• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'내용'통합검색 결과 입니다. (7건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

개보위, SKT 제재안 27일 상정…과징금 얼마나?

개인정보보호위원회(위원장 고학수)는 대규모 고객 유심(USIM) 정보 유출 사고가 발생한 SK텔레콤(SKT)에 대한 제재안을 오는 27일 전체회의에 상정하기로 했다고 21일 밝혔다. 전체회의는 비공개로 열린다. 이날 결론이 나면 개인정보위는 별도 브리핑을 통해 결과를 설명할 예정이다. 앞서 개보위는 지난 4월 SKT로부터 개인정보 유출 신고를 받은 뒤 조사에 착수한 바 있다. 이후 4개월여 조사를 거쳐 이번 전체회의가 열리는 것이다. 조사 과정동안 개보위는 SKT가 개인정보를 유출한 이후 고객 통지를 제대로 했는지, 외부 침입 차단 등 안전조치 의무를 준수했는지 등을 중점적으로 점검했다. 개보위는 대부분의 조사 절차를 마치고 지난달 말 SKT에 처분 사전통지를 했다. '개인정보보호위원회의 조사 및 처분에 관한 규정'에 따르면 예정된 처분에 대해 개보위 조사관은 사전통시서를 당사자에 통지해야한다. 사전통지서에는 처분 원인 및 내용, 적용 법령, 의견 제출 기한 등이 포함된 것으로 알려졌다. 고학수 개보위 위원장은 이달 초 열린 '생성형 인공지능 프라이버시 오픈 세미나'에서 SKT 제재와 관련해 "법과 원칙에 따라 엄정하게 처분할 것"이라고 언급한 바 있다. 개인정보보호 당국이 엄정 처분을 예고한 만큼 제재 수위에 대한 관심은 더욱 높아지는 모양새다. 개인정보보호법에 따르면 과징금은 매출액 3% 이내에서 부과할 수 있다. 고시 기준에 따라 가중·감경 사유들을 전반적으로 고려 후 개인정보위 전체회의를 열어 제재 수준을 정하게 된다. SKT의 지난해 매출액은 17조9406억원이다. 이 중 무선통신사업 매출액은 약 12조7700억원으로, 최대 3%에 해당하는 약 3800억원대의 과징금이 부과될 것이라는 관측도 나온다. 다만 SKT가 개인정보 유출 사실을 자발적으로 신고하고 피해자 구제와 재발 방지 대책도 내놨던 만큼 감경 사유로 적용돼 과징금 수위는 이보다 낮아질 가능성도 크다. 지난달 과학기술정보통신부(과기정통부)가 발표한 SKT 침해사고 최종 조사결과에 따르면 총 28대가 공격을 받았고, 악성코드 33종이 발견돼 조치가 완료됐다. 유출된 정보는 9.82GB(기가바이트) 규모의 유심 정보 25종과 가입자 식별번호(IMSI) 기준 2천696만건이다. 과기정통부는 SKT 해킹 사태가 SKT의 계정정보 관리 부실과 2022년 2월 있었던 침해사고에 대한 대응 미흡 등에 원인이 있다고 봤다. 아울러 계정 비밀번호 관리 강화, 주요 정보 암호화, 정보보호관리체계(거버넌스) 강화, 정보보호 인력 및 예산 확대 등의 재발방지 대책을 마련할 것을 강조했다.

2025.08.21 13:58김기찬

북한 추정 해커 김수키, 한국 정부 또 공격

북한 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 정부 및 통신사에 대한 지속적인 공격을 이어왔던 것으로 또 드러났다. 8일 해킹 잡지 '프랙'(Phrack)은 최근 발행한 40주년 기념호에 이같은 내용을 담은 'APT Down: The North Korea Files' 보고서를 공개했다. 'Saber'와 'cyb0rg'라는 화이트해커가 공동으로 만든 보고서다. 보고서는 미국 시각 7~10일 샌프란시스코에서 열린 세계 최대 해킹 대회 '데프콘'(DEFCON CTF 33) 현장에 배포됐다. 이 보고서와 관련한 8.9GB 분량 데이터를 미국 비영리 단체 '디도시크릿츠'(DDoSecrets)가 자사 사이트에 내려받을 수 있게 공개했다. 해당 데이터는 김수키가 어떻게 정부 및 국내 기업들을 공격해왔는지와 관련된 내용이 주를 이뤘다. '프랙'은 해커 문화와 기술을 다루는 대표적인 전자 잡지(e-zine)로, 전 세계 해커 커뮤니티에서 전설적인 위치를 차지하고 있다. 1985년 11월 창간호를 냈다. 지난해 8월 기준 71호째를 발간했다. 보고서에는 'Saber'와 'cyb0rg'가 김수키의 시스템이나 자료를 침투·수집한 뒤 인프라 및 악성코드 등에 대한 상세히 분석한 내용이 담겼다. 김수키는 교묘한 수단을 통해 국내 기관에 침투하는 북한 추정 해킹 집단으로 잘 알려져 있다. 지난 2023년 우리 정부의 블랙리스트에도 이름을 올린 바 있으며, 기자, 교수 등을 사칭해 국내 기관에 피싱 시도를 서슴지 않는다. 공개된 덤프 파일(시스템 상태나 데이터 내용을 그대로 떠 저장한 파일)중에는 김수키가 구글 브라우드 크롬에 접속한 사이트들이 타임라인별로 정리된 html, 사용 중인 것으로 보이는 김수키의 데스크톱 화면 캡처 등이 포함됐다. 기자가 김수키가 접근한 URL 중 일부에 직접 접속했는데, 주로 해킹 관련 사이트, 침투를 위한 VPN 서비스 등이었다. 특히 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 보고서에 따르면 김수키가 방첩사령부를 대상으로 시도한 피싱 공격 로그가 확인됐다. 동일한 로그에는 대검찰청을 비롯해 다음, 카카오, 네이버 등 포털 사이트에 대한 기록도 있는 것으로 파악된다. 김수키는 DCC에 접근하기 위해 피해자가 신뢰하는 도메인과 유사한 이름을 사용해 HTTPS 기반의 피싱 웹사이트를 노출한 것으로 분석된다. 방첩사령부에 피싱 사이트 링크를 보내고 로그인 정보를 입력하도록 유도한 것이다. 피해자가 로그인 정보를 입력한 이후에는 로그인 오류를 반환하는 페이지로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동시키는 것) 시키는 공격 방식을 택했다. 피해자가 피싱 사이트에 계정 정보를 입력한 것을 인식하기 어렵게 하기 위함이다. 또 로그인 오류를 반환한 페이지 역시 방첩사령부 URL과 유사해 피해자가 피싱인지 인식하기 어렵게 했다. 외교부에는 이메일 플랫폼에 접근한 것으로 확인됐다. 디도시크릿츠가 공개한 파일 중에는 한국 외교부 이메일 플랫폼의 복사본이 포함됐으며, 비교적 최근에 유출된 것으로 확인된다. 이 외에도 외부에서 접근이 불가능한 '온나라' 등 정부 내부망 포털 접속 로그도 발견돼 정부 내부망에 접속할 수 있었던 것으로 확인됐다. 구체적으로 대한민국 정부 행정망 접속용 프로그램을 변형한 모듈이 발견된 것인데, 내부 네트워크로 접속이 가능했으며, 정상 '온나라' 트래픽과 혼합돼 탐지도 어렵게 만들었다. 이와관련, 온나라 관계자는 "이건과 관련해서는 조치가 이미 끝났다"고 밝혔다. 또 보고서는 '김수키는 중국인?'이라는 질문을 던지며 이번 공격 주체가 온전히 북한 소행이 아닐 수 있다는 내용도 담았다. 김수키가 구글 번역을 사용해 한국어를 간체 중국어로 번역한 점, 우리나라 단오같은 중국 공휴일인 '드래곤 보트 페스티벌(Dragon Boat Festival, 5월 31일~6월2일)에는 일을 하지 않은 점 등을 들며 중국과도 관련이 있어 보인다고 짚었다. 하지만 보고서 저자는 공격자의 크롬 설정은 한국 시간에 맞춰져 있었다고 설명했다. 또 한국어를 일부 이해할 수 있어 공격이 김수키와 연계된 것인지 중국계 운영자인지 명확히 파악하기 어려운 상황이다. 보고서 저자는 "김수키는 한국 정부, 군, 언론, 외교 기관 등을 상대로 지속적이고 장기적인 사이버 첩보 활동을 수행하고 있다"며 "공격은 정교하게 설계돼 있고, 보안 탐지를 회피하기 위해 지속적으로 인프라와 악성코드를 갱신하고 있어 주의가 필요하다"고 경고했다. 또 "재발 방지를 위해 스피어 피싱 및 소셜 엔지니어링 기법에 대한 정기 교육, 다단계 인증, Powershell 사용 제한 등의 조치가 필요하다"면서 "사후에도 보고서에 명시된 악성 IP나 도메인을 즉시 차단하고, 포렌식 조사와 더불어 침해지표를 구내외 정보 공유 플랫폼과 연계하는 등의 대응이 필요하다"고 당부했다.

2025.08.10 16:46김기찬

모니터랩, 보고서 발간…취약점·보안 동향·공격 유형 '한눈에'

웹 애플리케이션 보안 전문기업 모니터랩(대표 이광후)가 국내 및 글로벌 웹 공격 트렌드·대응 전략 등의 내용을 담은 보고서를 발간했다. 모니터랩은 '위협 인텔리전스 기반 웹 공격 동향 보고서'를 발간했다고 8일 밝혔다. 모니터랩은 매월 웹 공격 동향 보고서를 정기 발간하고 있다. 보고서는 국내 및 글로벌 웹 공격 트렌드와 대응 전략에 대한 심층 분석을 골자로 하고 있다. 구체적으로 모니태럽의 인공지능(AI) 기반 위협 인텔리전스 플랫폼, AI랩스를 통해 수집된 데이터를 바탕으로 최신 웹 취약점 분석 등의 내용이 체계적으로 담겼다. 매월 모니터랩이 발간하는 보고서는 클라우드 및 어플라이언스 형태의 웹 방화벽 솔루션을 사용 중인 수천 개의 고객사 인프라에서 실시간으로 로그 데이터를 수집하여 위협 정보를 반영함으로써 실효성과 신뢰도 모두 높은 것으로 평가되고 있다. 단순한 통계만 제공하는 것이 아니라 기업의 웹 보안 담당자들이 실질적인 보안 대응 전략을 수립하는 데 지원하고 있다. SQL Injection, xss(Cross-Site scripting) 등 대표적인 웹 공격 유형별 트렌드 분석을 비롯해 산업별 공격 유형 비교도 가능하다. 최신 CVE 기반 취약점도 분석한 내용이 담겨있다. 이에 보안 전문가뿐 아니라 일반 사용자도 웹 취약점 등 보안 관련 이슈를 한눈에 파악이 가능하다. 모니터랩은 향후에도 보고서 항목의 지속적인 고도화를 통해 보안 전문가들이 최신 위협 인사이트를 보안 정책 및 운영에 효과적으로 반영할 수 있도록 적극 지원한다는 방침이다. 모니터랩 김영중 CTI플랫폼부문장은 "웹 취약점을 악용한 공격이 점점 더 다양해지고 지능화되고 있다"며 "안전한 웹 환경 구축을 위해선 웹 보안 설루션 도입과 함께 최신 위협 트렌드에 대한 지속적인 모니터링과 정책 반영이 필수적"이라고 강조했다.

2025.08.08 16:33김기찬

대한항공-아시아나 기업결합 완료…공정위, 심사 최종 마무리

2021년부터 시작된 공정위의 대한항공-아시아나항공 기업결합 심사가 종결됐다. 공정거래위원회는 대한항공-아시아나항공 기업결합 심사와 관련, 외국 경쟁 당국의 심사 완료와 코로나19 상황 종식 등을 고려해 시정조치 내용 가운데 일부 내용을 변경·구체화하기로 결정했다고 12일 밝혔다. 공정위는 대한항공-아시아나항공 결합 이후 과도한 운임 인상·공급 좌석 축소·마일리지 개악 등 시정조치 위반행위가 발생하지 않도록 면밀하게 점검하고 소비자 피해가 발생하지 않도록 국토교통부와 협력해 나갈 예정이다. 대한항공 측은 지난 11일 아시아나항공 신주 인수를 위한 대금 지급을 완료했다. 아시아나항공이 대한항공의 자회사로 편입돼 기업결합이 완료되는 날은 12일이다. 공정위는 이같은 사정을 고려해 시정조치 내용 중 변경내용, 변경 또는 구체화 필요성이 있는 사안을 검토하고 11일 전원회의를 개최해 기업결합 시정조치 내용을 최종 확정했다. 공정위는 유럽집행위원회(EC)와 미국 법무부(DOJ) 등 외국 경쟁 당국 심사결과를 반영했다. 티웨이(유럽)·에어프레미아(미국)가 EC 조치 및 DOJ와의 협의에 따라 결합 전 진입한 것도 공정위 조치이행으로 인정하기로 했다. 공급 좌석 관련 시정조치 내용도 구체화했다. 코로나19 없던 2019년(시정조치 기준연도)과 비교해 전체 여객시장이 90% 이상 회복됨에 따라 공급 좌석 축소 금지의무 비율을 90%로 설정했다. 또 시정조치 이행관리 업무의 전부 또는 일부를 공정거래조정원에 위탁할 가능성에 대비해 의결서에 위탁 근거를 마련했다. 구태모 공정위 기업결합과장은 “공정위는 애초 경쟁제한 우려가 있는 40개 노선에서 2019년 대비 물가상승분 이상 항공운임 인상 금지, 공급 좌석수 90% 이하 축소 금지, 항공 마일리지의 불리한 변경 금지 등 다양한 시정조치를 부과한 바 있다”며 “이같은 방대한 양의 시정조치 준수 여부를 면밀하게 감독하기 위해서는 공정위와 조정원의 적극적인 협조가 필요하다고 판단했다”고 설명했다. 공정위 기업결합 심사가 마무리됨에 따라 결합 당사회사는 기업결합일인 12월부터 90일 이내에 공정위와 협의해 시정조치 이행 여부 관리·감독을 위한 이행감독위원회를 구성해야 한다. 공정위는 항공 주무 부처인 국토교통부와 협의해 항공·소비자 분야 전문성 및 독립성을 갖춘 이행감독위원회를 마련할 계획이다.

2024.12.12 12:14주문정

가짜 웹사이트 공격, '네이버' 사칭 가장 많아..."한달 간 695건 적발"

가짜 웹사이트 공격이 최근 두드러지는 가운데 해커들이 네이버를 가장 많이 사칭해 개인정보를 탈취하고 있는 것으로 드러났다. 26일 로그프레소 발간한 3월 CTI(Cyber Threat Intelligence) 월간 리포트에 따르면 국민 대부분이 이용하는 서비스와 주요 기업 웹사이트를 이용한 해킹 공격이 최근 증가한 것으로 나타났다. '악성 유사 도메인'은 기존에 잘 알려진 웹사이트로 착각하도록 만든 가짜 도메인을 말한다. 사이버 범죄자들은 피싱, 지능형지속공격(APT)·악성 봇 감염을 시도하기 위해 이러한 악성 유사 도메인을 미끼(Decoy) 도메인으로 사용 중이다. 로그프레소 조사 결과 악성 유사 도메인 공격에 가장 많이 활용된 웹사이트는 네이버로 지난 2월 한 달간 총 695건이 적발됐다. 그 다음으로는 삼성, 카카오, 쿠팡 등의 가짜 웹사이트가 뒤를 이었다. 범죄 일당은 대개 메일을 발송해 개인정보를 탈취한다. 네이버 이용 관련 안내 내용을 담은 메일을 사용자에게 보내는 식이다. 예를 들면 "메일함 용량이 가득 찼으니 확인하라"는 내용을 담은 방식이다. 메일에는 안내 내용에 따른 네이버 로그인 페이지 링크가 첨부돼 있다. 사용자가 이 링크를 클릭하면 가짜 네이버 포털사이트로 연결된다. 연결된 가짜 네이버 포털사이트는 웹주소를 ▲nid.naver.pw ▲naver.pw ▲naver.com.ro 등으로 변경해놨기 때문에 실제 네이버 사이트와 구분하기 어렵다. 국민 피해가 우려되자 지난해 국정원도 나서 '네이버(naver.com)'를 접속했을 때 'naverportal' 등 비정상적인 접속 도메인 주소인 경우 당장 접속을 중지해 달라'고 당부했다.

2024.03.26 09:41이한얼

안랩 "공모주 신청 가장한 피싱 주의하세요"

안랩이 '상장 예정기업 공모주 신청' 관련 내용을 가장해 유포 중인 다양한 피싱 문자를 발견하고 사용자 주의를 당부했다. 6일 안랩에 따르면 공격자는 실제 상장이 예정돼 있는 특정 기업의 청약가능한 공모주가 있다는 내용과 함께 악성 URL을 포함한 문자를 발송했다. 본문에는 '사전신청 할인'이나 '선착순' 등 자극적인 표현을 사용해 사용자의 악성 URL 접속을 유도했다. 사용자가 무심코 URL를 클릭하면 '특별공모 신청하기'라는 피싱 페이지로 연결된다. 사용자가 해당 페이지 내 정보입력 칸에 이름과 전화번호를 입력하면 이 정보는 공격자 서버로 전송된다. 공격자는 탈취한 개인정보를 보이스피싱 및 피싱 문자 전송 등 추가 공격에 활용할 수 있다. '안랩 V3 모바일'에서는 인공지능 기술(머신러닝)을 기반으로 이번 사례를 비롯해 다양한 형태의 스미싱·피싱 문자를 탐지하고 있다. 피싱 문자로 인한 피해를 예방하기 위해서는 ▲출처가 불분명한 문자메시지 내 URL·첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 요구하는 권한 확인 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙을 실천해야 한다.

2024.03.06 11:53이한얼

"계정서 비정상적 행위 감지"...안랩, 기업 계정정보 탈취시도 포착

안랩이 최근 기업 계정 정보 탈취를 시도하는 피싱 메일을 발견했다면서 사용자의 주의를 당부했다. 28일 안랩에 따르면 이번에 발견된 피싱 메일은 '계정에서 비정상적 행위가 감지되어 계정 유효성을 확인해야 한다'는 방식으로 이용자들을 유인한다. 공격자는 먼저 기업의 '행정 지원(Admins Supports)팀'을 사칭해 '긴급:지금 계정 확인'이라는 제목의 피싱 메일을 유포했다. 본문에는 '계정에서 비정상적인 사항이 감지되었으니, 계정을 계속 사용하려면 계속 버튼을 클릭해 계정을 확인하라'는 내용이 적혀있다. 사용자가 속아 메일 본문의 '계속' 버튼을 누르면, '세션이 유효하지 않으니 다시 로그인하라'는 메시지로 계정정보 입력을 유도하는 로그인 페이지가 나타난다 사용자가 해당 페이지에서 입력한 비밀번호는 공격자에게 전송된다. 안랩 관계자는 "가짜 로그인 창 상단에 수신자가 재직 중인 기업 로고가 삽입돼 있는 점과 수신자의 이메일 주소가 ID입력 칸에 미리 입력되어 있는 점을 미뤄 볼 때 공격자는 타깃한 조직의 이메일 등을 수집하는 등 사전에 공격을 준비한 것으로 추정된다"면서 "공격자는 탈취한 계정으로 기업 관계자를 사칭한 2차 공격을 수행할 수 있어 사용자의 각별한 주의가 필요하다"고 밝혔다.

2024.02.28 13:58이한얼

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

"AI·초혁신경제로 잠재성장률 3% 회복"…李정부 경제 첫 청사진

[데이터 주권] AI 경쟁력, 국가 협력 통한 데이터 개방이 핵심

힘든 상반기 보낸 HR 상장사들...하반기 반전 전략은?

퀄컴칩 비싸다?...삼성 옥죄는 모바일 AP 비용 부담의 진짜 이유

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.