• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'침해사고'통합검색 결과 입니다. (5건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

SK텔레콤이 지난달 정부에 자진 신고한 사이버 침해사고 범위가 더욱 넓어진 것으로 확인됐으나 추가적인 정보 유출은 없다며 거듭 사과의 뜻을 밝혔다. 특히 최악의 상황까지 전제하고 있다면서 단말기 고유식별번호(IMEI) 유출이 일어났더라도 복제폰 생성은 불가능하고, 이번 사고에 따른 피해가 발생하면 회사가 100% 책임지겠다며 국민 우려를 불식시키는데 집중했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 임시저장된 서버에서 내부적으로 확인된 것”이라며 “IMEI만으로는 (단말) 복제가 불가능하고, 설사 복제 시도가 있더라도 다중 인증 절차에서 차단된다”고 말했다. 앞서 이날 오전 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 침해사고 조사 결과 2차 발표를 통해 악성코드에 감염된 서버는 4종에서 23종으로 확대됐고, 웹셜 계열 1종과 BPFDoor 계열 24종의 악송코드가 발견돼 조치했다고 밝혔다. 특히 추가 감염 서버에서 IMEI 정보 29만1천800여 건이 임시저장된 것으로 나타났다. 조사단은 1차 조사 결과 발표에서 IMEI 유출은 없다고 했다. 이를 두고 조사단은 제조사 등을 통해 확인한 결과 IMEI 15자리 숫자 조합만으로는 복제폰 생성이 불가능하다고 강조했다. 제조사가 관리하는 키 값까지 조합해야 하고 유출 의심이 있는 정보 만으로는 복제펀 생성이 기술적으로 어렵다는 설명이다. SK텔레콤 역시 이 부분을 강조했다. 제조사와 칩셋 회사에 확인해본 결과 단말 복제는 사실상 불가능하다는 것이다. 아울러 복제폰을 만들어 망 접속을 시도하더라도 통신사의 시스템에 따라 제한된다는 점을 거듭 확인했다. 복제폰 생성 기술적으로 불가능...만들어져도 망 접속에서 차단 류 센터장은 “비정상인증 차단시스템(FDS) 2.0 업그레이드 버전을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 했다. 1.0 버전에서는 복제 유심을 차단한다면 2.0 버전에서는 복제 유심과 함께 단말까지 차단할 수 있다고 설명했다. 류 센터장은 “단말기가 망에 접속하면 사람이 정상 가입자인지 등을 확인한다”며 “(FDS 2.0에서 비정상 가입자가 접속할 수 있는) 그 경우의 스가 2의 43승 분의 1”이라고 말했다. 이어, “그 다음 단말기에 있는 게 정상 유심인지를 보는데 (비정상 유심이 접속할 수 있는) 이 경우의 수는 10의 38승 분의 1이다”며 “마지막으로 정상 단말인지 여부를 확인한다”고 설명했다. 추가 유출 있었다면 먼저 감지하고 신고 SK텔레콤은 추가 정보 유출이 없다는 점을 거듭 강조했다. 개인정보 유출 의심 정황도 그간 사고 발생 회사와 비교해 어느 곳보다 빨리 정부와 관계기관에 신고했고, 악성코드 감염 추가 사고도 민관합동조사단에 먼저 알렸다고 밝혔다. 조사단은 현재 4단계 조사를 진행하고 있는데, 1~3 단계에서는 SK텔레콤이 검사하고 조사단이 검증하는 형태에서 4단계는 한국인터넷진흥원(KISA) 인력을 지원 받아 조사단이 직접 검증하는 식으로 이뤄지고 있다. 이 가운데 추가 감염 서버도 SK텔레콤이 먼저 찾아 조사단에 알렸다는 것이다. 즉, 추가 악성코드 감염이나 정보 유출이 있다면 가장 빠르게 확인하고 신고했을 것이란 설명이다. 수사기관, 자체 자료 전수조사 결과 피해사례 없다 류 센터장은 “(악성코드가 설치된 때로 추정되는) 2022년 6월부터 수사기관에 의뢰해 불법 유심이나 불법 단말 복제에 의한 SK텔레콤 관련 사고가 있었는지 확인했다”며 “SK텔레콤에 접수된 VoC(고객의견)가 39만 건이고 이를 전수조사한 결과 피해가 발생하지 않았다”고 말했다. 통합보안관제 과거 기록을 모두 확인했고, 4월19일 유출 정황도 자체 감지로 신고가 이뤄졌는데 이후에 감지된 것은 없다는 뜻이다. 이날 민관합동조사단 역시 로그값 기간에는 정보 유출 정황이 없다는 점을 확인했다면서 로그값이 없는 기간에도 유출 가능성이 작은 것으로 판단했다. 류 센터장은 또 “국민께 불편을 드려 다시 한번 사과 말씀을 드린다”면서 “자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다”고 했다. CEO 사과와 국회 청문 과정에서 침해사고에 따른 추가 피해가 발생하면 끝까지 100% 책임지겠다는 뜻도 거듭 강조했다. 한편 침해사고 이후 SK텔레콤 유심 교체 누적 가입자는 219만 명에 이르렀다. 전날 9만 명이 유심을 교체했다. 유심 재설정을 취한 가입자는 전날 5천 명으로 누적 11만4천명이다. 유심 교체 잔여 예약자는 662만까지 줄었다.

2025.05.19 16:43최이담

SKT 감염서버 23대 확인...자료유출 확인 안돼

SK텔레콤 침해사고 민관합동조사단의 조사 결과 19일 기준 총 23대의 서버 감염이 확인됐다. 이 가운데 15대에 대판 포렌식을 완료하고 8대에 대한 추가 분석이 진행되고 있다. 이날까지 조사단은 BPFDoor 계열 24종, 웹셸 1종의 악성코드를 발견해 조치했다. 조사단에 따르면 초기에 발견된 BPFDoor 감염 여부를 확인하기 위해 리눅스 서버를 집중 점검하고 다른 악성코드의 감염 여부를 확인하기 위해 모든 서버로 점검 대상을 확대했다. SK텔레콤의 리눅스 서버 약 3만여 대에 대해 4차례에 걸친 점검을 진행했는데, 1~3차 점검은 SK텔레콤의 자체 점검 이후 조사단이 검증하는 방식으로 진행하고 4차 점검은 조사단이 한국인터넷진흥원 인력을 지원 받아 조사했다. 지난달 24일까지 진행된 1차 조사결과에서 유출된 유심정보의 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2천695만7천749건을 확인했다. 조사단은 1차 공지에서 악성코드 4종, 2차 공지에서 8종 외 BPFDoor 계열 12종과 웹셸 1종을 추가로 확인했다. 1차 조사결과 발표 이후 공격을 받은 정황이 있는 서버는 추가로 18대가 식별됐다. 총 23대 중 15대의 정밀 분석을 완료하고 8대는 5월 말까지 분석을 완료할 계획이다. 분석이 완료된 15대 중 개인정보 등을 저장하는 2대를 확인하고 지난 18일까지 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 실시했다. 해당 서버는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 성명, 생년월일, 전화번호, 이메일 등 다수 개인정보가 포함됐다. 조사단은 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있음을 확인하게 됐다고 설명했다. 총 29만1천831건의 IMEI가 포함된 사실을 확인했는데 방화벽 로그기록이 남아있는 기간에 자료 유출은 없는 것으로 확인됐다. 로그기록이 남아있지 않은 기간에는 자료 유출 여부가 현재 확인되지 않았다. 조사단은 개인정보 등이 저장된 문제의 서버들을 확인한 즉시 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다. 또한 개인정보의 경우 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 개인정보가 포함되어 있다는 사실을 통보하는 한편, 사업자 동의를 얻어 조사단에서 확보한 서버자료를 공유했다. 조사단은 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자가 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구해 나갈 계획이다. 한편, 과기정통부는 타 통신사와 주요 플랫폼 기업 대상으로 유사 사고가 발생할 가능성을 대비해 사건 초기부터 긴밀한 대응을 했다. 과기정통부 장관이 통신 3사 및 플랫폼 4개사의 보안 리더들과 만나 현 보안상황을 점검하고 향후에도 철저한 점검과 대응을 당부했다. 또한 지난 12일부터 '통신사 및 플랫폼사 보안점검 TF'를 운영해 타 통신사 및 플랫폼 4개사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다. 이와 함께 중앙행정기관, 지자체, 공공기관은 국정원 주관으로 점검을 진행 중으로 현재까지 민간, 공공 분야 모두 신고된 피해사례는 없다.

2025.05.19 11:05박수형

과기정통부, SKT 침해사고 비상대책반 구성

과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤으로부터 침해사고 신고를 접수하고 피해현황과 사고원인 조사를 진행하고 있다고 밝혔다. 과기정통부와 KISA는 21일 SK텔레콤에 침해사고와 관련한 자료 보존과 제출을 요구했고, 사고 원인분석과 피해 확산 방지를 위해 KISA 전문가들을 현장에 파견해 기술지원에 나서고 있다. 과기정통부는 개인정보 유출 등 피해현황, 보안취약점 등 사고의 중대성을 고려해 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석과 재발방지 대책 마련을 추진할 방침이며 사고 조사 과정에서 나오는 SK텔레콤의 기술적, 관리적 보안 문제점에 대해서는 시정명령을 통해 개선토록 할 예정이다. 최우혁 과기정통부 정보보호네트워크정책관은 “국민 생활 밀접 정보통신 시설 서비스에 대한 정보보호가 강화될 수 있도록 주요 기업‧기관에 대한 관리 감독을 철저히 하겠다”고 말했다.

2025.04.22 11:02박수형

"기업 사이버 대응 강화 나선다"…KISA, '사이버 위기 대응 모의훈련' 실시

한국인터넷진흥원(KISA)이 기업들이 사이버 공격에 효과적으로 대응하고 보안체계를 강화할 수 있도록 발판을 마련한다. KISA는 '2024년 하반기 사이버 위기 대응 모의훈련' 참여 기업을 공개 모집한다고 14일 밝혔다. KISA가 과학기술정보통신부와 함께 진행하는 이 훈련은 기업의 신속한 사이버 위기 대응 체계 구축을 위해 설계됐다. 특히 중소기업을 포함한 다양한 기업들이 참여할 수 있도록 문을 넓혔다. 이번 훈련에는 임직원을 대상으로 한 해킹 메일 대응 절차 점검, 디도스(DDoS) 공격 탐지 및 대응, 기업 웹사이트 모의침투, 취약점 공격 코드 대응 능력 점검 등이 포함된다. 이를 통해 각 기업은 실제 사이버 공격 상황에서의 대응 능력을 강화할 수 있을 것으로 기대된다. 훈련에 참여한 기업은 정보보호 공시제도를 통해 자신들의 정보보호 활동 현황을 대외에 공개할 수 있다. 또 KISA는 훈련 종료 후 기업들에게 대응 가이드와 최근 사이버 침해사고 동향 자료를 제공할 예정이다. 올해 상반기 훈련에는 556개 기업과 약 23만 명의 임직원이 참여해 전년 대비 41% 이상 증가한 참여율을 보였다. 이는 사이버 위협에 대한 기업들의 관심이 점점 높아지고 있음을 시사한다. 하반기 모의훈련 참가 신청은 31일까지 KISA 보호나라 누리집에서 할 수 있다. 기업 규모나 업종에 상관없이 모든 기업이 신청 가능하다. 이동근 KISA 디지털위협대응본부장은 "최근 침해사고 신고 건수가 급증하고 그 중 중소기업이 랜섬웨어 피해의 93.5%를 차지하고 있다"며 "이번 훈련이 중소기업을 포함한 다양한 기업들의 사이버 위기 대응 역량을 객관적으로 평가하고 개선할 수 있는 중요한 기회가 될 것"이라고 말했다.

2024.10.14 16:09조이환

IT 대란, 리눅스도 장담 못한다…플레인비트가 내놓은 대응책은?

레드햇, 우분투 등 다양한 배포판을 가지고 있는 운영체제(OS) '리눅스'를 위한 침해사고 조사 도구가 등장했다. 기존 상용 도구와 오픈소스 도구가 OS와 언어의 종속성 문제를 가지고 있었는데 이를 해결했다는 평가가 나온다. 플레인비트는 리눅스 환경에서 사이버 침해사고 조사를 위한 로그와 아티팩트를 자동으로 수집하는 도구로 '비트콜렉터'를 내놨다고 26일 밝혔다. 리눅스는 낮은 점유율에도 불구하고 많은 산업군에서 쓰이는 OS다. 올해 5월 스탯카운터의 조사에 따르면 전 세계 데스크탑 OS 중 리눅스의 점유율은 3.77%였다. 그러나 인공지능(AI), 클라우드, 사물인터넷(IoT) 등을 다루는 개발자 중 일부가 코드 작성 편의를 위해 리눅스를 써 리눅스 시장을 무시할 수 없다는 게 업계의 반응이다. 플레인비트가 만든 '비트콜렉터'는 레드햇, 우분투뿐만 아니라 센트OS, 수세 등 다양한 배포판 리눅스 OS를 지원한다. 설정 파일을 변경하면 원하는 리눅스 배포판을 수집하도록 구성할 수 있으며 사고 조사에서 필요한 써드파티 애플리케이션 아티팩트도 맞춤설정 할 수 있다. 또 비트콜렉터는 사용자가 직접 수집 항목을 설정해 필요에 따라 유연하게 조정할 수 있다는 강점을 자랑한다. 보안 담당자들이 관련 데이터를 효과적으로 수집하고 분석할 수 있도록 하며 침해사고에 빠르게 대응하도록 돕는 도구의 역할을 할 전망이다. 비트콜렉터는 깃허브에서 누구나 무료로 다운로드 받아 쓸 수 있다. 기존 리눅스 수집 도구 대비 장점, 사용법, 설정 파일 작성에 대한 자세한 내용은 플레인비트 블로그에서 확인 가능하다. 김진국 플레인비트 대표는 "점유율은 낮더라도 다양한 산업군에서 활용 중인 리눅스 등의 다양한 배포판 OS 환경을 지원해 사용자의 요구에 민첩하게 대응할 것"이라며 "자사 노하우를 공유하고 IT산업의 보안 향상을 위해 노력하겠다"고 말했다.

2024.07.26 14:45양정민

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

[AI는 지금] 대선후보들 'AI 전쟁' 돌입…기술 주권부터 전력 인프라까지 격돌

한화 김동선 진두지휘 ‘벤슨' 뭐가 다른가…‘100% 국내산 유제품'

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현