론이 악화해 뒤늦게 가입자 이동으로 이어질 가능성도 배제할 수 없다.
  • KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 펨토셀은 가정이나 소규모 사무실 내부에 설치해 통화 품질을 개선하고 데이터 속도를 높이는 데 사용되는 것으로 KT가 국내 최초로 상용화했다. 손바닥 크기 정도로 작아 해외에선 이를 모방한 가짜 기지국을 만들어 범죄에 이용하는 사례가 발생하고 있는데, 전문가들은 상용화 이전부터 펨토셀의 보안 취약성에 대해 지적해 왔다. 이번 사건의 정확한 범행 수법은 여전히 오리무중이다. 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
  • KT “이용자 5561명 개인정보 유출 사과”…배경훈 장관 “해커, 추가 개인정보 갖고 있을 것”

    KT “이용자 5561명 개인정보 유출 사과”…배경훈 장관 “해커, 추가 개인정보 갖고 있을 것”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 17만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 문제는 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문에 여전히 정확한 범행 수법은 파악되지 않았다는 점이다. 구재형 KT 네트워크기술본부장은 “IMSI만으로 소액결제가 이뤄지지 않는 건 확실하다”면서 “최소한 이름과 생년월일은 있어야 한다”고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
  • KT 가입자 5561명 유심 정보 유출 가능성…“피해 100% 보상”

    KT 가입자 5561명 유심 정보 유출 가능성…“피해 100% 보상”

    KT 가입자들에게 발생한 소액결제 해킹 피해와 관련해 가입자 5000여명의 국제이동가입자식별정보(IMSI) 유출 정황이 확인됐다고 KT가 11일 밝혔다. KT는 이날 서울 종로구 KT 광화문 웨스트사옥에서 기자간담회를 열고 “자체 조사 결과 불법 초소형 기지국을 통한 일부 고객의 IMSI 유출 정황이 확인됐다”면서 이날 오후 개인정보보호위원회에 신고했다고 밝혔다. 김영섭 KT 대표는 “최근 소액결제 피해 사고로 크나큰 불안과 심려를 끼쳐드린 점을 사과드린다”면서 “국민과 고객, 유관기관 여러분께 염려를 끼쳐 죄송하고 피해 고객에게 머리 숙여 죄송하다는 말씀을 드린다”고 말했다. IMSI는 가입자들에게 부여되는 고유의 번호로 유심(USIM)에 저장되는 개인정보다. KT에 따르면 무단 소액결제 사태의 원인으로 지목된 불법 초소형 기지국의 신호 수신 이력이 있는 가입자 중 5561명이 IMSI 유출 가능성이 있는 것으로 파악됐다. KT는 이날 해당 가입자들에게 이같은 사실과 함께 피해 사실 여부를 조회하는 방법과 유심 교체 신청 방법 등을 담은 문자메시지를 전송했다. KT는 불법 초소형 기지국의 신호 수신 이력이 있는 가입자 전원에게 유심 무료 교체와 유심 보호 서비스를 제공할 방침이다. 현재 충분한 유심 물량이 확보됐으며, 24시간 전담 고객센터(080-722-0100)를 통해 응대하겠다고 덧붙였다. 김 대표는 “관계 당국과 사고 원인을 파악 중이며 모든 역량을 투입해 추가 피해가 일어나지 않도록 기술적 조치를 취할 것”이라며 “피해 고객에게 100% 보상책을 강구하겠다”라고 밝혔다. 또한 소액결제 피해가 확인된 가입자들에게 개별 안내해 소액결제 청구를 면제하며, 추가 피해를 막기 위해 비정상 결제의 자동 차단 및 본인인증 수단을 강화하고 지속적인 모니터링을 하고 있다고 덧붙였다.
  • [사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지

    [사설] 이번엔 KT 소액결제… 속수무책 해킹 대체 어디까지

    하루가 멀다 하고 해킹 사건이 터진다. 올해 들어서만 4월 SK텔레콤의 2700만건 유심 정보 유출에 이어 6월부터 8월까지 예스24, SGI서울보증, 롯데카드가 한 달도 거르지 않고 줄줄이 해킹 공격을 받았다. 이번에는 해커들이 유령 기지국을 세워 KT 이용자 정보를 가로챘다. 복제폰으로 소액결제를 진행하는 새로운 수법이 등장한 것이다. KT가 파악한 결과로는 어제까지 278건의 피해가 발생했으며 피해액은 1억 7000만원에 달했다. 2023년 LG유플러스 해킹, 올해 SK텔레콤 유심 정보 유출에 이어 이번 KT 유령 기지국 공격까지 이동통신 3사가 모두 2020년 이후 해킹에 노출된 상황이다. 한국 통신업계의 보안 난맥상을 고스란히 드러냈다고 할 수 있다. KT의 안일한 대응태세를 보면 해킹이 반복되는 이유가 짐작이 간다. 경찰이 지난 1일 연쇄 소액결제 피해 상황을 알렸음에도 KT는 “(해킹에) 뚫릴 수가 없다”고 답했다. KT는 지난달 27일 첫 신고를 접수하고도 열흘이 지난 뒤에야 해당 내용을 공지했다. 과학기술정보통신부가 뒤늦게 통신 3사에 초소형 기지국 접속 차단을 요청했지만 일과성 조치에 불과했다. 이번 해킹에 활용된 ‘가입자식별번호(IMSI) 캐처’ 기법은 그동안 구현하기 어려운 방식으로 여겨져 왔다. 하지만 해커들은 펨토셀이라는 초소형 기지국을 악용해 특정 지역 이용자들의 통신 트래픽을 가로채는 수법을 썼다. 해킹 수준이 갈수록 고도화해 국민 일상을 위협하는 것이다. 해커들은 새로운 기법을 창의적으로 개발해 신출귀몰한 범죄를 저지르고 KT와 정부는 절차에 얽매여 한 박자 뒷북을 치는 대응만 반복하고 있는 형국이다. 디지털 결제 시대에 스마트폰은 지갑이며 금융앱은 현금이나 다를 게 없다. 그 안전을 책임져야 할 기업들이 속수무책 해킹을 당하고 있다니 말이 안 된다. 보안을 비용이 아닌 핵심 투자로 보는 인식 전환이 절실하다. 디지털 안전을 철저히 지키겠다는 예방 중심 관리감독 체계가 시급하다.
  • 개인정보 해킹 사태에 1348억 과징금… SKT “무거운 책임감”

    개인정보 해킹 사태에 1348억 과징금… SKT “무거운 책임감”

    위반 기간 2년 이상 길어져 가중통지 늦춰 2차 피해 예방 어려워당혹한 SKT… 행정소송 등 고심 2300만여명의 전체 가입자 개인정보가 유출된 SK텔레콤 해킹 사태에 대해 개인정보보호위원회가 역대 최대 규모인 1348억원의 과징금을 부과했다. SK텔레콤은 무거운 책임감을 가진다면서도 당혹스러움을 감추지 못했다. 내부적으로는 행정소송 등도 고심하는 분위기다. 개인정보위는 지난 27일 전체회의를 열고 개인정보보호 법규를 위반한 SK텔레콤에 과징금 1347억 9100만원과 과태료 960만원을 각각 부과했다고 28일 밝혔다. 개인정보위는 SK텔레콤의 전체 이동통신서비스 매출액을 기준으로 과징금을 산정했으며, 다수의 안전조치의무 위반 사항이 유출 사고의 직접적인 원인이 된 점 등을 고려해 ‘매우 중대한 위반행위’로 판단했다고 설명했다. 위반행위 기간이 2년 이상 지속된 점은 가중됐고, 위반행위를 시정하고 피해 복구를 위해 노력한 점은 감경 적용했다고 덧붙였다. 개인정보위에 따르면 이번 해킹 사고로 유출된 정보는 SK텔레콤의 LTE·5G 서비스 전체 이용자 2324만 4649명(알뜰폰 포함)의 휴대전화번호와 가입자식별번호(IMSI), 유심 인증키 등 25종의 정보다. 위원회는 모바일 시대에 휴대전화번호는 개인을 식별할 수 있는 중요한 개인정보에 해당한다고 봤는데 SK텔레콤은 유출된 정보 외에도 이름, 주소, 서비스 이용 기록 등 이용자 개인정보를 함께 보유·관리해 언제든지 서로 결합하면 개인을 알아볼 수 있다고 판단했다. 또 정당한 사유 없이 유출 통지를 지연해 2차 피해 예방을 어렵게 했다며 통지 의무를 위반했다고 봤다. SK텔레콤은 이번 결과에 대해 “무거운 책임감을 갖고 있다”면서도 “조사와 의결 과정에서 당사의 조치 사항과 입장을 충분히 소명했음에도 결과에 반영되지 않아 유감”이라고 밝혔다. 법적 대응 여부에 대해서는 “향후 의결서 수령 후 내용을 면밀히 검토해 입장을 정하겠다”고 했다. 개인정보위 처분에 대해서는 의결서를 받은 뒤 90일 이내에 행정심판이나 행정소송을 제기할 수 있다. 업계에서는 과징금 기준이 매출액의 3% 이내로 1000억원대에서 많게는 3000억대까지 나올 수 있다고 봤던 만큼 대체로 예상한 수준이라고 봤다. SK텔레콤 내부적으로는 피해자 구제와 재발 방지 대책을 내놓은 점을 감안해 1000억원 이내 과징금이 나올 경우 수용할 수 있다는 분위기였던 것으로 전해진다. 그러나 기존 최대 과징금이었던 구글과 메타 사례(총 1000억원)를 훌쩍 뛰어넘는 규모의 과징금이 나오자 일각에선 형평성에 맞지 않는다는 목소리도 나온다. 일례로 해킹을 당해 개인정보가 유출된 사업자를 영리 목적으로 이용자 정보를 동의 없이 수집해 광고에 활용한 사업자(구글·메타)보다 무겁게 제재하는 것은 불합리하다는 것이다. SK텔레콤은 사고 직후 이상거래탐지시스템(FDS), 유심 무상 교체, 유심 보호 서비스 제공 등 잠재적 피해를 사전에 차단하는 고객 보호 조치를 실행했고, 현재까지 직간접적인 고객 피해 사례가 보고되지 않았다는 점도 강조했다.
  • 과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”

    정부가 SK텔레콤 해킹 사고로 계약을 해지하는 이용자들에게 위약금을 면제해야 한다고 판단했다. 과학기술정보통신부는 4일 진행한 민관합동조사단 결과 발표에서 “이번 침해 사고가 이용자의 위약금 면제에 해당하는 SK텔레콤의 귀책사유로 판단된다”며 이같이 밝혔다. 조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과 악성코드 33종을 확인했다. 지난 5월 19일 발표한 2차 중간조사 결과인 ‘감염서버 23대·악성코드 25종’에서 각 5대·8종 늘었다. 유출된 정보는 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종으로 밝혀졌다. 유출 규모는 9.82GB, IMSI 기준 약 2696만 건으로 나타났다. 가입자 전원의 유심정보에 해당하는 분량이다. SK텔레콤은 서버 로그인 ID, 비밀번호를 안전하게 관리해야 하지만, HSS 관리서버 계정정보를 타 서버에 평문으로 저장하는 등 계정정보 관리에서 부실이 드러났다. SK텔레콤은 2022년 2월 23일 특정 서버에서 비정상 재부팅이 발생해 해당 서버 및 연계된 서버들을 점검하는 과정에서 악성코드에 감염된 서버를 발견했지만, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에 따른 신고 의무를 이행하지 않았다. 또 감염이 확인된 HSS 관리서버에 비정상 로그인 시도가 있었던 정황도 발견했지만 해당 서버에 대한 로그기록 6개 중 1개만 확인해 해커가 서버에 접속한 기록을 확인하지 못했다. 세계이동통신사업자협회(GSMA)는 유출 정보 중 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 권고하고 있다. 타 통신사들은 이를 암호화해 저장하고 있지만 SK텔레콤은 암호화하지 않았다. 이밖에 지난 4월 해킹이 드러나 자료 보전 명령을 받았지만 서버 2대를 포렌식 분석이 불가능한 상태로 제출한 점 등도 지적됐다. 정부는 “자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정”이라고 밝혔다. 정부는 사고 초기에 SK텔레콤 이용약관의 위약금 면제 규정을 이번 침해사고에 적용이 가능한지에 대해 법률 자문을 받았다. SK텔레콤 이용 약관 제43조에는 사업자 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 규정하고 있다. 당시 법률 자문기관들은 SK텔레콤의 과실이 인정된다면 이용자가 계약 해지 시 위약금 면제 규정 적용이 가능하다는 의견을 제시했다. 5개 중 4개 법률 자문기관에서는 이번 침해사고를 SK텔레콤의 과실로 봤다. 조사단은 SK텔레콤이 사업자의 주의의무를 다하지 못했고, 관련 법령이 정한 기준을 준수하지 못했기 때문에 과실이 있는 것으로 최종 판단했다. 또 조사단은 SK텔레콤이 유심정보를 침해사고로부터 보호해서 안전한 통신서비스를 제공(주된 채무)할 의무를 다하지 못한 점 등을 고려해 위약금 면제에 해당하는 귀책사유라고 결론을 내렸다. 류제명 과기정통부 2차관은 “만약 SK텔레콤이 정부 방침과 반대되는 입장을 표명하면 관련된 전기통신사업법상 절차대로 시정명령 요구와 등록 취소 등 관련 행정조치를 진행할 것”이라며 “국민적 관심이 높은 사안인 만큼 조속한 시일에 구체적 방안을 내놓을 것으로 기대한다”고 말했다. 류 2차관은 “그동안 정부가 운영해 온 정보보호 관리 체계나 주요 정보통신 기반 시설보호와 관련 여러 조치들이 보완할 점이 없었는지 등에 대해 국회와 논의해 왔다”며 “국회와 논의한 것들을 정부와 협력해 조만간 구체적 방안을 발표할 것”이라고 설명했다.
  • 한라대학교, HL만도와 함께 ‘HL 글로벌 모빌리티 전공’ 본격출범

    한라대학교, HL만도와 함께 ‘HL 글로벌 모빌리티 전공’ 본격출범

    한라대학교(총장 김응권)는 HL만도와 함께 기존 ‘만도 소프트웨어 전공’을 ‘HL 글로벌 모빌리티 전공’으로 확대 개편하고, 지난 6월 1일 자로 산학협력 약정서를 체결했다고 밝혔다. 이번 개편은 HL그룹 오토 섹터(HL만도, HL클레무브, 만도브로제)의 글로벌 사업 환경에 적합한 실무형 융합인재를 양성하기 위한 전략적 조치다. ‘HL 글로벌 모빌리티 전공’은 ▲기계자동차공학과 ▲전기전자공학과 ▲컴퓨터공학과 ▲IT소프트웨어학과 ▲AI정보보안학과 ▲미래모빌리티공학과를 대상으로 운영되며, 듀얼 학위제 기반의 소프트웨어 융합전공 형태로 구성된다. 2026학년도부터는 수시 성적 우수자를 대상으로 별도 특별 전형을 실시하여 고교 단계부터 우수 인재를 조기 확보할 계획이다. 학생들은 1학년 겨울방학부터 C언어 집중 교육을 시작으로, 모빌리티 특화 과목(18학점 이상), 마이크로디그리 수강, 자율주행 경진대회 참가 등을 통해 실무 능력을 축적하게 되며, 3~4학년에는 HL만도 특화 실무 프로그램과 글로벌 인턴십 과정을 필수적으로 이수하게 된다. 특히 실무 연계 강화를 위해 HL만도에서 초빙된 교수진 4명이 직접 참여하는 15주 과정의 실무 중심 4과목이 마련되어 있다. 이 중 8주는 한라대 교수진이, 나머지 7주는 HL만도 개발자가 실습을 지도하며, 각 과목에서 AutoSAR, Vehicle Network, Aspice, 소프트웨어 검증 등 현장 기반의 기술을 집중적으로 교육한다. 3학년 2학기에는 인도 HL Mando Softtech India(MSI)에서 4주간의 글로벌 인턴십이 진행되며, 현지 엔지니어의 멘토링 하에 프로젝트형 과제를 수행하고, 기술 및 적응력에 대한 평가를 통해 글로벌 실무 역량을 배양하게 된다. 이를 포함하여 4학년 2학기 인턴십을 이수하고 평균 평점 3.7 이상을 달성한 학생은 HL그룹 오토 섹터의 정규 채용 프로세스에 추천되며, 면접 전형을 통해 정규직 입사까지 연계된다. 김응권 한라대학교 총장은 “이번 전공 개편은 HL만도와 함께 교육과 채용이 연결된 산학협력의 실질적 모델”이라며 “학생들이 산업 현장에 바로 투입될 수 있는 실무형 글로벌 인재로 성장할 수 있도록 적극 지원하겠다”라고 밝혔다. 조성현 HL만도 부회장은 “기업 중심의 전공 설계와 글로벌 인턴십을 통해 미래 차 산업을 선도할 인재를 확보할 수 있을 것”이라며 “실질적인 현장 교육을 통해 산업계와 대학이 함께 성장하는 상생 모델을 만들어가겠다”라고 강조했다.
  • 개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”

    고학수 개인정보보호위원회 위원장은 21일 “SK텔레콤 개인정보 유출 사고는 디지털 전환과 인공지능 심화 시대에 국민 신뢰를 위협하는 매우 중대한 사건”이라며 “법 위반사항에 대해 강력하게 제재할 것”이라고 밝혔다. 고 위원장은 이날 오후 서울 중구 은행회관에서 개인정보위와 한국CPO(개인정보보호책임자)협의회가 공동 주관한 ‘개인정보 정책포럼’ 개회사에서 “약 2500만명의 가입자를 보유한 SKT의 개인정보 유출 사고가 발생해 국민들의 우려가 대단히 큰 상황”이라며 이같이 말했다. 이어 “이번 사건을 계기로 공공과 민간이 함께 우리 사회 전반의 개인정보 안전관리 체계를 강화해 나갈 필요가 있다”고 강조했다. 고 위원장은 이어 가진 기자간담회에서도 “SKT 해킹 사고 정황은 개인정보위 관점에서는 역대급 사건으로 기록될 것”이라며 “경각심을 갖고 심각하게 사안을 들여다보고 있다”고도 말했다. 개인정보위는 지난달 22일 SKT 개인정보 유출 신고가 접수된 직후 태스크포스(TF)를 꾸려 개인정보보호법 위반 여부 등을 조사하고 있다. 과학기술정보통신부가 주축인 민관합동조사단과 달리 개인정보 유출 대상과 피해 규모, SKT의 안전조치 의무 위반 여부 등을 살펴보는 것으로 알려졌다. 조사 결과 홈가입자서버(HSS), 통합고객시스템(ICAS) 서버 등 25대 서버가 악성코드에 감염된 것으로 파악됐다. 서버에는 이름, 생년월일, 휴대전화번호, 이메일, 주소, 단말기식별번호(IMEI), 가입자식별번호(IMSI) 등 총 238개 정보가 저장된 것으로도 조사됐다. 고 위원장은 “SK텔레콤이 위원회에 유출 신고한 날부터 ‘수많은 개인정보가 유출됐다’고 의심의 여지 없이 바라보고 있다”며 “HSS와 ISAC 서버에 저장된 정보는 개인정보”라고 지적했다. 또 SKT 측의 ‘개인정보 유출 가능성에 대한 통지’ 관련, “굉장히 유감이 많다”며 (개인정보위 유출통지 의결 때까지) 통지를 하지 않은 것 자체가 굉장한 문제이며 통지 내용도 ‘가능성이 진실이 되면 알리겠다’는 취지의 내용이 담긴 데다 개인정보보호법에서 요구하는 통지 내용에 부합하지 않는 부분도 있다“고 말했다. 개인정보위가 SKT 측에 통지가 미흡했다는 내용의 공문을 보냈다고도 덧붙였다. 다만 고 위원장은 “아직까지 다크웹에서 (유포된 정황 등) 특별히 발견된 건 없다”며 “대규모 데이터베이스(DB) 유출 시 일부를 쪼개거나 다른 형태로 조합해 유통시키는 등 모니터링이 어렵다”고 설명했다. 또 “2차 피해를 최소화하기 위한 노력을 해야겠지만 어마어마한 피해가 이미 발생했다”며 유심 오픈런, 통신사 이동, 국민 불안감 등의 상황을 지적했다.
  • SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

    SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다. 또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다. SK텔레콤 유심 해킹 사태를 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다. 조사단은 앞서 1차 조사에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인했다. 이어 2차 조사에서는 감염 서버가 18대 추가로 발견됐다. 이에 따라 해킹 공격을 받은 서버는 총 23대로 늘었다. 이중 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이다. 조사단은 감염이 확인된 서버 중 2대가 개인정보를 일정 기간 임시로 관리하는 서버라고 밝혔다. 앞서 1차 조사 결과에서는 가입자들의 이름과 주민번호, 거주지 등 개인 신상을 특정할 수 있는 정보는 유출됐을 가능성이 없는 것으로 판단됐지만, 개인정보 유출 가능성이 현실화된 것이다. 조사단은 가입자들의 개인정보 중 이름과 생년월일, 전화번호, 이메일 등 휴대전화를 가입할 때 남기는 정보들이 유출됐을 가능성을 염두에 두고 있다. 다만 구체적으로 어떤 개인정보가 이들 서버에 저장돼 있었는지는 개인정보보호위원회의 조사 대상이라고 설명했다. 이들 서버 2대에 대한 해킹 공격으로 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 제기된다. 조사단은 이들 서버에 대해 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보가 저장돼 있었다고 설명했다. 조사단은 또 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정됐다고 밝혔다. 2차례에 걸친 정밀 조사 결과 방화벽에 해커의 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 데이터 유출이 없었다. 다만 처음 악성코드가 설치된 시점부터 해커가 남긴 기록(로그)이 남아있지 않는 지난해 12월 2일 사이 데이터 유출이 있었는지 여부는 확인되지 않았다. 2년여에 걸친 기간동안 해커가 핵심 개인정보를 유출했을 가능성을 배제할 수 없게 됐지만, 로그 기록이 삭제돼 유출 여부를 파악하기 어려울 수 있다.
  • “위암, 유전될 수 있다” 순천향대 연구팀, ‘린치증후군 연관성’ 입증

    “위암, 유전될 수 있다” 순천향대 연구팀, ‘린치증후군 연관성’ 입증

    순천향대학교 천안·부천병원은 외과 공동 연구팀(윤종혁·최윤영·송금종·이문수)이 ‘린치증후군’의 유전적 요인이 위암 발생에 영향을 미칠 수 있다는 사실을 대규모 분석을 통해 밝혀냈다고 13일 밝혔다. 린치증후군(Lynch syndrome)은 DNA 복구 기능을 하는 유전자의 변이로 ‘현미부수체 불안정성(MSI-H)’이라는 특정 상태가 발생하는 유전성 암 증후군이다. 주로 대장암, 자궁암 발병 위험을 높이는 것으로 알려졌다. 연구팀은 2011~2023년까지 순천향대 천안병원과 부천병원에서 위암 수술을 받은 환자 1537명 중 ‘현미부수체 불안정성’으로 확인된 127명(8.3%)을 선별하고, 그중 정상 조직이 확보된 123명을 대상으로 전엑솜 분석(WES)을 시행했다. 그 결과 약 5%에 해당하는 6명의 환자가 ‘린치증후군’임을 확인했다. 순천향대 천안병원 윤종혁 교수는 “아시아 최초로 린치증후군과 현미부수체 불안정성 위암의 연관성을 입증한 연구”라며 “위암 환자 치료 시 유전적 요인도 함께 고려해야 하며, 유전자 검사 및 가족력 평가의 필요가 있음을 시사한다”고 설명했다. 이번 연구는 세계적인 암 학술지 ‘Chinese Journal of Cancer Research(IF: 7.0)’의 최신 호에 게재됐으며, 대한외과학회 국제학술대회(ACKSS 2024)에서 ‘우수 연구자상(Best Investigator Award)’을 받았다.
  • SKT 유심 보호 2000만 육박… 위약금 면제·정보 암호화는 숙제

    SKT 유심 보호 2000만 육박… 위약금 면제·정보 암호화는 숙제

    유심 교체, 전날까지 96만명 넘어 오늘부터 기존 고객 교체에 집중 SKT “해킹 관련 피해 100% 책임” 입법처 “위약금 자체 면제도 가능”“유심 정보 암호화 당연히 했어야” SK텔레콤이 역대 최악의 유심(USIM·가입자 식별 모듈) 해킹 사태로 국내 이동통신 1위 사업자의 입지가 흔들리고 있다. 유심 교체 등 고객 보호조치가 모두 이뤄진다 해도 해지 고객의 위약금 면제 여부와 유심 정보 암호화 등이 풀어야 할 숙제로 남아 있다. SK텔레콤은 4일 해킹된 유심의 복제폰 악용을 막기 위한 ‘유심 보호 서비스’ 가입자가 1991만명에 달한다고 밝혔다. 이는 전체 고객(약 2300만명)의 86.6%다. SK텔레콤은 지난 2일부터 모든 고객을 대상으로 자동 가입을 진행하고 있으며, 가입이 완료된 고객에게는 해당 내용을 알려주는 문자가 발송된다고 설명했다. 유심 교체는 96만 2000명이 완료했다고 밝혔다. 5일부터는 전국 2600여개 SK텔레콤 대리점에서 신규 가입을 중단하고, 기존 고객의 유심 교체에 집중하기로 했다. 문제는 황금연휴를 맞아 해외 출국자가 많은 상황에서 유심을 교체하지 않고 나갔다가 자칫 해킹 피해를 입게 되는 경우다. 오는 14일 이전까지는 해외 로밍 시 유심 보호 서비스를 이용할 수 없어서다. 이에 대해 유영상 SK텔레콤 대표이사(CEO)는 지난 2일 기자회견에서 “외국에서도 ‘비정상 인증 차단 시스템’(FDS)으로 보장하고, 이 문제로 생기는 피해에 대해선 100% 책임지겠다”고 밝혔다. 하지만 유심 교체가 늦어지면서 SK텔레콤은 사고 발생 직후 고객 보호 조치가 소홀했다는 지적은 피할 수 없게 됐다. 이 과정에서 약정을 중도해지하고 다른 통신사로 갈아타는 고객에 대한 위약금 면제 요구도 거세지고 있다. 해킹 사고가 알려진 지난달 22일부터 30일까지 SK텔레콤에서 KT와 LG유플러스로 옮겨간 이용자는 9만명에 이르는 것으로 추정된다. 특히 위약금 면제 문제와 관련해 국회 입법조사처는 이동통신사 스스로 위약금을 면제하는 것이 가능하다는 취지의 검토 결과를 내놓았다. 국회 과학기술정보방송통신위원장인 최민희 더불어민주당 의원이 입법조사처로부터 받은 답변을 보면, 이번 사태가 약관상 위약금 면제 조항에 해당하는지 불명확하더라도 회사가 자발적으로 위약금을 면제하는 조치를 취하는 것이 불가능하진 않다는 것이다. 입법조사처는 2016년 삼성전자 갤럭시노트7 발화 사태 때 통신 3사가 자발적으로 위약금을 면제한 사례를 들었다. 다만 약관상 ‘귀책 사유’를 놓고는 해석의 차이가 있다. 임봉호 SK텔레콤 MNO(이동통신) 사업부장은 “약관상 귀책 사유는 통신 본연의 서비스에 대해 장애가 발생한 경우”라며 “그 부분에 대해 여러 가지 고려할 사항이 있어 법률적 검토를 받고 있다”고 설명했다. 유심에 저장된 가입자 식별정보(IMSI) 등을 암호화하지 않은 점도 문제로 꼽힌다. IMSI와 가입자 인증키 등은 현행법상 의무화 대상이 아니고, 원활한 전화 연결을 위해 홈가입자 서버(HSS) 내 장비는 암호화하지 않는 것이 그간의 표준이었다는 게 SK텔레콤의 주장이다. 이에 대해 황석진 동국대 국제정보보호대학원 교수는 “유심에서 가장 중요한 정보인 가입자 식별정보는 당연히 암호화했어야 하고, 그랬다면 탈취되더라도 안심할 수 있었을 것”이라며 “암호화로 인한 통화 연결 지연 문제는 기술적으로 풀어야 할 문제”라고 말했다.
  • SKT 유심보호서비스 2000만 육박…‘역대 최악의 해킹’ 남은 숙제는

    SKT 유심보호서비스 2000만 육박…‘역대 최악의 해킹’ 남은 숙제는

    전국 대리점 신규 가입 중단…유심 교체 집중“유심 교체 못 한 출국자, 피해시 100% 책임”입법조사처 “해지시 위약금 면제 불가능 아냐”“유심 가입자 식별 정보 암호화 했어야” SK텔레콤이 역대 최악의 유심(USIM·가입자 식별 모듈) 해킹 사태로 국내 이동통신 1위 사업자의 입지가 흔들리고 있다. 유심 교체 등 고객 보호조치가 모두 이뤄진다 해도 해지 고객의 위약금 면제 여부와 유심 정보 암호화 등이 풀어야 할 숙제로 남아 있다. SK텔레콤은 4일 해킹된 유심의 복제폰 악용을 막기 위한 ‘유심 보호 서비스’ 가입자가 1991만명에 달한다고 밝혔다. 이는 전체 고객(약 2300만명)의 86.6%다. SK텔레콤은 지난 2일부터 모든 고객을 대상으로 자동 가입을 진행하고 있으며, 가입이 완료된 고객에게는 해당 내용을 알려주는 문자가 발송된다고 설명했다. 유심 교체는 96만 2000명이 완료했다고 밝혔다. 5일부터는 전국 2600여개 SK텔레콤 대리점에서 신규 가입을 중단하고, 기존 고객의 유심 교체에 집중하기로 했다. 문제는 황금연휴를 맞아 해외 출국자가 많은 상황에서 유심을 교체하지 않고 나갔다가 자칫 해킹 피해를 입게 되는 경우다. 오는 14일 이전까지는 해외 로밍 시 유심 보호 서비스를 이용할 수 없어서다. 이에 대해 유영상 SK텔레콤 대표이사(CEO)는 지난 2일 기자회견에서 “외국에서도 ‘비정상 인증 차단 시스템’(FDS)으로 보장하고, 이 문제로 생기는 피해에 대해선 100% 책임지겠다”고 밝혔다. 하지만 유심 교체가 늦어지면서 SK텔레콤은 사고 발생 직후 고객 보호 조치가 소홀했다는 지적은 피할 수 없게 됐다. 이 과정에서 약정을 중도해지하고 다른 통신사로 갈아타는 고객에 대한 위약금 면제 요구도 거세지고 있다. 해킹 사고가 알려진 지난달 22일부터 30일까지 SK텔레콤에서 KT와 LG유플러스로 옮겨간 이용자는 9만명에 이르는 것으로 추정된다. 특히 위약금 면제 문제와 관련해 국회 입법조사처는 이동통신사 스스로 위약금을 면제하는 것이 가능하다는 취지의 검토 결과를 내놓았다. 국회 과학기술정보방송통신위원장인 최민희 더불어민주당 의원이 입법조사처로부터 받은 답변을 보면, 이번 사태가 약관상 위약금 면제 조항에 해당하는지 불명확하더라도 회사가 자발적으로 위약금을 면제하는 조치를 취하는 것이 불가능하진 않다는 것이다. 입법조사처는 2016년 삼성전자 갤럭시노트7 발화 사태 때 통신 3사가 자발적으로 위약금을 면제한 사례를 들었다. 다만 약관상 ‘귀책 사유’를 놓고는 해석의 차이가 있다. 임봉호 SK텔레콤 MNO(이동통신) 사업부장은 “약관상 귀책 사유는 통신 본연의 서비스에 대해 장애가 발생한 경우”라며 “그 부분에 대해 여러 가지 고려할 사항이 있어 법률적 검토를 받고 있다”고 설명했다. 유심에 저장된 가입자 식별정보(IMSI) 등을 암호화하지 않은 점도 문제로 꼽힌다. IMSI와 가입자 인증키 등은 현행법상 의무화 대상이 아니고, 원활한 전화 연결을 위해 홈가입자 서버(HSS) 내 장비는 암호화하지 않는 것이 그간의 표준이었다는 게 SK텔레콤의 주장이다. 이에 대해 황석진 동국대 국제정보보호대학원 교수는 “유심에서 가장 중요한 정보인 가입자 식별정보는 당연히 암호화했어야 하고, 그랬다면 탈취되더라도 안심할 수 있었을 것”이라며 “암호화로 인한 통화 연결 지연 문제는 기술적으로 풀어야 할 문제”라고 말했다.
  • SKT “전 가입자 정보 유출 대비… 유심 복제로 자산 탈취 못 해”

    SKT “전 가입자 정보 유출 대비… 유심 복제로 자산 탈취 못 해”

    두 달 동안 유심 1000만개 추가 확보“최태원 회장도 보호 서비스만 가입”임직원에 “교체 대신 보호서비스를” 유영상 SK텔레콤 대표가 30일 가입자의 유심(USIM·가입자 식별 모듈) 정보 등이 탈취된 해킹 공격에 대해 “역사상 최악의 해킹 사고라는 점에 동의한다”고 밝혔다. SK텔레콤은 2500만명에 달하는 전체 가입자 정보가 유출됐을 가능성까지 염두에 두고 준비하고 있다고 했다. 유 대표는 이날 국회 과학기술정보방송통신위원회의 ‘방송통신 분야 청문회’에 증인으로 출석해 의원들의 질의에 이렇게 답했다. 그는 전체 가입자 정보 유출 가능성을 묻는 최수진 국민의힘 의원의 질문에 “최악의 경우 그럴 수 있다고 가정하고 준비하는 중”이라고 답했다. SK텔레콤 망을 이용하는 가입자 수는 알뜰폰 회선을 포함해 2500만명으로 추산된다. SK텔레콤이 현재 확보한 유심 재고는 100만개 수준으로, 유 대표는 5월과 6월에 각각 500만개의 유심을 추가 확보하겠다고 밝혔다. 이번 해킹 사태로 지난 28일부터 이틀간 7만명이 넘는 가입자가 SK텔레콤에서 다른 통신사로 이탈한 것으로 나타난 가운데 일부 의원은 SK텔레콤 가입자가 계약을 해지할 경우 위약금 납부 면제를 검토해야 한다고 지적했다. 또 이와 관련해 과방위는 최태원 SK그룹 회장을 청문회 증인으로 채택했다. 유 대표는 해킹 사건 이후 유심을 교체했느냐는 최민희 과방위원장 질문에 “유심을 바꾸지 않았고 유심 보호 서비스에 가입했다. 그것으로 충분하다고 생각한다”고 답했다. 최 회장과 최창원 SK수펙스추구협의회 의장도 유심을 교체하지 않았다고 유 대표는 전했다. 유 대표는 이날 SK그룹 내부망에도 게시글을 올려 임직원에게 유심 교체 대신 유심 보호 서비스를 이용해 달라고 공지했다. 금융자산 탈취 가능성 등 해킹 피해에 대한 우려가 좀처럼 가시지 않고 있지만 SK텔레콤과 전문가들은 유심 보호 서비스만으로도 이를 막을 수 있다고 재차 강조했다. 탈취된 유심 정보에는 주민등록번호나 주소, 계좌번호 등이 담겨 있지 않아 유심 복제만으로 은행이나 가상자산 계좌가 탈취되긴 어렵다는 설명이다. 전날 과학기술정보통신부는 1차 조사 결과 가입자 전화번호 및 식별번호(IMSI)가 유출됐지만 단말기 고유식별번호(IMEI)는 유출되지 않았다고 밝혔다. 김승주 고려대 정보보호대학원 교수는 “유심만으로 계좌 복제나 자산 탈취는 불가능하다”며 “유심이 복제됐다 하더라도 유심 보호 서비스에 가입돼 있다면 복제폰을 만들어 낼 수 없다”고 설명했다.
  • “업무용 SKT 유심 바꿔라”… 국정원, 정부 모든 부처에 교체 권고

    “업무용 SKT 유심 바꿔라”… 국정원, 정부 모든 부처에 교체 권고

    휴대전화·태블릿PC·공유기 명시SKT 자체 관리용 정보 21종 유출단말기 고유식별번호는 유출 안 돼개인정보위 “메인 서버서 정보 유출”SKT ‘유심 포맷 방식’ 기술 개발 중과기장관 “늦게 신고, 처벌받을 것” SK텔레콤의 유심(USIM) 정보 해킹 사고로 기업에 이어 정부도 업무용 기기의 유심 교체를 권고했다. SK텔레콤은 유심 재고 물량 부족을 해결하기 위해 다음달 유심 교체 효과를 낼 수 있는 유심 포맷 방식을 적용하겠다고 밝혔다. 29일 국가정보원은 전날 19개 부처 및 공공·산하 기관에 업무용 기기의 SK텔레콤 유심 교체를 권고하는 공문을 보냈다. SK텔레콤 망을 사용하는 업무용 휴대전화·태블릿PC, 4G·5G 에그 등 모바일 단말기기의 유심을 교체하라는 내용이다. 유심 교체 이전까지는 ‘유심 보호 서비스’에 가입하도록 했다. SK텔레콤에 따르면 유심 보호 서비스 가입 건수는 이날 오후 8시 기준 1000만건을 넘어섰다. 이 회사 가입자 960만명, 알뜰폰 가입자 40만명이다. 이처럼 가입자 불안이 가중되자 금융당국은 30일 비상대응회의 소집에 나선다. 과학기술정보통신부가 이날 발표한 민관합동조사단의 1차 조사 결과에 따르면 SK텔레콤에서 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 정보 4종의 유출이 확인됐다. 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종의 유출도 드러났다. 다만 단말기 고유식별번호(IMEI)는 유출되지 않았다. 유심 보호 서비스만 가입하면 ‘심 스와핑’은 방지된다는 의미다. 심 스와핑이란 유출된 유심 정보를 다른 휴대전화에 도용·복제해 피해자의 은행 계좌를 탈취한 뒤 자산을 훔치는 해킹 범죄다. 개인정보보호위원회는 이번 해킹을 메인 서버에서 일어난 것으로 봤다. 최장혁 부위원장은 이날 정례 브리핑을 통해 “메인 서버에서 (개인정보) 유출이 있었다고 본다”며 과징금 규모에 대해선 “(2023년 발생한) LG유플러스 때와는 차원이 다를 것”이라고 했다. SK텔레콤은 다음달 중순 적용을 목표로 유심 소프트웨어를 변경해 유심 교체 효과를 낼 수 있는 유심 포맷 방식을 개발하고 있다고 밝혔다. 다만 유심 포맷 역시 이용자가 매장을 방문해 유심 변경과 관련한 시스템 매칭 작업을 거쳐야 한다. 이번 사태로 SK텔레콤에서 이탈하는 가입자는 점차 늘어나는 추세다. 무상 유심 교체가 시행된 전날 SK텔레콤에서는 3만 4132명이 다른 통신사로 이동했다. 다만 8729명이 SK텔레콤으로 오면서 실제 순감은 2만 5403명이었다. 유상임 과기정통부 장관이 “(SK텔레콤이) 하루 정도 더 늦게 신고한 점은 거기에 합당한 처벌을 받을 것”이라고 말한 가운데 유심 해킹 사태와 관련해 유영상 SK텔레콤 대표이사는 30일 국회 과학기술정보방송통신위원회 청문회에 출석할 예정이다.
  • 88만 유튜버 “유심 유출, 도둑에 집 도어락 번호 털린 것과 같아” 주장

    88만 유튜버 “유심 유출, 도둑에 집 도어락 번호 털린 것과 같아” 주장

    구독자 88만명을 보유한 테크 전문 유튜버가 최근 SK텔레콤 고객 유심(USIM) 정보 유출 사건에 대해 “과거에 발생한 (이동통신사 개인정보 유출) 사건이 도둑에게 집 주소가 털린 것이라면, 이번 사건은 집 도어록 번호가 털린 것 같은 정도”라고 주장했다. 유튜버 테크몽은 27일 유튜브 채널에 올린 ‘유심만 바꿔주면 끝? SKT 해킹이 진짜 심각한 이유’라는 제목의 영상을 통해 “‘내 개인정보 진작에 다 털렸어’, ‘맨날 털리던 개인정보 또 털렸네’ 할 수도 있는데 이번에는 여태까지 털리던 그 개인정보랑 차원이 다른 문제”라고 했다. 그는 “여태까지 털렸던 개인정보들은 이름이나 전화번호, 주민등록번호와 같은, 그리고 심하면 해당 사이트의 아이디와 비밀번호 정도였다”며 “이 정도 털리면 생기는 문제는 내 정보가 다크웹과 같은 음지 사이트에서 사고 팔리거나 그렇게 팔린 내 번호로 보이스피싱(전화금융사기)이 오는 정도의 수준이었다”고 말했다. 이어 “털린 정보만으로는 내 통장에서 바로 돈이 직접 털리거나 나 몰래 어떤 사이트에 가입해서 결제하거나 이런 건 어려워서 보이스피싱범이 전화를 걸어서 어떻게든 좀 사기를 쳐서 비밀번호나 개인인증코드를 받아내려고 했었다”고 설명했다. 그러면서 “이번에 SK텔레콤이 털린 개인정보는 이동가입자식별번호(IMSI)나 유심 인증키와 같은 결제와 인증을 할 때 진짜 중요한 개인정보들이 털렸을 가능성이 있다는 게 문제”라며 “IMSI나 유심 인증키 같은 게 털리면 해커들은 사용자를 속이려고 보이스피싱 같은 거 하지 않고 그냥 바로 통장에서 돈을 빼내거나 이상한 사이트에 가입하거나 결제하거나 등 만행을 저지를 수 있다”고 주장했다. 테크몽은 “우리가 (어떤) 사이트에서 회원 가입, 아이디 찾기, 비밀번호 변경, 비밀번호 초기화, 결제 등을 할 때 가장 많이 쓰는 본인 인증 방식은 통신사와 전화번호를 입력한 뒤 스마트폰으로 인증번호를 받고, 그 인증번호를 입력하는 것”이라며 “SK텔레콤이 털렸다고 하는 곳이 바로 HSS 인증과 관련된 서버다. 모두의 우려대로 가입자를 식별하기 위한 IMSI 값이랑 유심 인증키 값이 다 털렸다면 그냥 ‘털렸다’ 정도의 수준이 아니라 회사가 공중분해 될 수도 있을 정도, 피해자의 피해 금액이 거의 계산도 안 될 정도로 엄청난 사태”라고 했다. 그러면서 “도둑한테 집 주소가 털린 거랑 집 도어락 번호가 털린 거랑은 급이 다르지 않나”고 강조했다. 그는 “만약 SK텔레콤이 진짜 IMSI와 인증키가 털렸다면 해커는 이미 털린 개인정보들을 구입해 두 개를 합쳐서 개인이랑 기업에 엄청난 타격을 줄 수 있는 정말 위험한 상황”이라며 “저는 이게 아직도 현실인지 잘 믿어지지 않는다. 인증키까지 털린 사례는 아직 듣도 보도 못해서 솔직히 아직도 못 믿겠다”고 했다. 또 “어디까지 털렸는지는 조사가 끝나봐야 알겠고 조금만 시간이 지나면 나라에서 SK텔레콤에 과징금을 매길 것 같고, 그 금액은 늘 봐왔던 대로 그렇게 크지 않을 거라고 생각한다”며 “말 그대로 과징금이기 때문에 고객에게 돌아가는 돈이 아니다. 다른 건 몰라도 보안만큼은 과하다 싶을 정도로 해야 하는 게 아니냐는 생각이 있다”고도 했다. 테크몽은 SK텔레콤 이용자가 해야 할 조치로 ‘유심 보호 서비스 신청’을 꼽으면서도 “해커들이 유출된 유심 정보랑 등록된 IMEI 값까지 조작해서 유심 보호 서비스를 무력화시킬 수 있다”며 “가능하다면 물리적으로 유심 자체를 바꾸고 아예 통신사를 바꾸는 게 현실적으로 할 수 있는 최선의 방법”이라고 했다. 한편 앞서 SK텔레콤은 지난 19일 해커의 악성 코드 공격으로 가입자 유심 정보가 유출된 정황을 확인했다고 22일 밝혔다. SK텔레콤은 28일부터 전국 T월드 매장 2600여곳에서 유심 무료 교체 서비스를 진행하고 있다. SK텔레콤은 현재 약 100만개의 유심을 보유하고 있고, 다음 달 말까지 약 500만개의 유심을 추가로 확보할 계획이지만 SK텔레콤 가입자 2300만여명과 이 회사 망을 사용하는 알뜰폰 가입자(187만명)를 합해 교체 대상자가 2500만명에 달해 유심 물량 부족에 따른 혼란이 당분간 이어질 것으로 보인다. SK텔레콤은 “사이버 침해 사고로 인해 고객 불편을 끼쳐드린 점에 대해 다시 한번 사과드린다”며 “SK텔레콤은 고객 우려를 해소하고 이번 사고가 조기에 해결되도록 최선을 다하겠다”고 밝혔다.
  • 부산시, 미드 시즌 인비테이셔널 2025 리그 오브 레전드 챔피언스 코리아 대표선발전 유치---6월 13~15일,사직실내체육관

    부산시, 미드 시즌 인비테이셔널 2025 리그 오브 레전드 챔피언스 코리아 대표선발전 유치---6월 13~15일,사직실내체육관

    부산시는 오는 6월 13일부터 15일까지 3일간 부산 사직실내체육관에서 이스포츠 게임인 ‘미드시즌 인비테이셔널 2025 리그 오브 레전드 챔피언스 코리아’(이하 MSI 2025 LCK) 대표 선발전을 개최한다고 24일 밝혔다. 이번 행사는 세계에서 가장 권위 있는 ‘리그 오브 레전드 이스포츠 토너먼트 국제대회’ 중 하나인 MSI에 출전할 국내 대표 두 개 팀을 결정하는 국내리그 대표 선발전(LCK, 로드 투 MSI(Road To MSI))이다. 기존 스프링, 서머 두 시즌제에서 단일 시즌제로 리그 구조가 변경되면서 2025년 신설된 대회다. 대회가 열리는 사직실내체육관은 2023년 월드 챔피언십 8강과 4강전이 개최된 바 있다. 총 5일간 진행되는 이번 대표 선발전 중 최종 3~5라운드가 진행된다. LCK는 매일 약 400만 명이 시청하는 글로벌 프리미엄 콘텐츠다. 이번 대회를 통해 이스포츠 성지 부산의 입지를 보다 굳건히 할 것으로 예상된다.
  • 로마 한복판서 ‘파시스트 경례’하는 伊 극우 당원들

    로마 한복판서 ‘파시스트 경례’하는 伊 극우 당원들

    네오파시스트 거리 시위에 나선 10대 청소년 두 명이 경찰 진압에 숨진 ‘아카 라렌티아 사망 사건’ 47주기를 맞은 7일(현지시간) 이탈리아 로마에 있는 네오파시즘 정당 ‘이탈리아사회운동’(MSI) 당사에서 열린 추모행사에서 당원들이 일제히 ‘로마식 경례’를 하고 있다. 1923년 이탈리아 극우 파시스트 정당이 공식 경례법으로 채택한 로마식 경례는 1926년 독일 나치당도 의무화하면서 ‘파시스트 경례’로 널리 알려져 있다. 로마 EPA 연합뉴스
  • FBI “총격범은 20세 공화당원”… 범죄 이력은 없어

    FBI “총격범은 20세 공화당원”… 범죄 이력은 없어

    미국 연방수사국(FBI)은 14일(현지시간) 펜실베이니아 베델파크 출신의 토머스 매슈 크룩스(20)가 도널드 트럼프 전 대통령을 암살하려다 숨진 총격 피의자라고 밝혔다. 펜실베이니아 연방법원 공개 범죄 기록에는 크룩스에 대한 범죄 이력은 없다. 유권자 데이터베이스 렉시스넥시스에는 그가 펜실베이니아 공화당원으로 등록돼 있지만, 연방 선거 자금 기록에는 그가 2021년 1월 민주당 기부 플랫폼 액트블루를 통해 진보성향 유권자 그룹인 ‘프로그레시브 턴아웃 프로젝트’에 15달러(약 2만원)를 기부한 정보가 남아 있다고 뉴욕타임스(NYT)가 보도했다. 그는 이날 사건이 벌어진 버틀러 팜쇼에서 차로 약 1시간 거리에 있는 베델파크에 가족과 함께 사는 것으로 알려졌다. FBI 집행관들은 브룩스의 자택에서 집회 장소까지 모든 도로를 봉쇄하고 그의 동선을 조사하고 있다. 그의 친인척은 현지 언론 요청에 응하지 않았다. 펜실베이니아 서부 지역지 트리뷴리뷰는 “크룩스는 약 1400명이 재학 중인 베델파크 고교를 2022년 졸업했다”면서 “그가 졸업하던 해 미 국립수학과학이니셔티브(NMSI)에서 500달러 스타상을 받았다”고 전했다. 졸업식 온라인 영상에는 크룩스가 박수를 받으며 무대로 수줍게 걸어가는 모습이 담겼다. 안경을 낀 날씬한 청년인 그는 검은색 졸업 가운을 입고 학교 관계자와 포즈를 취한 뒤 졸업장을 받았다. 동영상 플랫폼 유튜브에는 크룩스가 운전석에 앉아 “난 공화당원이 싫다. 트럼프도 싫다”고 한 영상도 떠돌고 있지만 진위 여부는 밝혀지지 않았다.
  • 미 언론 “트럼프 총격범, 고교 때 수학·과학상 수상 이력”

    미 언론 “트럼프 총격범, 고교 때 수학·과학상 수상 이력”

    13일(현지시간) 벌어진 미국 공화당 대선 후보 도널드 트럼프 전 대통령 총격 사건 용의자의 신원을 미 연방수사국(FBI)이 공개했다. FBI는 이번 사건이 ‘외로운 늑대’의 공격으로 단정하기엔 아직 이르다고 설명했다. 14일 일간 워싱턴포스트(WP)와 CNN방송 등 미 언론에 따르면 FBI는 이날 성명에서 트럼프 전 대통령 암살 시도에 연루된 용의자가 펜실베이니아에 거주하는 20대 남성 토머스 매슈 크룩스라고 밝혔다. WP는 펜실베이니아주 유권자 등록 시스템을 통해 크룩수가 등록된 공화당원이라고 보도했다. 다만 CNN에 따르면 그는 2021년 조 바이든 대통령이 취임한 날 민주당의 기부 플랫폼인 ‘액트 블루’(ActBlue)를 통해 진보 성향의 유권자 단체인 ‘진보 유권자 투표 참여 운동’(Progressive Turnout Project)에 소액(15달러)을 기부한 것으로 나타났다. 그는 올해 투표 연령을 넘겨 이번 대선에서 첫 투표를 할 수 있는 상황이었다. 펜실베이니아 서부 지역지 트리뷴리뷰에 따르면 크룩스는 약 1400명이 재학 중인 베델 파크 고교를 2022년 졸업했다. 트리뷴리뷰는 그가 졸업하던 해 “미 국립수학과학이니셔티브(NMSI)에서 500달러 스타상을 받았다”고 보도했다. FBI 등 수사 당국은 현재 추가적인 위협이 있을 가능성에 대해 낮게 보고 있다. 다만 아직 조사가 진행 중이며 이번 사건이 ‘외로운 늑대’(자생적 테러리스트)의 소행인지 여부를 단정짓기엔 너무 이르다고 밝혔다. 트럼프 전 대통령은 13일 저녁 펜실베이니아주 버틀러에서 연단에 올라 유세를 하던 도중 총격을 받아 총탄이 오른쪽 귀 윗부분을 관통하는 상처를 입었다.용의자는 총격을 가한 현장에서 사살됐다. 미국 ABC 뉴스는 총격범이 트럼프가 연설 중이던 무대에서 200∼300야드(약 183∼274m) 떨어진 건물 옥상에 걸터앉은 채 최다 8발의 총탄을 발사한 것으로 보인다고 보도했다. 이번 총격으로 유세장을 찾았던 시민 한 명이 숨지고 2명이 중상을 입었다. 트럼프 전 대통령은 펜실베이니아 지역 병원에서 간단한 응급처치를 받은 뒤 14일 새벽 뉴저지 뉴어크 공항에 도착했다. 트럼프 대선 캠프의 홍보 담당 마고 마틴은 총격 이후 트럼프 전 대통령이 비행기에서 내리는 모습이 담긴 영상을 자신의 엑스(X·옛 트위터) 계정에 올렸다. 영상을 보면 남색 정장에 흰색 셔츠를 입은 트럼프 전 대통령은 다른 사람의 도움 없이 전용기 계단을 스스로 걸어 내려왔다. 넥타이를 매지 않은 차림의 트럼프 전 대통령은 계단 옆의 손잡이를 잡기는 했지만, 자세도 바르고 움직임에 불편함은 없어 보였다.그는 영상을 촬영하고 있는 사람에게 왼손을 들어 인사하는 여유도 보였다. 다만 이 영상에서 총격을 입은 오른쪽 귀 부분은 보이지 않았다. 트럼프 전 대통령이 계단을 내려오는 동안 앞뒤로 요원들이 지켰고, 계단 앞에는 무장한 요원이 경호하고 있었다. 관련 당국은 이번 사건을 암살미수로 규정하고 수사를 진행 중이다.
위로