• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'쿠팡 해킹'통합검색 결과 입니다. (23건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

여권, 美 '쿠팡 차별 규제 중단' 서한에 "사법주권 침해" 반발

미국 공화당 의원들이 차별적 규제를 문제 삼으며 쿠팡 사례를 거론한 서한을 보내자, 여권 의원들이 사법 주권 침해라며 집단 반발에 나섰다. 이들은 해당 서한이 법 위반에 대한 정당한 집행을 '차별'로 왜곡하고, 외교·안보 사안까지 연계한 점을 문제 삼으며 강경 대응 방침을 밝혔다. 한정애 더불어민주당 정책위의장은 28일 원내대책회의에서 “서한은 애플, 쿠팡, 구글, 메타를 차별받는 피해 기업으로 나열하고 있는데, 이 기업들이 한국에서 받은 규제는 차별이 아니라 법 위반에 대한 동등한 적용이었다”고 말했다. 앞서 미국 공화당 하원의원 모임인 '공화당 연구위원회(RSC)' 소속 의원 54명은 21일(현지시간) 강경화 주미대사(전 외교부 장관)에게 한국에서 사업하는 미국 기업들에 대한 차별적 규제를 중단해달라는 내용을 담은 서한을 보냈다. 해당 서한에는 김범석 쿠팡Inc 의장의 신변 안전 문제와 한미 외교·안보를 연계한 내용이 담긴 것으로 알려졌다. 이 서한에 대해 한 의장은 “이는 미국 기업은 외국에서도 자국법보다 느슨한 기준을 적용받아야 한다는 논리에 귀결된다”며 “그러나 이는 법치주의와 주권 평등, 자유무역협정(FTA) 정신 모두에 위배된다”고 비판했다. 그러면서 “한국 정부가 자국민의 개인정보를 보호하고 법을 위반한 기업을 조사하고 수사하는 것은 주권 국가의 정당한 권리”라고 강조했다. 이날 장동혁 국민의힘 대표가 최근 방미 당시 해당 서한을 이끈 대럴 아이사 의원을 만났다는 보도가 나오기도 했다. 아이사 의원은 쿠팡을 포함한 미국 기업에 대한 한국 표적화와 부당 처우에 대한 우려의 메시지를 전달한 것으로 알려졌다. 한 의장은 해당 서한에 대해 “아이사 의원이 장 대표에게 문제를 제기했다고 하는데 장 대표가 뭐라고 답했는지 알고 싶다”고 반문했다. 민주당과 조국혁신당, 진보당, 사회민주당 등 범여권 의원 90명은 “대한민국의 사법 주권과 독립적인 법 집행을 전적으로 존중하라”는 의미를 포함한 항의서한을 주한미국 대사관에 전달하겠다는 뜻을 밝히기도 했다. 이번 사안과 관련해 외교부는 답신 발송을 검토 중이다. 박일 외교부 대변인은 "답신 발송을 관계 부처와 협의 중"이라고 말했다. 특히, 쿠팡에 대한 조사와 조치는 국내법과 적법 절차에 따라 이뤄지고 있다는 점을 계속해서 미국 행정부와 의회에 설명하고 있다고 강조했다. 답신이 이뤄질 경우 국내법 절차와 쿠팡 개인정보 유출의 심각성, 피해 규모 등 구체적인 내용을 설명하는 방향이 유력하다.

2026.04.28 16:47박서린 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

예스24 랜섬웨어 해킹 사건이 발생한지 9개월이 지났음에도, 개인정보위원회의 조사가 지연되고 있다. 기술 지원을 나갔던 한국인터넷진흥원(KISA)은 이미 결과 자료를 보냈지만, 피해 경위·규모 종합 발표와 과징금 등 제재 수위 결정이 계속 미뤄지고 있는 것이다. 정부는 지난해 쿠팡 사태 등 잇단 침해사고가 발생하면서 피해 규모나 영향이 큰 사건부터 처리하다 보니 조사 결과 발표가 늦어지고 있다는 입장이다. 29일 과학기술정보통신부와 KISA에 따르면 이들은 예스24 측에 지난해 6월 발생한 랜섬웨어 관련 해킹 사건 기술 지원 결과 자료를 같은 해 가을경 전달했다. 당시 예스24는 랜섬웨어 공격으로 인해 닷새간 홈페이지, 스마트폰 앱 접속이 마비됐다가 서비스를 순차적으로 재개했다. 이 때 예스24는 시스템 점검으로 서비스가 일시적으로 제한된다고 공지했으나, 정치권에서 자료를 통해 랜섬웨어로 인한 서비스 장애라는 사실이 밝혀지며 결국 해킹 사실을 시인한 바 있다. 지원 종료 OS 사용 등이 원인 중 하나…백업 시스템 보완 권고 KISA는 정보통신망법 제48조 3에 따라 침해사고가 발생하면 정확한 원인 분석과 대응조치 방안을 지원한다. 구체적으로 발생 원인 및 침투 경로를 분석하고, 침해사고를 당한 기업에 대응조치 방안을 안내한 후 재발방지를 위해 침해 원인을 제거하는 작업에 착수한다. 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다. 이후 결국 예스24는 KISA의 기술지원을 받았으나, 침해사고 발생 약 9개월이 흐른 현재까지 종합적인 조사 결과를 발표하지 않아 피해 규모나 경위를 파악할 수 없는 상황이다. KISA가 전달한 기술 지원 결과 자료에는 사고 신고 시점과 원인, 보완 조치 방안들이 담겼다. 예스24는 사고 발생 당일인 지난해 6월 9일 신고를 접수했으며, 원인은 알려진 바와 같이 랜섬웨어로 밝혀졌다. 기술 지원이 지난 윈도 운영체계(OS)를 사용한 것 또한 사고 발생 원인 중 하나로 꼽힌다. 예스24는 윈도 서버 2018과 윈도 서버 2012를 병행 사용하고 해왔는데, 이 중 전체 시스템의 5%를 출시 13년이 넘은 윈도 서버 2012로 운영해왔다. 윈도 서버 2012는 2023년 10월 공식 지원이 종료돼 제작사인 마이크로소프트(MS)의 보안 패치 업데이트를 받을 수 없어 사이버 공격에 취약해질 수밖에 없다. 예스24에 침투한 랜섬웨어는 업무망, 서비스망 등에 접근해 악성코드를 감염시켰다. 당시 예스24는 공격자에게 수십억원 상당의 암호화폐를 지불하는 식으로 서비스를 복구한 것으로 알려졌다. 단, 이에 대한 사실유무를 회사 측이 밝힌 적은 없다. 이후 2개월 뒤 예스24는 또 다시 랜섬웨어 공격에 당해 서비스가 마비됐다. 보안업계에 따르면 한 번 랜섬웨어 공격에 타깃이 되고 금전을 지불해 협상에 응하게 되면, 공격자들 사이에서 타깃이 되기 십상이다. 다만 두 번째 공격에서 예스24는 백업 데이터를 통해 7시간 만에 서비스를 복구했다. 현재까지 상황을 요약하면 예스24는 1차 랜섬웨어 당시 KISA의 기술지원 절차가 완료됐고, 2차 랜섬웨어 때에는 백업 데이터로 복구했다. 서비스를 지속하기 위한 조치는 한 셈이다. 그러나 침해사고 과정에서 개인정보 유출이 있었다면, 피해 경위 및 규모 파악 외에도 과징금 부과 등 제재 절차가 남아있다. 과학기술정보통신부 및 개인정보보호위원회 등 유관기관은 침해사고 이후 위법사항이 발견되면 행정조치나 과징금 부과 등 제재를 가한다. “침해사고 조사, '선입선출' 아니다…파급 큰 사건부터 해결하느라 지연” 예스24 랜섬웨어 사태에 대한 기술적인 조치는 마쳤지만, 행정적인 절차는 끝맺음을 짓지 못하고 있다. 지난해 이례적으로 대형 침해사고가 연달아 터지면서 조사 인력 부족, 대형 침해사고 선결 등의 이유로 조사 단계에만 방치된 모양새다. 개인정보위 관계자는 예스24의 조사 결과 발표 지연과 관련해 “개인정보 유출신고에 대한 조사는 '선입선출' 식이 아니다”라며 “쿠팡이나 KT처럼 사건의 중요도에 따라 먼저 진행하는 식이기 때문에 다른 사건의 경우 조사가 지연되는 경우가 있다”고 밝혔다. 과기정통부 관계자는 “지난해 통신사 해킹 사태 등과 같이 큰 사고는 대대적인 조사를 통해 조사 결과를 발표한다”면서 “(예스24 랜섬웨어 사태는) 민관합동조사단이 꾸려지지 않아 특별히 조사 결과를 발표하지 않았던 것”이라고 설명했다. 사안이 큰 침해사고를 우선적으로 조사하기 때문에 조사가 지연되고 있다는 것이 관계부처의 중론이다. 실제 전문가들도 예스24 조사 결과 발표 지연과 관련해 같은 견해를 내비치고 있다. 이용준 극동대 해킹보안학과 교수는 “개인정보위, 과기정통부 등 여러 주무부처가 침해사고 조사 과정에 투입되다 보니 부처 간 합의점을 도출하기까지 시간이 오래 걸린다”며 “지난해 이례적으로 많은 사고가 터지다 보니 개인정보위와 과기정통부에 조사가 많이 밀려 있는 상태”라고 설명했다. 이 교수는 이어 “뿐만 아니라 조사에 투입되는 인원들이 대형 로펌 등으로 이직하는 경우가 잦아 조사 자체에 투입되는 인력이 부족한 상황”이라면서 “사고 조사에 투입되는 인원들에 대한 증원이 필요한 상황”이라고 말했다. 익명을 요구한 보안업계 관계자는 “과기정통부나 개인정보위가 쿠팡 사태 조사로 예스24에 대한 관심은 뒷전”이라며 “명확히 구분하면 과기정통부는 침해 경위 등에 대해 조사 결과를 발표하고, 개인정보위는 유출 사실에 대한 위법 사항을 살펴보고 징계를 내리는 부처다. 과기정통부, 사고조사기관, KISA가 합의점을 도출해 침해 경위를 밝히고, 개인정보위 역시 조사를 끝마쳐야 하는데 이런 합의가 미뤄지고 있는 것으로 보인다”고 설명했다. 결국 정확한 침해 경위 파악과 함께 개인정보 유출 시 매겨질 과징금 산정이 남은 절차다. 이 과정에서 짚어야 할 대목은 보안 조치 의무 위반, 개인정보보호법 위반 등의 사항이다. 현행 정보통신망법은 침해사고 발생 정황 인지 시점 24시간 내에, 개인정보 유출 사실은 유출 시점 인지 72시간 이내 당국에 신고하도록 규정하고 있다. 이를 어길 시 최대 3000만원의 과태료를 부과받을 수 있다. 예스24 해킹 사건의 경우 개보위 측은 회사의 신고를 받고 조사에 착수했으며, 신고 시점은 지난해 6월 11일이다. 예스24가 사고를 인지했다고 공지한 시간은 6월 9일 새벽 4시경이다. 개보위 관계자는 “6월 9일은 예스24에서 침해 사고를 인지했다고 주장한 시점”이라며 “기록 등을 보면서 정확한 조사 결과가 나와야 인지 시점이 맞는지 추정해볼 수 있다”고 설명했다. 예스24는 “(종합)조사 결과 기다리고 있다”며 “조사 결과에 대해 하나하나 이야기하는 것은 맞지 않다. 전체적인 결과를 종합적으로 봐야한다”고 답했다.

2026.03.29 08:00박서린 기자

[쿠팡 사태⑥] 보안 전문가들 "기본도 안 지킨 인재" 한목소리

"보안 교과서에 나와 있는대로 기본을 지켰으면 생기지 않았을 문제가 생겼다. (쿠팡 사태는) 이로 인한 '인재(人災)'다." 과학기술정보통신부가 10일 쿠팡 침해사고 민·관합동조사단 조사 결과를 발표한 가운데, 이와 관련해 권헌영 고려대 정보보호대학원 교수는 이같이 진단했다. 권 교수는 "쿠팡을 비롯해 지난해 발생한 대형 침해사고의 경우 공격의 방식이나 경로가 달라졌을 뿐이지 기본을 지켰으면 생기지 않았을 문제였다"며 "기업이 보안을 전략·경영적 관점에서 대하고, 수익과 효율성만 추구할 것이 아니라 안전과 신뢰를 앞세워야 할 필요가 있다"고 강조했다. 보안 전문가 "쿠팡, 정보보호 미흡" 한 목소리 보안 전문가들은 이번 쿠팡 침해사고를 두고 여러 미흡한 점이 있다고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "퇴사자에 대한 권한 말소는 기본 중의 기본인데 지켜지지 않은 측면이 있다"며 "개발망하고 운영망은 엄격하게 분리돼 있어야 하는데, 퇴사한 개발자가 운영망에 접근 가능한 서명키를 갖고 있었다는 것은 이런 원칙이 지켜지지 않았다고 봐야 한다"고 설명했다. 기업이 침해사고를 당하면 침해당한 데이터는 역설적이게도 공격 징후를 포착하고 예방하기 위한 중요한 데이터가 된다. 그러나 조사단 결과에 따르면 쿠팡은 자료보전 명령에도 불구하고 약 5개월 분량의 웹 접속 기록이 삭제되고, 애플리케이션 접속기록도 약 일주일 간 삭제하는 등 위법 사항도 포착됐다. 이와 관련해 박기웅 세종대 정보보호학과 교수는 "공격자들이 어떤 기법을 사용했는지 파악하는 데 정말 중요한 정보가 되는 침해 데이터를 방치 및 삭제했다는 점에서 아쉬움이 남는다. 과태료 등 부정적인 영향을 우려해 이런 데이터를 숨길 수밖에 없었던 게 안타깝다"고 밝혔다. 박 교수는 이어 "이번 쿠팡 사태를 보면서 '사이버보안 보험' 체계 마련의 필요성이 대두되는 사건으로 보인다"며 "싱가포르의 경우 침해사고를 당하면 사이버보안 보험사가 보상액을 지급하는 체계가 마련돼 있다. 이에 보험사가 가입 기업에 지속적으로 보안 체계를 고도화할 것을 주문하는 등 정보보호 측면에서 선순환되는 구조가 구축돼 있다. 다만 아직 우리나라는 이런 체계가 잡혀 있지 않기 때문에 활성화를 위한 논의도 필요해 보인다"고 제언했다. 이용준 극동대 해킹보안학과 교수는 "전직 개발자가 퇴직 후 자동화된 해킹 프로그램으로 3000만 건이 넘는 데이터를 유출한 사건은 내부자 보안에 실패한 대표적인 사례"라며 "가장 안전하게 보호돼야 하는 서명키를 갖고 해킹 프로그램을 제작하고 서명키를 교체하지 않은 것은 ISMS-P, 쿠팡 자체 규정도 어긋나 있는 기초적인 보안관리가 되지 않았다"고 평가했다. 이 교수는 이어 "ISMS-P 인증을 받은 쿠팡에서 내부자 보안 실패, 사고조사 절차 부실 등을 고려할때 정부도 실효성 있는 강화된 ISMS-P, 과징금 현실화 등 고려해야 한다"면서 "또한 개인정보 유출로 인한 과징금 또는 내부 정보보안 부실에 대한 과실 책임을 피하기 위해 자료보전 명령을 내렸음에도 지키지 않은 것으로 보인다. 향후 행정명령 미준수 시 과징금을 현실화하고 핵심 로그, 증거를 신속히 선별 압수수색하는 방안이 필요해 보인다"고 강조했다. "공격 징후 모니터링 노력 부족" 민관합동조사단이 공격자 PC 저장장치를 포렌식 분석한 결과, 공격자가 정보 수집 및 외부 서버 전송이 가능한 공격 스크립트를 작성한 것으로 확인됐다. 공격자가 자동으로 쿠팡 내부에 저장된 개인정보를 수집·전송했을 수 있다는 것이다. 이와 관련해 염흥열 교수는 "외국에서 공격 접근이 있었을 텐데, 이에 대한 모니터링도 미흡했다"며 "특히 조사 결과에 따르면 공격자 PC 저장장치를 포렌식 분석한 결과 외부 서버 전송이 가능한 공격 스크립트를 작성한 것이 확인되는데, 스크립트에 대한 이상행위 탐지 및 대응이 부족했다. 글로벌 기업이라는 쿠팡이 글로벌 수준에 걸맞는 보안 관리 체계는 마련돼 있지 않았다고 볼 수 있다"고 평가했다. 이용준 교수는 공격 징후를 사전에 포착할 수 없었냐는 질문에 "공격자 내부 소프트웨어 개발자이기 때문에 쿠팡 서명키를 통해 인증 기능 취약점을 이용한 점, 특정 IP에 집중되지 않도록 2313개 IP로 우회한 점, 지난해 4월부터 11월까지 접속을 분산한 점 등은 보안 정보 및 이벤트 관리(SIEM) 등 솔루션에서 비정상 징후로 탐지하기 어려운 패턴"이라면서도 "쿠팡 보안담당자가 비정상 징후 분석을 위한 정기적이고 전문적인 노력을 하였는지가 핵심인데, 쿠팡 전반적 내부 보안 부실을 고려할때 비이상징후 탐지에 노력이 부족하지 않았을까 추정된다"고 밝혔다.

2026.02.10 19:25김기찬 기자

쿠팡 Inc "사용자 데이터 저장은 3천건...2차 피해 없어"

쿠팡 미국 본사가 민관합동조사단의 개인정보 접근 사건 조사 발표 이후 공식 입장문을 내고, 2차 피해는 없었다는 사실을 분명히 했다. 그러면서 약 3300만 개 계정에 대한 접근이 있었지만 실제 저장된 정보는 약 3000건에 그쳤고, 공용현관 출입 코드가 포함된 접근 사례는 2609건이라고 했다. 10일 쿠팡 Inc 입장문에 따르면, 지난해 중국 국적의 퇴사한 직원 1명이 자체 작성한 소프트웨어 프로그램을 이용해 약 1억4천만 회의 자동화 조회를 수행했고, 이 과정에서 약 3300만 명의 사용자 데이터에 접근했다. 다만 실제로 저장된 정보는 약 3000개 계정에 한정됐으며, 해당 데이터는 모두 삭제됐다고 밝혔다. 쿠팡은 해당 데이터가 제3자에 의해 열람되거나 활용된 정황은 확인되지 않았다고 설명했다. 쿠팡은 퇴사한 직원이 공격에 사용한 모든 기기를 회수했으며, 확보된 포렌식 증거 전체가 '약 3000개 계정의 데이터를 저장한 뒤 이를 삭제했다'는 전 직원의 선서 자백 진술과 일치한다고 주장했다. 해당 기기들은 2025년 12월 23일 이후 민관합동조사단과 개인정보보호위원회가 보유하고 있으며, 회수된 기기 내에 한국 이용자의 개인정보가 저장돼 있지 않다는 포렌식 분석 결과도 확인됐다고 설명했다. 접근 정보의 범위와 관련해서는 결제 정보, 금융 정보, 사용자 ID 및 비밀번호, 정부 발급 신분증 등 고도 민감 고객 정보에는 접근하지 않았다고 강조했다. 퇴사한 직원이 접근한 정보는 이름, 이메일 주소, 전화번호, 배송지 주소, 제한적인 주문 내역, 제한적인 수의 공용현관 출입 코드였으며, 이 같은 내용은 클라우드 플랫폼 제공 업체 아카마이(Akamai)의 보안 로그를 통해 검증돼 2025년 12월 8일 규제 당국에 전달됐다고 했다. 공용현관 출입 코드와 관련해 쿠팡은 퇴사한 직원이 접근한 계정 중 해당 코드가 포함된 사례는 2609건이라고 밝혔다. 이 수치는 아카마이 보안 로그와 사용자 데이터 분석을 통해 확인됐으며, 해당 결과는 2025년 12월 23일 개인정보보호위원회와 민관합동조사단에 공유됐다고 설명했다. 쿠팡은 이날 공개된 민관합동조사단 보고서에 공용현관 출입 코드 조회가 5만 건으로 기재돼 있으나, 실제 접근이 이뤄진 계정이 2609건에 한정된다는 검증 결과는 포함되지 않았다고 억울함을 표했다. 2차 피해 여부와 관련해서는 독립 보안 전문 기업의 분석과 다수의 외부 보안 업체 모니터링 결과를 근거로, 데이터 유출과 연관된 2차 피해 정황은 확인되지 않았다고 밝혔다. 쿠팡은 다크웹, 딥웹, 텔레그램, 중국 메신저 플랫폼 등에 대한 지속적인 모니터링 결과에서도 관련 활동이 확인되지 않았다고 설명했다. 또 쿠팡은 2025년 12월 5일 경찰청 수사본부가 SMS 피싱, 보이스피싱 등 사이버 범죄 신고와 강력 범죄 전수 점검을 실시한 결과, 배송지 정보와 주문 정보 등 쿠팡에서 유출된 정보 유형이 악용된 2차 피해 사례는 확인되지 않았다고 발표한 점도 함께 언급했다. 이후 같은 달 15일 경찰이 “현 단계에서는 2차 피해 발생 여부를 단정하기 어렵다”고 밝힌 이후에도, 현재까지 경찰이 확인해 발표한 2차 피해 사례는 없다고 덧붙였다. 쿠팡은 “고객 데이터 보호와 투명한 정보 공개에 대한 약속을 변함없이 지켜나가겠다”며 “앞으로도 정부 조사에 전면 협조하고, 추가 피해를 막기 위한 모든 조치를 취하며 재발 방지를 위한 보호 체계를 지속적으로 강화해 나가겠다”고 밝혔다.

2026.02.10 19:15안희정 기자

[쿠팡 사태④] 3367만건 유출·1억4천만건 조회…유출-조회 차이는

쿠팡 침해사고 조사 결과에서 3367만여 건 '유출', 1억4천만여 회 '조회'라는 두 가지 수치가 함께 제시되면서 그 차이를 놓고 혼란이 일었다. 조사단은 “조회 역시 유출로 본다”는 입장을 분명히 하면서, 추후 개인정보보호위원회가 개별 정보를 모두 분리해서 유출 규모를 발표할 예정이라고 했다. 10일 과학기술정보통신부는 정부서울청사에서 민관합동조사단 조사 결과를 발표하며 "조회하는 순간 개인정보는 이미 통제권 밖으로 나가기 때문에 조회는 곧 유출"이라고 명확히 했다. 그럼에도 불구하고 조사 결과에는 '유출'과 '조회'가 나뉘어 제시됐다. 조사단에 따르면 3367만여 건 유출로 명시된 수치는 '내정보 수정' 페이지에서 확인된 성명과 이메일을 기준으로 산정됐다. 해당 페이지는 한 번 접속할 때마다 한 명의 성명과 이메일이 명확하게 노출되며, 접속기록(로그) 상에서도 개별 계정을 식별할 수 있어 정확한 건수 산정이 가능했다는 설명이다. 반면 배송지 목록 페이지의 경우 상황이 다르다. 이 페이지에는 계정 소유자 본인 외에도 가족·지인 등 제3자의 성명, 전화번호, 주소, 마스킹된 공동현관 비밀번호 정보가 함께 포함돼 있다. 한 계정당 최대 20개까지 배송지를 등록할 수 있다. 조사단은 이 페이지가 1억4800만 회 이상 조회된 사실을 확인했지만, 페이지 안에 포함된 개인정보의 정확한 개별 건수를 현 단계에서 산정하기는 어렵다고 말했다. 이에 따라 조사단은 해당 페이지에 몇 번 접근했는지를 기준으로 조회 횟수를 발표했고, 이 조회 역시 개인정보 유출로 본다고 설명했다. 조사단 측은 “배송지 목록 페이지는 한 번 조회될 때마다 유출되는 개인정보의 개수가 사람마다 다르다”며 “이 안에 들어 있는 개별 정보를 모두 분리해 산정하는 작업은 개인정보보호위원회에서 최종적으로 판단할 사안”이라고 말했다. 조사단은 “조회라고 해서 책임이 가벼워지거나, 유출만 처벌 대상이 되는 것은 아니다”라며 “정보통신망법상으로는 조회와 유출을 모두 유출로 보고 있다”고 강조했다. 다만 개인정보보호법에 따른 유출 규모 확정과 과징금 산정은 개인정보보호위원회 소관이라고 덧붙였다. 조사단은 “조회·유출이라는 표현은 기술적 사실을 설명하기 위한 구분일 뿐, 법적 책임을 나누기 위한 구분은 아니다”라며 “최종적인 개인정보 유출 규모는 개인정보보호위원회의 판단을 기다려야 한다”고 밝혔다.

2026.02.10 16:50안희정 기자

[쿠팡 사태③] 대규모 유출 후, 2차 피해 없었나

쿠팡 개인정보 대규모 유출 사고 후 보이스피싱·스미싱 등 2차 범죄 우려가 컸지만, 현재까지는 이 같은 정황이나 증거가 확인되지 않은 것으로 조사됐다. 쿠팡 전 직원이 배송지 목록 페이지를 통해 성명·전화번호·주소와 함께 공동현관 비밀번호 관련 정보까지 조회했음에도, 직접적인 이용자 피해로 이어지진 않은 것으로 보인다. “현재까지 다크웹 등서 2차 피해 정황 확인 못 해” 10일 정부서울청사에서 진행된 쿠팡 침해사고에 대한 민관합동조사단 조사결과 브리핑 질의응답에서 조사단은 2차 피해 관련 질문에 “현재까지 저희가 확인한 바로는 다크웹 등에서 확인하지 못했다”고 밝혔다. 다만 조사단은 공격자 관련 사항과 접속 위치 등 일부 정보는 수사와 연계된 사안이라 구체적으로 설명하기 어렵다며 경찰 조사 결과를 기다려야한다고 했다. 조사단에 따르면 이번 사고에서 공격자는 '전자 출입증'을 위·변조해 정상적인 로그인 절차 없이 이용자 계정에 접근했고, 자동화된 웹크롤링 방식으로 개인정보를 조회했다. 조사단은 “조회하는 순간 정보가 다 바깥으로, 통제권 밖으로 나가기 때문에 조회를 유출로 본다"고 설명했다. 외부 전송 기능은 확인…실제 전송 여부는 '미확인' 유출·조회가 확인된 범위에는 내정보 수정 페이지의 성명·이메일 3367만 건과 배송지 목록 페이지 1억4800만 회 조회, 배송지 목록 수정 페이지 5만여 회 조회, 주문목록 페이지 10만여 회 조회 등이 포함됐다. 조사단은 특히 배송지 목록 페이지에 계정 소유자 본인 외에도 가족·친구 등 제3자의 성명·전화번호·주소 등 정보가 다수 포함돼 있다고 설명했다. 다만 회원·비회원 등 정보주체 범위와 개인정보 유출 규모의 세부 확정은 개인정보보호위원회 소관이라며 발표를 기다려 달라고 했다. 조사단은 공격자 저장장치 포렌식 과정에서 외부 클라우드 연동 기능이 포함된 스크립트를 확인했다고 밝혔다. 다만 제출받은 하드디스크상에서 직접적으로 통신한 기록들이 남아 있지는 않았다며 실제 외부 전송 여부는 확인하기 어렵다고 밝혔다. 기록이 남지 않은 이유에 대해서 조사단은 “로그가 일부 삭제됐을 수도 있다”며 “삭제 흔적도 있는데 '그게 정확하게 그 로그다'라고 판단할 수 있는 것까지는 안 남아 있다”는 취지로 설명했다. 조사단은 앞서 자료보전 명령 이후에도 일부 접속기록이 삭제돼 조사에 제한이 발생한 사실을 확인했다고 밝힌 바 있다. 조사단은 결제정보 유출 여부에 대해서는 “저희가 조사한 바로는 없다"고 말했다. 이외에도 조사단은 개인정보보호위원회는 개인정보보호법에 따른 개인정보 유출 규모 및 법 위반 여부 등을 조사 중이며, 경찰청은 증거물 분석 등 수사를 진행 중이라고 밝혔다.

2026.02.10 15:55안희정 기자

[쿠팡 사태①] 내부 보안망, 누구한테·어떻게 뚫렸나

쿠팡 대규모 개인정보 유출 사고는 외부 해커의 무차별 공격이 아니라, 내부 시스템 구조를 알고 있던 전직 개발자가 이용자 인증체계의 취약점을 악용해 벌어진 것으로 조사됐다. 민관합동조사단은 정상적인 로그인 절차 없이도 이용자 계정에 접근할 수 있었던 구조적 문제가 사고의 핵심이라고 판단했다. 전직 개발자, 왜 이렇게 쉽게 접근할 수 있었나 10일 조사단에 따르면 공격자는 쿠팡 재직 당시 이용자 인증 시스템 설계·개발 업무를 수행했던 백엔드 개발자로, 재직 중 알게 된 인증체계와 키 관리 취약점을 퇴사 이후 악용했다. 공격자는 쿠팡 인증 시스템에서 사용하는 서명키를 탈취한 뒤 이를 활용해 '전자 출입증'을 위·변조했고, 정상적인 로그인(ID·비밀번호) 절차를 거치지 않고도 쿠팡 서비스에 접근할 수 있었다. 쿠팡 인증 구조는 이용자가 로그인하면 서버가 일종의 전자 출입증을 발급하고, 관문 서버가 이 출입증의 유효성을 검증한 뒤 서비스 접근을 허용하는 방식이다. 그러나 조사 결과, 쿠팡은 해당 전자 출입증이 정상 발급 절차를 거쳤는지, 위·변조된 것은 아닌지 확인하는 검증 체계를 충분히 갖추지 못한 것으로 나타났다. 또 다른 문제는 서명키 관리였다. 서명키는 전자 출입증 발급에 사용되는 핵심 정보로, 담당자가 퇴사할 경우 즉시 폐기·갱신돼야 한다. 하지만 쿠팡은 퇴사 이후에도 해당 서명키를 갱신하지 않은 채 운영을 이어왔고, 키 발급·사용 이력을 체계적으로 관리하는 절차도 미흡했던 것으로 조사됐다. 실제로 조사단은 현재 재직 중인 개발자의 노트북에 서명키가 저장돼 있었던 사실도 확인했다. 공격자는 퇴사 이후 탈취한 서명키를 활용해 전자 출입증 위·변조 테스트를 진행한 뒤, 2025년 4월부터 11월까지 자동화된 웹 크롤링 도구를 이용해 대규모 정보 수집을 시도했다. 이 과정에서 공격자는 2300여 개의 IP를 사용했으며, 쿠팡의 시스템은 비정상적인 접속 패턴을 탐지하거나 차단하지 못했다. 관리 미흡이 복합적으로 작용 조사단은 이번 사고가 단일 취약점이 아닌 인증체계 검증 부재, 키 관리 부실, 로그 관리 미흡이 복합적으로 작용한 결과라고 봤다. 특히 동일한 서버 사용자 식별번호가 반복적으로 사용됐음에도 이를 이상 징후로 인식하지 못한 점, 사고 분석과 피해 규모 산정에 필요한 접속기록이 일관되게 관리되지 않은 점도 문제로 지적됐다. 조사단은 ▲정상 발급 절차를 거치지 않은 전자 출입증에 대한 탐지·차단 체계 도입과 함께 ▲키 관리 전반에 대한 통제 강화 ▲비정상 접속 행위 모니터링 강화를 재발방지 대책으로 제시했다. 개인정보보호위원회와 경찰은 이번 사고와 관련한 추가 조사와 수사를 이어갈 예정이다.

2026.02.10 15:00안희정 기자

자꾸 바뀌는 쿠팡 개인정보 유출수...그래서 몇 개?

쿠팡 개인정보 유출 사고를 둘러싼 피해 규모가 수차례 달라지며 혼란이 커지고 있다. 약 4500건에서 시작된 유출 인지는 이후 3370만 건의 접근 사실로 확대됐고, 그후 쿠팡이 자체 조사 결과를 토대로 해킹범이 실제로 저장한 정보는 3000건에 불과하다고 밝혀 사고 범위에 대한 공방이 이어져 왔다. 그러나 최근 동일 사건에서 16만여 건의 추가 유출이 확인되면서, 쿠팡 개인정보 유출 피해 규모를 둘러싼 논란과 진실공방은 재점화 됐다. 결론적으로 현재까지 추산된 쿠팡의 개인정보 유출 수는 3370만건에서 16만5000여건을 더한 3386만5000건이다. 4500개→3370만개→3000개→3386만개? 이번 개인정보 유출 사건은 쿠팡이 지난해 11월 18일 약 4500개 계정의 개인정보가 무단으로 노출된 사실을 인지했다고 밝히며 처음 공개됐다. 초기에는 내부 모니터링 등을 통해 확인된 제한적인 범위가 제시됐다. 이후 후속 조사가 진행되면서 사고의 성격은 달라졌다. 쿠팡은 해외 서버를 통해 2025년 6월 24일부터 권한 없는 접근이 이뤄졌고, 이 과정에서 약 3370만 개 고객 계정의 개인정보에 접근이 가능했던 정황이 확인됐다고 11월29일 밝혔다. 노출된 정보는 이름, 이메일, 배송지 주소록, 일부 주문정보로 제한됐으며 결제 정보나 로그인 정보는 포함되지 않았다는 점을 함께 강조했다. 이후 쿠팡은 두 번째 입장문을 통해 해킹범을 특정했고, 고객 정보 접근에 사용된 모든 장치를 회수했다고 밝혔다. 포렌식 조사 결과 해킹범은 3300만개 계정 정보에 접근했지만 실제로 저장한 정보는 약 3000개 계정에 불과했고, 이 역시 언론 보도 이후 모두 삭제됐으며 외부 전송은 없었다는 주장이었다. 공동현관 출입번호 2609개가 포함됐지만 결제 정보, 로그인 정보, 개인통관고유번호는 접근·유출되지 않았다고도 덧붙였다. 이 단계에서 쿠팡측 설명은 사고를 해킹범의 실제 행위 중심으로 좁히는 방향으로 이동했다. 저장된 정보의 규모와 삭제 여부, 외부 전송 부재를 강조하며 추가 유출 가능성은 없다는 점을 분명히 했다. 그러던 쿠팡은 지난 5일 오후 개인정보보호위원회에 16만5455개 계정 정보가 추가로 유출됐다고 신고했다. 유출된 정보는 이름, 전화번호, 주소다. 회사는 피해를 입은 가입자들에게 "관련 당국의 조사 과정을 거치며 지난 11월 발생했던 것과 동일한 개인정보 유출 사건에서 약 16만 5천여 건 계정의 추가 유출이 확인됐다"고 통지했다. 유출 규모가 왜 달라지나 쿠팡이 자체 조사에서 피해 규모를 3000건으로 한정했던 것은 해킹범이 실제로 저장한 정보에 초점을 맞췄기 때문이다. 반면 정부 조사는 개인정보보호법상 기준에 따라 권한 없는 자가 개인정보에 접근할 수 있었는지, 즉 외부 노출 가능성이 발생했는지를 중심으로 유출 여부를 판단한다. 이 기준에 따르면 유출 규모는 조사 결과에 따라 더 확대되거나 조정될 가능성도 있다. 정부 관계자는 “권한 없는 자가 개인정보에 접근할 수 있었다면, 그 자체로 유출로 판단할 수 있다”고 설명했다. 개인정보보호위원회 관계자는 “이번에 추가로 신고된 16만5천여 개 계정에 대해서도 조사 과정을 통해 엄밀하게 검증할 계획”이라며 “현재 민관합동조사단과 함께 쿠팡 회원 계정은 물론 비회원 정보까지 포함해 정확한 유출 규모와 경위를 철저히 조사하고 있다”고 말했다. 美 의회 조사 착수에 국내선 위증 수사 미국에서는 하원 법사위원회가 '쿠팡 사태'와 관련해 공식 조사에 착수하고, 해롤드 로저스 쿠팡 한국법인 임시 대표에게 소환장을 발부했다. 법사위는 이번 조사가 한국 정부가 미국 기업을 차별적으로 표적화했는지 여부를 살피기 위한 것이라며, 로저스 대표에게 한국 정부와 쿠팡 간 문서와 통신 기록 제출, 위원회 증언을 요구했다. 미 하원 법사위는 한·미 무역협정이 디지털 서비스 분야에서 미국 기업에 대한 차별을 금지하고 있음에도 한국 정부가 미국 소유 기업을 부당하게 겨냥해 왔다고 주장했다. 국내에서는 로저스 대표가 국회 '쿠팡 사태 연석 청문회'에서 위증한 혐의로 고발돼 6일 경찰 조사를 받았다. 로저스 대표는 지난해 12월 청문회에서 쿠팡의 이른바 '셀프 조사'가 국가정보원 지시에 따른 것이라고 증언했으나, 국정원은 이를 전면 부인했고 이후 국회 과학기술정보방송통신위원회는 로저스 대표를 포함한 쿠팡 전·현직 임원 7명을 국회증언감정법 위반 혐의 등으로 고발했다. 이 가운데 미국 정치 전문매체 리얼클리어폴리틱스에는 한국 정부의 쿠팡 규제가 한·미 갈등으로 번질 수 있다는 칼럼이 게재되는 등 이번 쿠팡 사태가 외교·통상 이슈로까지 확산될 가능성이 거론되고 있다.

2026.02.06 17:52안희정 기자

경찰 "쿠팡 관련 수사 18건 진행 중…개인정보 유출만 8건"

쿠팡을 둘러싼 각종 논란과 관련해 현재 경찰 수사가 총 18건 진행 중인 것으로 나타났다. 5일 경찰청 관계자는 기자간담회에서 현재 진행 중인 쿠팡 관련 수사 총 18건 중 쿠팡이 직접 고소한 사건은 1건이며, 나머지 17건은 쿠팡이 피고소인 신분으로 수사를 받고 있는 사건이라고 밝혔다. 사안별로 보면 개인정보 유출과 관련한 수사가 가장 많다. 전체 18건 가운데 8건이 개인정보 유출과 직접적으로 연관돼 있다. 최근 대규모 정보 유출 사태를 계기로 수사 범위가 확대되면서 관련 고소·고발이 잇따른 영향이다. 국회증언감정법 위반 혐의로 접수된 사건은 2건이다. 해당 사건에는 김범석 쿠팡Inc 의장과 박대준 대표가 포함돼 있으며, 해롤드 로저스 쿠팡 한국 임시대표와 관련된 국회증언감정법 위반 사건은 현재까지 접수되지 않은 상태다. 이 밖에 쿠팡 물류 현장과 관련한 과로사 의혹 수사가 3건, 블랙리스트 의혹 등 기타 사안이 5건으로 분류됐다. 다만 수사 건수에 대한 해석은 경찰 조직 내에서도 다소 엇갈린다. 서울경찰청은 개인정보 유출 사건과 관련해 2차 피해가 의심되는 사건 2건을 추가로 포함해 총 20건으로 보고 있는 반면, 경찰청 본청 차원에서는 이를 별도 사건으로 보지 않고 공식 집계를 18건으로 유지하고 있다. 경찰 관계자는 “본청 기준으로는 현재 18건이 수사 대상”이라며 “사안별로 수사 주체와 진행 단계가 다른 만큼 정확한 구분이 필요하다”고 설명했다.

2026.01.05 15:25안희정 기자

쿠팡이 놓친 '세 개의 주머니'

제갈량은 익주로 들어가는 유비의 앞날에 세 번의 위기가 닥칠 것을 예견한다. 그래서 조운에게 세 개의 주머니를 건네며 “급할 때 하나씩 열되, 순서를 어기지 말라”고 말한다. 위기는 예고 없이 닥치지만, 대응은 미리 준비돼 있어야 한다는 뜻이다. 나관중 '삼국지연의'에 나오는 장면이다. 지난 한 달여 간 쿠팡 개인정보 유출 사태를 지켜보면서 위 장면이 교차돼 떠올랐다. 이번 쿠팡 보안 사고는 단순한 사고가 아니다. 위기 대응의 연속된 실패 사례에 가까워 보인다. 쿠팡은 여러 차례 위기를 피할 기회가 있었다. 하지만 그때마다 잘못된 선택으로 사태를 키웠다. 주머니를 손에 쥐고도 끝내 열어보지 않거나 외면한 모양새다. 쿠팡이 놓친 첫 번째 주머니는 사고 직후 초기 대응이다. 대규모 개인정보 유출은 기업의 신뢰를 뒤흔드는 중대 사안이다. 이때 가장 중요한 것은 사실관계의 투명한 공개와 책임 있는 사과다. 그러나 쿠팡의 초기 대응은 느렸고, 메시지는 모호했다. 이용자 안내도 한발 늦었다. 이용자들이 가장 궁금해하는 '어떤 조치를 취해야 하는지'에 대한 설명도 부족했다. 위기를 키우지 않기 위해 가장 먼저 열었어야 할 첫 번째 주머니를 쿠팡은 망설이다 놓쳤다. 두 번째는 국회 청문회와 공식 사과 자리였다. 이 때 쿠팡은 진정성 있는 태도만으로도 상황을 반전시킬 여지가 있었다. 그러나 쿠팡은 성실한 답변 대신 방어적인 태도로 일관했다. 국민적 의혹과 분노에 정면으로 응답하지 않았다. 급기야 한국 대표를 경질하고, 한국 사회의 정서와 규제 환경에 익숙하지 않은 미국 출신 인사를 임시 대표로 세우는 선택을 했다. 소통 부재 논란이 커지는 상황에서 '말이 더 안 통하는 구조'를 자초한 셈이다. 이는 위기를 관리하기는커녕, 오히려 새로운 불신의 불씨를 던진 결정이었다. 여기에 김범석 의장의 국회 청문회 출석 요구 불응은 결정타였다. 창업자이자 실질적 최고 책임자가 책임의 최전선에 서지 않겠다는 신호는 쿠팡이 이 사태를 어떻게 인식하고 있는지 그대로 드러냈다. 두 번째 주머니엔 '책임자 등판과 진정성 있는 사과'가 담겨 있어야 했다. 그러나 쿠팡은 이 역시 열지 않았다. 세 번째는 사태 수습의 마지막 카드, 즉 보상과 후속 조치였다. 하지만 이마저도 논란으로 이어졌다. 개인정보 유출 혐의자 발표를 정부와의 충분한 조율 없이 단독으로 진행하면서 또 다른 혼선을 낳았다. 보상안 역시 피해자들이 체감할 수 있는 수준과는 거리가 멀었다. 금액과 방식 모두에서 “이게 최선인가”라는 반응이 나왔고, 이용자들의 분노는 가라앉지 않았다. 마지막 주머니마저 허술하게 열어본 결과다. '삼국지연의'에서 제갈량이 건넨 주머니는 기적의 계책이 아니다. 상식적인 판단과 대응 순서 정도일 뿐이다. 처음에는 민심을 얻고, 그 다음 내부를 안정시키며, 마지막에는 물러날 줄 아는 선택. 쿠팡이 현명했다면, 혹은 곁에 냉정한 지략가 한 명만 있었더라도 이 사고는 지금과는 전혀 다른 국면이지 않았을까. 이번 개인정보 유출 사태는 불가항력적 재난이 아니었다. 위기를 조기에 관리할 수 있는 기회가 반복해서 주어졌고, 그때마다 쿠팡은 잘못된 판단을 내렸다. 그 결과, 단일 사고가 기업 문화와 책임 의식 전반을 묻는 문제로 확장됐다. 위기는 예견하지 못했더라도 대응만큼은 준비할 수 있었다.

2025.12.29 11:22백봉삼 기자

서울YMCA "쿠팡 사태로 KT 솜방망이 처벌, 나쁜 선례”

시민단체가 쿠팡의 대규모 정보 유출 사태로 앞서 침해사고 조사를 받은 KT에 대해 형식적인 조사 결과 발표가 이뤄질 것이란 점에 우려를 표했다. 서울YMCA 시민중계실은 26일 “전 국민에 대한 명확한 정보 제공이나 이용자 보호조치도 없이 KT 해킹을 미제 사건처럼 종결할 경우 부정적 선례로 남고 말 것”이라며 “이는 쿠팡 사례에도 답습될 것이 불 보듯 뻔하다”고 밝혔다. 이어, “쿠팡은 주요 책임자들의 국회 무시와 검증되지 않은 일방적인 자체조사 결과 발표로 과학기술정보통신부와 민관합동조사단마저 패싱하는 등 안하무인 적인 행태를 보이고 있다”며 “민관합동조사단이 KT의 서버 폐기 등을 국민들이 요구하는 유의미한 조치 없이 사건을 그대로 마무리한다면 이는 정부의 직무유기에 해당한다”고 주장했다. 서울YMCA 시민중계실은 또 “더불어민주당 이정헌 의원실과 발표한 이용자 인식 조사 결과 이용자 85.4%가 KT와 쿠팡의 2차 피해 가능성이 높다고 답했다”면서 “이는 국민 대다수가 정부에 엄중한 제재와 실질적인 이용자 보호조치를 원하고 있음을 보여준다”고 했다. 이에 따라 ▲합동조사단은 침해 서버가 관리하는 정보 종류, 규모, 유출 가능성을 모두 공개 ▲KT는 전 고객 대상 충분한 기간 위약금 면제 시행 ▲KT 문제가 해소될 때까지 신규 영업정지 행정지도 ▲KT 제재 기반으로 쿠팡 사례도 일관된 원칙으로 대응 등을 요구했다.

2025.12.26 13:56박수형 기자

쿠팡 "고객보상 방안 곧 발표...2차 피해 끝까지 막겠다"

쿠팡이 최근 발생한 개인정보 유출 사태 관련 용의자인 유출자를 특정했다면서, 고객 보상 방안을 조만간 별도로 발표하겠다고 약속했다. 이어 고객들에게 다시 한 번 고개를 숙였다. 쿠팡은 25일 “이번 개인정보 유출로 고객 여러분께 큰 걱정과 불편을 끼쳐드린 점에 대해 책임을 통감한다”면서 “사태 수습과 재발 방지를 위해 모든 역량을 동원하고 있으며, 고객 보상 방안도 곧 공식 안내할 예정”이라고 밝혔다. 이어 “정부기관 조사에 성실히 협조하는 한편, 2차 피해가 발생하지 않도록 끝까지 책임 있는 조치를 이어가겠다”며 “이번 사태를 계기로 개인정보 보호 체계를 전면 재점검하고 재발 방지 대책을 강구하겠다”고 강조했다. 아울러 “수많은 고객과 국민들께 심려를 끼쳐드린 점에 대해 다시 한 번 진심으로 사과드린다”고 거듭 사과했다. 유출자 특정·정보 회수 완료…“외부 전송 없어” 쿠팡에 따르면, 회사는 디지털 지문(digital fingerprints) 등 포렌식 증거를 토대로 고객 정보를 유출한 전직 직원을 특정, 유출에 사용된 모든 장치와 저장매체를 회수해 확보했다. 현재까지 조사 결과에 따르면 유출자는 단독으로 범행을 저질렀으며, 탈취한 내부 보안 키를 이용해 약 3천300만 명 고객 계정의 기본 정보에 접근했다. 다만 실제로 저장한 정보는 약 3천개 계정에 한정됐고, 해당 정보는 모두 삭제한 것으로 확인됐다. 저장된 정보에는 이름·이메일·전화번호·주소·일부 주문 정보가 포함됐으며, 공동현관 출입번호는 2천609개가 포함된 것으로 파악됐다. 결제정보·로그인 정보·개인통관고유번호 등 민감 정보는 접근·유출되지 않았고, 제3자에게 외부 전송된 사실도 없는 것으로 조사됐다. 쿠팡은 사건 초기부터 맨디언트·팔로알토 네트웍스·언스트앤영 등 글로벌 보안업체 세곳에 포렌식 조사를 의뢰해 조사를 진행했다. 회사 측은 “외부 전문기관의 분석 결과 역시 유출자의 진술과 일치하며, 추가 유출 정황은 발견되지 않았다”고 설명했다. 유출자는 개인 데스크톱 PC와 맥북에어 노트북을 사용해 고객 정보에 접근한 것으로 조사됐으며, 해당 PC와 하드디스크는 모두 제출돼 분석이 완료됐다. 맥북에어 노트북의 경우 증거 인멸을 시도해 하천에 투기했으나, 수색을 통해 회수됐고 일련번호도 유출자의 계정 정보와 일치한 것으로 확인됐다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 18:00백봉삼 기자

'쿠팡 사태' 후 더 교묘해졌다…연말 배송 조회 노린 스미싱 '빨간불'

연말 쇼핑 시즌을 앞두고 배송 조회를 노린 사이버 공격이 전 세계적으로 급증하고 있는 것으로 나타나 각별한 주의가 필요할 것으로 보인다. 16일 노드VPN의 '스레트 프로텍션 프로(Threat Protection Pro™)' 분석에 따르면, 지난 한 달간 우편·배송 서비스를 사칭한 악성 웹사이트가 전월 대비 86% 증가한 것으로 나타났다. 사이버 범죄자들은 배송 수요가 집중되는 시기를 노려 사칭 방식과 공격 수법을 더욱 정교하게 발전시키고 있다. 최근에는 AI를 활용해 실제 배송 안내 메시지와 거의 구분되지 않는 문구를 자동 생성하는 사례가 늘어나면서 소비자가 위협을 식별하기 더욱 어려워지고 있다. 노드VPN이 수집한 글로벌 브랜드 사칭 데이터를 보면 DHL이 가장 많이 사칭된 브랜드로 나타났다. 관련 악성 사이트는 불과 한 달 만에 206% 증가했다. 이어 DPD 그룹을 사칭한 사이트는 16% 증가했으며, 미국 우정공사(USPS)는 850%로 가장 가파른 증가율을 기록했다. 이러한 사이트는 ▲관세 미납 ▲주소 오류 ▲배송 보류 등 긴급 상황을 위장해 소비자의 불안감을 자극하고 링크 클릭을 유도하는 방식으로 진화하고 있다. 문자 기반 피싱인 '스미싱(Smishing)'도 빠르게 확산되는 모습이다. 노드VPN 조사에서 응답자의 38%가 배송 사기를 경험했다고 답했으며, 대부분 문자메시지를 통해 피해가 발생한 것으로 나타났다. 문자메시지는 이메일보다 열람률이 월등히 높아 사이버범죄자에게 유리한 공격 경로로 작용하고 있다. 미국 연방거래위원회(FTC) 자료에 따르면 문자 사기 피해 규모는 꾸준히 증가해 2024년 피해액은 총 4억7천만 달러로 집계됐다. 이는 2020년 대비 5배 이상 급증한 수치다. 한국 역시 글로벌 추세에서 예외가 아니다. 최근 약 3천370만 명의 개인정보가 유출된 쿠팡 사례는 ▲이름 ▲주소 ▲전화번호 등 실사용 정보를 기반으로 더욱 정교한 스미싱(Smishing)·피싱(Phishing) 공격이 구성될 수 있음을 보여준다. 특히 한국은 문자메시지와 메신저 기반 배송 알림 이용률이 높아 사칭 공격에 취약하다. 실제로 국내에서 유통되는 스미싱(Smishing) 메시지도 한국어 표현과 이용 행태에 맞게 빠르게 현지화되고 있다. 이에 노드VPN은 배송 알림을 받았을 때 메시지에 포함된 링크를 클릭하기보다 배송사의 공식 웹사이트나 앱에서 주문 정보를 직접 조회하는 것이 가장 안전하다고 조언했다. 최근 발신 번호나 URL을 실제와 유사하게 조작하는 스푸핑(Spoofing) 기법이 증가하고 있어 단순한 발신자 정보만으로 진위를 판별하기 어렵다는 점도 강조했다. 노드VPN 최고기술책임자(CTO) 마리우스 브리에디스는 "연말 쇼핑 성수기에 스미싱(Smishing)과 스푸핑(Spoofing) 기반의 배송 사기가 급증하는 가운데, 최근 쿠팡에서 수천만 명의 개인정보가 유출된 사례는 기본 정보만으로도 정교한 피싱이 가능해졌다는 사실을 다시 한 번 보여준다"며 "의심스러운 메시지의 링크를 클릭하지 않는 것은 물론 ▲강력한 비밀번호 설정 ▲2단계 인증 사용 ▲VPN 활용 등 기본적인 보안 수칙을 지키는 것이 무엇보다 중요하다"고 말했다.

2025.12.16 14:22장유미 기자

[지디 코믹스] 천하 제일 '유출' 대회

'지디 코믹스'는 정보통신기술(ICT) 등 산업계에서 이슈가 되거나 독자들이 궁금해 하고 공감할만 한 주제를 선정해 보기 쉬운 웹툰과, 간단한 텍스트로 연재하는 코너입니다. 일부 상상과 허구가 섞여 있습니다. [편집자 주] 2025년은 특히 더 많은 대규모 보안 사고가 발생했습니다. 통신사, 카드사, 가상자산거래소, 온라인 서점까지 해커에 표적이 됐고 속수무책으로 보안망이 뚫리고 말았습니다. '천하 제일 유출 대회' 하듯, 피해 규모와 유출 범위를 놓고 자웅을 겨뤘다고 할까요. 먼저 올해 4월 SK텔레콤은 악성코드 공격으로 인해 USIM 인증키, IMSI 번호, 전화번호, 이메일 등 가입자 식별 정보 약 2천300만여 건이 유출된 사실을 공식 인정했습니다. 해당 사고 당시 SK텔레콤의 시가총액은 큰 폭으로 하락했고, 적지 않은 가입자가 경쟁사로 이동했다는 보도가 나오기도 했습니다. 끝이 아니었습니다. KT 또한 무단 소액결제 피해와 서버 보안 허점을 드러냈습니다. 360명이 넘는 소액 결제 피해자가 발생, '통신사 전체가 불안정한 보안 체계를 갖고 있다'는 비판에 휩싸였습니다. 금융권에서도 취약점이 드러났습니다. 롯데카드는 지난 9월 사과문에서 조사 결과 고객 정보 유출 사실은 확인되지 않았다고 발표했지만, 이로부터 2주 뒤 카드번호뿐 아니라 CVC번호 등 민감 정보까지 유출됐다고 시인했습니다. 유출 규모 역시 초기 추정치 1.7GB 수준에서 조사 결과 200GB 규모로 확대됐습니다. 롯데카드는 해킹 사고로 약 297만명의 정보가 유출됐고, 28만명의 결제정보를 노출했습니다. 인터넷 서점 예스24는 지난 6월 새벽 랜섬웨어 공격을 받아 홈페이지와 앱, 전자책·티켓 예매 시스템이 마비되는 사태를 겪었습니다. 며칠 간 수많은 이용자들이 서비스를 이용하지 못했습니다. 처음 회사는 단순 시스템 점검 공지를 했다가 뒤늦게 해킹 사실을 인정했습니다. 두 달 뒤 예스24는 또 다시 랜섬웨어 공격을 받아 서비스 장애를 일으켰고, '해킹 맛집'이란 오명까지 떠안았습니다. 가상자산·핀테크 업계도 해킹 안전 지대가 아니었습니다. 두나무의 가상자산 거래소 업비트에서는 지난 달 대규모 해킹 사건이 발생했고, 약 445억원 규모의 자산이 탈취된 것으로 알려졌습니다. 두나무 측은 회원 피해 자산 약 386억원을 전액 보전하겠다고 발표하며 “회원 손실은 없을 것”이라 했지만, 보안 실패에 따른 고객의 신뢰 회복까지는 적지 않은 시간이 걸릴 것으로 전망됩니다. 끝으로 11월 말 쿠팡이 한국 이커머스 사상 최대 규모의 개인 정보 유출 사고를 일으켰습니다. 쿠팡은 약 3천370만개 계정이 외부에 노출됐다고 공식 인정했는데요, 노출된 정보에는 이름·이메일·휴대전화 번호·배송지 주소·주문 내역 등이 포함된 것으로 알려졌습니다. 회사는 결제 정보나 로그인 비밀번호는 안전하다고 밝혔지만, 이용자들의 불안감은 줄지 않는 분위기입니다. 올해 국내에서 발생한 다수의 해킹·보안 사고는 단순한 우연이 아닌, 기업 전반에 퍼진 보안 체계 부실과 내부 통제 허점이 만든 구조적 위기였다는 분석이 지배적입니다. 특히 통신사, 금융기관, IT 플랫폼, 전자상거래, 가상자산까지 업종을 막론하고 피해가 벌어지면서 “더 이상 특정 기업만의 문제가 아니다”라는 경고등이 켜진 상태입니다. 여러분은 올해 발생한 보안 사고 중, 가장 충격적이고 심각한 피해를 일으킨 사고로 어떤 사례를 꼽으시겠습니까.

2025.12.05 08:44백봉삼 기자

잇단 해킹에 무선 백도어 보안 시장도 '맑음'…"지슨 재조명"

쿠팡의 대규모 유출 사태부터 통신사, 금융사의 잇단 침해사고가 발생한 가운데 정보 유출을 막기 위한 무선 백도어 보안 시장에 대한 관심도 부상하는 모양새다. 이에 무선 백도어 보안 전문 기업 지슨에 대한 기술력이 재조명받고 있다는 분석이 나왔다. 리서치 기관 그로쓰리서치는 4일 "최근 쿠팡의 정보 유출 사태로 무선 백도어 보안에 대한 시장의 관심이 급부상했다"며 "지슨이 보유하고 있는 도청·해킹·불법촬영 탐지 솔루션의 독점적 기술력이 재조명받고 있다"고 분석했다. 지슨은 무선 백도어, 도청, 불법 촬영 등을 탐지하고 차단할 수 있는 솔루션을 제공하고 있는 전문 보안 솔루션 기업으로, 90%대의 점유율을 확보해 해당 분야에서 독점적 지위를 가진 기업으로 알려져 있다. 그로쓰리서치도 "무선 백도어를 조기에 탐지·차단하는 보안 장비의 중요성도 한층 부각될 것으로 기대된다"며 "지슨은 상용화된 민간 무선 백도어 탐지 솔루션 분야에서 글로벌 시장 내 사실상 독점적 지위를 보유하고 있다"고 평가했다. 아울러 "지난해부터 금융감독원이 전 금융권에 '무선 백도어 대응 현황' 질의서를 발송하면서 지슨의 무선 백도어 장비를 통한 B2B 시장 개화가 가시화되고 있다"며 "내년부터 해당 PoC 사업이 본 사업으로 전환될 경우 의미 있는 매출 성장이 기대된다"고 내다봤다. 실제 막대한 고부가가치 데이터가 집중되는 인공지능(AI) 데이터 센터는 센터당 200~300대 수준의 단말기 설치가 필요할 것으로 예상된다. 이에 기존 공공·금융기관에서 나아가 민간에서도 대규모 신규 수요가 창출될 전망이다. 시장 환경 역시 쿠팡, 통신사 등 대형 유출사고가 발생함에 따라 내년부터 민간에서의 보안 투자가 구조적으로 확대될 전망이다. 이에 그로쓰리서치는 "올해 벌어진 대형 보안 사고들은 '보안을 비용으로 치부하며 예산 집행을 미뤄온 결과'라는 공감대가 형성되고 있다"며 "정부차원에서도 정보보호 예산이 확대되는 등 기조 변화가 확인되고 있다"고 분석했다. 이 외에도 이스라엘, 영국 등에서 중국산 전기차에 대한 도청 우려로 대응에 나서고 있는 만큼 무선 백도어 공격에 대비하는 국제적 움직임도 동반되고 있다. 이런 국제적 트렌드가 한국에도 퍼져나갈 경우 시장 환경은 더욱 우호적으로 돌아설 전망이다.

2025.12.04 15:08김기찬 기자

지마켓, 도용 의심 사고 피해고객 전원 환불 보상 결정

지마켓은 지난달 29일 발생한 도용 의심 사고 관련, 피해 고객 전원에게 피해금액에 대한 전액 환불 보상을 결정했다. 이번 조치는 고객 불편을 최소화하기 위한 목적이다. 또 지마켓은 수사기관과의 협조를 통해 원인 규명 등 철저한 조사도 함께 진행할 계획이다. 보상은 피해 고객 전원이 대상이다. 지마켓은 무단 결제 정황이 확인된 고객 전원에게 보상 방법을 안내하고, 수사기관 신고도 적극 지원할 계획이다. 피해 고객에게는 고객 보호를 위해 도의적 차원의 선보상을 진행하면서, 적극적인 신고를 권유해 도용범죄 근절에 나서겠다는 것이다. 지마켓은 이번 사고를 외부에서 불법 수집한 개인정보를 활용해 로그인한 뒤 결제한 수법으로, 여러 사이트에서 동일한 계정을 사용하는 관행을 악용한 전형적인 '도용범죄'로 추정하고 있다. 지마켓은 추가적인 피해를 막기 위해 선제적인 보안 강화 대응책도 마련했다. 우선 최근 한 달 이내 비밀번호를 변경하지 않은 고객 전원을 대상으로 비밀번호 변경 권고 캠페인을 진행 중이다. 로그인 화면 내 개별 안내 메시지와 고객센터 공지를 통해 비밀번호를 최신 상태로 유지하도록 안내하고, 안전한 비밀번호 생성 방식도 함께 제공한다. 추가 인증 절차도 확대한다. 로그인 시 아이디, 패스워드 외에 2단계 인증을 설정할 수 있도록 권고하는 팝업을 노출한다. 환금성 상품권 등 민감도가 높은 일부 상품군에는 강화된 본인확인 절차가 도입된다. 지마켓 관계자는 “고객의 안전한 쇼핑 환경 보장을 최우선으로 삼고, 도용·피싱 등 2차 피해가 재발하지 않도록 보안 강화에 더욱 만전을 기울이겠다”고 말했다.

2025.12.03 22:06백봉삼 기자

"쿠팡 사태 남 일 아니다"…플랫폼 업계 보안 전면 재점검

쿠팡에서 3천370만개에 달하는 고객 계정 정보가 무단으로 유출된 사실이 뒤늦게 확인되면서, 플랫폼 업계 전반의 개인정보 관리 체계가 도마 위에 올랐다. 배달·커머스 등 주요 서비스들이 수천만 명의 이용자 정보를 보유한 상황에서, 단일 기업의 사고를 넘어 '플랫폼 전반의 보안 리스크'를 점검해야 한다는 목소리가 커지고 있다. 수천만 명 데이터 쌓는 구조, 한 번 뚫리면 '연쇄 유출' 위험 3일 플랫폼 업계에 따르면 쿠팡 사태 이후 기업들은 내부 보안체계를 다시 점검하는 흐름을 보이고 있다. 개인정보 접근 권한 설정, 퇴사자 계정 차단, 접근기록 관리 절차 등 기본 구조를 전면적으로 검토하는 작업이 이어지고 있다는 설명이다. 플랫폼 기업은 사용자의 주소와 구매 이력, 위치 기반 데이터 등을 처리해 사고 발생 시 피해 범위가 급격히 커질 수 있다는 점이 큰 부담으로 작용한다. 단순한 정보에 그치지 않고 반복된 주문 패턴이나 결제 수단, 배송지 기록 등 생활 동선 정보까지 축적되는 구조여서 보유한 정보의 정밀도가 높다는 점도 위험성을 키운다. 특히 고객과 판매자, 배송망 등의 정보가 한 시스템 안에 결합돼 있어 정보가 연쇄적으로 노출될 수 있는 구조를 갖고 있다. “쿠팡만의 문제 아냐”…플랫폼 전반으로 확산되는 보안 점검 이런 상황에서 일부 플랫폼 기업들은 이용자 대상 보안 조치도 강화하고 있다. 지마켓은 최근 고객들에게 비밀번호 변경, 2단계 인증 설정, 환금성 상품 구매 시 본인 확인 강화 등 보안 권고를 발송했다. 타사 보안 사고로 도용·피싱 위험이 커진 만큼 로그인 보안을 강화해 달라는 내용이다. SSG닷컴은 해외·새로운 환경 로그인 알림 대상을 '로그인 알림 미동의' 고객까지 확대하고 비밀번호 변경 캠페인을 시작했고, 주의사항 안내도 추가했다. 회사 관계자는 “정기·수시 점검과 내부 통제를 지속 강화하고 있다”고 말했다. 네이버 역시 내부 보안체계를 다시 들여다보고 있다. 네이버 관계자는 "암호화 키 생성·보관·교체 절차를 업계 기준에 맞춰 운영하고 있으며, 키 접근 권한도 최소 권한 원칙에 따라 통제하고 있다"고 설명했다. 이 관계자는 “2단계 인증 기능도 지속 안내 중이며, 강화 방안을 검토하고 있다”고 덧붙였다. 배달의민족도 개인정보 접근 체계를 다시 확인하고 있다고 밝혔다. 회사 관계자는 “퇴사자 계정 차단이나 정보 접근 통제는 기업이라면 당연히 지켜야 하는 기본 절차”라며 “내부 인력이 고객 정보를 임의로 조회할 수 있는 구조가 아니다”라고 말했다. 이 관계자는 쿠팡 사태와 관련해 최근 개인정보 유출 우려가 커지면서 회사 내부 보안 체계를 다시 점검했다고 밝혔다. 무신사도 내부자 승인 절차를 핵심 통제 장치로 두고 있다고 설명했다. 무신사 관계자는 “고객 정보에 접근하려면 담당자라도 보안 최고관리자(CISO)의 승인 절차를 거쳐야 한다”며 “접근 기록은 모두 로그로 관리되고 있고, 쿠팡 사태 이후 내부 암호화 관리 체계도 재점검했다”고 말했다. 이 관계자에 따르면 무신사가 보유하고 있는 회원의 규모는 약 1천500만명에 이른다. 업계는 쿠팡 사태를 계기로 플랫폼 전반의 접근 권한 구조와 암호화 등 고객 개인정보 점검 기준 등이 다시 검증돼야 한다는 데 대체로 공감하고 있다. 한 업계 관계자는 “보유 정보량이 많은 플랫폼일수록 기본 절차가 조금만 흔들려도 사고가 크게 번질 수 있다”며 “이번 일을 계기로 내부 보안 프로세스를 다시 확인하는 기업이 점점 늘어날 것”이라고 말했다.

2025.12.03 17:58류승현 기자

보안 인증 받은 쿠팡, 과징금 얼마나 나올까

대한민국 국민 65%에 달하는 개인정보 유출 사고가 발생한 쿠팡의 제재 수위에 대한 관심이 모아지고 있다. 보안의 기본이라고 할 수 있는 퇴사자 권한 관리가 유출사고의 원인으로 지목되고 있는 데다, 정부에서도 엄정 제재, 징벌적 손해 배상에 대한 목소리가 높아지고 있기 때문이다. 현행 기준에 따르면 매출액 기준 최대 3%에 달하는 과징금이 부과될 수 있어 쿠팡은 최대 1조원대 과징금 철퇴를 맞을 가능성도 있다. 2일 업계에 따르면 쿠팡은 최근 3천370만개의 개인정보가 유출되는 사고를 겪고 조사에 임하고 있다. 국회 과학기술정보방송통신위원회 최민희 위원장(더불어민주당) 분석에 따르면 이번 유출사고는 퇴사자 인증키를 퇴사 즉시 수거하지 않고 방치한 데 원인이 있는 것으로 알려졌다. 직원이 퇴사를 하면 회사 내부 데이터나 서버, 네트워크에 접근하지 못하도록 권한을 수거해야 하는데 그렇지 못한 것이 화근이 된 것이다. 다만 현재 회사는 무단 접근 경로를 차단하고 내부 모니터링을 강화하는 조치를 취했다. 개인정보보호위원회(개보위) 등 조사 당국에 따르면 정부는 쿠팡의 대규모 개인정보 유출로 민·관 합동 조사단을 꾸리고 본격적인 조사에 착수한 것으로 알려졌다. 개보위는 보안 조치 의무를 위반한 사실이 확인된 경우에는 엄정한 제재를 적용하겠다고 밝혔다. 이재명 대통령도 이날 쿠팡 개인정보 유출사고와 관련해 "쿠팡 때문에 우리 국민의 걱정이 많다"며 "처음 사건이 발생하고 5개월 동안이나 회사가 유출 자체를 파악하지 못했다는 것이 참으로 놀랍다. 관계 부처는 해외 사례를 참고해 과징금을 강화하고 징벌적 손해배상제도를 현실화하는 등의 대책에 나서달라"고 지시했다. 쿠팡, 최대 1조원 이상 과징금…최대 부과 가능성 낮아 조사 당국과 정부는 쿠팡에 대한 고강도의 제재 수위를 논하는 것으로 알려졌다. 현행법상 개인정보 유출 시 관련 법을 위반한 기업에는 전체 매출액의 3% 이내에서 과징금을 부과할 수 있다. 지난해 쿠팡의 매출액이 41조원이 넘는 만큼 1조원 이상의 과징금이 부과될 수 있다는 계산이 나온다. 다만 과징금 선정 절차는 사고와 관련 없는 매출은 제외하기 때문에 최대 과징금이 부과될 가능성은 낮다. 개보위에 따르면 과징금 선정은 우선 전체 매출액에서 사고와 관련 없는 매출액을 제외한 후, 과징금 선정 기준에 따라 기준금액을 정한다. 특히 기준금액 선정 이후에는 2차례에 걸쳐 조정에 들어간다. 여러 감경 사유를 따져보고 해당 사항이 있는 경우 과징금을 깎아준다. 대표적으로 유효한 정보보호·개인정보보호 관리체계(ISMS-P) 인증을 보유하고 있는 기업의 경우 현행법상 과징금의 최대 50%까지 감경받을 수 있다. 이에 쿠팡은 유효한 정보보호·개인정보보호 관리체계(ISMS-P) 인증을 취득한 기업이기 때문에 과징금을 최대 50% 감경받을 수 있다. 앞서 쿠팡은 지난 2021년 ISMS-P 인증을 획득한 이후 지난해 갱신까지 마친 상태로, 유효한 ISMS-P 인증을 보유하고 있다. 이에 현행법에 따라 과징금 감경 혜택을 받을 수 있는 것이다. 단, 감경 비율은 특정 위반 행위의 내용, 기업의 협조 정도, 시정 노력 등 여러 요소를 종합적으로 고려해 최종 결정된다. 해당 감경 제도로 우리카드는 과거 인천영업센터 가맹점주 개인정보 유용사건으로 부과된 과징금을 50% 감경받아 130억원만 부과된 바 있다. 1차, 2차 조정(감경) 절차 이후에는 중대성 판단을 하게 되는데, 중대성은 매우 중대함, 중대함, 보통, 약함 등 4단계로 구성된다. 가장 높은 '매우 중대함'으로 중대성이 판단된다고 하더라도 기준금액 내에서 과징금이 결정된다. 실제 역대 최대 과징금이 부과된 SK텔레콤 해킹 사태 당시 개보위는 이런 과정을 거쳐 1천348억원의 과징금을 부과했다. SK텔레콤의 무선통신사업 매출 약 13조원을 기준으로 하면 최대 3천831억원의 과징금이 부과될 수 있지만, 기준금액 설정에 따라 제재 수준이 낮아졌다. 그러나 쿠팡의 ▲지난해 매출이 SK텔레콤보다 높은 점 ▲유출 규모가 방대한 점 ▲5개월간 피해 사실을 인지하지 못한 점 등을 고려하면 SK텔레콤보다 높은 역대 최대 규모를 경신할 금액의 과징금이 선정될 가능성이 크다. 개보위 관계자는 "과징금 산정 과정에서 기준금액을 정한 이후 들어가는 감경 절차에 ISMS-P 인증 등이 감경 조항에 포함돼 있다"면서도 "과징금 산정 규모와 관련해서는 예단할 수 없고, 미리 언급할 수 없다"고 일축했다. 염흥열 순천향대 정보보호학과 명예교수는 "현행 과징금 부과 체계는 관련 분야 매출의 3%를 기준으로 산정하지만, 가감하는 조정절차가 있다. 조사 과정에 성실하게 임했는지, 피해자 구제에 적극적으로 했는지 등의 사항을 따져보고 가중하거나 감경해 과징금을 산정한다"며 "다만 정부나 대통령이 얘기하는 징벌적 과징금의 경우는 현재 법 개정 등 논의할 사항이 남아있다. 이번 쿠팡의 경우는 현 절차에 따라 산정되겠지만, 향후에는 개보위 TF에서 논의됐던 과징금 선정 관련 인센티브 제공, 징벌적 과징금 등 가감 조정절차의 방향성에 대해서 인식할 필요는 있다"고 밝혔다.

2025.12.02 18:19김기찬 기자

개인정보 유출 용의자는 중국인?…쿠팡 사태 의혹 짚어보니

쿠팡 대규모 개인정보 유출 사건 유력 용의자로 지목된 전 직원이 중국인이라는 의혹이 제기된 가운데, 경찰은 "수사가 필요하다"는 입장이다. 쿠팡 IT 인력의 절반 이상이 중국인이라는 의혹에 대해 회사 측은 이를 전면 부인했다. 2일 관련업계에 따르면 쿠팡은 지난달 18일 경찰에 개인정보 유출 피해를 확인했다는 신고를 접수했다. 당시 쿠팡은 4천500개의 고객 정보가 유출된 것으로 파악했으나, 후속 조사 결과 약 3천370만개가 무단 유출된 것으로 확인됐다. 이 과정에서 쿠팡이 밝힌 유출 정보는 이름, 이메일 주소, 배송지 주소록(입력한 이름, 전화번호, 주소), 일부 주문정보다. 회사는 어떤한 결제 정보, 신용카드 번호, 로그인 정보도 유출되지 않았다며 이용고객에게 계정 관련 조치를 취할 필요가 없다고 주장했다. 쿠팡 개인정보 유출 사고를 둘러싸고 제기된 의혹과 정부·경찰·회사 측 입장을 문답으로 정리했다. Q. 쿠팡 대규모 개인정보 유출 사건에서 정보가 유출된 기간은 얼마인가? A. 류제명 과학기술정보통신부 2차관: 공격식별 기간은 지난 6월 24일부터 11월 8일까지다. Q. 개인정보 유출 시점과 인지 시점 간 5개월의 간극이 있다. 뒤늦게 파악한 것인가? 개인정보 유출을 은폐한 것인가? A. 쿠팡 : 지난달 18일 약 4천500개 계정의 개인정보 유출 사실을 인지했다. 후속 조사 결과 고객 계정 약 3천370만개가 유출됐다는 것을 확인했다. 경찰: (개인정보 유출 사태 은폐, 축소 의혹과 관련해) 필요하면 수사하겠다. Q. 유출된 것으로 추정되는 3천370만개의 계정은 모두 현재 활동 중인가? A. 박대준 쿠팡 대표: 3천370만개의 계정에는 휴면, 탈퇴 회원 정보도 포함됐다. Q. 이번 사건의 발단이 된 개인정보 유출은 내부 소행인가? A. 쿠팡: 회사 시스템과 내부 네트워크망의 외부 침입 흔적은 없는 것으로 확인했다. 현재까지 조사에 따르면 해외 서버를 통해 무단으로 개인정보에 접근한 것으로 추정하고 있다. Q. 이번 사건의 유력 용의자(공격자)는 중국인인가? A. 류 차관: 현재 언급되는 공격자의 신상에 대한 정보는 경찰 수사로 확인이 필요하다. 확인이 필요한 미상자가 쿠팡 측에 메일을 보내 이메일, 배송지 등 3천만건의 개인정보 유출을 주장했다. 경찰 : 유력 용의자의 국적 등은 아직 확인할 수 없다. Q. 쿠팡이 받은 개인정보 유출 관련 협박 메일에는 어떤 내용이 담겼나? A. 박 대표: 용의자가 '자기가 이걸 어떻게 입수했고 취약점을 빨리 보완해라. 그렇지 않으면 폭로하겠다'라는 내용으로 메일을 보냈다. 브랜 메티스 쿠팡 정보보호최고책임자(CISO): 데이터를 자기가 취득해서 가지고 있다고 이메일로 이야기했다. 또 이 정보가 악용되지 않을 거라고 했다. Q. 대규모 개인정보를 유출한 직원은 쿠팡에서 인증 업무를 담당하던 담당자인가? A. 박 대표: (개인정보 유출 용의자로 지목된 직원은)인증 업무를 맡은 것이 아니라 인증 시스템을 개발하는 개발자였다. Q. 쿠팡 IT 인력 절반 이상이 중국이라는 의혹은 사실인가? 또 매니저의 90% 이상은 중국인으로 구성돼 있는가? A. 박 대표: 사실이 아니다. 한국인 비율이 압도적으로 많다. Q. 개인정보를 유출한 것으로 추정되는 직원은 개인인가? 팀인가? A. 박 대표: 단수나 복수라고 단정할 수는 없다. 수사 중이라 말할 수 없다. Q. 개인정보 유출 용의자로 지목된 직원은 어떤 방식으로 정보를 유출했나? A. 류 차관: 공격자는 로그인 없이 고객 정보를 여러 차례 비정상으로 접속해 유출했다. 이 과정에서 쿠팡 서버 접속 시 이용되는 인증용 토큰을 전자 서명하는 암호키가 사용됐다. Q. 이번 사건 용의자로 지목된 퇴직 직원의 권한은 어떻게 했나? A. 박 대표: 용의자 퇴직 후 권한을 말소했다. Q. 개인정보 유출 범위에 결제 정보, 신용카드 번호, 로그인 정보가 포함되지 않은 것이 맞는가? A. 과기정통부: 개인정보 유출 범위는 개인정보보호위원회가 확정한다. 개보위: 아직 쿠팡에서 개인정보가 무단으로 노출됐다는 사실을 신고한 정도로 인지하고 수사 중이다. Q. 결제 정보 등이 유출되지 않았다는데, 카드 정보 등을 바꾸지 않아도 되는가? A. 김승주 고려대 정보보호대학원 교수: 피해가 확산할 수 있기 때문에 결제 카드를 삭제하고, 카드와 쿠팡 로그인 비밀번호를 변경하는 게 좋다. Q. 개인통관고유부호(통관번호)와 공동 현관 출입문 비밀번호는 유출됐나? 쿠팡 : 현재까지 확인된 바로는 통관번호는 노출되지 않았고 공동 현관 출입문 비밀번호는 일부 포함됐다.

2025.12.02 16:37박서린 기자

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

통신 3사, 1분기 마케팅 비용 2조원 넘어섰다

'안전 제일' 카카오 자율주행차 강남서 타보니

AI에이전트·양자위협에 금융사 보안 '빨간불'…"정부·업계 선제책 필요"

리플 "한국, 스테이블코인 입법 주저하면 산업 기회 놓칠 것"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.