• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'유출'통합검색 결과 입니다. (66건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

TSMC, 2나노 기술 유출 의혹 직원 해고

전 세계 파운드리(반도체 위탁생산) 1위 대만 TSMC가 내부 모니터링을 통해 2nm(나노미터, 10억분의 1m)급 다음세대 공정 기술 영업비밀 유출 정황을 포착하고 관련 직원들을 즉시 해고했다. 10일 닛케이아시아 등 외신을 종합하면 수사기관인 타이완 고등검찰청 지적재산권부는 국가안보법을 적용, 해당 직원들을 체포하고 주거지 및 관련 장소에 대한 전격 압수수색을 단행했다. 이번 사건은 2022년 개정된 국가안보법이 경제 스파이 행위를 수사한 첫 사례로 꼽힌다. 특히, 일본의 반도체 장비업체 도쿄일렉트론도 이번 사건과 관련된 직원 1명을 대만 법인에서 해고한 것으로 전해졌다. 수사 과정에서 도쿄일렉트론의 대만 사무실도 압수수색을 받은 것으로 파악되고 있다. 또한 일부 유출자로 지목된 직원들이 일본 신생 파운드리 라피더스에 수백 장의 공정 통합 기술 사진을 전달한 정황도 포착됐다. 다만, 라피더스 측이 해당 행위를 사전에 지시했는지는 아직 확인되지 않았다. TSMC는 “영업비밀 보호에 대한 무관용 원칙을 적용하며, 향후 내부 감시관리 체계를 더욱 강화할 계획”이라고 강조했다.

2025.08.10 06:27전화평

디노티시아 대표·임직원 기술 유출 혐의 기소...향후 칩 양산 가능한가

산업기술 유출 의혹으로 기소된 디노티시아 정무경 대표와 직원 2명이 검찰의 강도 높은 수사를 받고 있다. 이들은 AI 반도체 회사인 전 직장 사피온에서 핵심 기술을 빼돌려 창업 초기부터 사업을 추진했다는 혐의를 받고 있다. 유출된 기술 가치는 280억원에 달하는 것으로 파악됐다. 혐의 사실에 대해 디노티시아는 “기술 유출을 인지하지 못했다”고 최근 입장을 밝혔다. 다만 투자사들은 투자 회수·비상 경영 체제 전환 등은 검토하고 있지 않는 것으로 알려졌다. 디노티시아의 칩 양산 역시 계획대로 진행될 예정이다. 디노티시아 정 대표 외 2인, 기술 유출 혐의로 압수수색·기소 9일 업계에 따르면 디노티시아 정 대표 외 2인은 산업기술보호법 위반, 부정경쟁방지법 위반, 업무상 배임 등 혐의로 검찰에 기소된 상태다. 정 대표는 불구속 기소, 직원 2명은 구속 기소됐다. 시작은 반도체 핵심 기술 유출 혐의였다. 국정원은 정 대표가 카타르 등 중동 지역으로 AI반도체 기술을 유출하고 있다는 제보를 받고 디노티시아를 주시하기 시작했다. 하지만 해당 혐의는 검찰에 의해 무혐의 종결된 것으로 전해진다. 디노티시아 관계자는 “중동 지역으로 기술을 유출한 혐의는 이미 무혐의 처리됐다”고 설명했다. 다른 쟁점은 전 직장인 사피온의 기술을 디노티시아에서 무단 활용했는 지 여부다. 사피온 최고기술책임자(CTO)였던 정 대표는 재직 당시 AI 반도체 아키텍처 관련 핵심 기술 자료를 외장하드로 무단 유출한 혐의를 받고 있다. 검찰은 정 대표가 사피온 퇴사 이전 자료를 빼돌린 뒤 디노티시아를 설립한 것으로 의심하고 있다. 정 대표는 지난 2023년 4월 사피온에서 퇴사한 후, 2개월 뒤인 6월 디노티시아를 창업했다. 10월부터는 인력을 뽑으며 본격적인 칩 개발에 들어갔다. 창업부터 사업 시작까지 불과 6개월밖에 걸리지 않은 셈이다. 검찰 혐의에 대한 의혹이 나오는 이유다. 함께 기소된 직원 2명의 경우 사피온 재직 당시 총 2~3회에 걸쳐 AI반도체 소스코드 등 기술 자료를 외장하드와 개인 클라우드에 무단 유출한 혐의를 받고 있다. 검찰은 이들이 유출한 기술 평가가치가 약 280억원에 달한다고 전했다. 디노티시아 측은 최근 입장문을 통해 “회사는 기술 유출을 인지하지 못하였으며, 구성원들의 개별 행위는 회사의 전략적 방향이나 기술 개발과는 무관하다”며, “회사는 설립 이후 일관되게 VDPU(Vector Data Processing Unit)개발 및 AI 솔루션 기술 개발에만 집중해왔다”고 강조했다. 문제는 사안이 길어질 것으로 예상된다는 점이다. 한 반도체 설계 업계 관계자는 “국정원이 검찰에 사안을 넘기고, 기소까지 이행한 것을 보면 혐의 입증에 자신이 있는 걸로 보인다”고 말했다. 펀딩, 칩 양산 등을 앞둔 디노티시아 입장에서는 악재다. 실제로 검찰은 디노티시아를 전방위로 압박하고 있다. 지난 4월에는 회사를 압수 수색했으며, 5월에는 혐의를 받고 있는 정 대표 외 2인의 가택까지 압수 수색했다. 사업에 당장 지장 없을 듯...투자사 “투자 회수 고려하지 않아” 이 같은 상황이지만 디노티시아는 문제없이 칩을 양산할 수 있을 것으로 관측된다. 현재 디노티시아는 TSMC 협력사인 에이직랜드와 손을 잡고 칩을 개발하고 있다. 해당 칩은 국가 과제로 진행 중이다. 정책상 책임 연구원인 정 대표가 구속되지 않는 이상 과제가 취소되지 않는다. 아울러 구속 기소가 될 경우에는 정 대표가 항소를 진행할 가능성도 높다. 디노티시아의 칩이 양산되기까지 충분한 시간이다. 투자사들 역시 경영진 해임, 투자 회수 등은 고려하지 않는 걸로 전해진다. 디노티시아는 KB인베스트먼트, SJ투자파트너스, HB인베스트먼트, 텔레칩스 등으로부터 총 350억원을 투자받았다. 텔레칩스 관계자는 “검찰에서 낸 자료와 정 대표가 투자사들에게 공유한 자료가 같다”며 “아직 투자자에 대한 신뢰를 완전히 저버렸다고 판단되지는 않는다”고 말했다. HB인베스트먼트 관계자는 “투자 회수는 당장 검토하고 있지 않다”며 “회사가 기술 회사다보니 투자금을 회수하면 존속하기 어렵다”고 말했다. 이어 “회사 IR자료와 실사했던 내용들도 보면 사피온의 AI반도체와 디노티시아의 VDPU는 다르다”며 “저희도 봤을 때 너무 유사한 업을 하고 있어서 문제가 되겠다고 생각한 적이 있었으나, 지금은 큰 틀에서 아예 다른 장르라고 생각한다”고 강조했다. 반도체 업계에서는 투자사들의 이 같은 반응에 “어쩔 수 없을 것”이라는 의견도 나온다. 현재 디노티시아의 현금 보유량은 많지 않은 상황이다. 인력 고용, 개발, 칩 양산 등에 사용했기 때문이다. 현재 투자금을 회수하려 해도, 원금도 찾기 어려운 상황이다. 반도체 업계 관계자는 “투자사들 입장에선 돈을 벌고 나와야 하는데, 투자를 철회하거나 비상경영 체제로 전환한다고 더 나아질 게 없다”며 “투자사들의 선택은 어떻게 보면 어쩔 수 없는 것”이라고 분석했다.

2025.08.09 11:13전화평

해커 "SGI서울보증 13.2TB 탈취" 주장…다크웹 들어가보니

13.2테라바이트(TB) 규모의 SGI서울보증 데이터를 탈취했다는 랜섬웨어 그룹의 주장이 나왔다. 하지만 랜섬웨어 그룹의 자체 다크웹에 데이터들이 세부적으로 공개되지 않아 실제로 데이터가 유출됐는지는 확인이 어려운 상황이 됐다. 5일 본지 취재를 종합하면 랜섬웨어 그룹 '건라'(Gunra)는 자신들의 다크웹에 SGI서울보증을 새로운 피해자로 등록하며, 13.2TB에 달하는 SGI서울보증의 오라클 데이터베이스를 탈취했다고 주장했다. 랜섬웨어 공격 그룹들은 통상적으로 데이터를 탈취한 뒤 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구한다. 만약 협상에 응하지 않을 경우 다크웹이나 불법 포럼 등을 통해 해당 데이터를 유출하거나 판매하기도 한다. 심지어 협상을 진행하는 도중에 데이터를 다크웹에서 판매하고 추가 수익을 올리는 경우도 있다. 기자가 직접 건라 다크웹에 접근해 확인한 결과 실제로 건라 다크웹에 업로드돼 있는 다른 피해자들의 경우 유출된 모든 데이터가 함께 게시돼 확인할 수 있었는데, 유독 SGI서울보증의 게시글만 유출된 데이터가 업로드되지 않아 확인이 불가능했다. 건라 측은 "방대한 (SGI서울보증의)데이터를 보유하고 있지만, 이를 분석할 인력이 충분하지 않다"며 "원한다면 이 데이터베이스를 함께 분석하자"는 글을 올려 데이터를 공개하지 않은 배경에 대해 인력 부족을 꼽았다. 보안업계 관계자는 "일부 랜섬웨어 그룹의 경우 탈취한 데이터의 샘플을 올려 해킹 성공을 인증하고 데이터 판매 및 협박에 이를 활용하는 경우들이 있다"면서도 "건라의 피해 기업 리스트를 보면 유출된 데이터들은 샘플이 아닌 모든 데이터가 공개되고 있는 만큼 '당신들의 데이터를 이만큼이나 확보했으니 빠르게 협상에 응해라'하는 협박일 가능성이 높다"고 설명했다. 이번 건과 관련, SGI서울보증 측은 "현재까지 고객정보를 포함한 대용량 내부 정보가 유출된 정황은 확인된 바가 없다"며 "SGI서울보증은 고객정보 등 민감정보 유출이 확인 될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계 기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정이며, 민감정보 유출로 정보주체의 손해가 발생할 경우 이를 전액 보상할 방침"이라고 밝혔다. 보안업계 관계자는 "SGI서울보증 측 입장대로 내부 데이터 유출이 없었는데 랜섬웨어 그룹이 허위 주장을 펴고 있는지, 건라의 인력적 한계로 아직 데이터가 공개되지 않고 있는 것인지는 더 두고봐야 알 것 같다"고 말했다.

2025.08.05 20:47김기찬

황정아 의원, 과학자 1명이 1만명 먹여살릴 '해외인재 국내복귀법' 대표 발의 ,

과학기술 우수인재 리쇼어링(국내 복귀) 을 촉진하기 위한 지원법이 발의됐다. 더불어민주당 황정아 의원(대전 유성을)은 5일 과학기술 우수 인력 국내 복귀 지원을 위한 '조세특례제한법 개정안'을 대표발의 했다고 밝혔다. 법이 개정되면 내국인 우수 인력의 국내복귀에 대한 소득세 감면 특례 기준이 완화되고, 현행 50% 수준인 소득세 감면 수준이 75% 확대된다. 또한 소득세 감면 기간도 현행 10년에서 20년으로 늘어나게 된다. 우수인재들의 해외 '엑소더스'가 아닌, 복귀를 유도하기 위한 제도적 장치를 마련하겠다는 취지다. 황정아 의원은 “최근 연구개발 분야에서의 국내 인재 유출이 지속돼 국가적 손실이 발생한다”며 “국외에서 '연구 및 기술개발 경험을 가진 내국인 우수 인력의 국내 복귀를 유도하기 위해서는 감면기준을 완화하고, 감면기간 및 감면율 등을 확대할 필요가 있다”고 법안 발의 이유를 밝혔다. 대한상공회의소에 따르면 지난해 기준 인구 1 만명 당 0.36 명의 AI 인재 순유출이 발생하며, OECD 38개국 중 35위로 최하위 수준을 기록하고 있다 . 지난 2021년부터 올 5월까지 5년간 서울대에서만 56명의 교수가 미국(41명) 등지로 이직한 것으로 나타났다. 이재명 대통령 역시 지난달 국무회의에서 '과학기술정보통신부를 중심으로 다른 부처들이 의견을 모아 국내 연구개발 (R&D) 인력 유출에 대한 대응책을 보고하라' 고 지시하며 해외 인력들을 유치하는 방안을 포함한 인재 유출 대응책 마련을 강조한 바 있다 . 황정아 의원은 “과학자 1명이 1만명을 먹여살릴 수 있는 기술을 개발할 수 있다” 면서 “기술패권 경쟁시대 과학기술 인력은 국가 미래를 책임지는 전략 자원”이라고 말했다. 황 의원은 또 “저출생 시대 과학기술 우수인재 리쇼어링과 해외 인재 확보에 박차를 가해야 할 때” 라며 “연구자 실질소득 증대, 우수 연구· 기술 성과에 대한 보상체계 마련을 뛰어넘어 주거 ,교육 ,문화 등 정주여건까지 책임지는 정책이 마련되어야 한다” 고 강조했다 .

2025.08.05 17:07박희범

F5, 새로운 AI 기반 데이터 유출 탐지 기능 공개

애플리케이션 전송 및 보안 기업 F5가 새로운 기능을 공개했다. F5는 지난달 29일 민감한 데이터를 보호하고 AI를 기반으로 애플리케이션을 관리할 수 있는 업데이트를 진행했다고 3일 밝혔다. 최근 기업이 AI와 하이브리드 클라우드 기술들 적극 도입하고 있는 가운데 민감한 데이터가 종종 암호화된 트래픽과 승인되지 않은 AI 도구를 통해 이동하는 사례들이 발생해 보안 사각지대가 생기는 우려를 낳고 있다. 기존 보안 방법은 이런 복잡한 환경에서 데이터 유출을 탐지하거나 방지하는 데 한계가 있는 만큼 F5가 이번 업데이트를 단행한 것으로 보인다. 이번 업데이트를 통해 데이터 유출을 방지하고 최첨단 AI 데이터 보호를 제공하는 F5 AI 게이트웨이(AI Gateway)의 확장된 기능을 이용할 수 있게 됐다. 또한 암호화된 전송 데이터를 분류하고 보호하며 승인되지 않은 AI의 사용 차단도 가능해졌다. 구체적으로 ▲암호화 및 AI 기반 트래픽에서 데이터 유출을 실시간으로 탐지·분류·차단 ▲허가되지 않은 AI 및 민감 데이터 노출로 인한 위험 방지 ▲애플리케이션, API, AI 서비스 전반에 일관된 정책을 적용해 보안 및 컴플라이언스 유지 등 기능이 도입된다. 특히 AI 게이트웨이의 새로운 기능이 도입됐는데, AI 프롬프트와 응답을 검사해 개인정보 등 민감한 데이터를 찾아내고 고객이 정의한 정책에 따라 편집·차단하거나 기록도 가능해질 전망이다. F5에 따르면 최근 인수한 리크시그널의 기술을 활용해 이번 분기 말 F5 AI 게이트웨이에 데이터 유출 탐지 및 방지 기능을 도입할 예정이다. 이 추가 기능은 하이브리드 및 멀티클라우드 배포 전반에서 컴플라이언스를 간소화하고 위험을 줄일 수 있는 것으로 알려졌다. 허가되지 않은 AI에 따른 위험 해결을 위해서도 위험 관리 기능을 확대한다. F5는 BIG-IP SSLO(SSL Orchestrator)를 강화해 암호화된 트래픽 플로우에 대한 실시간 가시성을 제공해 AI 데이터 보호 기능을 제공할 방침이다. 이에 기업은 승인된 트래픽은 허용하고, 무단 AI 사용과 전송 중인 민감한 데이터 공유를 탐지·분류·차단하는 것이 가능해질 전망이다. 아울러 감사와 조사를 위한 통합 대시보드 및 보고 기능도 마련돼 AI 데이터 흐름도 완벽히 파악이 가능해진다. 본격적인 출시는 올해 말로 예정돼 있다. F5 쿠날 아난드(Kunal Anand) 최고혁신책임자(CIO) 는 "오늘날 모든 기업 이사회가 직면한 핵심 과제는 AI 도입 가속화와 기업 데이터 보호 책임 사이의 균형"이라며 "F5는 암호화된 AI 대화에 대한 깊이 있는 가시성을 제공해 리더들이 데이터 유출을 막고 AI 사용을 효과적으로 관리할 수 있도록 해 최고정보보안책임자(CISO)가 단순한 보안 관리자를 넘어 혁신을 주도하는 핵심 역할을 할 수 있게 돕고 있다"고 말했다.

2025.08.03 18:30김기찬

美 데이팅앱 티, 해킹으로 7만여 사용자 사진 유출

남성과의 데이트 경험을 익명으로 공유할 수 있는 여성 전용 앱 '티(Tea)'가 해킹 공격을 받아 약 7만2천장의 사용자 이미지가 유출됐다. 최근 테크크런치에 따르면 유출된 이미지에는 본인 인증용으로 제출된 셀프 카메라 사진 및 신분증 사진 1만3천장과, 게시물·댓글·DM(다이렉트 메시지) 등에 포함된 사진 5만9천장이 포함돼 있다. 회사 측은 다만 이메일 주소나 전화번호는 유출되지 않았으며, 피해 대상은 2024년 2월 이전 가입자에 한정된다고 설명했다. 티는 미국 내 여성을 위한 전용 데이팅 앱으로, 사용자가 자신이 만나는 남성에 대해 익명으로 후기를 올릴 수 있도록 설계됐다. 앱 웹사이트에 따르면 티는 여성들이 보다 안전하게 데이트할 수 있는 도구를 제공하기 위해 출시됐으며, 데이트 프로필에 도용된 사진을 잡아내기 위한 AI 기반 역이미지 검색 기능을 제공한다. 또한 남성의 전화번호를 검색해 숨겨진 혼인 여부를 확인하거나, 범죄기록 조회, 성범죄자 등록 지도 기능 등도 지원한다. 티 측은 공식 공지를 통해 해당 이미지는 게시물과 연결할 수 없는 상태였으며, 사이버 괴롭힘 방지 등 법 집행 기준을 충족하기 위해 저장된 데이터였다고 설명했다. 또 2024년 2월 이후 가입자의 정보는 모두 안전하며, 외부 보안 전문가들과 협력해 추가 조치를 취하고 있다고 밝혔다. 이어 이번 사안은 현재 수사 중이며, 조사가 마무리되는 대로 피해 사용자에게는 무료 신원 보호 서비스를 제공할 예정이라고 덧붙였다. 이와 관련해 외신은 4chan 등 온라인 커뮤니티 사용자들이 티 앱에서 유출된 데이터베이스를 찾아낸 뒤, 개인정보와 사진을 공유하고 있다고 보도했다. 이번 해킹은 티 앱이 최근 소셜미디어에서 입소문을 타고 인기를 얻는 가운데 발생했다. 실제로 20일 오전 기준, 애플 앱스토어 무료 앱 순위에서 티는 여전히 1위를 기록하고 있다. 티 측은 여전히 회사가 이 커뮤니티를 보호하는 데 최선을 다하고 있으며, 이용자 여러분의 인내와 신뢰에 감사드린다고 밝혔다.

2025.07.28 10:46류승현

"랜섬웨어, 더는 못 뚫는다"…엠클라우독, 문서중앙화 보안 체계 '강화'

최근 국내 공공기관과 기업들이 잇달아 랜섬웨어 공격을 당하는 가운데 엠클라우독이 보안 위협을 막는 다층 방어 체계 구축에 나섰다. 엠클라우독은 고도화된 랜섬웨어 방식에 맞서기 위해 보안 체계를 전면 고도화하고 실질적인 대응 전략을 본격 가동했다고 22일 밝혔다. 국가정보원은 최근 문서중앙화 시스템을 겨냥한 랜섬웨어 공격에 대한 주의를 당부하며 관련 보안 강화를 권고하고 있다. 이에 엠클라우독은 기업 환경에 맞춘 정기 점검과 솔루션 보안 패치를 통해 보안 이슈를 사전에 차단하는 체계적인 기술 지원을 이어가고 있다. 온프레미스 방식으로 솔루션을 운영 중인 기업별 특성을 고려한 맞춤 점검을 실시하고 솔루션 보안 패치가 누락 없이 적용될 수 있도록 엔지니어가 직접 관리한다. 또 솔루션의 보안 아키텍쳐를 더욱 강화했다. 암호화 키 생성 방식을 고도화해 파일 유출 시에도 복호화가 불가능하도록 설계했으며 인증 구조 역시 토큰 기반으로 전환해 데이터 탈취나 위·변조 시도를 원천 차단하는 등 아키텍처 전반을 체계화했다. 이에 더해 인증받은 특정 IP 대역에서만 문서중앙화 시스템에 접근할 수 있도록 하며 외부 네트워크를 통한 무단 접근 및 랜섬웨어 유입 가능성을 구조적으로 차단했다. 실제 기업에서 우려가 큰 보안 이슈 역시 선제적으로 대응하고 있다. 엠클라우독 홍성희 책임 연구원은 "고객사에서 민감하게 반응하는 보안 이슈는 단순한 외부 공격뿐 아니라 내부 인력의 실수나 고의로 인한 유출 가능성까지 포함된다"며 "사용자 행위 기반 로그 기록과 장기 로그 보관 기능 등을 통해 사고 발생 시 신속한 추적이 가능하도록 지원하고 있으며 이를 통해 고객사 스스로도 보안 수준을 높일 수 있도록 돕고 있다"고 설명했다. 엠클라우독은 탄탄한 내부 보안 관리 체계를 기반으로 지원 역량을 강화했다는 설명이다. 엠클라우독은 매월 전사 PC 보안 점검을 실시하고 소스 코드 분석 툴을 도입해 개발 단계부터 잠재적인 보안 취약 요소를 철저히 점검 중이다. 또 내부적으로 보안 개발 지침을 마련해 보안 리스크를 관리하고 있다. 이처럼 다각적인 보안 강화 조치를 통해 간접적인 침해 경로까지 원천 차단함으로써 고객사에 제공하는 서비스의 안전성과 신뢰도를 한층 더 높인다는 방침이다. 엠클라우독 김신년 수석 연구원은 "고객사에서는 솔루션을 최신 버전으로 업데이트해 높은 보안 기능을 적용하고 2단계 인증과 철저한 방화벽 관리 등 기본적인 서버 보안 수칙을 준수해 해킹 위험을 적극적으로 방지해야 한다"고 당부했다. 이어 "날이 갈수록 정교해지는 랜섬웨어 위협 속에서 우리는 이를 사전에 차단할 수 있는 보안 조치를 지속해서 제공할 예정"이라고 덧붙였다.

2025.07.22 18:01한정호

루이비통 고객 42만명 개인정보 유출에…홍콩 당국, 조사 돌입

홍콩 프라이버시 감시 기관이 루이비통 고객 데이터 유출 사건에 대해 조사 중이다. 21일(현지시간) 블룸버그 등 외신에 따르면 루이비통 홍콩 대변인은 유출된 고객 정보에 ▲이름 ▲여권번호 ▲생년월일 ▲주소 ▲이메일 ▲전화번호 ▲구매 이력 및 제품 선호도가 포함돼 있으나 ▲결제 정보는 해당되지 않는다고 밝혔다. 홍콩 개인정보보호위원회는 이 사건을 조사 중이며 당국에 대한 통지 지연 여부도 조사 대상에 포함된다고 언급했다. 다만, 현재까지 이번 유출과 관련된 민원이나 문의는 접수되지 않았다고 부연했다. 이번 홍콩 데이터 유출은 이달 초 영국와 한국에서 발생한 유사한 사건들에 이어 발생한 것이다. 이달 4일 루이비통코리아는 보안 관련 사고가 지난달 8일 일어났다고 하며 “권한 없는 제3자가 당사 시스템에 일시적으로 접근해 일부 고객 정보가 유출됐다”고 말한 바 있다. 루이비통과 같은 명품 그룹에 속해 있는 디올도 지난 5월 고객 정보가 유출되는 사이버 공격을 겪었다. 홍콩 개보위는 루이비통 본사가 지난달 13일 컴퓨터 시스템에서 의심스러운 활동을 발견했고 이달 2일 홍콩 고객이 영향을 받았다는 사실을 확인했다고 발표했다. 같은 날 홍콩지사는 사건 사실을 통보 받았으며 지난 17일 유출 보고서를 제출했다. 루이비통은 “무단 접근자에 의한 일부 고객 데이터 접근이 있었음을 확인한 후 사이버 보안 전문가의 지원을 받아 사건을 조사하고 통제하기 위한 조치를 즉시 취했다”고 말했다. 이어 “규제 당국 및 피해 고객에게 통보하고 있으며 시스템 보안을 강화했다”고 덧붙였다.

2025.07.22 09:50박서린

다크웹에 잡코리아·알바몬 개인정보가?...회사 "사실무근"

다크웹에서 15만 건에 달하는 잡코리아·알바몬 이용자 개인정보가 판매되고 있다는 의혹이 제기되자 회사 측은 내부 조사 결과 사실이 아니라며 의혹을 전면 부인했다. 9일 플랫폼업계에 따르면 최근 잡코리아·알바몬 이용자 개인정보로 추정되는 데이터가 다크웹을 통해 판매되고 있다는 소식이 나왔다. 해커는 ▲이름 ▲전화번호 ▲이메일 ▲생년월일 주소 등 주요 개인정보를 포함해 약 15만 건의 데이터를 확보했다고 주장했다. 게시글에는 일부 계정 정보가 담긴 예시 파일이 함께 첨부된 것으로 알려졌다. 잡코리아와 알바몬은 이같은 의혹에 대해 사실무근이라는 입장이다. 잡코리아 관계자는 “해당 사안에 대해 내부적으로 조사한 결과 15만 건에 달하는 개인정보는 유출되지 않은 것으로 확인됐다”며 “해커가 근거없는 주장을 한 것으로 보고 있다”고 말했다. 이어 “지난 5월 개인정보 유출 사고 이후 추가적인 피해 사례는 없는 것으로 확인했다”면서 “보안도 계속해서 강화하고 있다”고 덧붙였다. 앞서 알바몬은 지난 5월 해킹 공격으로 임시저장 이력서 2만2천 여건상의 정보 유출 정황을 확인해 개인정보보호위원회에 자진신고한 바 있다. 이로 인해 알바몬은 개인정보 유출 피해자에 10만원 상당의 보상을 지급하기도 했다.

2025.07.09 17:19박서린

써브웨이 "온라인 주문 중단, 개인정보 유출과 무관"

써브웨이가 오는 14일부터 모바일 앱과 웹 기반 주문 서비스를 일시 중단하는 가운데, 일각에서 제기된 개인정보 유출과의 연관성에 대해 사실이 아니라는 입장을 밝혔다. 1일 써브웨이 관계자는 “이번 앱 서비스 일시 중단은 보안 이슈 때문이 아니라, 지난해 9월부터 준비해 온 앱 리뉴얼 작업의 일환”이라며 “올해 3월부터 계획된 일정이며, 지난달에는 가맹점주에게도 공식 안내했다”며 시스템 점검은 리뉴얼을 위한 필수 절차라고 밝혔다. 이번 개편에 따라 기존 홈페이지 주문 기능은 완전히 종료된다. 써브웨이는 이에 대해 “홈페이지 주문 비중이 매우 낮아, 앱과 모바일 웹 중심으로 주문 창구를 통합하기 위한 결정”이라고 덧붙였다. 써브웨이는 이번 시스템 개선 작업은 보안 사고와는 무관하며, 독립적으로 추진돼 온 사안이라는 점을 거듭 강조했다. 시스템 점검은 14일부터 16일까지 사흘간 진행되며, 이 기간 동안 앱과 모바일 웹의 주문 기능뿐 아니라 포인트 적립·사용 등 일부 회원 서비스도 일시적으로 중단된다. 점검 이후에는 리뉴얼된 앱을 중심으로 보다 향상된 사용자 경험을 제공할 계획이다. 한편 최근 피자 프랜차이즈 파파존스를 비롯해 명품 플랫폼 머스트잇, 글로벌 브랜드 온라인몰 등에서 개인정보 유출 사고가 잇따라 발생하며, 유통업계 전반의 정보보안 관리 실태에 대한 소비자들의 우려도 커지고 있다.

2025.07.01 16:46류승현

써브웨이서 고객정보 무방비 노출 정황…5개월간 취약점 방치

샌드위치 프랜차이즈 써브웨이에서 고객 개인정보가 누구나 열람 가능한 상태로 노출됐던 정황이 드러났다. 30일 국회 과학기술정보방송통신위원회 최민희 위원장에 따르면, 써브웨이의 온라인 주문 시스템에서 인증 절차 없이 다른 고객의 연락처와 주문 정보 등이 그대로 노출되는 취약점이 발견됐다. 특히 로그인 없이 주문 페이지의 웹주소(URL) 끝자리 숫자만 임의로 바꿔도 타인의 정보가 노출되는 구조였던 것으로 나타났다. 최 위원장에 따르면 최소 5개월간 동일한 방식으로 개인정보가 무방비 상태에 놓였던 것으로 보인다. 개인정보 외부 유출 여부와 규모는 아직 확인되지 않은 상태로, 이번 문제는 써브웨이의 공식 홈페이지와 모바일 앱 모두에서 발생한 것으로 알려졌다. 써브웨이는 본지에 “최근 PC를 통한 웹사이트 온라인 주문 서비스에서 고객 정보와 관련한 제한된 데이터가 노출될 우려가 있는 기술적 문제를 발견했다”며 “즉각적인 조치를 통해 해당 문제를 해결했고, 현재는 정상적으로 운영 중”이라고 밝혔다. 이어 “현재까지 고객 정보가 외부로 유출되거나 오용됐다는 정황은 확인되지 않았으나, 예방적 차원에서 한국인터넷진흥원(KISA)에 신고했고 관계 기관의 조사에 협조 중”이라며 “개인정보 보호는 회사의 최우선 과제로, 추가적인 안전장치 마련에 힘쓸 것”이라고 약속했다.

2025.06.30 13:54류승현

명품 플랫폼 '머스트잇'도 털렸다…"고객 개인정보 유출"

명품 플랫폼 머스트잇에서 고객 개인정보 유출 사고가 발생했다. 머스트잇은 지난 25일 홈페이지에 게시한 입장문을 통해 “지난 23일 한국인터넷진흥원(KISA)을 통해 개인정보 침해 정황을 통보 받았다”며 “자체 점검 결과 5월 6~14일, 6월 9일 등 2차례의 비정상 접근 시도가 있었던 것으로 확인됐다”고 밝혔다. 머스트잇에 따르면 5월 6일부터 14일까지 특정 API에 대한 대량의 비정상 접근 시도가 발생했다. 이어 지난 9일에는 동일한 API 경로를 통한 2차 시도가 감지됐다. 머스트잇은 “해당 API는 별도 인증 없이 개인정보 일부를 조회할 수 있는 구조였으며 사고 인지 즉시 해당 취약점을 차단하고 전면적인 보안 조치를 완료했다”며 “또 즉시 개인정보보보호위원회 및 KISA에 신고했다”고 설명했다. 유출 가능성이 있는 개인정보 항목은 ▲회원정보 ▲아이디 ▲가입일 ▲이름 ▲생년월일 ▲성별 ▲휴대전화번호 ▲이메일 ▲주소 등 최대 9개 항목이다. 탈퇴 회원의 정보는 포함되지 않았다. 정보 유출 여부는 머스트잇 홈페이지에서 확인할 수 있다. 머스트잇은 현재 전체 시스템에 대한 보안 점검을 완료했고 유사한 취약점에 대해서도 일괄적인 보완 작업을 진행 중이다. 인증되지 않은 특정 경로에 대한 API 요청을 제한하고 비정상 접근에 대한 로그 감시 체계도 강화했다. 또 문제가 된 기존 API는 폐기하고 신원 확인을 거친 요청에만 개인정보 열람이 가능하도록 새로운 인증 구조의 API로 교체했다. 해당 방식을 개인정보를 반환하는 전체 API로 확대 적용하고 있다는 설명이다. 머스트잇은 “유출 항목을 확인한 경우 관련 게정의 비밀번호 변경을 권장한다”며 “이번 사고를 무겁게 받아들이고 있으며, 고객님의 개인정보를 더욱 철저히 보호하기 위한 기술적·관리적 보안 강화 조치를 지속적으로 강화해 나갈 것”이라고 강조했다.

2025.06.26 14:37김민아

네이버, 스마트스토어 판매자 정보 유출 의혹 부인

스마트스토어 판매자 정보가 다크웹에서 파일 형태로 거래되고 있다는 보도가 나오자 네이버가 해킹 흔적은 전혀 없었다고 해명했다. 17일 네이버는 입장문을 통해 “자사는 통신판매중개업자로서 비슷한 형태의 온라인 커머스 사업자와 마찬가지로 현행법상 스마트스토어 판매자의 사업자 정보를 소비자에게 제공할 법적 의무가 있다”고 밝혔다. 이어 “보도된 스마트스토어 판매자 정보는 법령에 따라 공개된 사업자 정보로서 제3자에 의해 수집된 것으로 보인다”며 “자체 점검 결과 자사 시스템 내 이용자 개인정보 데이터베이스(DB) 침해 정황 등 해킹 흔적은 전혀 없는 것으로 파악됐다”고 강조했다. 또 “이와 같은 제3자에 의한 정보 수집을 막기 위해 판매자 정보 확인 시 자동입력 방지 기능을 도입하고 판매자 정보가 포함된 URL 주소에 무작위 문자열을 삽입하는 등 접근 차단 등의 조치를 시행하고 있다”고 설명했다. 향후 추가적으로 크롤링 탐지 강화, 정보 접근 제어 고도화 등의 조치를 지속적으로 확대하겠다고도 했다. 끝으로 네이버는 “현재까지 해당 정보의 유통으로 인한 피해는 접수된 바 없으나, 개인정보보호위원회와 한국인터넷진흥원(KISA)과 긴밀히 협조해 해당 정보 유통으로 인한 피해가 발생하지 않도록 만전을 기하겠다”고 약속했다.

2025.06.17 20:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

"고객사 정보 유출 정황"…세일즈포스, 개인정보위 조사 받는다

세일즈포스가 고객사 개인 정보 유출 정황 건으로 국내 정부 조사를 받는 것으로 전해졌다. 11일 IT 업계에 따르면 최근 세일즈포스의 고객관계관리(CRM) 솔루션 사용 기업 대상 개인정보 유출 시도가 발생해 개인정보보호위원회가 관련 조사에 들어간 것으로 파악됐다. 세일즈포스는 전 세계 15만 개 기업에 CRM 서비스를 제공하고 있다. 개인정보위는 세일즈포스 국내 고객사에서 개인정보 유출 신고가 있었다고 밝혔다. 이에 정확한 현황 파악과 세일즈포스 개인정보 보호 취약점 여부에 대한 사실관계 확인 절차를 시작했다. 앞서 세일즈포스 IT팀 직원으로 속인 보이스피싱범이 고객사에 악성코드앱 설치를 유도한 후 개인정보를 탈취했다는 구글클라우드 보고서 결과도 나온 바 있다. 개인정보위는 "세일즈포스 시스템을 이용하는 국내기업에 시스템 보안 점검을 비롯한 피싱 예방 교육 실시, 관리자 계정에 대한 다중 인증 적용 등 개인정보 보호 활동을 강화해달라고 당부했다"고 말했다.

2025.06.11 14:44김미정

SKT 유심 해킹이후 유출 개인정보 악용 보이스피싱 시도 기승

SK텔레콤(SKT) 유심 해킹 사고 이후 유출된 개인정보를 악용한 보이스피싱 시도가 여전히 활발히 이어지고 있는 것으로 나타났다. 인공지능(AI) 보안 전문기업 에버스핀(대표 하영빈)은 악성앱 탐지 솔루션 '페이크파인더(FakeFinder)'를 통해 확인된 최근 2~3주간의 모니터링 내부 보고서를 분석한 결과, 사태 초기와 동일한 공격 패턴이 반복적으로 포착되고 있다고 26일 밝혔다. 에버스핀은 앞서 지난 8일 'SKT 해킹으로 인한 사회적 혼란을 악용한 피싱 시도가 급증하고 있다'며 관련 사례를 최초로 공개한 바 있다. 당시 '피해구제국''SK쉴더스' 등을 사칭한 악성앱이 원격제어 앱과 함께 설치돼 10분 만에 피해자 기기에 침투하는 시나리오가 실제 포착되며 주목받았다. 에버스핀은 이후 약 2주간 추가로 수집된 패턴을 분석한 결과, 동일한 방식의 악성앱 유포가 지속해서 발생하고 있으며, 기존과 유사한 사회공학적 접근 방식으로 설치가 반복되고 있다고 전했다. 실제로 5월 1~2주차 탐지 내역에서도 기존과 같은 AnyDesk·알집·사칭 앱 순으로 설치된 로그가 여러 차례 확인됐다. 특히 이번 모니터링에서는 '스마트세이프''한국소비자원' 등 기관명을 사칭한 악성앱도 새로 발견됐다. '한국소비자원' 사칭 앱은 SKT 사태 직후인 5월 초 탐지 빈도가 급격히 상승한 것으로 나타났다. 해킹사태 이후 이를 구제해 준다며 접근해 설치된 것으로 추정된다. 에버스핀 관계자는 “과거에도 유사 명칭 악성앱은 꾸준히 탐지된 바 있지만, 최근 수치는 명백히 특정 이슈에 편승한 조직적 유포로 해석된다”고 설명했다. 악성앱들은 단순한 정보 수집을 넘어 전화 가로채기·추가 악성앱 설치 유도 등 복합적인 기능을 수행하며 피해자 본인이 공격 사실을 인지하기 어려운 점이 특징이다. 에버스핀 관계자는 “현재 관련 악성앱·설치 패턴에 대한 정보를 유관기관과 실시간 공유하며 피해로 이어지지 않도록 면밀히 모니터링 중”이라며 “보이스피싱은 사회적 이슈에 따라 빠르게 진화하는 만큼, 지속적인 주의와 경각심이 무엇보다 중요하다”고 강조했다. 한편, 에버스핀은 이러한 추이를 빠르게 감지할 수 있었던 배경으로 '페이크파인더'가 국내 53개 주요 금융사 앱에 In-App SDK 형태로 내장돼 있고 약 4천300만 금융 사용자의 기기를 실시간으로 보호하고 있기 때문이라고 설명했다. 페이크파인더는 KB국민은행·카카오뱅크·우리카드 등과 연동된 클라우드 기반 플랫폼을 통해 국내에서 가장 방대한 악성앱 데이터를 실시간으로 수집 및 분석하고 있다. 에버스핀은 특히 SKT 해킹 이후 급증한 금융 피싱 사고의 확산을 선제적으로 막기 위해, 페이크파인더를 도입한 금융사 중 한 곳에서라도 악성앱이 탐지될 경우, 해당 기기 정보를 실시간으로 다른 금융사와 공유해 사전 차단할 수 있도록 하는 'RTAS(Real-time Threat Alarm Service)' 확산에도 나설 계획이다.

2025.05.26 11:05주문정

코인베이스, 개인정보 유출 고객에게 5500억원 보상

미국 암호화폐 거래소 코인베이스가 개인정보를 유출 당한 이용자에게 4억 달러(약 5500억원)까지 돌려주겠다고 나섰다. 23일(현지시간) 미국 잡지 와이어드에 따르면 코인베이스는 '보상 비용으로 많게는 4억 달러가 들 것'이라고 미국 증권거래위원회(SEC)에 보고했다. 지난주 코인베이스는 해킹당해 소비자 이름, 주소, 이메일 주소, 전화번호, 신분증 정보 등이 빠져나갔다고 밝혔다. 해커가 수집한 고객 정보로 연락해 코인베이스라고 사칭한 뒤 '암호화폐를 나눠주겠다'고 속이려 했다고 코인베이스는 설명했다. 또 해커가 이용자 개인정보를 빼내기 위해 내부 직원을 매수했다며 내부자는 시스템 접근 권한을 악용했다고 전했다.

2025.05.24 08:27유혜진

"SKT, FDS 있어 불법복제폰 불가능"···보안 전문가 평가는?

과학기술정보통신부가 SK텔레콤 해킹 사고와 관련해 19일 2차 조사 결과를 발표하면서 “복제폰 피해 가능성은 없다”고 다시 한번 강조했다. 이날 류제명 과기정통부 네트워크정책실장은 SK텔레콤 침해 사고 관련 민관합동조사단 중간 조사 결과 브리핑에서 “단말기고유식별번호(IMEI)가 해커에게 공격받은 정황이 발견됐다”면서도 “이를 통해 스마트폰을 복제하는 것은 물리적으로 불가능하다”고 말했다. 제조사가 보유한 15자리 인증 번호 정보가 없으면 복제할 수 없다는 얘기다. 류 실장은 “희박한 가능성으로 복제폰이 만들어졌더라도 SK텔레콤의 비정상인증차단시스템(FDS)으로 네트워크 접속이 완벽히 차단된다”고 덧붙였다. SK텔레콤도 사태 내내 FDS가 있어 복제폰에 따른 개인정보 유출 사고 피해는 없다는 입장이다. 과연 그런지 지디넷코리아가 보안 전문가들에게 물어봤다. SK텔레콤은 FDS를 최고 수준으로 격상해 운영한다고 밝혔다. FDS는 Fraud Detection system 약어다. 직역하면 사기 탐지 시스템이다. 이동통신 부문에서는 비정상 인증을 차단하는 시스템으로 쓴다. 류정환 SK텔레콤 네트워크인프라센터장(부사장)은 19일 서울 중구 삼화타워에서 브리핑을 열고 “기존 'FDS 1.0'이 불법 유심을 막는 서비스라면 'FDS 2.0'은 불법 복제 단말도 차단한다”고 말했다. SK텔레콤은 FDS를 자체 개발한 것으로 알려졌다. 정보보호 전문가들은 SK텔레콤 주장을 믿을 만하다고 봤다. 다만 보안하는 데 '0% 가능성'이나 '100% 안심'은 없다고 했다. SK 정보보호혁신특별위원회 자문위원인 김용대 한국과학기술원(KAIST) 전기및전자공학부 교수는 “SK텔레콤은 FDS를 자체 개발해 2년 이상 운영했다”며 “이동통신망에서 생기는 이상 현상을 탐지하려면 다른 보안 회사 제품으로는 안 된다”고 설명했다. SK 정보보호혁신특별위원회 자문위원은 SK그룹이 정보 보호 활동을 하면서 잘못한 점을 지적하고 기술을 조언하는 역할을 한다. 김용대 교수는 10년 넘게 이동통신 관련 보안 논문을 썼다. 김승주 고려대 정보보호대학원 교수는 “SK텔레콤이 자체적으로 FDS를 만들어 쓰고 있다”며 “수준이 꽤 높다”고 평가했다. 한 보안 회사 대표는 “기업이 어떤 보안 제품을 쓰는지 일반적으로 공개하지 않는다”며 “'해커 먹잇감이 된다'고 생각하기 때문”이라고 전했다. SK텔레콤은 FDS 2.0으로 유심이 복제됐는지 가려낼 수 있다고 주장했다. 김용대 교수는 “SK텔레콤 고유 정보가 있는 유심인지 아닌지 FDS 2.0이 판별한다”며 “복제된 유심은 SK텔레콤 고유 정보를 다 담지 못해 인증을 통과할 수 없다”고 분석했다. 김승주 교수는 “SK텔레콤에 악성 코드가 처음 설치된 게 3년 전이라면 그때부터 정보가 유출되기 시작했다고 봐야 한다”면서도 “그때는 지금처럼 FDS가 고도화하지 않았지만 지난 3년 동안 복제폰으로 인한 금융 계좌 해킹 신고는 접수되지 않은 것으로 안다”고 전했다. 김휘강 고려대 정보보호대학원 교수는 “SK텔레콤이 내부에서 사용하는 FDS 탐지 알고리즘을 외부에 공개하기 어려울 것”이라며 “알고리즘이 노출되는 순간 해커에게 좋은 정보가 된다”고 설명했다. 그래서 “SK텔레콤이 쓰는 FDS 2.0 상세 정보가 없다”며 “안전한지를 판단할 수 없다”고 들려줬다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “기존 유심 보호 서비스에 기능이 향상된 FDS를 이용하면 불법 복제폰을 차단할 수 있을 것 같다”면서도 “SK텔레콤도 복제폰이 만들어질 가능성이 0은 아니라고 했듯 최악의 경우를 고려해 FDS가 적절히 동작하도록 하고, 유심을 바꾸는 추가 조치가 필요하다”고 강조했다. 세종사이버대 정보보호학과 교수인 박영호 한국정보보호학회장은 “FDS는 사용 양상이 평소와 다른지 살펴 불법 복제폰을 판단하는 기술”이라며 “어느 정도 방어할 수 있지만 완전히 막을 수는 없다”고 분석했다. 또 다른 보안 기업 대표도 “보안 업계에서 100% 막을 수 있다는 말을 할 수 없다”며 “FDS로 보안 확률을 높일 수는 있다”고 말했다.

2025.05.20 16:01유혜진

아디다스도 고객정보 털렸다...이름·전화번호·생일·주소까지

아디다스가 고객의 이름·이메일주소·전화번호 등 개인 정보를 탈취당했다. 스포츠 브랜드 아디다스는 16일 "최근 제3자 고객 서비스 제공업체를 통해 일부 소비자 데이터에 대해 비인가된 접근이 있었음을 확인했다"며 "즉각적으로 정보 보안 전문업체들과 협력해 포괄적인 조사를 진행하고, 관계 당국에도 해당 사실을 보고했다"고 공지했다. 현재까지 아디다스의 조사 결과에 따르면 침해된 데이터는 지난해 혹은 그 이전에 아디다스 고객센터를 통해 문의한 일부 소비자들의 정보다. 이름과 이메일 주소, 전화번호, 그리고 일부 고객의 생년월일 및 주소가 포함된 것으로 파악된다. 아디다스는 "비밀번호나 결제 관련 정보와 같은 금융 정보 등은 포함돼 있지 않았다"며 "(해킹) 영향을 받은 소비자에게 선제적으로 개별 안내를 완료했다"고 말했다. 또 "소비자의 정보 보호와 보안 유지를 위해 최선을 다하고 있으며, 향후 유사한 사고 방지를 위해 추가적으로 보안 조치를 강화했다"고 설명했다.

2025.05.16 17:40류승현

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

내년 HBM '완판' 자신한 마이크론…성과급 갈등 빚는 SK하이닉스

비만치료제 '위고비' 가격 40% 인하…"한국만 적용"

펄어비스 '붉은사막', 출시일 2026년 1분기로 조정...이유는

퍼플렉시티, 크롬 인수 전격 제안…"48조원에 사겠다"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.