• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'불법 복제'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT "복제폰 생성 불가능...불법 기지국 원천차단"

KT가 해킹 사고로 단말기식별번호(IMEI)와 휴대폰 번호 등의 새로운 정보 유출 가능성을 확인했지만, 복제폰 생성 가능성에 대해서 불가능하다고 단언했다. 앞서 유출 정황을 확인한 가입자식별번호(IMSI) 외에 추가 정보가 유출되더라도 복제폰이 만들어지기 위한 모든 정보가 유출되지 않았다는 이유에서다. KT는 18일 오후 광화문 사옥에서 긴급 간담회를 열어 앞서 밝힌 2개의 불법 기지국 정보 외에 추가로 2개의 기지국 ID를 발견, 총 4개의 불법 기지국에서 정보 유출이 이뤄졌다고 밝혔다. 불법 기지국에 접속된 가입자는 1만9천 명에서 2만 명으로 늘었고 무단 소액결제 등의 피해 가입자 수는 278 명에서 362 명으로, 피해 금액은 1억7천만 원에서 2억4천만 원으로 늘었다. 특히 불법 기지국을 통해 IMSI 정보 외에 IMEI와 휴대폰 번호 유출이 이뤄져 이날 개인정보보호위원회에 보완 신고를 마친 뒤 간담회를 열었다. “복제폰 생성, 물리적으로 불가능” 유출 정보가 확대되면서 복제폰 생성에 대한 우려까지 나왔으나 KT는 이에 대해 단호하게 선을 그었다. 손종엽 KT 디바이스사업본부장은 “복제폰이 생성되기 위해서는 IMSI, IMEI와 함께 인증키 값이 필요하다”며 “IMSI와 IMEI를 알아도 인증키를 모르면 복제폰은 불가능하다”고 밝혔다. 손 상무는 “인증키 값은 내부 시스템과 유심에 저장돼 있고 시스템 내부에서는 암호화되어 안전하게 저장돼 있다”며 “GSMA(세계이동통신사업자연합회)에서 SAS(Security Accreditation Scheme) 인증을 받은 HSM(하드웨어 보안 모듈) 장비에서 유심의 인증키 값을 주입하고, 인증키 값은 외부 통신 인터페이스를 허용하지 않는 영역에 암호화되어 저장돼 있다”고 설명했다. 이어, “인증키는 양쪽에서 통신상에서 전송이 이뤄지지 않고 (회선 인증) 결과 값만 오가기기 때문에 탈취 가능성이 없다”고 덧붙였다. 펨토셀 관리 강화...불법 기지국 재발 방지 불법 기지국을 통한 해킹이라는 전례 없는 사건이 발생한 뒤 KT 측은 초소형 기지국을 비롯한 네트워크 관리 체계를 고도화했다고 밝혔다. 이번 사고는 통상적으로 가정 내 통신 품질 강화에 쓰이는 펨토셀이 탈취됐고 전파 신호 세기를 증폭시킨 불법 장비가 해킹에 활용된 것으로 추정된다. 이에 따라, 초소형 기지국 신규 개통 제한과 함께 기존에 설치된 펨토셀 관리에 나선다는 방침이다. 구재형 KT 네트워크기술본부장은 “댁내에 설치된 초소형 기지국이 2주 이상 사용 이력이 없는 경우에 고객과 연락해 동의 후 회수하고, 이사나 가입 해지에도 같은 프로세스를 진행한다”며 “18만9천 대의 초소형 기지국이 구축돼 있는데 이 가운데 18.7%에 해당하는 4만3천 대는 3개월 내 사용 이력이 없는 것으로 확인해 2주 내에 회수할 예정”이라고 밝혔다. 이어, “정상 사용 중인 기지국은 관리를 강화하고 망실된 장비는 영구적으로 접속을 차단하겠다”며 “비정상적인 소액결제 유형을 차단하고 유형별 식시간 모니터링을 강화하겠다”고 말했다. 특히 “지난 5일 비정상적 소액결제 시도를 차단한 이후 새로운 피해는 발생하지 않았다”며 “추가로 확인한 피해 역시 모두 그 이전에 발생한 사례”라고 강조했다.

2025.09.18 17:04박수형

"SKT, FDS 있어 불법복제폰 불가능"···보안 전문가 평가는?

과학기술정보통신부가 SK텔레콤 해킹 사고와 관련해 19일 2차 조사 결과를 발표하면서 “복제폰 피해 가능성은 없다”고 다시 한번 강조했다. 이날 류제명 과기정통부 네트워크정책실장은 SK텔레콤 침해 사고 관련 민관합동조사단 중간 조사 결과 브리핑에서 “단말기고유식별번호(IMEI)가 해커에게 공격받은 정황이 발견됐다”면서도 “이를 통해 스마트폰을 복제하는 것은 물리적으로 불가능하다”고 말했다. 제조사가 보유한 15자리 인증 번호 정보가 없으면 복제할 수 없다는 얘기다. 류 실장은 “희박한 가능성으로 복제폰이 만들어졌더라도 SK텔레콤의 비정상인증차단시스템(FDS)으로 네트워크 접속이 완벽히 차단된다”고 덧붙였다. SK텔레콤도 사태 내내 FDS가 있어 복제폰에 따른 개인정보 유출 사고 피해는 없다는 입장이다. 과연 그런지 지디넷코리아가 보안 전문가들에게 물어봤다. SK텔레콤은 FDS를 최고 수준으로 격상해 운영한다고 밝혔다. FDS는 Fraud Detection system 약어다. 직역하면 사기 탐지 시스템이다. 이동통신 부문에서는 비정상 인증을 차단하는 시스템으로 쓴다. 류정환 SK텔레콤 네트워크인프라센터장(부사장)은 19일 서울 중구 삼화타워에서 브리핑을 열고 “기존 'FDS 1.0'이 불법 유심을 막는 서비스라면 'FDS 2.0'은 불법 복제 단말도 차단한다”고 말했다. SK텔레콤은 FDS를 자체 개발한 것으로 알려졌다. 정보보호 전문가들은 SK텔레콤 주장을 믿을 만하다고 봤다. 다만 보안하는 데 '0% 가능성'이나 '100% 안심'은 없다고 했다. SK 정보보호혁신특별위원회 자문위원인 김용대 한국과학기술원(KAIST) 전기및전자공학부 교수는 “SK텔레콤은 FDS를 자체 개발해 2년 이상 운영했다”며 “이동통신망에서 생기는 이상 현상을 탐지하려면 다른 보안 회사 제품으로는 안 된다”고 설명했다. SK 정보보호혁신특별위원회 자문위원은 SK그룹이 정보 보호 활동을 하면서 잘못한 점을 지적하고 기술을 조언하는 역할을 한다. 김용대 교수는 10년 넘게 이동통신 관련 보안 논문을 썼다. 김승주 고려대 정보보호대학원 교수는 “SK텔레콤이 자체적으로 FDS를 만들어 쓰고 있다”며 “수준이 꽤 높다”고 평가했다. 한 보안 회사 대표는 “기업이 어떤 보안 제품을 쓰는지 일반적으로 공개하지 않는다”며 “'해커 먹잇감이 된다'고 생각하기 때문”이라고 전했다. SK텔레콤은 FDS 2.0으로 유심이 복제됐는지 가려낼 수 있다고 주장했다. 김용대 교수는 “SK텔레콤 고유 정보가 있는 유심인지 아닌지 FDS 2.0이 판별한다”며 “복제된 유심은 SK텔레콤 고유 정보를 다 담지 못해 인증을 통과할 수 없다”고 분석했다. 김승주 교수는 “SK텔레콤에 악성 코드가 처음 설치된 게 3년 전이라면 그때부터 정보가 유출되기 시작했다고 봐야 한다”면서도 “그때는 지금처럼 FDS가 고도화하지 않았지만 지난 3년 동안 복제폰으로 인한 금융 계좌 해킹 신고는 접수되지 않은 것으로 안다”고 전했다. 김휘강 고려대 정보보호대학원 교수는 “SK텔레콤이 내부에서 사용하는 FDS 탐지 알고리즘을 외부에 공개하기 어려울 것”이라며 “알고리즘이 노출되는 순간 해커에게 좋은 정보가 된다”고 설명했다. 그래서 “SK텔레콤이 쓰는 FDS 2.0 상세 정보가 없다”며 “안전한지를 판단할 수 없다”고 들려줬다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “기존 유심 보호 서비스에 기능이 향상된 FDS를 이용하면 불법 복제폰을 차단할 수 있을 것 같다”면서도 “SK텔레콤도 복제폰이 만들어질 가능성이 0은 아니라고 했듯 최악의 경우를 고려해 FDS가 적절히 동작하도록 하고, 유심을 바꾸는 추가 조치가 필요하다”고 강조했다. 세종사이버대 정보보호학과 교수인 박영호 한국정보보호학회장은 “FDS는 사용 양상이 평소와 다른지 살펴 불법 복제폰을 판단하는 기술”이라며 “어느 정도 방어할 수 있지만 완전히 막을 수는 없다”고 분석했다. 또 다른 보안 기업 대표도 “보안 업계에서 100% 막을 수 있다는 말을 할 수 없다”며 “FDS로 보안 확률을 높일 수는 있다”고 말했다.

2025.05.20 16:01유혜진

SW 불법복제 작년 크게 늘어···123%나 증가

지난해 소프트웨어(SW) 불법복제에 따른 침해 규모가 109억 원으로 전년(49억원)보다 보다 123% 증가한 것으로 나타났다. SW 불법복제 제보는 956건이였다. 5일 한국소프트웨어저작권협회(SPC, 회장 유병한)는 이 같은 내용을 담은 '2023년 불법복제 SW 사용 제보 통계조사 자료'를 발표했다. 이 자료는 한국소프트웨어저작권협회가 SW 저작권 보호와 SW 정품 사용 문화조성을 위해 운영하는 불법복제 SW 제보 서비스 '엔젤(Angel)'의 분석 결과를 토대로 한 것이다. 자료에 따르면 작년에 SW 불법복제 제보는 총 956건이였다. 이준 가장 많은 273건(29%)이 '일반사무용 SW'였고 설계용 SW 242건(25%), 운영체제 187건(20%), 그래픽 SW 130건(14%), 기타 SW 순으로 뒤를 이었다. 업종별로 보면 제조/화학 업종이 전체의 27%인 139건으로 가장 높았고 이어 정보통신 73건(14%), 기계/전자 32건(6%), 건설/교통 98건(19%) 순으로 높았다. 불법복제 사용 유형을 보면, 처음부터 정품SW 자체를 구입하지 않고 카피본이나 크랙 제품 등을 사용한 형태의 '정품 미보유' 사례가 62%를 넘었고, 계약 라이선스를 위반해 사용하거나 구입 SW 수량보다 더 많은 양을 설치해 사용하는 '라이선스 위반(초과사용 포함)'도 29%나 됐다. 한편, 한국소프트웨어저작권협회는 사법기관의 SW 불법복제 단속·점검에 따른 기술지원 업무(AP, anti-pirate) 결과도 함께 발표했다. 협회가 지난해 기술 지원한 사례 중 SW 침해 건수는 모두 209건으로 전년 대비 25% 증가했다. 이를 SW 용도에 따라 살펴보면 설계 분야 SW 133건(64%), 일반사무용 SW 53건(25%), 그래픽 11건(5%), 유틸리티 6건(3%), 백신/보안 4건(2%), 전자출판 2건(1%) 등의 순으로 나타났다. 침해 금액은 109여억 원으로 작년 대비 123% 증가했다. 업종별 침해 현황을 보면 전년에 이어 작년에도 '제조/화학'업종에서 침해 비율이 64%로 가장 높았다. 유병한 SPC 회장은 "불법복제 SW에 대한 이용자들의 인식이 점차 개선되고 있지만, 여전히 불법SW사용 제보는 연간 약 1000건 정도 접수되며, 침해액 역시 꾸준히 늘고 있다”면서 “특히 SW산업은 AI 도입으로 혁신과 기술발전 선봉에서 성장하는 동시에 저작권과 관련된 새로운 고민과 도전도 함께 갖고 있다. 협회는 시대에 맞게 SW저작권을 보호하고, SW산업이 더 발전할 수 있게 최선의 노력을 하겠다"고 밝혔다.

2024.02.05 21:37방은주

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

"AI가 은행 업무 직접한다"…금융시장 타깃 웹케시, 기업형 AI 에이전트 강자로 '우뚝'

"최대 월 120만장인데"...오픈AI, 삼성·SK에 HBM용 D램 90만장 요청

야놀자 "글로벌 트래블 테크기업 관람객에 인식"

韓 AI 최대축제 한가운데 빛으로 꾸민 KT AI 기술

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.