• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'침해사고'통합검색 결과 입니다. (12건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

과기정통부 "SKT 침해사고, 위약금 면제 사유"

과학기술정보통신부가 SK텔레콤의 사이버 침해사고를 두고 위약금을 면제해야 하는 회사의 귀책사유에 판단된다고 결론을 내렸다. 정치권에서 위약금 면제를 강력하게 요구한 가운데 산업계에서 예상한 정부의 판단 가운데 가장 징벌적인 결론으로, 향후 시장에서 상당한 혼란과 논란이 지속될 것으로 예상된다. 과기정통부는 4일 오후 정부서울청사에서 SK텔레콤 침해사고 민관합동조사단의 조사 결과를 발표하면서 ▲침해사고에서 SK텔레콤의 과실이 발견된 점 ▲계약상 주된 의무인 안전한 통신서비스 제공 의무를 다하지 못한 점 등을 고려해 이용약관에 따라 위약금을 면제해야 하는 회사의 귀책사유에 판단했다고 밝혔다. 과기정통부는 사고 초기에 4개 기관에 위약금 면제 규정을 두고 법률 자문을 진행했으나, 조사 결과가 나오지 않은 자문에 한계가 있었다고 설명했다. 이에 따라 정부는 조사단의 조사가 마무리되는 시점에 5개 기관에 법률 자문을 진행했고 4개 기관에서 SK텔레콤의 과실로 판단했으며 유심 정보 유출은 안전한 통신 서비스 제공이라는 계약의 주요 의무 위반이란 의견을 제시했다고 밝혔다. 1개 기관에서는 이들과 달리 판단을 유보했다. 정부는 침해사고에서 SK텔레콤의 과실은 ▲계정정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲중요 정보 암호화 조치 미흡 등이며, 이 과정에서 정보통신망법을 위반한 행위가 있다고 설명했다. 이용약관 계약상에서 자문기관들은 안전한 통신 서비스 제공이 통신사업자와 이용자 간 계약에서 중요한 요소이며, 침해사고로 유출된 유심 정보는 이동통신망에 접속하고 안전하고 신뢰할 수 있는 통신 서비스를 위한 필수적인 요소라는 의견을 제시했다. 이들은 또 정보 유출 당시 SK텔레콤이 유심 정보보호를 위해 부정사용방지시스템(FDS) 1.0과 유심보호서비스를 운영 중이었으나, 유심 복제 가능성을 차단하는데 한계가 있어 안전한 통신서비스를 제공할 의무를 다하지 못했다고 판단했다. 이를 종합적으로 따져 위약금 면제에 해당한다는 게 과기정통부의 최종 결론이다. 과기정통부는 위약금 면제에 해당하는 이같은 판단은 SK텔레콤 침해사고에 한정된다고 선을 그었다. 다른 사이버 침해사고에서 약관상 위약금 면제에 해당한다는 일반적인 해석이 아니라고 덧붙였다.

2025.07.04 14:00박수형

정부, SKT 침해사고 조사결과 다음주 발표

과학기술정보통신부가 SK텔레콤 사이버 침해사고와 관련한 민관합동조사단의 조사 결과를 다음 주중 발표한다. 27일 과기정통부에 따르면 조사단의 조사 결과는 오는 30일 국회에 꾸려진 SK텔레콤 침해사고 관련 TF에 비공개로 보고될 예정이다. 과기정통부는 이후 법률검토와 조치 대책 등을 종합한 최종 조사결과는 다음 주중에 발표할 계획이다. 구체적인 일정은 확정하지 않았다.

2025.06.27 18:48박수형

정부, 이달 중 SKT 침해사고 조사 완료

과학기술정보통신부가 SK텔레콤 사이버 침해사고와 관련한 조사를 이달 중 마치겠다고 밝혔다. 유상임 과기정통부 장관은 26일 국회 과학기술정보방송통신위원회 회의에서 “민관합동조사단의 최종 보고를 아직 받지 못했는데 이달 30일까지 발표하는 것을 목표를 삼고 있다”고 밝혔다. 이어, “다음 장관에게 부담을 절대로 주지 않겠다는 게 저의 의지”라고 덧붙였다. 강도현 차관은 “서버에 대한 민관합동조사단 차원에서의 조사 결과는 곧 정리된다”며 “이번 주말에 (침해사고에 대한) 사실관계 정리는 될 수 있을 듯 하다”고 말했다. 그러면서 “다만 최종 발표에 앞서 위약금 처리 문제 등에 대해서는 추가적인 검토가 필요한 상황”이라고 설명했다. 최민희 과방위원장은 이에 대해 “30일 나올 발표 결과는 해킹 현황이나 바이러스 침해 등 기술적인 것에 대한 결과”라며 “위약금 문제는 다른 법적인 검토가 필요한 만큼 둘을 섞어서 답하면 해결책이 안나온다”고 정리했다. 최 위원장은 또 “7월 중 과방위에서 SK텔레콤 관련 현안질의를 할 것 같으니 (위약금 문제에 대한) 법률 검토와 기술적 보안 사고가 이용자들에게 어떻게 피해를 끼쳤는지 구분해서 잘 준비해달라”고 주문했다.

2025.06.26 14:40박수형

美 투자매체 "SKT 투자매수 권장, 사고 대응 긍정적"

사이버 침해사고에 따라 일시적으로 기업가치가 하락한 SK텔레콤을 두고 장기적인 관점에서 투자 매수를 권장한다는 해외 투자 플랫폼의 진단이 나와 이목을 끈다. 최근 사고에 대한 대응을 긍정적으로 평가한 동시에 1분기 사업실적과 수익 성장 가능성, 주주환원정책, 기본적으로 저평가된 주가 등을 이유로 꼽았다. 1일 미국의 온라인 투자 전문매체 씨킹알파가 내놓은 보고서에 따르면 SK텔레콤을 두고 최근 사이버 침해사고가 기업가치에 부정적인 영향을 미쳤으나 투자자에 장기적인 투자 기회로 적극 매수를 권장했다. 먼저 1분기 실적에 대해 인구 증가율이 정체됐고 통신 보급률이 높은 국가에서도 인공지능(AI) 투자에 따른 성장 전망치가 높게 평가됐다. AIDC와 AIX 사업 부문이 각각 전년 대비 11.1%, 27% 이상 매출 성장을 일군 데 주목한 것이다. 침해사고에 대해서는 데이터 유출 의혹 시스템 격리, 신규 가입 중단, 우회접속 차단 등의 보호 조치를 취했고, 경영진이 비용을 감수하더라도 고객 신뢰를 우선하겠다고 밝힌 점을 중장기적 가치 창출로 인식하는 점에 바람직하다는 판단을 내렸다. 최근 투자 시장에서 최대 불확실성으로 여겨지는 관세와 환율에 대해서도 한국 내 내수 사업과 원화의 저평가를 주목했다. 아울러 약 6.85%의 배당 수익률은 매력적인 수준으로 꼽혔다. 가장 디지털 친화적인 국가에서 통신업종이 주가수익비율(PER) 약 9배 수준에 거래되고 있다는 점에 대해서는 믿기 어려운 수준이라고 강조했다. 시킹알파는 이에 따라 “업계 선도 기업이자 본질적으로 훌륭한 사업 모델을 가진 회사이며, 현재는 일시적인 문제에 봉착한 것으로 보인다”며 투자자에 매력적이라고 지목했다. 앞서 하나증권은 SK텔레콤의 침해사고 관련 우려가 주가에 과하게 반영됐다며 투자의견 매수, 목표주가 7만원 유지 내용이 담긴 보고서를 냈다. 김홍식 하나증권 연구원은 “기대배당수익률 7% 선에서는 강한 매수세가 유입될 수 있다”며 “최근 강한 외국인 매도세는 부담 요인이지만 2분기 실적 전망이 윤곽을 드러내며 외국인 매도세가 약화될 전망”이라고 밝혔다. 그는 또 “SK텔레콤 주가는 현재 수준에서 상승 반전할 가능성이 크다”면서 “바텀 피싱 전략(저점 재수)을 지속할 것을 추천한다”고 덧붙였다.

2025.06.01 11:57박수형

방통위, 이통3사 불법스팸 대응·이용자 보호 현황 점검

방송통신위원회는 이진숙 방송통신위원장이 한국인터넷진흥원(KISA) 서울송파청사에 방문해 SK텔레콤 사이버 침해사고 관련 이동통신 3사의 불법스팸 대응상황 및 현황 등을 점검했다고 21일 밝혔다. 이번 방문은 국민 불안감을 악용한 스팸문자 방지 노력 등 3사의 이용자보호 방안을 살피기 위한 것으로, 이 위원장은 이날 SK텔레콤, KT, LG유플러스로부터 관련 설명을 들었다. 또 한국인터넷진흥원(KISA)을 통해 SK텔레콤 침해사고 이후 불법스팸 및 미끼문자 현황 등도 공유했다. 이날 점검에는 이상준 한국인터넷진흥원(KISA) 원장, 류탁기 SK텔레콤 부사장, 임현규 KT 부사장, LG유플러스 이철훈 부사장 등이 참석했다. 이 위원장은 “최근 스팸신고가 감소 추세에 있지만 에스케이텔레콤 침해사고에 따른 불안감을 악용한 스팸발송과 불안 마케팅도 있는 것으로 알고 있다”며 “이동통신 3사의 불법스팸 차단 노력과 함께 디지털 취약계층에 대한 지원, 고객 상담 강화 등 이용자 보호 노력이 어느 때보다 중요한 시점”이라고 말했다. 그러면서 “이번 침해사고가 너무 안타깝고 아쉽지만, 이를 계기로 각 사가 다시 한번 보안조치를 강화하고 이용자 보호에 더욱 노력해 국민 신뢰를 회복해야 한다”고 강조했다. 특히 SK텔레콤에는 고령층 등 디지털 취약계층을 위한 유심교체 방문 서비스, 고객센터 대응 강화 등을 주문하고 이용자와 가장 가까운 접점에 있는 상담원이나 유통점 직원들의 고충 해소에도 신경써 줄 것을 당부했다. 방통위는 SK텔레콤 사이버 침해사고와 관련해 '미끼문자 사기피해 주의보' 발령, 취약계층에 대한 피해예방 교육 강화, 유통점 및 본인확인 서비스 현장점검 등을 실시하며 국민 불안 해소 및 2차 피해 방지에 노력하고 있다.

2025.05.21 18:06최이담

"기술이 뚫려도 제도가 막았어야"...유심 해킹 민낯

해킹을 완벽히 막을 수 없다면, 피해 확산을 막는 제도와 기술이 기본값이 돼야 한다. SK텔레콤 유심 해킹 사고는 통신 인프라의 구조적 취약성과 함께, 사후 대응과 이용자 보호 시스템의 한계를 드러냈다. 초기 대응부터 인증 정보 암호화와 정보보호 최고책임자(CISO) 제도도 실효성에 의문이 제기됐다. 즉 기술뿐 아니라 대응과 제도까지 포함한 시스템 전체의 문제를 보여주며 근본적인 재정비가 불가피하다는 지적이다. 유심보호서비스, 왜 처음부터 자동가입 못했나 유심보호서비스는 통신 3사 모두 무료로 제공하는 부가서비스다. 유심 무단 변경을 막는 기능을 갖추고 있지만 이용자 스스로 직접 가입해야 하는 형태다. 해킹에 따른 피해를 사전에 차단하기보다는 사후에 유심 변경을 제한하는 보조적 조치에 가깝다. 침해사고 직후 SK텔레콤은 유심보호서비스 가입을 적극 권장했으나 일시적으로 가입 신청이 몰리며 T월드 앱 서비스의 접속 폭주로 고객 불만이 빗발쳤다. 아울러 로밍 요금제와 동시 가입이 불가능한 탓에 해외 체류자나 여행객의 불안감을 더욱 키웠다. SK텔레콤은 T월드 앱에서 원터치 가입이 가능하도록 개선하고, 이용 약관 개정 신고를 통해 자동가입 절차를 뒤늦게 시행했다. 로밍요금제와 동시 이용이 가능한 업그레이드 버전도 선보였으나 사고 이후 유심보호서비스를 기본값으로 제공하지 않았다는 비판이 거세게 나왔다. 국회 청문 과정에서 "이용자가 알지 못하면 보호받지 못하는 구조"라는 비판과 함께 유심 교체 이후 보호서비스 자동 연동이 이뤄지지 않은 점도 지적을 받았다. 박진호 동국대 컴퓨터•AI학부 교수는 "유심보호서비스는 유심을 사용하는 모든 이용자에게 기본값으로 자동 적용돼야 한다"며 "몇백 원 절감하겠다고 이용자에게 수동 설정을 요구할 게 아니라, 보호 기능을 끄는 선택지만 남기는 구조로 바꿔야 한다"고 강조했다. 정부 차원의 통합 보안 가이드라인 부재도 구조적 허점으로 지목됐다. 더불어민주당의 이정헌 의원은 청문에서 "금융 앱은 생체인증 같은 기본 보안장치를 기본값으로 제공하는데, 유심같이 중요한 영역은 왜 기본 방어체계조차 제공하지 않는지 따져볼 필요가 있다"고 지적했다. 가짜뉴스 방치…"정보 공백이 더 큰 피해 낳았다" 침해사고 직후 일부 온라인 커뮤니티와 SNS에서는 “해킹되면 계좌의 모든 돈이 빠져나간다”는 식의 확인되지 않은 주장과 과장된 정보가 빠르게 확산됐다. 불안에 휩싸인 일부 이용자들은 모바일 뱅킹 앱을 삭제하거나 위약금을 내고 다른 통신사로 번호이동 사례도 나타났다. 이 과정에서 정부나 침해사고 당사자인 SK텔레콤이 국민의 우려를 불식시키는 노력이 부족했다는 지적을 피하기 어렵다. 염흥열 순천향대 정보보호학과 교수는 “유심 정보 유출만으로 금융 피해로 직결되기는 어렵다”며 “복제폰 제작, 금융 앱 접근 정보 탈취 등 여러 단계의 추가 수단이 필요해 현실적으로 가능성은 낮다”고 설명했다. 그는 또 “IMEI 유출 가능성이 제기된 만큼, 초기 단계부터 정보의 위험성과 해명 내용을 명확히 전달했어야 했다”며 “유심 교체 방침을 발표할 당시 수급 상황을 고려하지 않은 점도 문제였다”고 지적했다. 국회 입법조사처는 최근 발표한 '통신사 해킹 사고 사후 대응의 문제점과 입법과제' 보고서에서 "사고 직후 정부와 통신사가 허위 정보 확산에 효과적으로 대응하지 못했고, 이용자에게 신뢰를 줄 수 있는 조기 안내 체계도 부재했다"며 "초기 단계부터 투명한 정보 공개와 허위 정보 대응 매뉴얼을 갖추는 것이 제도적 과제"라고 밝혔다. 박진호 교수는 "SK텔레콤과 같은 대기업이라면 매뉴얼 자체가 없었을 리는 없지만, 디테일이 부족했다"며 "예고된 공격에도 선제 대응이 미흡했고, 사후 조치에서도 홍보·안내 체계가 부족했다"고 지적했다. 이어 "이심(eSIM)은 실물 유심 탈취 위험이 없어 해킹 저항성이 더 높다"며 "통신사는 이심 전환과 관련한 가이드와 보호 옵션 안내를 더욱 명확히 해야 한다"고 덧붙였다. 유심 정보 암호화, 이제는 '의무'로 SK텔레콤의 침해사고 계기로 통신망에 저장되거나 전송되는 유심 관련 인증 정보의 암호화 저장 필요성이 본격적으로 제기됐다. 현재 인증 절차에 사용되는 유심 고유번호, 인증 토큰 등 일부 식별 정보는 통신사 시스템 내에서 평문으로 저장되거나 암호화되지 않은 채 전송되는 구조가 여전히 존재해 해킹 시 탈취 위험이 남아있다는 것이다. 기술적 조치 수준에서도 통신 3사 간 격차가 존재한다. KT는 2021년부터 IMSI 암호화 기능이 적용된 5G USIM을 도입했고, LG유플러스는 PUF(물리적 복제 불가능 함수) 기반의 고보안 유심을 상용화했다. 반면 SK텔레콤은 이번 사고 시점까지 암호화 조치를 적용하지 않았고, 사건 이후에야 관련 체계 강화에 착수했다. 국제 표준도 이와 관련한 최소한의 보안을 요구하고 있다. 5G SA 환경에서는 가입자 식별정보(SUPI)를 암호화된 형태(SUCI)로 전송해야 한다는 규정이 3GPP TS 33.501 표준에 명시돼 있다. 이는 LTE 시절 IMSI가 평문으로 전송되던 보안 취약점을 개선하기 위한 조치다. 국내에서 5G SA 상용화가 아직 이뤄지지 않았고 한국을 포함한 다수 국가에서는 해당 표준이 법제화로 이어지지 않았다. 이에 대해 전문가들은 “기술적으로는 사실상 의무인데, 제도적으로는 방치되고 있는 전형적인 보안 사각지대”라고 지적한다. 염흥열 교수는 “5G SA 환경에서는 전송 구간 암호화는 표준상 필수지만, 저장은 통신사 자율에 맡겨진 상황”이라며 “KT, LG유플러스는 암호화를 적용했지만 SK텔레콤은 하지 않아 업계 기준을 따르지 않은 셈”이라고 밝혔다. 이어 “민감 정보 저장 시 암호화를 의무화하는 법적 규제가 필요하다. 개인정보보호법이나 정보통신망법 개정을 통해 이를 보완해야 한다”고 강조했다. CISO 제도, '명문화'에서 '내실화'로 현행 정보통신망법에 따르면, 매출 1천500억원 이상이거나 일평균 이용자 수 100만 명 이상인 정보통신서비스 사업자는 정보보호최고책임자(CISO)를 지정해 신고해야 한다. 과거 대규모 정보 유출 사건을 계기로, 기업 내 보안 책임자 제도화를 통해 정보보호 역량을 강화하겠다는 취지로 도입됐다. 법적으로 CISO는 정보보호 정책 수립, 보안 예산 및 인력 운영, 사고 대응 총괄 등의 역할을 맡지만, 현실에서는 제도의 명문화와 실질 운영 사이 간극이 크다는 지적이 꾸준히 제기돼 왔다. 많은 기업이 CISO를 CTO, CIO 등과 겸직시키고 있으며, 독립적인 예산 편성과 정책 집행 권한도 제한적인 경우가 많다. 특히 CISO가 CEO에게 직접 보고하지 못하고, IT 부서 산하 실무 조직에 편입되는 경우가 많아, 보안 이슈가 경영 전략이나 예산 결정에서 후순위로 밀리는 구조적 문제가 반복되고 있다. 명목상 직책은 있지만 책임과 권한이 분산돼 실질적 대응력은 떨어질 수밖에 없다. 이번 SK텔레콤 유심 해킹 사고에서도 이러한 한계가 여실히 드러났다. SK텔레콤의 정보보호실은 AT·DT센터 산하 5개 실 중 하나로, 정보보호실장이 CISO를 겸직하고 있다. 정보보호실장은 사내 임원급 인사이지만 등기임원은 아니며, 사업보고서 상 주요 경영진 명단에도 포함돼 있지 않다. 이로 인해 보안 의사결정에서 전략적 독립성과 대응력 확보에 한계가 있었다는 지적이 나온다. 전문가들은 단순히 법령상 CISO를 지정하는 것만으로는 실질적인 보안 책임이 확보되기 어렵다며, 제도의 실효성 강화를 위한 보완이 시급하다고 입을 모은다. SK텔레콤 침해사고에서 CISO 제도가 '형식적으로 존재하는 것'과 '실제 작동하는 것'은 다르다는 점을 분명히 보여줬다는 것이다. 업계 한 관계자는 "많은 기업들이 여전히 CISO를 CTO나 CIO 등과 겸직시키고 있으며, CEO에게 직접 보고하는 체계도 부족해 보안 의사결정에서 배제되기 쉽다"면서 "독립적인 보안 예산과 인력 운영 권한을 부여하고, 사고 발생 시 책임 주체가 명확해지도록 제도적 보완이 필요하다"고 말했다. 다른 관계자는 "사이버 공격 자체를 100% 막을 수는 없다. 하지만 사고 이후 책임 구조가 명확하고, 투명하게 대응할 수 있는 시스템이 구축돼 있었는가가 기업 신뢰의 기준이 된다"며 "다음 사고를 피할 수 없다면, 피해를 줄이는 체계와 책임지는 구조라도 갖춰야 한다"고 강조했다. 염흥열 교수는 "침해사고는 결국 기업 내부에 취약점이 있었다는 의미"라면서 "상시적인 취약점 제거 체계와 함께, 외부 기관에 의한 정기적인 모의 해킹 테스트도 필요하다"고 했다.

2025.05.21 09:24최이담

유심 부족 사태, e심은 왜 제 역할 못했나

“약 100만 명에 안내 문자를 발송했고 3만 명 정도가 셀프 개통을 마쳤다.” SK텔레콤의 사이버 침해사고 이후, 약 한 달이 지난 시점에 회사 측이 밝힌 이심(eSIM) 교체 수치 얘기다. 국내서 스마트폰 이심 이용이 본격적으로 시작된 것은 3년 정도다. 하지만 최근 해외여행객 대상 이심 기반 데이터 서비스인 '로밍도깨비' 누적 이용자가 300만 명을 넘어섰다는 점을 고려하면 3만 명에 불과한 SK텔레콤 이심 교체 누적 수치는 고개를 갸웃할 수밖에 없다. 미국에서는 애플이 아이폰14 시리즈부터 유심 트레이를 탑재하지 않은, 즉 '이심 온리' 아이폰만 판매하고 있다. 즉, 현지 이통사인 버라이즌이나 AT&T에서 유사한 침해사고가 발생해 유심 정보를 바꿔야 하는 결정을 내렸다면 한국과 같이 유심 카드 물량 부족이 고민은 아니었을 가능성이 크다. 왜 국내에서는 이심이 제 역할을 못하고 있는 것일까. 이심? 디지털심? 이심은 가입자 인증 모듈(SIM, Subscriber Identity Module)이라고 일컫는 기술 방식의 일종이다. 칩이 붙어있는 플라스틱 카드를 휴대폰에 끼워두는 형태의 유심 카드에서 발전된 것으로, 최근에는 단말 제조사가 가입자 식별 정보를 담을 수 있는 장치를 스마트폰 내부에 탑재하고 있다. 이에 따라 내장형 심카드(eSIM, embedded SIM)를 이심이라고 부르고, 애플은 '디지털 SIM'이라고 표현한다. 이심은 휴대폰과 같은 단말 내부 부품 구조의 효율화를 꾀하는 과정에서 탄생했다. 기존 유심은 심 카드를 얹을 수 있는 유심 트레이를 단말 외부에서 삽입할 수 있는 슬롯이 있어야만 한다. 예컨대 과거 배터리 교체형 휴대폰은 배터리 커버를 뜯어 기판과 연결된 슬롯에 유심을 끼우고, 방수 기능이 최적화된 스마트폰에서는 뾰족한 핀으로 눌러야만 유심 트레이를 꺼낼 수 있는 형태로 쓰인다. 스마트폰 컴퓨팅, 카메라, 배터리 등의 사양 경쟁이 치열하게 전개되면서 더욱 작은 크기의 유심이 쓰이게 됐다. 이를테면 과거 미니 유심은 마이크로 유심을 거쳐 크기를 더욱 줄여 수년 전부터는 나노 유심이 일반적으로 쓰이고 있다. 나아가 유심 슬롯이 필요 없는 내장 형태의 이심이 나오게 됐다. 이심은 스마트폰에 앞서 크기가 훨씬 작은 IoT 단말에 적용됐다. 대표적인 소비자용 단말 사례는 애플워치가 꼽힌다. 애플워치의 이심 활용은 글로벌 통신업계의 화두가 되기도 했다. 세계이동통신사업자연합회(GSMA)는 MWC 바르셀로나를 개최할 때마다 정책개발그룹(PG) 논의를 활발하게 진행하는데, 망 이용대가가 MWC 핵심 의제로 떠오르기 이전에 애플의 이심을 두고 격론이 벌어지기도 했다. 유심을 통해 가입자 유치와 해지 등의 주도권을 갖고 있던 통신사들이 이를 제조사에 내어줄 수 있다는 우려 때문이다. 제대로 자리 잡지 못한 K-이심 이심의 쓰임새는 전 세계적으로 가속화됐다. 이심을 선호하는 단말 제조사뿐만 아니라 글로벌 통신업계 역시 5G 통신에 대한 청사진을 그릴 때, 휴대폰을 통한 기존 이동통신 서비스 외에 이심을 기반으로 한 IoT 서비스의 확산을 점쳤다. 실제 이심 활용에 대한 표준으로 GSMA가 지난 2018년 발간한 '이심 백서'가 꼽히는데, M2M 분야 솔루션에 대한 시스템 구성이 구체적으로 다뤄졌다. 국내서 이심 도입이 제도적으로 본격 논의된 시점은 2021년이다. 이전에도 알뜰폰 회사 KCT가 이심 서비스를 선보였고, 통신 3사도 스마트워치에 이심 서비스를 이미 내놨는데 정부가 이심 활성화를 위해 산업계, 유관기관과 함께 이심협의체를 꾸려 제도적인 뒷받침에 나섰다. 당시 법제도에 이심을 명문화하기 위해 상호접속과 무선설비기술 등에 대한 고시 개정이 필요했는데, 동시에 분실 휴대폰을 통한 개통이나 단통법에 따른 선택약정 요금할인 기준도 함께 논의됐다. 2022년 9월부터 제도적으로 한국에서도 이심 개통이 가능해졌지만 이심의 활용은 더디게 확산됐다. 당시 통신사들은 이심의 본래 목적보다는 유심 활용은 유지하면서 이심은 듀얼번호 서비스로 안착시켰다. 때문에 일각에서는 통신사들이 유심 판매를 통한 수익 감소를 우려해 이심 확산에 소극적이라는 주장이 제기됐으며, 국회 국정감사에서도 이 같은 문제가 지적됐다. 하지만 이보다는 이심 프로파일 다운로드에서 발생하는 비용이 근본적 원인이라는 게 업계의 목소리다. 상당수의 국가에서 개통 수수료는 있지만 프로파일 다운로드는 무료인데, 국내에서는 다운로드 비용이 발생하면서 이심을 통한 자유로운 통신사 이동이 제한된다는 것이다. 아울러 확정기변 형태의 이심 활용이 기존 유심의 의존도를 높였다는 게 유통가와 통신업계 전문가들의 지적이다. 확정기변은 통신사 전산망에 단말 소유권을 등록하는 방식으로, 휴대폰 분실과 도난에 이점이 있지만 개통 과정이나 기기변경 과정에서 유심만 바꿔 끼우면 되는 유심기변보다 복잡하고 불편하다는 점이 단점으로 꼽힌다. 유통업계 한 관계자는 “다른 나라와 비교해 통신사에 종속된 유통 구조에서 자유로운 통신사 전환이 강점인 이심 개통이 활성화되지 못했고, 프로파일 다운로드 비용이나 확정기변의 번거로움의 벽을 넘어서기 어렵게 된 측면이 크다”고 말했다. 이심 진화 필요한데...유심 기반 서비스가 발목잡나 이심의 도입과 확산 과정을 살펴볼 때 제도적 개선이 필요한 점은 분명하다. 기술 발전에 따른 이심 활성화가 필요하다. 다만 유심을 기반으로 하는 서비스가 곳곳에 자리잡아 이심 이용을 막고 있어 이를 해결할 논의가 필요할 것으로 보인다. SK텔레콤이 유심 교체 과정에서 개별적으로 이심 셀프 개통에 대한 문자를 발송했는데, 이는 아이폰 이용자 중심으로 이뤄졌다. T머니 등의 이슈를 고려했다는 게 회사 측의 설명이다. T머니 모바일 교통카드는 유심 카드에 탑재된 보안 모듈과 근거리무선통신(NFC)을 활용한다. 애플의 폐쇄적인 정책으로 애플페이 외에 써드파티 서비스는 별도의 계약이 없으면 아이폰에서는 NFC 기능 활용이 제한된다. 즉 아이폰 이용자는 유심 기반의 T머니 서비스를 사용하지 못해 상대적으로 이심 전환이 쉬운 편이다. SK텔레콤이 아이폰 이용자에만 이심 개통을 권장하게 된 이유다. T머니 같은 모바일 교통카드 외에 금융인증서, 모바일 신분증, 삼성페이 등이 유심의 보안 모듈 기반으로 활용되는 서비스다. 이를 유심 외에 다른 방법으로도 쓸 수 있지만 여전히 유심을 활용하는 방식이 대다수다. SK텔레콤이 유심교체 과정에서 T머니 환불을 받지 못했다거나 금융인증서를 다시 설치해야 한다는 민원이 빗발친 것도 유심 기반 서비스가 보편화된 국내 환경의 단면으로 볼 수 있다. 통신업계 한 관계자는 “중국에서 실물 신용카드 사용이 어려운 대신 알리페이와 같은 QR 기반 모바일 결제가 발전한 것처럼 유심을 통한 서비스의 발전이 이심으로 진화를 막고 있는 측면이 있다”고 말했다.

2025.05.20 17:23박수형

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

SK텔레콤이 지난달 정부에 자진 신고한 사이버 침해사고 범위가 더욱 넓어진 것으로 확인됐으나 추가적인 정보 유출은 없다며 거듭 사과의 뜻을 밝혔다. 특히 최악의 상황까지 전제하고 있다면서 단말기 고유식별번호(IMEI) 유출이 일어났더라도 복제폰 생성은 불가능하고, 이번 사고에 따른 피해가 발생하면 회사가 100% 책임지겠다며 국민 우려를 불식시키는데 집중했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 임시저장된 서버에서 내부적으로 확인된 것”이라며 “IMEI만으로는 (단말) 복제가 불가능하고, 설사 복제 시도가 있더라도 다중 인증 절차에서 차단된다”고 말했다. 앞서 이날 오전 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 침해사고 조사 결과 2차 발표를 통해 악성코드에 감염된 서버는 4종에서 23종으로 확대됐고, 웹셜 계열 1종과 BPFDoor 계열 24종의 악송코드가 발견돼 조치했다고 밝혔다. 특히 추가 감염 서버에서 IMEI 정보 29만1천800여 건이 임시저장된 것으로 나타났다. 조사단은 1차 조사 결과 발표에서 IMEI 유출은 없다고 했다. 이를 두고 조사단은 제조사 등을 통해 확인한 결과 IMEI 15자리 숫자 조합만으로는 복제폰 생성이 불가능하다고 강조했다. 제조사가 관리하는 키 값까지 조합해야 하고 유출 의심이 있는 정보 만으로는 복제펀 생성이 기술적으로 어렵다는 설명이다. SK텔레콤 역시 이 부분을 강조했다. 제조사와 칩셋 회사에 확인해본 결과 단말 복제는 사실상 불가능하다는 것이다. 아울러 복제폰을 만들어 망 접속을 시도하더라도 통신사의 시스템에 따라 제한된다는 점을 거듭 확인했다. 복제폰 생성 기술적으로 불가능...만들어져도 망 접속에서 차단 류 센터장은 “비정상인증 차단시스템(FDS) 2.0 업그레이드 버전을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 했다. 1.0 버전에서는 복제 유심을 차단한다면 2.0 버전에서는 복제 유심과 함께 단말까지 차단할 수 있다고 설명했다. 류 센터장은 “단말기가 망에 접속하면 사람이 정상 가입자인지 등을 확인한다”며 “(FDS 2.0에서 비정상 가입자가 접속할 수 있는) 그 경우의 스가 2의 43승 분의 1”이라고 말했다. 이어, “그 다음 단말기에 있는 게 정상 유심인지를 보는데 (비정상 유심이 접속할 수 있는) 이 경우의 수는 10의 38승 분의 1이다”며 “마지막으로 정상 단말인지 여부를 확인한다”고 설명했다. 추가 유출 있었다면 먼저 감지하고 신고 SK텔레콤은 추가 정보 유출이 없다는 점을 거듭 강조했다. 개인정보 유출 의심 정황도 그간 사고 발생 회사와 비교해 어느 곳보다 빨리 정부와 관계기관에 신고했고, 악성코드 감염 추가 사고도 민관합동조사단에 먼저 알렸다고 밝혔다. 조사단은 현재 4단계 조사를 진행하고 있는데, 1~3 단계에서는 SK텔레콤이 검사하고 조사단이 검증하는 형태에서 4단계는 한국인터넷진흥원(KISA) 인력을 지원 받아 조사단이 직접 검증하는 식으로 이뤄지고 있다. 이 가운데 추가 감염 서버도 SK텔레콤이 먼저 찾아 조사단에 알렸다는 것이다. 즉, 추가 악성코드 감염이나 정보 유출이 있다면 가장 빠르게 확인하고 신고했을 것이란 설명이다. 수사기관, 자체 자료 전수조사 결과 피해사례 없다 류 센터장은 “(악성코드가 설치된 때로 추정되는) 2022년 6월부터 수사기관에 의뢰해 불법 유심이나 불법 단말 복제에 의한 SK텔레콤 관련 사고가 있었는지 확인했다”며 “SK텔레콤에 접수된 VoC(고객의견)가 39만 건이고 이를 전수조사한 결과 피해가 발생하지 않았다”고 말했다. 통합보안관제 과거 기록을 모두 확인했고, 4월19일 유출 정황도 자체 감지로 신고가 이뤄졌는데 이후에 감지된 것은 없다는 뜻이다. 이날 민관합동조사단 역시 로그값 기간에는 정보 유출 정황이 없다는 점을 확인했다면서 로그값이 없는 기간에도 유출 가능성이 작은 것으로 판단했다. 류 센터장은 또 “국민께 불편을 드려 다시 한번 사과 말씀을 드린다”면서 “자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다”고 했다. CEO 사과와 국회 청문 과정에서 침해사고에 따른 추가 피해가 발생하면 끝까지 100% 책임지겠다는 뜻도 거듭 강조했다. 한편 침해사고 이후 SK텔레콤 유심 교체 누적 가입자는 219만 명에 이르렀다. 전날 9만 명이 유심을 교체했다. 유심 재설정을 취한 가입자는 전날 5천 명으로 누적 11만4천명이다. 유심 교체 잔여 예약자는 662만까지 줄었다.

2025.05.19 16:43최이담

SKT 감염서버 23대 확인...자료유출 확인 안돼

SK텔레콤 침해사고 민관합동조사단의 조사 결과 19일 기준 총 23대의 서버 감염이 확인됐다. 이 가운데 15대에 대판 포렌식을 완료하고 8대에 대한 추가 분석이 진행되고 있다. 이날까지 조사단은 BPFDoor 계열 24종, 웹셸 1종의 악성코드를 발견해 조치했다. 조사단에 따르면 초기에 발견된 BPFDoor 감염 여부를 확인하기 위해 리눅스 서버를 집중 점검하고 다른 악성코드의 감염 여부를 확인하기 위해 모든 서버로 점검 대상을 확대했다. SK텔레콤의 리눅스 서버 약 3만여 대에 대해 4차례에 걸친 점검을 진행했는데, 1~3차 점검은 SK텔레콤의 자체 점검 이후 조사단이 검증하는 방식으로 진행하고 4차 점검은 조사단이 한국인터넷진흥원 인력을 지원 받아 조사했다. 지난달 24일까지 진행된 1차 조사결과에서 유출된 유심정보의 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2천695만7천749건을 확인했다. 조사단은 1차 공지에서 악성코드 4종, 2차 공지에서 8종 외 BPFDoor 계열 12종과 웹셸 1종을 추가로 확인했다. 1차 조사결과 발표 이후 공격을 받은 정황이 있는 서버는 추가로 18대가 식별됐다. 총 23대 중 15대의 정밀 분석을 완료하고 8대는 5월 말까지 분석을 완료할 계획이다. 분석이 완료된 15대 중 개인정보 등을 저장하는 2대를 확인하고 지난 18일까지 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 실시했다. 해당 서버는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 성명, 생년월일, 전화번호, 이메일 등 다수 개인정보가 포함됐다. 조사단은 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있음을 확인하게 됐다고 설명했다. 총 29만1천831건의 IMEI가 포함된 사실을 확인했는데 방화벽 로그기록이 남아있는 기간에 자료 유출은 없는 것으로 확인됐다. 로그기록이 남아있지 않은 기간에는 자료 유출 여부가 현재 확인되지 않았다. 조사단은 개인정보 등이 저장된 문제의 서버들을 확인한 즉시 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다. 또한 개인정보의 경우 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 개인정보가 포함되어 있다는 사실을 통보하는 한편, 사업자 동의를 얻어 조사단에서 확보한 서버자료를 공유했다. 조사단은 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자가 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구해 나갈 계획이다. 한편, 과기정통부는 타 통신사와 주요 플랫폼 기업 대상으로 유사 사고가 발생할 가능성을 대비해 사건 초기부터 긴밀한 대응을 했다. 과기정통부 장관이 통신 3사 및 플랫폼 4개사의 보안 리더들과 만나 현 보안상황을 점검하고 향후에도 철저한 점검과 대응을 당부했다. 또한 지난 12일부터 '통신사 및 플랫폼사 보안점검 TF'를 운영해 타 통신사 및 플랫폼 4개사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다. 이와 함께 중앙행정기관, 지자체, 공공기관은 국정원 주관으로 점검을 진행 중으로 현재까지 민간, 공공 분야 모두 신고된 피해사례는 없다.

2025.05.19 11:05박수형

과기정통부, SKT 침해사고 비상대책반 구성

과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤으로부터 침해사고 신고를 접수하고 피해현황과 사고원인 조사를 진행하고 있다고 밝혔다. 과기정통부와 KISA는 21일 SK텔레콤에 침해사고와 관련한 자료 보존과 제출을 요구했고, 사고 원인분석과 피해 확산 방지를 위해 KISA 전문가들을 현장에 파견해 기술지원에 나서고 있다. 과기정통부는 개인정보 유출 등 피해현황, 보안취약점 등 사고의 중대성을 고려해 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석과 재발방지 대책 마련을 추진할 방침이며 사고 조사 과정에서 나오는 SK텔레콤의 기술적, 관리적 보안 문제점에 대해서는 시정명령을 통해 개선토록 할 예정이다. 최우혁 과기정통부 정보보호네트워크정책관은 “국민 생활 밀접 정보통신 시설 서비스에 대한 정보보호가 강화될 수 있도록 주요 기업‧기관에 대한 관리 감독을 철저히 하겠다”고 말했다.

2025.04.22 11:02박수형

"기업 사이버 대응 강화 나선다"…KISA, '사이버 위기 대응 모의훈련' 실시

한국인터넷진흥원(KISA)이 기업들이 사이버 공격에 효과적으로 대응하고 보안체계를 강화할 수 있도록 발판을 마련한다. KISA는 '2024년 하반기 사이버 위기 대응 모의훈련' 참여 기업을 공개 모집한다고 14일 밝혔다. KISA가 과학기술정보통신부와 함께 진행하는 이 훈련은 기업의 신속한 사이버 위기 대응 체계 구축을 위해 설계됐다. 특히 중소기업을 포함한 다양한 기업들이 참여할 수 있도록 문을 넓혔다. 이번 훈련에는 임직원을 대상으로 한 해킹 메일 대응 절차 점검, 디도스(DDoS) 공격 탐지 및 대응, 기업 웹사이트 모의침투, 취약점 공격 코드 대응 능력 점검 등이 포함된다. 이를 통해 각 기업은 실제 사이버 공격 상황에서의 대응 능력을 강화할 수 있을 것으로 기대된다. 훈련에 참여한 기업은 정보보호 공시제도를 통해 자신들의 정보보호 활동 현황을 대외에 공개할 수 있다. 또 KISA는 훈련 종료 후 기업들에게 대응 가이드와 최근 사이버 침해사고 동향 자료를 제공할 예정이다. 올해 상반기 훈련에는 556개 기업과 약 23만 명의 임직원이 참여해 전년 대비 41% 이상 증가한 참여율을 보였다. 이는 사이버 위협에 대한 기업들의 관심이 점점 높아지고 있음을 시사한다. 하반기 모의훈련 참가 신청은 31일까지 KISA 보호나라 누리집에서 할 수 있다. 기업 규모나 업종에 상관없이 모든 기업이 신청 가능하다. 이동근 KISA 디지털위협대응본부장은 "최근 침해사고 신고 건수가 급증하고 그 중 중소기업이 랜섬웨어 피해의 93.5%를 차지하고 있다"며 "이번 훈련이 중소기업을 포함한 다양한 기업들의 사이버 위기 대응 역량을 객관적으로 평가하고 개선할 수 있는 중요한 기회가 될 것"이라고 말했다.

2024.10.14 16:09조이환

IT 대란, 리눅스도 장담 못한다…플레인비트가 내놓은 대응책은?

레드햇, 우분투 등 다양한 배포판을 가지고 있는 운영체제(OS) '리눅스'를 위한 침해사고 조사 도구가 등장했다. 기존 상용 도구와 오픈소스 도구가 OS와 언어의 종속성 문제를 가지고 있었는데 이를 해결했다는 평가가 나온다. 플레인비트는 리눅스 환경에서 사이버 침해사고 조사를 위한 로그와 아티팩트를 자동으로 수집하는 도구로 '비트콜렉터'를 내놨다고 26일 밝혔다. 리눅스는 낮은 점유율에도 불구하고 많은 산업군에서 쓰이는 OS다. 올해 5월 스탯카운터의 조사에 따르면 전 세계 데스크탑 OS 중 리눅스의 점유율은 3.77%였다. 그러나 인공지능(AI), 클라우드, 사물인터넷(IoT) 등을 다루는 개발자 중 일부가 코드 작성 편의를 위해 리눅스를 써 리눅스 시장을 무시할 수 없다는 게 업계의 반응이다. 플레인비트가 만든 '비트콜렉터'는 레드햇, 우분투뿐만 아니라 센트OS, 수세 등 다양한 배포판 리눅스 OS를 지원한다. 설정 파일을 변경하면 원하는 리눅스 배포판을 수집하도록 구성할 수 있으며 사고 조사에서 필요한 써드파티 애플리케이션 아티팩트도 맞춤설정 할 수 있다. 또 비트콜렉터는 사용자가 직접 수집 항목을 설정해 필요에 따라 유연하게 조정할 수 있다는 강점을 자랑한다. 보안 담당자들이 관련 데이터를 효과적으로 수집하고 분석할 수 있도록 하며 침해사고에 빠르게 대응하도록 돕는 도구의 역할을 할 전망이다. 비트콜렉터는 깃허브에서 누구나 무료로 다운로드 받아 쓸 수 있다. 기존 리눅스 수집 도구 대비 장점, 사용법, 설정 파일 작성에 대한 자세한 내용은 플레인비트 블로그에서 확인 가능하다. 김진국 플레인비트 대표는 "점유율은 낮더라도 다양한 산업군에서 활용 중인 리눅스 등의 다양한 배포판 OS 환경을 지원해 사용자의 요구에 민첩하게 대응할 것"이라며 "자사 노하우를 공유하고 IT산업의 보안 향상을 위해 노력하겠다"고 말했다.

2024.07.26 14:45양정민

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

갤럭시 Z7 공개 '초읽기'…폴더블폰 고성능 카메라·두께 경쟁 격화

권순호 라인플러스 CTO가 밝힌 ‘라인+야후재팬’ 기술 통합 뒷이야기

"AI 다음은 로봇"…열리는 로봇 칩 선점 전쟁

과기정통부 "SKT 침해사고, 위약금 면제 사유"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.