• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
배터리
인공지능
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (500건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

김우영 의원 "KT 해킹 중간조사 결과 내놔야"

KT 해킹 사태에 대한 정부의 중간 조사 결과를 발표해야 한다는 주장이 제기됐다. 국회 과학기술정보방송통신위원회 김우영 의원(더불어민주당)은 KT의 해킹 증거 은폐와 조사 방해 혐의를 두고 “소비자 피해가 우려되는 사안은 경찰 수사 이전이라도 민관 합동조사단을 통해 국민의 알권리를 보장해야 한다”고 말했다. 김 의원은 “KT가 로그를 은닉하고 정부 조사를 방해했기 때문에 상황이 복잡해진 것”이라며 “정부는 복잡하다는 이유로 결과 공개를 미룰 것이 아니라 조속히 합동조사단의 중간 조사 결과를 국민에게 투명하게 공개해야 한다”고 주장했다. 이어, “KT의 전산 지침에 따르면 해킹 발생 시 '관련 로그 등 증거자료 확보'가 명시되어 있으나 백업 로그를 은폐하고 자료 제출 요구 다음 날 서버를 폐기했다”며 “대표이사에게 즉각 보고하도록 규정된 침해사고 지침을 어기고 김영섭 사장이 한 달 가까이 뒤늦게 인지한 것은 중대한 보고 체계 위반”이라고 지적했다. 김 의원은 또 “KT는 복제폰, 소액결제 등 2 차 피해 위험이 남아 있는 만큼 전 고객에게 위험 사실을 고지하고 유심 교체와 위약금 면제 등 실질적 보호 조치를 즉각 시행해야 한다”고 밝혔다.

2025.10.22 09:53박수형

류제명 차관 "디지털 보안 취약, 개선점 찾겠다"

류제명 과학기술정보통신부 차관이 21일 “통신, 금융 등 여러 분야에 걸쳐 최근 보안기업까지 연이은 사이버 침해사고로 국민들게 불안과 또 불편을 드린 점에 대해 당국자로서 큰 책임감을 느끼고 송구스럽게 생각한다”고 말했다. 이날 국회서 열린 ICT 공공기관 대상 국정감사에서 국민의힘 최수진 의원이 “기업의 문제도 있지만 그럼에도 계속 이런 사상 최고의 해킹 사고들이 연달아 발생하고 있는건 디지털 보안에 대한 취약점을 드러내고 있는 것 같다”고 지적하자 이같은 답변을 내놨다. 류 차관은 특히 “여러가지 측면에서 부족한 점을 면밀하게 들여다보고 개선점을 찾아나가겠다”고 밝혔다. SK쉴더스에 발생한 사고에 대해서는 자세한 내역을 파악하는 단계다. 류 차관은 “SK쉴더스는 해커 침입을 유인하기 위한 시스템에 걸려든 상황”이라며 “SK쉴더스가 보안기업이기 때문에 고객사들의 피해가 염려돼 관련된 주무기관, SK쉴더스 고객사에 대해 직접 연락해 모든 조치를 강구하도록 했다”고 설명했다.

2025.10.21 11:18박수형

[기자수첩] SK쉴더스 해킹 사태가 남긴 의문

물리보안과 정보보호 합쳐 규모가 국내 최대인 SK쉴더스가 해킹 공격으로 내부 자료가 유출되는 수모를 겪었다. 해커를 유인하기 위한 가상 환경인 '허니팟(honey pot)'을 가동했는데, 보안 취약점이 발견되면서 이를 통해 이 회사 내부 자료가 해커 손에 넘겨졌다. 낚시꾼이 던진 미끼를 덥석 문 물고기에 되레 낚시꾼이 끌려 들어간 상황이 빚어진 것이다. 경위는 이렇다. 이달 10일 SK쉴더스는 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'으로부터 협박성 정보를 받았다. 그러나 시스템상 별다른 이상 징후가 발생하지 않자, 대응하지 않았다. 지난 13일에도 동일한 경고 메일을 받았지만 역시 문제삼지 않았다. 랜섬웨어 조직들은 기업의 데이터를 탈취하고, 이를 빌미로 기업에 금전을 요구한다. 이와 마찬가지로 블랙쉬란택도 SK쉴더스의 데이터를 탈취, 금전을 요구하기 위해 해킹 사실을 알리고 접선을 시도한 것으로 보인다. 하지만 SK쉴더스가 반응하지 않자 지난 17일 자신들의 다크웹 사이트에 SK쉴더스 관련 정보를 업로드했다. SK쉴더스 자체 조사에 따르면 이번 해킹은 '허니팟'에 SK쉴더스 기술영업직 직원의 개인 지메일 계정이 자동 로그인되도록 설정돼 있어 해커의 침입을 허용한 것으로 알려졌다. 유출 규모는 직원 개인 지메일 계정 24GB 규모다. SK쉴더스는 지난 18일 한국인터넷진흥원(KISA)에 침해 사실을 신고했으나, KISA로부터 후속조치 지원을 거부했다. 이에 KISA 등 조사기관도 사고 경위를 명확히 파악이 어려운 상황이 벌어졌다. 여러 의문이 있다. 우선 블랙쉬란택이 해킹 사실을 알려왔을 때 왜 대응하지 않았는지다. 물론 랜섬웨어 그룹 등 사이버 범죄자들의 정보를 신용하기 어렵다. 다크웹 등에 유포되고 있는 탈취 데이터들도 가짜인 경우들이 많고, 랜섬웨어 그룹의 주장도 결국 주장일 뿐 실제 해킹 피해가 없는 경우도 빈번하다. 이에 SK쉴더스도 시스템에 직접적인 피해가 발생하지 않은 만큼 해커의 주장에 일일이 대응하지 않았을 것이다. 다만 어느 보안 기업이든 해킹 피해가 발생하면 가짜 정보라는 확신이 들 때까지 제기된 주장에 대한 신빙성은 따져보기 마련이다. 화이트 해커 조직 EQST를 이끌며 랜섬웨어 동향 보고서 발간, 위협 인텔리전스 수집 등 불법 행위 파악에 선제적 분석에 나서고 있는 SK쉴더스가 랜섬웨어 조직의 공격을 대수롭지 않게 생각한 점은 '허니팟'이라 하더라도 납득하기 어렵다. 심지어 지난 17일 기자가 직접 SK쉴더스 측에 "블랙쉬란택의 다크웹에 허니팟이 아닌 실제 데이터로 보이는 인물의 사진이나 보고서 등으로 보이는 캡처가 있다. 유출된 데이터를 직접 보고 허니팟이라 파악을 한 것인가"라고 물었는데, 당시 SK쉴더스 답변은 "진짜처럼 보이게 하기 위해 인위적으로 만들어 놓은 데이터, 즉 허니팟"이라고 밝혔다. 그러나 SK쉴더스는 기자 질문 하루만인 18일에 입장을 180도 선회, KISA에 침해사실을 알렸다. 국민의 힘 최수진 의원이 KISA에서 받은 자료를 분석한 바에 따르면, SK쉴더스는 KISA 신고 이전에 해커에게서 두 차례 경고를 받았고, 또 KISA 신고 5일 전인 13일에 해킹피해 이상징후를 발견한 것으로 알려졌다. 이를 감안하면, SK쉴더스는 기자 질문에 알고도 거짓 답변을 한 것으로 추측된다. 의문은 또 있다. 해커 공격을 분석하기 위해 일부러 공격을 당할 수 있게끔 진짜처럼 위장한 환경에 어째서 보안업체 직원이 진짜 계정을 로그인 했는지도 의문이다. 보안에 취약하다는 자동로그인 설정까지 마친 상태였다. 실수였다고 보기에는 어려운 것이다. 보안 기업 직원의 개인 메일에 회사 내부 자료가 담겨있던 점도 당혹스럽다. 대다수의 기업들이 보안을 위해 자체 이메일 환경을 구축해 사용한다. 언론사만 하더라도 기자 개개인이 회사 이메일을 만들어 사용한다. 그런데 보안 1위 기업에서 사내 메일이 아닌 외부 메일로 업무자료를 공유하고 있었다는 점은 이해하기 어렵다. 이번 해킹은 SK쉴더스에는 치명적이다. 내 정보를 믿고 맡겨야 하는 보안 기업이 터무니없는 이유로 해킹을 당했는데 업계의 신뢰를 받을 리 만무하다. 이번 해킹으로 SK쉴더스가 확보하고 있는 고객사로까지 피해가 번진다면 더 최악이다. 해킹 사태의 실상을 투명하게 밝히고 재발 방지를 위해 대책을 서둘러 마련해야 한다.

2025.10.20 20:00김기찬

잡아도 잡아도 끝이 없다…추가 피해 낳는 '불법 해킹 포럼'

유출된 데이터를 사고파는 '불법 거래'가 텔레그램이나 다크웹 해킹 포럼 등에서 활발히 이뤄지고 있다. 심지어 가장 인기 있는 해킹 포럼이 폐쇄됐음에도 피해는 속출하고 있다. 뒷거래된 데이터들은 보이스피싱 등 추가 범죄에 악용될 가능성이 있어 데이터 유출을 방지하기 위한 보안 강화 필요성이 높아지고 있다. 계속되는 '탈취 정보 뒷거래'…추가 피해 우려 해킹의 진원지인 불법 해킹 포럼은 '암시장'으로 보면 된다. 도둑이 남의 집을 털고, 훔친 물건을 가져다 몰래 판매하는 곳이다. 올해 상반기까지만 해도 가장 인기 있었던 불법 해킹 포럼 '브리치포럼스(Breachforums)'에는 전 세계 기업 및 기관의 유출된 데이터들이 암암리에 거래되고 있다. 한국도 예외는 아니다. 올해 초에만 해도 브리치포럼스 운영진으로 알려진 유명 악질 해커 '인텔브로커(IntelBroker)'가 환경부의 소스코드를 탈취한 정황이 확인됐다. 인텔브로커는 올해 초 환경부의 X(舊 트위터) 공식 계정을 탈취해 북한 관련 게시글을 올렸으며, 환경부 소스코드를 판매한다고 밝힌 바 있다. 이 외에도 중소 웹사이트를 해킹하고, 이름, 휴대전화 번호, 주민등록번호 등 개인정보를 탈취해 판매하는 경우도 빈번하다. 한국 기업의 데이터를 탈취해 판매한다는 게시글도 어렵지 않게 발견된다. 다만 현재 브리치포럼스는 폐쇄된 상태다. 브리치포럼스는 2023년 미국 연방수사국(FBI)에 의해 폐쇄됐으나, 2번째 버전이 2년가량 유지됐다. 하지만 지난 6월 파리 경찰청 사이버범죄전담부서(BL2C)에서 브리치포럼스 운영진 5명을 체포한 사실이 밝혀지면서 결국 자취를 감췄다. 그럼에도 경쟁 포럼인 '다크포럼스(Darkforums)'가 브리치포럼스의 대안으로 떠오르면서 탈취 데이터 거래는 계속되고 있다. 보안 정보업체 KELA 리서치에 다르면 브리치포럼스가 폐쇄되기 시작한 4월부터 6월까지 약 3개월간 다크포럼스의 활동량이 600% 이상 폭증한 것으로 나타났다. 브리치포럼스에 접속이 불가능해지자 여러 수사기관의 '허니팟'(해커를 분석·검거하기 위한 미끼용 가짜 데이터)들이 생겨나면서 브리치포럼스 사용자 대부분이 다크포럼스로 넘어간 것으로 보인다. 이 때부터 다크포럼스의 페이지도 브리치포럼스와 비슷한 디자인으로 구성됐다. 사이버 위협 인텔리전스 전문 기업 S2W에 따르면 지난 5월 기준 사용자는 약 1만6000명, 업로드된 게시글만 5만 건이 넘는 것으로 집계됐다. S2W도 "브리치포럼스의 운영 중단 이후 다크포럼스가 새로운 대안으로 떠오르면서 기존 브리치포럼스 이용자를 포함한 많은 유저들이 활발하게 게시글을 올리고 있다"고 분석했다. 유명 해킹 포럼의 폐쇄 조치에도 불구하고 거래가 계속되고 있는 이유는 '돈'이다. 불법 해킹 포럼에서 탈취한 데이터를 판매하는 사람은 텔레그램을 통해 구매자와 직접 거래하거나, 포럼 내 재화를 얻기도 한다. 금전적인 이득을 보는 셈이다. 또 추가 피해도 일으킬 수 있다. 구매자들은 탈취한 데이터를 바탕으로 피해를 입은 기업에 추가 공격을 가할 수 있다. 탈취된 데이터를 통해 '침투 경로'를 확보하게 되고, 추가적인 취약점을 찾아내 다시 한 번 해킹 공격을 가하는 것도 가능하다. 가령 랜섬웨어 그룹이 탈취된 데이터를 구매했다면, 기업을 해킹하고 협박을 통해 금전적 이득을 보려 하는 식으로 추가 위협이 있을 수 있는 것이다. 이름, 휴대전화, 주소, 주민등록번호 등이 표시된 개인정보를 구매해 보이스피싱에 악용할 우려도 나온다. 구매한 탈취 정보를 통해 보이스피싱 수법을 더욱 정교화하는 것이 가능해지기 때문이다. 예컨대 "검찰입니다. 법원 등기 서류가 반송됐습니다"하는 식의 피싱보다, "○○○ 씨죠? 검찰입니다. 본인 주소 ○○구 ○○동에 보냈던 법원 서류가 반송돼서 연락드렸습니다"와 같이 보다 정교한 피싱에 악용될 수 있는 것이다. '범죄가 편한 환경' 텔레그램, 탈취한 데이터 거래하는 '시장'됐다 불법 해킹 포럼뿐 아니라 텔레그램도 사이버 범죄의 진원지로 지목되고 있다. 텔레그램은 개인정보 보호에 민감한 사람들이 선호하는 플랫폼으로, 보안과 사용 편의성이 뛰어나 많은 인기를 끌고 있는 메신저이기도 하다. 그러나 익명성, 추적 어려움, 채널 생성 용이성 등이 오히려 탈취한 데이터를 판매하기 딱 좋은 환경이 되기도 한다. 텔레그램은 사용자가 실제 신원을 밝히지 않고도 계정과 채널을 만들 수 있다. 또 일부 기능은 의도된 수신자만 메시지에 접근할 수 있도록 종단간 암호화 기능도 탑재돼 추적이 어렵다. 자동 삭제 기능을 통해 지정된 시간에 메시지를 삭제하는 것도 가능하다. 이 때문에 법 집행 기관이 추적 및 감시하기 어렵게 만들고 더 자유로운 불법 행위가 가능하다. 뿐만 아니라 텔레그램 채널의 경우 구독자 수에 대한 제한이 없어 많은 사람들이 손쉽게 정보에 접근할 수 있고, 대용량 파일 공유도 가능하기 때문에 도난 당한 대규모 데이터도 거래가 가능한 공간이 되기도 한다. 다크웹은 특수한 브라우저나 우회 경로를 통해 접속해야 하는 번거로움이 있지만, 텔레그램은 다크웹에 비해 쉽게 접근할 수 있어 고객 확보에도 유리하다. 이에 불법 해킹 포럼에서도 탈취 데이터를 거래할 때 게시글에 자신의 텔레그램 계정을 올려놓는 등 불법 거래에 적극 악용하고 있다. 규모가 큰 랜섬웨어 그룹도 각자 텔레그램 채널을 운영하기도 한다. 보안업계 관계자는 "결국 데이터 유출부터 잘 막아야 불법 해킹 포럼이나 텔레그램에서 유출된 데이터들이 확산되는 것을 최소화할 수 있다"며 "텔레그램 및 다크웹 모니터링, 위협 인텔리전스 확보, 데이터 유출 탐지 등 선제적 보안 강화에 나서야 한다"고 강조했다.

2025.10.20 19:45김기찬

항공사 대상 해킹 시도 많아져…美 아메리칸항공 자회사도 당했다

미국 아메리칸항공 자회사이자 아메리칸 이글 브랜드로 지역 항공편을 운영하는 엔보이 에어(Envoy Air)가 해킹 공격을 당했다. 보안 외신 블리핑컴퓨터, 더해커뉴스 등에 따르면 엔보이에어는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받은 것으로 전해졌다. 침투 경로는 EBS 제로데이 취약점이라는 것이 가장 유력하다. 엔보이 에어는 침해사고를 인지한 즉시 조사에 작수했으며, 법 집행 기관에도 연락을 취한 것으로 전해졌다. 또한 내부 검토 결과 민감 또는 고객 데이터가 유출되지는 않은 상황이다. 세계 항공사를 대상으로 한 해킹 공격은 이뿐만이 아니다. 이달 초순께에는 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출된 것으로 나타났다. 또한 베트남항공에서는 제3자 고객서비스 플랫폼에서 데이터 유출 사고를 겪었다. 이같은 항공사들에 대한 공격은 예견된 바 있다. 외신에 따르면 미국 연방수사국(FBI)는 지난 6월 해킹 조직 '스캐터드 스파이더'가 항공사를 공격 대상으로 삼으면서 글로벌 보안 우려가 커졌다고 진단한 바 있다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다. 국내에서도 잇단 침해사고가 터져 나오고 있는 만큼 국내 항공사들의 각별한 주의가 요구된다.

2025.10.20 01:06김기찬

링크드인서 만난 그 남자..."알고 보니 채용 빙자 해커"

재택근무와 원격 채용이 보편화되면서 '온라인 면접'을 빙자한 사이버 공격 사례가 증가하고 있다. 최근 프리랜서 웹 개발자 데이비드 도다(David Dodda) 씨는 자신의 블로그를 통해 실제로 겪은 '면접 사기 사건'을 공개하며 주의를 당부했다. 이 소식은 해커뉴스·기가진 등 외신을 통해 지난 18일 보도됐다. 외신에 따르면, 도다 씨는 8년째 웹 개발자로 일하며 다양한 프로젝트를 수행해 온 경험 많은 프리랜서다. 그런 그에게 어느 날 링크드인을 통해 'Symfa'라는 회사의 최고 블록체인 책임자라 자칭하는 미콜라 얀치(Mykola Yanchii)라는 사람으로부터 메시지가 도착했다. 해당 메시지에는 “부동산 워크플로우를 혁신할 플랫폼 'Best City'를 개발 중이며, 유연한 근무가 가능한 파트타임 개발자를 찾고 있다”는 내용이 담겨 있었다. 도다 씨는 보안 의식이 높은 편이었지만, 얀치 씨의 프로필이 실제처럼 보였다. Symfa는 존재하는 회사였고, 그의 링크드인 계정은 1천 명 이상의 '연결'(connections)을 보유하고 있었기 때문이다. 의심스러웠지만 믿을 만해 보였던 그는 결국 제안을 수락했다. 코드 테스트 과제 안에 숨어 있던 악성코드 며칠 뒤 온라인 면접이 확정됐고, 도다 씨는 사전 과제로 'Best City' 프로젝트의 코드 저장소(repository)를 내려받아 일부 코드를 검토·수정하는 과제를 받았다. 그는 시간이 부족해 직접 실행하지 않은 채, 소스 코드만 편집하기로 했다. 그런데 호기심이 생긴 도다 씨는 면접을 앞두고 AI 도구에 “이 코드에 의심스러운 부분이 있는지 분석해 달라”고 요청했다. 그러자 놀라운 결과가 나왔다. 정상적인 코드 사이에 '루트(root) 접근 시 서버 권한으로 동작하며, 암호화폐 지갑이나 비밀번호, 주요 파일을 탈취하는 악성코드'가 숨겨져 있었던 것이다. 그는 “코드는 정교하고 난독화돼 있었다. 프로필도 진짜처럼 보였고, 대화 중에도 전혀 이상한 점이 없었다”며 “아주 세련된 방식의 사기였다”고 회상했다. 시간 압박과 보안 허점 노린 교묘한 수법 이후 도다 씨가 얀치 씨에게 확인 메시지를 보냈지만, 답변은 돌아오지 않았다. 그는 “이 사기의 핵심은 시간 압박”이라고 설명했다. 면접 전까지 테스트를 완료하라는 요구 때문에 개발자가 코드 검증 절차를 생략하게 만들고, 그대로 실행할 경우 PC가 악성코드에 감염될 위험이 높다는 것이다. 도다 씨는 “모르는 출처의 코드는 반드시 격리된 환경(샌드박스)에서 실행하고, 메인 컴퓨터에서는 절대 실행하지 말아야 한다”고 조언했다. 또 “AI 도구를 활용하면 코드의 안전성을 사전에 점검할 수 있다”면서 “면접 과제라 하더라도 무조건 신뢰하지 말라”고 강조했다. 도다 씨의 글이 해커 뉴스에 소개되자, 일부 이용자들은 “그 링크드인 프로필은 조금만 보면 가짜임을 알 수 있었다”고 지적했다. 그러나 더 큰 문제는 해당 프로필에 '페르소나(Persona) 신원 인증 배지'가 붙어 있었다는 점이었다. 이 배지는 사용자가 실제 신분증을 이용해 본인 인증을 완료했음을 뜻한다. 즉, 인증 절차를 거친 계정이 사기에 사용됐다는 것은 페르소나 신원 검증 시스템에도 보안 취약점이 존재한다는 신호일 수 있다고 외신은 전했다. 한편 일부 이용자들은 “도다 씨의 블로그가 AI로 작성된 글처럼 보인다”며 진위 여부를 의심했지만, 도다 씨는 해커 뉴스 측에 “게시 전 구글 문서로 초안을 작성했다”며 생성형 AI로 꾸며낸 이야기가 아닌 실제 사례임을 입증했다. 외신은 이번 사례가 온라인 채용 환경에서 개발자들이 직면할 수 있는 새로운 보안 위협을 보여준다며 구직자들의 주의를 당부했다.

2025.10.19 09:29백봉삼

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

행안부, '北 추정 세력' 온나라시스템 해킹 정황 시인…"보안 조치 완료"

북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 정부가 공무원 업무시스템인 '온나라시스템'에 대한 공격을 시도한 것으로 알려진 가운데 정부가 이를 공식 확인하고, 공무원 인증서 650명분이 유출된 사실을 발표했다. 이용석 행정안전부 디지털정부혁신실장은 17일 정부세종청사에서 열린 브리핑에서 '온나라 시스템'과 공무원 인증을 위해 사용 중인 행정전자서명(GPKI)이 해킹된 대해 "외부에서 접근한 정황을 확인하고 추가 보안 조치를 완료했다"고 발표했다. 앞서 지난 8월 8일 프렉은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템을 해킹했다고 주장했다. 또 통일부·해양수산부 계정으로 온나라시스템에 접속한 기록과 함께 행정안전부의 행정전자서명(GPKI) 검증 로그 약 2800건이 포함됐다고 주장한 바 있다. 뿐만 아니라 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 이처럼 북한의 지원을 받는 외부 해커가 우리 정부에 대한 지속적이고 지능적인 전방위적 공격을 이어온 것이다. 정부도 이를 확인하고 유출 사실을 시인한 만큼 추가적인 대책이 요구된다. 온나라시스템은 공무원이 보고서 작성, 결재, 회의자료 관리 등 모든 행정업무를 처리하는 정부 표준 전산망이다. 즉, 일반 기업의 '인트라넷'처럼 내부 결재·지시 체계가 이뤄지는 핵심 시스템으로, 외부 침입 시 내부 문서가 노출될 우려가 나온다. 이 실장은 "국가정보원(국정원)이 7월 중순 외부 인터넷 PC를 통해 정부원격근무시스템(G-VPN)을 통해 온나라시스템에 접근한 정황을 파악했고, 행안부도 같은 시점에 통보받아 즉시 조치에 들어갔다"고 밝혔다. G-VPN은 공무원이 외부에서 정부 내부망에 접속할 때 사용하는 일종의 보안 통로이며, GPKI는 공무원 신원을 확인하기 위한 전자 서명 시스템이다. 해킹된 공무원들의 공인인증서 파일은 약 650명분으로 파악됐다. 이 실장은 "650명 중 12명은 GPKI 키와 비밀번호가 함께 포함된 사례였으며, 대부분은 유효기간이 이미 만료된 과거 인증서였다"라며 "다만 3명은 유효기간이 남아 있어 지난 8월 13일 폐기 조치됐다"고 덧붙였다. 이 실장은 "온나라시스템의 로그인 정보를 재사용하지 못하도록 하는 차단 조치를 7월 28일 모든 중앙부처와 지자체에 적용했다"라며 "지난 8월 4일 정부원격근무시스템(G-VPN) 접속 시 행정전자서명(GPKI) 인증뿐 아니라 전화인증(ARS)을 반드시 병행하도록 보안을 강화했다"고 덧붙였다. 또 사용자 부주의로 인한 행정전자서명 인증서 유출 경위에 대해 "조사 중이라 명확하게 말씀드리기 어렵다"면서도 "일반적으로 GPKI 인증서를 외부 PC에서 사용하는 경우, 악성코드에 감염되거나 비밀번호가 탈취될 수 있는 위험성이 있어 보완적으로 취약한 부분이 있다"고 해명했다. 한편 이 실장은 "현재 국정원이 관계기관과 함게 유출 경위와 피해 영향을 조사 중이며, 개선사항이 나오면 즉시 보완할 것"이라며 "최근 피싱, 악성코드, 보안 취약점 등 다양한 사이버 위협을 면밀히 점검 중이며, 같은 사고가 재발하지 않도록 예방에 최선을 다하겠다"고 말했다.

2025.10.17 14:32김기찬

KT, 접속기록 전수조사...총 20개 불법 기지국 확인

KT가 불법 초소형 기지국 ID 16개를 추가로 발견, 총 20개의 불법 펨토셀을 확인했다고 밝혔다. 17일 KT에 따르면 지난해 8월1일부터 지난 9월10일까지 이뤄진 모든 접속 기록을 전수 조사한 결과 이같이 확인됐다. 조사 대상은 이 기간 이뤄진 모든 통신과금대행 결제내역 약 1억5천만 건이다. 소액결제 8천400만 건과 DCB 결제 6천300만 건이 모두 포함됐으며 ARS 뿐만 아니라 SMS, PASS 인증을 통해 일어난 결제까지 전체를 망라했다. 또 전체 휴대폰과 기지국 간 4조300억 건에 달하는 접속 기록을 전수 조사해 불법 펨토셀을 탐지한 뒤 불법 펨토셀 ID 접속 이력과 전체 결제 데이터를 교차 검증하는 방식으로 분석을 진행했다. 그 결과 불법 펨토셀 ID는 총 20개로 확인됐고, 해당 펨토셀 ID 접속 이력이 있는 고객 수는 추가로 2천200여 명이 파악돼 총 2만2천200여 명으로 집계됐다. 추가로 확인된 불법 펨토셀 ID 16개 중에서는 1개의 ID에서만 무단 소액결제 의심 건이 발생한 것으로 확인됐다. 이에 무단 소액결제 피해 고객은 기존 362명에서 6명이 추가된 368명으로 확인됐으며, 해당 고객 6명의 소액결제 피해액은 총 319만 원이다. PASS 인증 및 DCB 결제에서는 이상 결제가 발생하지 않은 것으로 분석됐다. 무단 소액결제가 최초로 발생한 시점은 당초 확인 내용과 동일하게 2025년 8월5일이며, KT가 비정상적인 소액결제 시도를 차단한 9월5일 이후 새로운 피해는 발생하지 않은 것도 다시 확인했다. KT는 이번 조사 결과를 개인정보보호위원회 등 관계 기관에 보완 신고를 마쳤다.

2025.10.17 11:00박수형

[기자수첩] 대한민국 경찰을 해킹했다고?

"한국 경찰 데이터 13만개를 판매합니다. 구매할 사람만 연락주세요" 이달 초 '정보 암시장' 역할을 하는 불법 해킹 포럼 '다크포럼스(Darkforums)'에 우리나라 경찰의 데이터를 탈취해 판매한다는 게시글이 올라왔다. 경찰 로고와 함께 탈취한 데이터로 보이는 사진도 캡처해 올렸다. 우리 경찰이 해커 공격을 받은 것일까. 경찰에 확인해보니 아니었다. 경찰청 측은 이 게시물이 '사기(스캠)'라고 일축했다. 그러면서 "2023년 8월에도 똑같은 내용이 다른 불법 해킹 포럼인 '브리치포럼스(Breachforums)'에 업로드됐고, 당시에도 분석 결과 허위로 판명됐다"고 설명했다. 경찰을 해킹했다는 사기 글이 불법 해킹 사이트에 1년후 버젓이 다시 등장한 것이다. 이달 초 업로드된 허위 주장은 보름 가까이 불법 해킹 포럼에 여전히 방치돼 있다. 경찰은 특별한 대응에 나서지 않았다. 국가 기관을 공격했다고 주장하는 해커를 왜 경찰은 검거하지 않았을까. 국내 익명 커뮤니티에서 같은 맥락으로 경찰을 해킹했고 이를 인증하는 사진을 커뮤니티에 올렸다면, 해킹을 하지 않았더라도 '명예훼손'이나 '허위 사실 유포' 등으로 처벌했을 것이다. 우선 다크웹이라는 특수성 때문이다. 다크웹은 익명 네트워크 등 특수한 우회 경로를 통해 접속해야 하는 인터넷 환경을 말한다. 특수한 경로로 접속하기 때문에 추적이 어렵고, 추적이 어려운 만큼 불법적인 행위가 빈번하게 일어나는 공간이 다크웹이다. 특히 다크포럼스, 브리치포럼스와 같은 불법 해킹 포럼은 해외에 서버를 두고 있는 경우가 많고, 도메인 등 네트워크 정보를 계속해 바꾸기 때문에 더더욱 추적이 어렵다. 다크웹에 접속하는 행위 자체는 불법이 아니다. 다크웹상에서 불법적인 행위 즉, 음란물 유포, 유출된 데이터 거래 등을 하면 불법 행위로 간주된다. 탈취한 데이터를 거래하는 해킹 포럼은 불법 행위가 넘쳐나는 곳이다 보니 '한 놈만 걸려라' 하는 식으로 가짜 데이터를 구매하게 유도하는 사기 행위가 빈번하다. 또 허위 게시물의 경우 피해가 특정되지 않기 때문에 수사에 착수하기조차 어렵다. 경찰청 관계자는 "명백하게 경찰청에 피해가 있다고 하면, 국가수사본부 등 수사 기관에서도 정식으로 수사에 착수한다. 실제 공격이 없었는데 일어난 허위 게시물은 피해가 특정되지 않는다"며 "또 다크웹상에 허위 정보들이 셀 수 없을 정도로 많기 때문에 일일이 대응을 할 수가 없는 데다, 우리나라에 서버가 있는 경우는 압수수색 등 곧바로 통제가 되는데 해외에 소재하는 IP나 정보화 자원에 대해서는 협조를 통해서만 수사가 가능하다"고 설명했다. 이런 한계는 통계에서도 두드러지게 나타난다. 국회 행정안전위원회 소속 조국혁신당 정춘생 의원 자료에 따르면 2021년부터 올해 9월까지 경찰에 대한 해킹 시도는 총 2만817건이 감지됐다. 해킹 시도를 역추적할 때 가장 많이 감지된 IP는 미국, 중국 등 해외에 소재를 둔 경우가 많았다. 한국 IP는 1천778건이었다. 실제 해킹에 성공해 경찰에 피해를 입힌 경우는 없었다. 경찰을 대상으로 직접 해킹 공격을 시도했음에도 공격자들을 대상으로 대대적인 수사가 이뤄지지 못했다. 해외에 IP를 두고 있는 경우이거나, 실제 피해가 발생하지 않아 수사에 착수할 수 없는 것이다. 공격 시도 역시 수만건에 달할 정도로 많아 일일이 대응하는 데 한계가 있어 보인다. 협조도 통상적으로 2~3달이 걸리고, 손쉽게 이뤄지는 것이 아니다 보니 현실적으로 수많은 허위 정보들과 불법 거래들을 생겨날 때마다 검거할 수 없는 것이다. 다크웹에서 벌어지는 불법 행위를 제재할 수 있는 현실적인 방안은 불법적인 사이트들을 모두 폐쇄하는 방법 뿐이다. 이를 위해선 '국제 공조' 활성화가 필수다. 국가 차원의 공동 방어와 동맹국 간의 국제적 파트너십과 협업이 사이버위협을 효과적으로 줄일 수 있는 유일한 방법이다. 실제로 가장 인기 있었던 불법 해킹 포럼인 브리치포럼스는 2023년부터 미국 연방수사국(FBI), 영국 국가범죄청(NCA) 등의 국제 공조로 검거당하고 복구하기를 반복하다 끝내 올해 6월께 자취를 감췄다. 우리나라 경찰이 해킹당한 것으로 오해케 하는 허위 글이 '글로벌 정보 암시장'에 오랫동안 버젓히 올라와 있음에도 "피해가 있어야 수사한다"는 우리 경찰 입장은 시쳇말로 거시기 하다. 모방을 부를 수 있고, 한국이 해커 무방비라는 잘못된 인식을 세계 여러 사람들에게 줄 수 있기 때문이다. 다크웹 추적이 어렵더라도 이런 경우에는 국제 공조 같은 보다 적극적인 '액션'이 필요하다. '어쩔 수가 없다'식 대응은 아닌 듯 하다. 대한민국 경찰을 해킹했다는 허위 글이 저렇게 돌아다니는데 우리 경찰은 정말 '어쩔 수 없다'고 가만히 있어도 되는 걸까.

2025.10.15 20:28김기찬

세계 최대 '정보 협박범' 돌아왔다…더 강해진 '록빗' 보안 비상

세계 최대 랜섬웨어 공격 그룹인 '록빗(LockBit)'이 복귀했다. SGI서울보증, 예스24 등 국내 기업과 기관들이 랜섬웨어 공격에 속수무책으로 당하고 있는 가운데 국내는 물론 전 세계 기업 및 기관을 대상으로 악명을 떨쳤던 공격 그룹이 새로운 버전을 출시, 재등장한 것이다. 14일 보안업계에 따르면 지난달 초 록빗은 출현 6주년을 맞아 '록빗 5.0'을 출시했다고 발표했다. 록빗은 2019년 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려졌으며, 가장 활발한 공격 활동을 기록해 전 세계 기업 및 기관의 보안에 가장 큰 위협이였다. 실제 미국 법무부에 따르면 록빗으로 인해 지난해까지 약 2500곳의 피해 기업이 발생한 것으로 추정된다. 약 1억2천만달러의 피해액도 발생했다. 2023년 기준으로 보면 록빗은 전 세계 랜섬웨어 공격 4000여건 중 23%인 4분의 1가량의 활동을 보였다. 하지만 2019년부터 4년여간 2.0, 3.0 등 새로운 버전을 출시해 가며, 왕성한 활동을 기반으로 몸집을 키운 록빗은 2024년 2월20일 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 크로녹스 작전에는 영국 국가범죄청(NCA)과 미국 법무부(DoJ), FBI을 포함한 10여 개국의 수사 기관이 참여했다. 대대적 검거로 록빗 신인도는 추락했고, 랜섬웨어 시장에서 영향력도 점차 잃어갔다는 것이 보안업계의 분석이다. 게다가 록빗은 올해 5월 외부 공격자로부터 협상 로그, 지갑 등이 유출되는 수모를 겪었다. 랜섬웨어 그룹이 역으로 해킹 공격을 당하는 역설적인 상황이 빚어진 것이다. 하지만 록빗은 위상 회복을 위해 지난해 말 당시 새로운 버전인 '록빗 4.0'을 공개했고, 이번에 새로운 버전을 재차 공개하면서 공격을 고도화하고 있다는 우려가 나온다. 특히 새로운 버전 출시가 위상 회복 시기와 맞물려 더욱 왕성한 활동을 보일 것으로 예상되는 만큼 주요 기업 인프라, 서버 등에 대한 공격이 급증할 가능성도 크다. 심지어 록빗은 국내 대형 타이어 업체, 국세청 등 국내 기업 및 기관을 대상으로도 공격을 서슴지 않는 랜섬웨어 그룹이기 때문에 우려는 더욱 커지고 있다. 또한 사이버 보안 기업 렐리아퀘스트에 따르면 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성하고 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영 능력을 대폭 키운 것으로 확인됐다. 드래곤포스는 여러 RaaS를 인수하면서 세력을 키운 랜섬웨어 그룹이다. '스페셜포스'로 유명한 국내 게임 개발사인 드래곤플라이도 공격해 운영에 장애를 일으킨 바 있다. 킬린 역시 다수의 국내 자산운용사는 물론 웰컴저축은행 산하 대부업체 등 국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹이자, 올해 가장 많은 활동량을 기록하는 위협적인 랜섬웨어 그룹으로 알려져 있다. 국내 기업을 겨냥한 공격을 시도했던 전례가 있는 랜섬웨어 그룹과의 연합으로 인해 기업 보안에 비상이 걸렸다. 이용준 극동대 해킹보안학과 교수는 "록빗 5.0은 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한다는 분석이 나왔다"며 "이는 병원, 제조업, 클라우드 전환 기업 등에 위협이 된다. 드래곤포스, 킬린과의 연합도 공유·인프라 협업·피해자 다중화(이중·삼중 갈취)를 통해 단기간 타격력을 높일 수 있다"고 우려했다. 다만 이 교수는 "록빗 5.0의 기술·카르텔 효과로 단기 공격 빈도는 반등하겠지만, 법집행·내부유출 여파로 지속가능한 생태계(어필리에이트 충원·수익 안정)를 완전히 회복할지는 미지수"라며 "록빗의 성공적인 복귀보다는 전술적 반등에 가까운 시나리오가 예상된다"고 강조했다. 이 교수는 록빗 5.0 출시와 관련해 국내 기업·기관에 미치는 영향과 관련해 ▲제조·OT(설비) 타격 심화 ▲보건의료·공공서비스 압박 ▲카르텔식 협업 공격 ▲공급망 또는 하청 경유 침투 등으로 요약했다. 국내 제조 대기업은 물론 의료기관, 대기업 협력사 등 대부분에서 위협이 확대됐다는 것이다. 이에 그는 국내 기업 및 기관이 ▲가상화·하이퍼바이저 방어 ▲크리티컬 취약점 패치의 '주간SLA'화 ▲계정·권한 관리 ▲이중·삼중 갈취 대비 ▲OT·제조 현장의 '섭취지점' 봉쇄 등의 대책이 필요하다고 역설했다. 구체적으로 관리 인터페이스의 외부 노출을 차단하고 MFA(다중 인증) 등을 기본값으로 만들어야 한다는 것이다. 또 개인정보·중요정보를 다루는 부서의 크로스플레이북을 사전 작성해 협상·지불 의사 결정 라인과 증빙 보존 절차를 명문화해야 한다고 강조했다.

2025.10.14 21:48김기찬

민주당 박수현 의원 "문체부 해킹대응 5개 사업 예산 2024년부터 0원"

국회 문화체육관광위원회 박수현 의원(더불어민주당) 13일 문화체육관광부(문체부)가 11개 해킹 대응 사업 중 5개 사업 예산을 전혀 확보하지 못하고 있다고 밝혔다. 박수현 의원실이 문체부로부터 제출 받은 '문체부 및 산하기관(소속기관 포함, 이하 동일) 해킹 대응 현황' 자료에 따르면 문체부는 총 11개의 해킹 대응 사업 중 5개 사업의 예산을 2026년도 정부안을 포함해 2024년부터 단 한 푼도 확보하지 못하고 있다. 반영 예산이 0원인 5개 사업은 ▲해킹메일 검역시스템 구축 ▲관제대상기관 DNS 보안 강화 ▲사이버안전 교육체계 구축·운영 ▲업무공유시스템 기능 개선 ▲전산망 재난 대비 안전진단 위탁운영 등이다. 이들 5개 사업 수행을 위해서는 2026년도 기준 총 21억 9천만원의 예산 확보가 필요하다. 일부의 예산만을 확보한 '노후 보안 관제 장비 교체'의 경우 전체 필요예산 12억 6천만원 중 6억 6천만원을 2026년도 정부안에 확보한데 그쳐 5억 9천900만원의 예산이 부족한 상황이다. 해킹 대응 업무는 문체부 '사이버안전센터'에서 관할하고 예산 사업을 추진한다. 센터에서 문체부 및 산하기관과 유관기관까지 총 118개에 달하는 기관의 정보보안을 관리하고 있다는 점에서 예산 미확보로 인해 문체부 관련 광범위한 분야가 사이버 공격 위험에 노출되어 있다. 실제 문체부 본부 및 소속기관에 가해지는 사이버 공격은 2021년부터 2025년 7월까지 5년간 총 1만8천624건에 달했다. 서버 중단, 개인정보 유출 등 실제 피해로 이어진 사례도 2021년 부터 거의 해마다 반복되고 있다. 해킹 전담인력의 부재도 심각하다. 문체부 제출자료에 따르면 문체부와 산하기관의 해킹 대응인력은 현재 총 15명이다. 문체부를 포함한 18개 산하기관이 요구하고 있는 추가 인력이 총 26명에 달하고 있어 해킹 담당인력 확보율은 36.5%에 그치고 있는 셈이다. 인력 충원을 요구하고 있는 18개 기관 중에서도 14개 기관은 현재 해킹 전담인력을 단 한명도 확보하지 못했다. 특히 국립중앙도서관은 2024년 DDoS 공격으로 홈페이지 서버가 중단되는 홍역을 치렀고, 국립국악원은 5년간 총 360건의 사이버 공격을 당했음에도 전담인력을 확보하지 못한 것이어서 인력 보완이 시급한 실정이다. 박수현 의원은 “연이은 통신사 해킹, 개인정보 유출 사고로 국민적 우려가 높아지고, 문체부와 소속기관에 대한 사이버 공격이 해마다 3000건이상씩 발생하고 있는 실정이다”라며 “인력과 예산 확보로 해킹 문제에 적극 대응해야 한다”라고 강조했다.

2025.10.13 09:53김한준

"尹정부서 추진된 ISMS 간소화, 형식적 인증으로 전락"

윤석열 정부에서 지난해 4월 '불필요 불합리한 부담 경감'을 명분으로 정보보호관리체계 (ISMS) 제도 간소화 정책을 추진하면서 ISMS가 형식적 인증으로 전락했다는 비판이 제기됐다. 국회 과학기술정보방송통신위원회 조인철 의원(더불어민주당)이 과학기술정보통신부로부터 제출받은 자료에 따르면, 윤석열 정부가 제도를 완화하던 당시 문재인 정부 대비 민간기업 해킹 3배, 중소기업 피해 3배, ISMS 인증기업 피해 16배 폭증했다. 보안 강화가 절실했던 시기에 윤석열 정부는 오히려 '기업 부담 완화'를 내세워 사후심사 과정에서 현장심사를 최소화하는 등의 '간편인증제'를 도입했다. 그러나 간편인증제 도입 이후 상황은 오히려 악화됐다. 2025년 상반기 기준 민간기업 전체 침해사고와 중소기업 피해 건수는 이미 전년도 대비 50% 를 넘어섰고, ISMS 인증기업의 침해사고 비율도 75% 를 상회한 것으로 나타났다. 즉, 정부의 간소화 조치 이후 해킹 피해가 오히려 가속화된 셈이다. 이에 윤석열 정부가 내세운 '기업 부담 완화' 기조가 결과적으로 국가 보안 리스크를 확대시킨 정책적 실패로 귀결됐다는 비판도 제기되고 있다. 현행 ISMS 제도는 SK텔레콤 해킹 , KT 소액결제 사태 등을 대규모 보안사고를 겪으며 구조적 한계를 드러났다. 기업의 규모나 산업별 위험도를 고려하지 않고, 모든 인증대상에 동일한 기준을 적용하고 있는 것이 대표적 문제다. SK 텔레콤과 같은 대형 통신사부터 중소 온라인 쇼핑몰까지 똑같은 항목으로 심사를 받는 구조로 산업별 보안위험을 반영하지 못해 제도의 실효성이 떨어진다는 지적이 지속적으로 제기돼 왔다. 조인철 의원은 이에 정보통신망법 개정안을 발의해 실질적인 제도 개편을 추진하고 있다. 인증기관과 심사기관에 대한 관리 · 감독 부실 문제도 심각하다. 조인철 의원실이 과기정통부로부터 제출받은 자료에 따르면, 대형 해킹사건 모두 ISMS 인증을 취득한 상태에서 발생했음에도 인증기관(KISA)이나 심사기관이 제재를 받거나 패널티를 부과받은 사례는 단 한 건도 없었다. 해킹이 발생해도 인증기관 또는 심사기관은 법적 책임을 지지 않는 무책임 구조로 운영되고 있는 것이다. 사후 검증 절차가 없다는 점도 문제로 지적된다. 침해사고가 발생하더라도 인증기관이나 심사기관이 해당 기업의 보안체계를 재점검하거나 심사단계에서 간과된 항목이 있는지 분석하는 절차조차 존재하지 않는다. 조 의원은 “ISMS 제도를 총괄적으로 감독해야 할 과기정통부의 무책임과 제도의 실질적 운영을 책임지는 KISA의 소극적 대응이 제도 부실의 본질”이라며 “보안은 기술이 아니라 국민 안전의 문제다 . 형식적 인증을 넘어서 실질적 보안체계를 구축해야 한다”고 강조했다. 이어, “고위험 산업군에 대한 차등화된 인증 체계 도입, 인증기관과 심사기관에 대한 관리 감독 기능 강화, 심사기관의 전문성 및 책임성 제고 등 근본적 제도개편을 통해 'ISMS' 를 국민이 신뢰할 수 있는 보안 인증체계로 바로 세우겠다”고 밝혔다.

2025.10.13 09:50박수형

"北추정 해킹 당하고도 피해없다 보고한 선박해양플랜트硏"

해양수산부 소관 선박해양플랜트연구소가 2022년 북한으로 추정되는 공격자로부터 내부 서버 7개 계정이 탈취됐는데도 해양수산부와의 협의 끝에 '피해 없음'으로 처리한 사실이 드러났다. 특히 해킹의 통로가 된 서버 유지보수 업체와의 계약은 현재까지도 유지하고 있다. 국회 농림축산식품해양수산위원회 소속 강명구 의원(국민의힘)이 해양수산부로부터 제출받은 자료에 따르면, 선박해양플랜트연구소에서는 2022년 11월18일부터 12월14일까지 총 4차례의 사이버침해 사고가 발생했다. 특히 최초 사고보고서에서는 외부에서 내부망으로 접근할 수 있는 SSL-VPN 서버의 계정이 탈취됐다는 내용이 포함돼 있었으나 후속 결과보고서에서는 해당 내용이 삭제됐다. '자료 유출이 확인되지 않아 피해로 보기 어렵다'는 이유로 해양수산부와 협의해 피해 내역에서 이를 제외한 것이다. 이에 대해 익명을 요구한 한 사이버침해 대응 전문가는 “데이터 유출은 단순히 파일이 외부에 반출됐다는 기록이 있어야 하는 것은 아니다”며 “계정이 탈취됐다면 내부 서버 자료를 열람하거나 화면을 캡쳐할 수 있는데 이 역시 '간접 유출'로 간주돼야 한다”고 지적했다. 이어 “해당 공격자 IP와 공격 패턴, 공격당한 유지보수 업체 등을 고려하면 2022년 북한발 해양 조선 방산업체 해킹 사태와 유사한 양상”이라며 “북한의 킴수키 (Kimsuky) 등 해킹 조직과의 연관성이 찾아진 만큼 면밀한 피해 조사가 필요했으나 아무런 피해가 없다고 결론 낸 것은 납득하기 어렵다”고 꼬집었다. 연구소는 사고 당시 망 분리조차 제대로 이뤄지지 않았는데, 침해 사고 발생 뒤에도 예산 부족을 이유로 3년이 지난 현재까지 망 분리 사업을 완료하지 못하고 있다. 강명구 의원은 "“해양플랜트연구소는 해군과 중요 안보 사업을 함께 수행하는 국가 연구기관인 만큼 북한발 사이버 공격에 대비해 철저한 보안 체계를 갖추고 있었어야 했다”며 “이처럼 안이한 태도로 침해 사고를 축소하거나 은폐하려 든다면 또다시 북한의 해킹 맛집으로 전락할 것”이라고 비판했다. 그러면서 “현재 공공기관의 사이버침해 사고는 피해 기준이 구체적으로 마련돼 있지 않아 사건 축소나 은폐가 손쉽게 가능한 구조”며 "“국정원 등 관계기관과 협의해 사이버침해 피해 기준을 명확히 하고 공공기관의 보안 대응 체계를 전면적으로 점검해야 한다”고 강조했다.

2025.10.13 09:17박수형

국정감사에 통신사 CEO 줄소환...빅테크 인사도 상당수

추석 연휴 끝에 시작되는 국회 국정감사에 통신 3사 최고경영자(CEO)들이 줄줄이 소환된다. 이재명 정부에서 처음 열리는 국감이 자칫 입법부의 행정부 감시라는 본연의 기능보다 기업인 청문 성격이 될 것이란 전망까지 나온다. 10일 국회 등에 따르면 ICT 분야 기관을 담당하는 과학기술정보방송통신위원회 외에도 여러 상임위에서 통신 3사 CEO를 출석 증인으로 채택했다. 국회가 통신업계에 이처럼 증인 줄소환을 택한 데에는 잇따른 해킹 사고 때문이다. 올해 들어 공공기관과 수많은 기업에서 사이버 침해사고가 발생했는데, 국민 생활에 밀접한 통신업계에 여론의 관심이 집중되면서 국민을 대표하는 국회가 가벼이 넘길 수 없는 상황에 이르렀다. 최근 사고가 발생한 김영섭 KT 대표는 과방위 감사 일정 가운데 오는 14일과 21일 증인 출석 요청을 받았다. 21일 감사의 경우 과방위가 해킹 관련 기관에 대한 집중 감사를 예고하면서 유영상 SK텔레콤 대표와 홍범식 LG유플러스 대표도 같은 날 증인석에 서게 된다. 김 대표의 경우 14일 정무위원회 국감 증인 명단에도 올라 상임위 간 조정이 필요한 상황이다. 과방위는 감사 일정과 출석 증인과 참고인을 의결하는 날에도 해킹 청문을 진행했다. 상반기 SK텔레콤에 이어 최근 KT 등 각각 유무선 가입자 1위 통신사의 사고에 날을 세우고 있다. 상임위 소관 기관인 과학기술정보통신부의 산하기관인 한국연구재단 해킹 사고도 중대한 문제로 꼽히는 만큼 과방위 감사는 해킹 대응으로 집중될 것으로 보인다. 행정안전위원회 감사 출석 증인 명단에도 통신사 CEO 이름이 올랐다. 행안위는 17일 AI 업무협약과 관련해 유영상 대표를, 30일에는 국가융합망 사업과 관련 김영섭 대표를 증인으로 채택했다. 다만, 국정감사계획서를 의결하던 지난 1일 이후 국가정보자원관리원 화재로 정부 행정망 시스템 가동 중단이 행안위의 최대 이슈로 바뀌면서 향후 분위기를 예단하기 어렵게 됐다. 통신업계 외에 구글, 애플, 메타, 바이트댄스, 넷플릭스 등 글로벌 빅테크 기업의 인사도 과방위 감사의 증인 참고인 명단에 다수 포함됐다. 인앱결제와 플랫폼 독과점 등이 주된 신청 요지다. 쿠팡, 알리익스프레스와 같은 이커머스 기업도 증인에 포함됐는데 유튜브와 함께 광고 문제를 주로 다루게 될 것으로 보인다. 해킹 관련 증인은 21일에 출석 요청이 이뤄졌고, 대부분의 기업인 증인은 14일 감사 일정에 출석 요청을 받았다. 그런 가운데 국감을 앞두고 이진숙 전 방송통신위원회 위원장을 두고 경찰 체포가 정쟁으로 급부상하면서 기업 증인보다 정쟁에 집중될 수 있다는 전망도 나온다, 이 전 위원장은 일반 증인으로 과방위 14일 감사에 증인 명단에 올랐다. 국회 한 관계자는 “상임위 별로 출석 증인 일정 조율도 필요하고 감사 기간에 추가 증인 출석 요청이나 기존 출석 요청 증인의 조정이 이뤄질 가능성이 높다”고 말했다.

2025.10.10 06:00박수형

한은 올해 8월까지 17번 사이버 공격…유효 건은 5건

올해 8월까지 한국은행은 17번의 사이버 공격을 받았으며 이중 5건이 실제 침해로 연결된 건수인 것으로 집계됐다. 개혁신당 천하람 국회의원이 한은으로부터 받은 자료를 분석한 결과 이 같이 나타났다. 2020년부터 2025년 8월 말까지 한은이 탐지한 사이버 공격 시도는 총 2천927건이었으며, 실제 침해가 이루어진 유효 공격은 24건에 달했다. 연도별로 살펴보면 ▲2020년 1천12건 ▲2021년 1천557건 ▲2022년 192건 ▲2023년 97건 ▲2024년 52건 ▲2025년 8월 말까지는 17건이다. 유효 공격 수는 ▲2020년 1건 ▲2021년 2건 ▲2022년 5건 ▲2023년 9건 ▲2024년 2건으로 조사됐다. 총 유효공격 24건 중 23건은 임직원이 받은 피싱 메일에 의한 것이었다. 나머지 한 건은 2023년말 발생한 한국은행 홈페이지에 대한 대규모 디도스(DDos) 공격에 따른 것이다. 이와 관련해 천하람 의원은 “아직은 한국은행 사이버 공격이 피싱 메일 등 널리 알려진 수법에 머물러 있지만, 공격 방법이 다양화되고 그 수준이 강화될 것이 충분히 예견되는 만큼 사이버 보안 강화를 위한 총체적 대책 마련에 나서야 할 때”라고 지적했다.

2025.10.09 14:21손희연

아사히맥주, 해킹으로 생산 중단된 공장 재가동

아사히맥주가 공장 가동을 재개했다. 사이버 공격으로 생산이 중단된 가운데 일부 수작업을 통해 맥주 출하를 진행하기 시작했다. 지디넷재팬에 따르면, 아사히맥주는 그룹이 받은 사이버 공격에 따른 시스템 장애로 일시 중단된 맥주 공장의 생산을 재개했다고 6일 밝혔다. 생산이 재개된 맥주 공장은 훗카이도, 후쿠시마, 이바라키, 나고야, 스이타, 하카타 등 6곳이다. 전자 시스템을 이용한 주문과 출하 업무는 여전히 중단된 상태다. 다만, 회사 측은 제품 공급을 최우선 과제로 삼고 일부 수작업을 통해 주문을 처리하며 순차적인 출하를 재개하게 됐다. 아사히맥주 측은 제품 출하에는 제약이 남았지만 맥주 공급의 지역 편중을 해소하기 위한 대응에 집중한다는 방침이다. 한편, 아사히그룹홀딩스는 지난 3일 사이버 공격에 따른 시스템 장애에 대한 최신 조사 결과를 발표했는데 이 때 회사 서버가 랜섬웨어 공격을 받은 사실을 확인했다고 전했다.

2025.10.07 11:36박수형

KT도 위약금 면제 가능성...입법조사처 "사측 귀책사유 있다"

SK텔레콤에 이어 KT가 해킹 사고에 따른 무선 가입자 위약금 면제 조치 압박을 받게 될 전망이다. 과학기술정보방송통신위원회 위원장을 맡고 있는 최민희 의원에 따르면, 의원실이 국회 입법조사처에 검토를 의뢰한 결과 위약금 면제 가능성이 확인됐다는 답변을 받았다. KT 일부 가입자의 금전 피해와 개인정보 유출이 확인되지 않았어도 불안감이 조성된 게 회사의 귀책사유에 해당하냐는 의원실의 질문에 입법조사처는 “SK텔레콤 사건과 같은 틀로 판단될 것으로 보인다”는 답변을 내놨다. 침해사고 과실에 대해 초소형 기지국에 대한 관리 미흡, 경찰 통보 과정에서 지연 대처, 개인정보 유출 정황 부인 이후 유출 인정을 근거로 삼았다. 또 약관에 따른 통신서비스 제공에 주된 의무 위반에 대해서는 금전적인 피해 직접성, 개인정보 추가 유출 가능성 등의 사유를 들었다. SK텔레콤과 비교해 개인정보 유출 후 금전적 사고가 발생한 점은 피해의 직접성이 더욱 크다고 봤으나 무단 결제 금액에 대한 면제 조치에 대해 위험 가능성을 낮게 본 것으로 봤다. 최민희 의원은 “KT의 과실이 이미 명백히 드러났고, 아직 해킹 원인조차 파악되지 않아 이용자들의 불안이 전혀 가시지 않는 만큼 KT 경영진은 위약금 면제와 추가 보상안을 마련해야 한다”고 촉구했다.

2025.10.06 08:15박수형

공공 충전기 0.1초면 해킹…추석 연휴 '초이스재킹' 주의

공항이나 휴게소 등 공공장소 충전기에 스마트폰을 꽂는 순간, 단 0.1초 만에 사진과 연락처 같은 민감한 개인정보가 해커 손에 넘어갈 수 있다는 분석이 나왔다. 추석 장기간 연휴로 해외여행과 귀성길 이동이 늘어나는 만큼 최신 해킹 기법 '초이스재킹'에 대한 각별한 주의가 요구된다. 2일 보안 전문 기업들은 연휴를 앞두고 국내외 여행객들에게 초이스재킹을 비롯한 스마트폰 해킹 사고에 대비할 것을 당부했다. 초이스재킹은 주스재킹에서 한 단계 발전한 새로운 해킹 기법이다. 주스재킹은 공공장소에 설치된 충전기에 스마트폰을 연결했을 때 악성코드를 주입하거나 데이터를 빼내는 방식이다. 이 같은 공격이 확산되자 USB 연결 시 사용자 동의를 묻는 보안 시스템이 도입되기 시작했다. 하지만 초이스재킹은 해당 절차를 우회해 데이터를 강제로 빼낼 수 있다. 특히 모든 과정이 0.1초 내외로 진행될 수 있어 충전기에 잠깐 연결하는 것만으로도 위험에 노출될 수 있다는 지적이 나온다. 연구 결과에 따르면 이 방식은 안드로이드와 일부 iOS 기기에서도 효과가 있었으며 기기가 잠겨 있는 상태에서도 특정 파일이 추출된 사례가 보고됐다. 추석과 같은 연휴 기간에는 공항, 기차역, 휴게소, 카페, 호텔 등 공공 충전 포트 이용이 늘어나는 만큼 더욱 주의가 필요하다. 특히 해외여행 시 현지 충전 인프라의 보안 수준을 확인하기 어렵고 낯선 환경에서는 경각심이 낮아져 공격 성공률이 높아질 수 있다는 우려가 제기된다. 노드시큐리티 등 보안 업계는 이번 추석 연휴뿐 아니라 향후 여행이나 외출이 잦은 시기에도 이 같은 공격이 반복될 수 있다고 보고 사용자 경각심 제고를 강조했다. 무엇보다 공공 USB 충전 포트 사용을 피하는 것이 가장 안전하다며 특히 낯선 장소에서는 전기 벽면 콘센트나 개인 충전기를 활용하는 것이 바람직하다고 조언했다. 불가피하게 공공 충전을 해야 한다면 데이터 전송 기능을 제거한 충전 전용 케이블이나 USB 데이터 차단기를 사용하는 것이 권장된다. 공공 충전에 대한 의존도를 줄이기 위해 보조배터리를 휴대하는 것도 좋은 방법이다. 운영체제(OS)와 앱을 최신 보안 패치 상태로 유지하는 것 역시 필수적이다. 일부 스마트폰에서 지원하는 USB 연결 시 '충전 전용 모드'를 활용하는 것도 효과적인 대응책이다. 초이스재킹은 기본적으로 USB 데이터 전송이 가능한 상태에서만 작동하기 때문에 해당 모드를 활성화하면 데이터 전송 채널을 원천적으로 차단할 수 있다. 오스트리아 그라츠 공과대학교 연구진이 발표한 연구에 따르면 충전 전용 모드를 활성화했을 경우 초이스재킹 공격은 사실상 원천 차단이 가능하다. 충전 전용 모드가 강제로 고정돼 있다면 공격자가 데이터를 빼낼 수 없다는 의미다. 그러나 이 기능은 모든 스마트폰에서 기본값으로 제공되는 것은 아니다. 사용자가 직접 설정하지 않으면 기본이 '데이터 전송 가능' 상태인 경우가 많고 일부 구형 기기에는 충전 전용 모드 자체가 아예 없는 사례도 있어 각 기기의 지원 여부를 확인할 필요가 있다. 황성호 노드VPN 한국 지사장은 "초이스재킹은 공공 충전 위협의 진화된 형태로 한 번의 접속만으로도 데이터 전송을 허용하게 만들 수 있고 민감한 정보를 유출시킬 수 있다"며 "공공 USB 포트를 절대 안전하다고 생각해서는 안 된다. 해킹과 도난에 대한 인식과 대비가 첫 번째 방어선"이라고 강조했다.

2025.10.02 14:01남혁우

SKT, 사이버범죄 대응 'T 안심' 서비스 확대

SK텔레콤은 유통망 정보보호 혁신을 본격화하면서 보안을 강화하기 위해 'T 안심' 서비스를 확대한다고 2일 밝혔다. 우선 SK텔레콤은 365일 연중무휴 24시간 운영되는 'T 안심 24시간보안센터'를 도입했다. 'T 안심 24시간보안센터'는 사이버 피해 발생 초기 대응부터 복구까지 원스톱으로 가입자를 지원한다. 기존 일반 가입자센터는 평일 오전 9시부터 오후 6시까지 운영하고, 야간과 주말에는 휴대폰 분실·습득 등 신속한 조치가 필요한 경우에 한해 상담을 제공했다. 'T 안심 24시간보안센터'는 사이버 피해 상담이 필요한 가입자가 사고 후 골든 타임을 놓치지 않도록 언제든 보안 지식을 갖춘 상담사를 통해 맞춤형 상담을 제공한다. 구체적으로는 ▲피싱·스미싱·해킹 등에 대한 즉각 차단과 긴급 조치 ▲2차 피해 방지를 위한 보안 점검·예방 서비스 안내 및 기관 신고 지원 ▲피해조사, 보상 및 사후 관리까지 피해 복구를 전반적으로 지원한다. 사이버 범죄에 노출된 가입자는 언제든 SK텔레콤 가입자센터(114)나 'T 안심 24시간보안센터'에 전화해 긴급 조치 및 추가 피해 예방 등에 대한 정보를 얻고, 불안감을 해소할 수 있을 것으로 기대된다. SK텔레콤은 향후 가입자센터 모든 상담사를 대상으로 보안 관련 교육을 단계적으로 시행, 보안 전문 상담사로 육성하고 가입자의 피해 유형에 따른 맞춤형 보안 상담을 상시 제공할 계획이다. 아울러 경찰청과 긴밀히 협의해 최신 보안 위협 동향, 대응 방안 등 교육을 시행하고 공동 대응 체계를 구축할 방침이다. 또한 SK텔레콤은 사전 예방부터 사후 지원까지 특화된 보안 상담을 제공하는 'T 안심매장'을 선보인다. 이달부터 전국 2천500여개 T월드 오프라인 매장에서 운영할 예정이다. T 안심매장은 보안 전문 교율을 이수한 T크루인 'T 안심지킴이'로부터 사이버 보안 관련 상담을 받을 수 있다. 이 교육은 경찰청·프로파일러 등 내외부 전문가와 협력해 진행했다. T 안심매장 마크가 부착된 매장에 방문하는 가입자는 누구나 ▲SK텔레콤 보안 서비스 상담·가입, 휴대폰 보안 설정 지원 등 사이버 보안 사고 예방 서비스 ▲피싱·스미싱·해킹 등 사고 발생 시 피해 사실 확인 및 추가 피해 차단, 관련 기관 신고 안내 등 조치를 지원 받을 수 있다. SK텔레콤은 온라인 가입자 접점에서도 보안을 강화한다. T월드에 접속하면 통신 생활 전반의 보안 상태를 한눈에 확인할 수 있는 'T 안심브리핑'이 제공된다. 네트워크 보안, 전화 보안, 안심상담 등 3개 축으로 보안 관련 정보를 안내한다. 네트워크 보안 영역에서는 비정상 인증 차단 시스템, 유심보호서비스, 음성스팸 및 보이스피싱번호차단, 문자 스팸 필터링 등 '가입자 안심 패키지' 적용 현황을 볼 수 있다. 더 강력한 보안을 원하는 가입자는 국제전화수신거부, 국제전화발신금지, 번호도용문자차단 등 서비스를 이용할 수 있다. 전화 보안 영역에서는 AI 기반 스팸·피싱 의심 번호의 전화를 자동 차단하는 AI 안심 비서 에이닷 전화를 보여준다. 보안 관련 전문 상담 서비스를 소개하는 안심상담 영역에서는 '내 주변 T 안심매장 찾기', '24시간 365일 상담 가능한 보안 특화 가입자센터' 등 기능 바로가기를 지원한다. 윤재웅 SK텔레콤 마케팅전략본부장은 “고객들이 일상생활 속에서 겪을 수 있는 다양한 보안 위협으로부터 안전하게 보호받고 있다고 몸소 느낄 수 있도록 다중 안전망을 마련했다”며 “고객들이 안심하고 편안한 일상을 누릴 수 있도록 노력하겠다”고 밝혔다.

2025.10.02 10:51진성우

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

고품질 그래픽·멀티 플랫폼 '기본'…2025 게임대상 후보작 8종 공통점은?

"11초에 얼마나 담을 수 있을까"…알리익스프레스 팝업 가보니

애플은 어떻게 접을까…폴더블 아이폰의 10가지 특징

‘역대급 실적’ 카카오..."외부 파트너와 에이전틱 AI 생태계 확장"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.