• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
배터리
인공지능
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (500건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

국회, 24일 해킹 청문에 KT·롯데카드 대표 부른다

국회 과학기술정보방송통신위원회가 24일 통신사와 금융사 대규모 해킹 사태에 대한 청문회를 연다. 과방위는 19일 전체회의를 열고 이같은 내용의 청문회 계획서 채택의 건을 의결했다. 또 증인 출석 요구 안건을 상정해 KT와 관련, ▲김영섭 KT 대표 ▲서창석 KT 네트워크부문장 ▲황태선 KT 정보보안실장을 채택했다. 롯데카드와 관련해 ▲김병주 MBK파트너스 회장 ▲조좌진 롯데카드 대표 ▲최용혁 롯데카드 정보보호실장을 증인으로 채택했다. 참고인으로는 ▲홍관희 LG유플러스 정보보안센터장 전무 ▲이종현 SK텔레콤 통합보안센터장 부사장 ▲김승주 고려대학교 정보보호대학원 교수 ▲박상원 금융보안원장이 출석할 예정이다. 최민희 과방위원장은 “롯데카드 증인들의 출석 여부에 따라 또 한 번의 청문회를 따로 의결할 수 있다”고 말했다.

2025.09.19 15:31박수형

"기업 신고 없어도 정부가 해킹 조사…금융사 보안사고에 징벌적 과징금"

류제명 과학기술정보통신부 제2차관은 19일 “해킹 정황이 확보되면 기업의 신고 없이도 정부가 철저히 조사할 수 있도록 제도를 개선하겠다”고 밝혔다. 류 차관은 이날 정부서울청사에서 금융위원회와 합동 브리핑을 열어 “기업이 침해사고 사실을 고의적으로 지연해 신고하거나, 미신고할 경우 과태료 처분을 강화하겠다”며 이같이 말했다. KT와 롯데카드 등 주요 기업의 해킹이 잇따르고, 이재명 대통령이 이에 대한 강력한 주문이 이어지면서 정부가 해킹 문제 대응을 강화하고 나섰다. 류 차관은 “정부는 국가안보실을 중심으로 과기정통부, 금융위 등 관계부처와 함께 범부처 합동으로 해킹 피해 최소화를 위해 노력하고 있다”며 “과기정통부는 국내 최고의 보안 전문가들과 함께 현행 보안 체계 전반을 원점에서 재검토해 임시방편적인 사고 대응이 아닌 보다 근본적인 대책을 마련할 계획”이라고 강조했다. 이어, “기업들이 자발적으로 보안에 대한 투자를 확대해 나갈 수 있도록 제도적인 유인책 마련도 병행하겠다”며 “해킹 사고를 예방 대응하는 데 AI 기술을 적극 활용하는 등 국가 보안 체계 전반의 고도화에도 힘쓰겠다”고 설명했다. 그러면서 “국민들이 신뢰할 수 있는 안전한 디지털 환경 조성을 위해 총력을 기울이겠다”고 덧붙였다. 권대영 금융위 부위원장은 “최근 연이어 발생하고 있는 금융권 해킹 등 침해사고에 대해 매우 엄중하고 무겁게 인식하고 있다”며 “해킹 기술과 수법이 보다 치밀하고 교묘하게, 빠르게 진화하는 반면 금융권의 대응은 이를 따라가지 못하는 측면이 있다”고 지적했다. 특히 “보안투자를 불필요한 비용이나 부차적 업무로 여기는 안이한 자세가 금융권에 있지 않았는지 냉정하게 돌아봐야 할 시점이라 생각한다”며 “국민들이 금융회사를 신뢰할 수 있도록 보안 실태에 대한 밀도 있는 점검과 함께 재발 방지를 위한 근본적 제도개선도 즉시 착수하겠다”고 밝혔다. 이어, “금융회사 CEO 책임하에 전산시스템 및 정보보호 체계 전반을 긴급 점검토록 하고 금융감독원, 금융보안원 등을 통해 점검결과를 면밀히 감독하겠다”며 “보안사고 발생시 사회적 파장에 상응하는 엄정한 결과책임을 질 수 있도록 징벌적 과징금 도입 등 방안을 신속히 추진하겠다”고 강조했다. 그러면서 “금융회사가 상시적으로 보안관리에 신경쓸 수 있도록 CISO 권한 강화, 소비자 공시 강화 등 다양한 대책을 강구하겠다”면서 “불가피한 침해사고 발생시 금융회사가 신속하게 시스템을 복구하고 즉시에 적절한 피해자 구제에 나설 수 있도록 제도개선 과제도 발굴하겠다”고 했다.

2025.09.19 09:47박수형

KT, 서버 해킹 4건 발견...KISA에 신고

KT는 18일 23시 57분 한국인터넷진흥원(KISA)에 침해 정황을 신고했다고 밝혔다. KT는 정확한 실태 점검을 위해 외부 보안전문 기업에 의뢰해 전사 서버를 대상으로 약 4개월에 걸쳐 조사를 진행했고, 그 결과 보고서를 통해 침해 정황을 확인했다. 이에 한국인터넷진흥원에 서버 침해 흔적 4건과 의심 정황 2건을 신고했다. KT는 향후 정부 조사에 협조해 조속한 시일 내에 침해 서버를 확정하고, 구체적 침해 내용과 원인이 규명될 수 있도록 최선을 다하겠다고 전했다.

2025.09.19 09:29박수형

[기고] 안전한 사이버 공간 조성···종합 대책 필요하다

한국인터넷진흥원(KISA)에 의하면, 최근 국내 기업들이 겪은 사이버 침해사고가 급격히 늘고 있는 것으로 나타났다. 2024년 한 해 동안 신고된 건수는 1800여 건으로, 전년 대비 무려 48%나 증가했다. 서버 해킹과 랜섬웨어 피해 94%가 중견·중소기업에 집중돼 기업 보안의 취약성이 그대로 드러났다. 특히 지난 4개월 동안 우리나라의 금융, 통신 등의 기업 정보시스템이 해킹돼 침해사고가 빈번히 발생하고 있고, 이로 인한 국민의 개인정보가 유출되고 있다. 우리나라 사이버공간의 안전성이 위험에 처해있다. 기업을 망라한 국가나 기업 차원의 작금을 위협을 차단하기 위한 특단의 대책이 필요한 시점이다. 최근의 빈번한 침해사고의 근본 원인을 파악하는 것이 문제 해결을 위해 중요하다. 디지털 전환과 더불어 많은 서비스가 정보통신 기반에 의존하고 있고, 클라우드 활용, 원격근무, IoT 서비스 확산으로 기업 IT 환경이 복잡해지면서, 공격받을 수 있는 '면적'이 넓어졌다는 점이다. 더불어 기업의 IT 서비스를 위한 응용에 많은 취약점이 존재하고, 공격자가 이러한 취약성을 악용하고 있다. 이에 반해 여전히 많은 기업이 보안을 '투자'가 아닌 '비용'으로만 여기고 있다. 기업의 경영진 차원의 정보보호에 대한 효과적인 투자와 전략적 대응이 부족하고, 특히 중소기업은 보안 예산과 전문 보안 인력이 턱없이 부족해 기본적인 보안 조치의 운영조차 부담스러운 실정이다. 반면 사이버 공격 수법은 고도화 및 지능화하고 있다. 전통적인 지능형 지속 공격(APT)에 더해 AI 기술이 공격에 활용되면서 피싱, 기존 보안 제품을 우회하는 다형적 악성코드 제작, IT 응용에서 존재하는 취약점 탐지 용이 등이 가능하게 됐다. 보안 수준이 낮은 기업은 손쉽게 공격 대상이 될 수밖에 없는 구조가 됐다. 특히 특정 국가의 지원을 받는 해킹 조직이 배후에 있을 가능성도 제기되고 있다. 공격자와 수비자 간의 능력의 불균형이 나타나고 있다. 더불어 국가나 기업의 사이버보안 거버넌스가 작금의 고도화된 사이버공격을 방어하기 위해 충분히 작동하는지도 살펴봐야 한다. 최근의 빈번한 침해사고는 이러한 사이버보안 거버넌스가 적절히 작동하는 데에 대한 의구심을 불러일으키고 있다. 국민주권정부의 123대 국정과제에 사이버보안이 분명히 보이지 않는 것은 아쉬운 점이다. 사이버보안의 중요성은 언급되었지만, 5년간의 집권 청사진을 담고 있는 국정과제의 상위 수준에는 보이지 않았다. 이러한 상황에서 시급히 취해야 할 대응은 무엇인가? 국가, 기업, 이용자 차원의 보안 능력 강화가 필요하다. 먼저, 국가 차원의 효과적인 대응 조치 마련이 필요하다. 필자는 지금까지 기회 있을 때마다 사이버보안 이슈는 국정의 최우선 과제가 돼야 한다고 주장해 왔다. 국정최고책임자의 관심과 지원이 중요하다. 이는 사이버 공간의 안전성이 허물어지면 정보통신망을 통해 제공되는 모든 서비스가 망가지게 되어 우리의 사이버 공간이 위험에 처할 수 있기 때문이다. 국가 사이버보안 거버넌스의 효과적 운영을 통해 모든 산업 부문 간의 사이버보안 조정 활동은 더욱 활성화돼야 한다. 필자는 이스라엘의 미사일 돔과 비슷한 역할을 할 수 있는 대한민국 사이버 둠을 구축하고 운영할 필요가 있다고 주장해 왔다. 또한 가칭 '사이버 안보 전략위원회'를 새로 신설해 국가 차원의 사비버보안 거버넌스 효과성도 강화할 필요가 있다. 둘째, 자율 보안 원칙에 기반해 기업의 정보보호관리체계 개선이 필요하다. 사이버보안 위협을 완화하기 위한 기업의 기술적, 관리적, 조직적 대응책은 고도화돼야 한다. 특히, AI 기반 침해사고의 자동 탐지·대응 체계를 확대하고, 기존 인공지능 시스템의 강건성을 보장하는 보안 대책도 적용해야 한다. 기업의 보안 거버넌스를 강화하고, 정보보호최고책임자(CISO)과 개인정보보호책임자의 역할과 권한을 확대해야 한다. 효과적으로 침해사고를 탐지하는 인공지능 기반의 보안관제 서비스를 구축하고 운영해야 하며, 다중 요소 인증(MFA)과 접근의 최소권한 부여 원칙 적용, 비인가된 원격접속의 실시간 차단과 같은 필수 통제를 적용해야 한다. 또한 정기적인 백업·복구 훈련과 임직원을 대상으로 한 보안 교육·모의훈련을 반드시 병행해야 한다. 보안의 사각지대가 될 가능성이 있는 중소기업을 위한 사이버보안 지원활동도 강화해야 한다. 보안 제품과 서비스 구입과 연구개발을 위해 기업이 투자에 대한 비용에 대해 세액 공제 등 인센티브 제공도 높여야 한다. 셋째, 이용자에 대한 보안 인식제고 활동의 강화가 필요하다. 사이버 보안을 위한 이용자의 역량을 강화하기 위한 기본 수칙에 대한 인식 제고와 이를 지원하는 다양한 솔루션도 제공돼야 한다. 사이버 보안은 이제 개별 기업만의 문제가 아니다. 전자정부 서비스의 정상 운용과 국민의 삶에 커다란 부정적 영향을 주기 때문이다. 효과적인 국가 사이버보안 거버넌스 개선, 국가적 사이버보안 대응 전략 개선, 기업의 자발 보안 체계 강화가 함께 추진될 때 우리 사회와 국가의 사이버 보안과 안전은 견고해질 것이다. 지금이 바로 위기를 기회로 바꾸어야 할 골든타임이다.

2025.09.18 23:01염흥열

KT "불법 기지국 2개 추가 발견, IMEI 유출 확인"

KT가 당초 밝힌 해킹 피해 범위가 확대됐다. 기존에 알려진 불법 기지국 2개 외에 2개의 ID가 새롭게 발견됐고, 무단 소액결제도 상품권 결제 외에 교통카드와 같은 다른 유형의 소액결제가 확인됐다. 아울러 지난 11일 회사 측이 밝힌 가입자식별정보(IMSI) 값 외에 단말기식별번호(IMEI), 휴대폰 번호 등이 추가로 유출됐다. KT는 18일 광화문 사옥에서 긴급 간담회를 열어 이와 같이 추가 침해 정황을 확인했다고 밝혔다. 지난 1차 발표에서 고객문의(VOC) 기반의 조사 결과와 함께 6월부터 ARS 인증을 거친 소액결제를 전수 조사한 결과 불완전 로그가 발생한 사례를 찾아 선별하고 해당 가입자가 접속한 초소형 기지국 정보를 종합해 의심 대상을 추려냈다고 설명했다. 특정 시간대 비정상적으로 많은 접속이 발생하거나 소액결제가 짧은 시간대에 집중적으로 몰리는 경우 등 비정상 유형을 기준으로 데이터 분석을 거쳐 불법 초소형 기지국 ID를 검출했다. 이 과정에서 피해 사례를 추가로 확인했으며, 피해 가입자 수는 당초 278명에서 362명으로 늘었다. 또 누적 피해 금액은 기존 1억7천만 원에서 2억4천만 원으로 집계됐다. KT가 지난 5일 비정상적인 소액결제 시도를 차단한 뒤 새로운 피해는 발생하지 않았다. 소액결제 과정에서 필요한 가입자 성명과 생년월일이 KT를 통해 유출된 정황은 확인되지 않았다. 또 유심정보 중 인증키는 유출되지 않은 만큼 복제폰 생성을 통한 피해 발생 가능성도 없는 것으로 분석됐다. KT는 이날 추가로 확인한 피해 정황에 대해 개인정보보호위원회에 보완 신고를 마쳤다. KT는 “고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며, 피해 고객에 대한 보호와 지원을 최우선으로 삼고 있다”며 “고객 신뢰를 회복하기 위해 재발 방지 대책과 제도 개선을 추진하며 고객 보호에 책임을 다하겠다”고 했다.

2025.09.18 15:05박수형

KT노조 "해킹 피해보상 넘어 근원적 대책 마련해야"

KT 노동조합이 18일 무단 소액결제로 이어진 해킹 사태를 두고 “유사 사건이 발생하지 않도록 사과와 피해보상이라는 일반적인 수순을 넘어 보다 근원적인 대책을 마련해 고객에 소상히 설명해야 할 것”이라고 했다. 노조는 이날 해킹 사태에 대한 입장을 성명서로 내고 “가능한 국민 불안을 최소화하고 신뢰를 회복하기 위해 적극 협력하겠다”며 이같이 밝혔다. 이들은 “회사의 재발방지 대책 마련에 모든 방법을 요구하며 실행을 지켜볼 것”이라며 “조합원은 명실상부한 KT의 주인이다. 노조는 조합원과 함께 흔들림 없는 국민기업 KT의 위상을 지켜내겠다”고 강조했다. 노조는 특히 “반면 이때다 싶어 회사가 처한 어려움을 자신들의 기회로 삼아 회사를 비난하는 기자회견과 확인되지 않은 사실을 과장하며 회사와 조합원 모두의 명예에 치명적인 흠집을 내는 세력도 있다”고 비판했다. 이어, “세상 어느 노동조합이 회사에 닥친 불행한 사고를 이슈화하며 자기들이 속한 조직을 위기로 내모냐”며 “모두가 힘을 합쳐 헤쳐나가야 할 상황 속에서 기업 이미지 실추에 앞장서는 일”이라고 꼬집었다. 그러면서 “피와 땀으로 일군 조합원의 노력을 물거품으로 만들어 헛수고로 돌아가게 하는 것”이라며 “이들의 의도와 행태는 분노를 넘어 안타까움과 서글픔마저 자아낸다”고 덧붙였다.

2025.09.18 10:15박수형

국회, 과방위 해킹 청문에 KT·LGU+ 대표 부른다

잇달아 발생한 이동통신사 해킹을 두고 국회가 청문을 열어 김영섭 KT 대표와 홍범식 LG유플러스 대표의 증인 출석을 추진키로 했다. 16일 국회 안팎에 따르면 통신사 해킹 관련 과학기술정보방송통신위원회 청문에 김영섭 대표와 홍범식 대표, 서창석 KT 네트워크부문장, 황태선 KT 정보보안실장, 홍관희 LG유플러스 정보보안센터장, 이종현 SK텔레콤 통합보안센터장의 증인 출석을 논의하고 있다. 청문은 24일 예정한 가운데 앞서 오는 19일 과방위 전체회의를 열어 청문 계획서 채택 안건과 출석 증인에 대한 사안을 의결하게 될 전망이다. 추가 논의에 따라 정부 관계자를 비롯해 정보보호 관련 유관기관 관계자가 출석할 수도 있다. 내달 국정감사를 앞둔 가운데 별도의 사건을 두고 상임위 차원의 청문을 진행하는 것은 이례적이란 평가를 받는다. 다만, 국민 우려가 고조되는 상황을 고려할 때 국회서는 가벼이 넘길 수 없다는 분위기가 감지된다.

2025.09.16 18:49박수형

SKT 해킹은 사칭범?...스캐터드랩서스 "우린 아니다, 그들은 모방꾼"

SK텔레콤 가입자 정보를 탈취했다고 주장하는 국제 해킹조직 스캐터드랩서스가 사칭일 가능성이 높아졌다. 실제 스캐터드랩서스 집단은 16일 자신들의 텔레그램 계정에 “우리는 SK텔레콤을 해킹하지 않았다. (해킹을 주장한 이들의) 채널은 모방꾼(impersonator)”이라고 밝혔다. 텔레그램 채널명으로 'Scatterd Lapsus$ hunters 4.0'으로 쓰고 있는 이들의 구독자 수는 5만3천여명이다. 반면 이날 SK텔레콤 가입자 정보를 탈취했다고 하는 이들의 채널 구독자 수는 200여명 수준이다. 앞서 스캐터드랩서스는 최근 은퇴를 발표했고, 사칭범으로 몰린 이들과 달리 해킹을 과시하더라도 금액적인 보상을 바라지 않는 조직으로 알려졌다. SK텔레콤은 “해커라고 주장하는 이들이 다크웹에 올린 샘플 데이터와 웹사이트 캡처 화면을 분석한 결과 회사에 존재하지 않는 정보”가고 설명했다. 이어, “그들의 고객 데이터 탈취 주장은 사실이 아니다”며 “경찰에 수사를 의뢰했다”고 했다. 과학기술정보통신부는 실제 해킹 진위여부에 대해 조사에 착수했다.

2025.09.16 18:40박수형

정부, 국제 해킹조직의 SKT 데이터 탈취 진위여부 조사 착수

과학기술정보통신부가 SK텔레콤 고객정보 탈취와 판매 주장 관련해 현장점검 등 신속한 조사에 착수했다고 밝혔다. 과기정통부와 한국인터넷진흥원(KISA)은 16일 국제 해킹조직이 SK텔레콤 고객 데이터를 탈취하고 판매하고 있다는 주장을 확인한 후 SK텔레콤에 관련 자료 제출을 요구했다. 정부는 현장점검 등을 통한 사실관계를 파악할 계획이다. 과기정통부 관계자는 “최근 늘어나는 침해사고로 인해 국민 불안이 가중되고 있다”며 “관련 주장에 대해 신속하게 사실관계를 확인하고 결과를 국민에게 투명하게 공개하겠다”고 말했다.

2025.09.16 15:14박수형

"해킹 주장 사실무근"...SKT, 경찰 수사의뢰

국제 해킹조직이 SK텔레콤 고객 데이터를 해킹했다는 주장에 대해 SK텔레콤은 16일 “전혀 사실이 아니다”고 부인했다. SK텔레콤은 이들의 주장을 일축하며 경찰에 수사 의뢰를 했다고 밝혔다. 이날 스스로 스캐터드랩서스를 자칭한 이들은 텔레그램을 통해 SK텔레콤 고객 데이터를 확보했고 전날 이를 판매하겠다는 조건을 제시했다. 고객 데이터 100GB 분량의 샘플을 1만 달러에 판매하겠다며 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등의 정보를 가지고 있다고 주장했다. 그러면서 SK텔레콤에 접촉을 요구하며 협상에 임하지 않으면 2천700만 명 규모의 고객 데이터를 모두 공개하겠다고 협박했다. SK텔레콤은 해커가 주장하는 100GB 데이터를 두고 유출된 적이 없다며 선을 그었다. 회사 관계자는 “다크웹에 올린 샘플 데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 내용”이라고 했다. 해킹 조직이 올린 웹사이트 캡처 화면과 FTP 화면 등은 실존하지 않으며, 각종 수치도 사실과 전혀 다르다는 것이다.

2025.09.16 14:28박수형

국제 해킹조직 "고객정보 탈취" 주장에 SKT "사실 아니다"

국제 해킹조직이 SK텔레콤 고객 데이터를 해킹했다는 주장에 대해 SK텔레콤은 16일 “전혀 사실이 아니다”고 부인했다. 이날 스스로 스캐터드랩서스를 자칭한 이들은 텔레그램을 통해 SK텔레콤 고객 데이터를 확보했고 전날 이를 판매하겠다는 조건을 제시했다. 고객 데이터 100GB 분량의 샘플을 1만 달러에 판매하겠다며 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등의 정보를 가지고 있다고 주장했다. 그러면서 SK텔레콤에 접촉을 요구하며 협상에 임하지 않으면 2천700만 명 규모의 고객 데이터를 모두 공개하겠다고 협박했다. SK텔레콤은 해커가 주장하는 100GB 데이터를 두고 유출된 적이 없다며 선을 그었다. 회사 관계자는 “다크웹에 올린 샘플 데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 내용”이라고 했다. 정부는 “사실 여부를 확인 중”이라고 밝혔다.

2025.09.16 10:00박수형

세계적 해킹그룹 국내 금융사 2곳 해킹..."고객 명단에 유명 정치인 포함"

올해 가장 활발한 공격 활동을 보이고 있는 랜섬웨어 공격 그룹 '킬린(Qilin)'이 국내 자산운용사 2곳을 대상으로 랜섬웨어 공격을 시도한 것으로 보인다. 킬린은 회사 내부 자료는 물론 직원 및 고객들의 정보까지 탈취했다고 주장하는 것은 물론 재무관리 및 주식 시장에서 활동하는 한국 기업의 추가 유출을 경고하고 나섰다. 15일 본지 취재를 종합하면 랜섬웨어 공격 그룹 킬린은 한국의 자산운용사 '멜론자산운용' 및 '토러스자산운용'의 데이터를 탈취했다고 주장했다. 킬린은 자신들의 다크웹 사이트에 양사의 내부 데이터를 샘플 자료로 공개하며 위협했다. 킬린은 토러스자산운용에 대한 데이터 탈취를 주장하며 "토러스자산운용의 고객사로 국내 주요 증권사 등 한국의 주요 기업이 포함돼 있다"며 "이 회사는 꾸준히 투자 포트폴리오를 확장하고 있지만 동시에 투자자 데이터의 보안과 개인정보 보호에 대한 우려가 매우 심각하다. 예산, 투자 포트폴리오, 파트너와의 계약 및 개발 계획을 포함한 회사의 고객, 파트너, 직원의 데이터 등 모든 재무 정보가 공개됐다"고 밝혔다. 멜론자산운용과 관련해서는 "예산, 실물 투자 포트폴리오 및 향후 업무 계획을 포함한 모든 재무 문서가 공개됐다"며 "또한 국내 유명 정치인과 사업가의 이름을 포함한 모든 고객의 데이터도 있다. 이 정보가 공개되면 대형 스캔들과 일부 관계자의 사임으로 이어질 수 있다"고 위협했다. 킬린은 양사의 데이터 탈취 주장 게시글에서 모두 "우리는 재무 관리 및 주식 시장에서 활동하는 한국 기업의 방대한 데이터에 접근할 수 있게 됐다"며 "글로벌 유출은 수십개의 기업에 영향을 미쳤으며, 이 데이터는 여기(킬린 다크웹 사이트)에 게시할 예정"이라고 밝혀 국내 자산운용사에 대한 추가 공격을 예고해 우려를 더했다. 킬린은 러시아계 랜섬웨어 공격 그룹으로 알려져 있다. 올해 4월께 SK그룹 뉴욕오피스에 대한 공격은 물론 국내 금융업계에 대한 활발한 공격을 이어가고 있다. 지난달에는 웰컴금융그룹에서 내부 데이터 탈취를 주장했다. 보안업계에 따르면 킬린은 올해 전 세계 기업 및 기관을 대상으로 가장 활발히 공격하고 있는 그룹으로 알려졌다. 올해에만 509곳의 기업 및 기관을 공격해 랜섬웨어 기업 중 가장 빠르게 공격 건수가 500건을 넘긴 곳으로 조사됐다. 최근 통신사 해킹 및 해킹 의혹이 불거지면서 국내 기업에 대한 보안 우려가 커지고 있는 가운데 롯데카드, 웰컴금융그룹에 이은 자산운용사에 대한 공격이 더해지면서 금융권에 대한 보안 우려도 확산하고 있다. 금융감독원도 금감원은 SGI서울보증과 웰컴금융그룹 등 금융사를 노린 해킹 공격이 빈번해지면서 피해 기관들을 대상으로 현장검사에 나선 상태다. 다만 증권사 관계자는 "토러스자산운용의 경우 직접 공격을 당한 것이 아니라 토러스자산운용의 데이터를 관리하는 클라우딩 업체가 랜섬웨어 공격을 당한 것으로 전해졌다"고 밝혔다.

2025.09.15 10:33김기찬

과방위 국감 핵심 쟁점은..."온라인 가짜뉴스·해킹·인재유출"

온라인 가짜뉴스 대응, SK텔레콤과 한국연구재단 해킹 사고, 인공지능(AI) 육성 자금, 과학기술 인재 유출이 올해 국회 과학기술정보방송통신위원회의 국정감사 핵심 이슈로 떠오를 전망이다. 12일 국회 입법조사처에 따르면 내용을 담은 국정감사 이슈 분석 보고서를 내놨다. 입법조사처는 과거와 달리 국감에서 꼭 다뤄야 할 이슈를 집중적으로 다루면서 과방위에서 중점적으로 다룰 논제로 이처럼 다섯 가지를 꼽았다. 먼저 온라인 가짜뉴스 대응에 대해 방송통신심의위원회의 심의 규정이 모호하고, 표현의 자유를 침해한다는 비판도 동시에 받고 있다고 주목했다. 방송통신위원회가 팩트체크 활성화 사업을 추진하고 있지만 지난 정부에서 원활하게 정책이 집행되지 않은 부분도 문제점으로 꼽혔다. 이에 따라 온라인 가짜뉴스에 대한 방통심의위의 시정 요구 기준과 글로벌 사업자에 대한 대응 방식, 방통위의 정책 집행에 대한 질의가 집중될 것으로 보인다. 사이버 침해사고에 대한 관심은 올해 국감에서 최고조에 달할 전망이다. 입법조사처는 과방위 이슈로 다섯 가지를 꼽으며 한국연구재단과 SK텔레콤의 해킹을 별개 이슈로 삼았다. 아울러 과방위 소관 기관 이외의 공공기관에 대한 해킹 의혹이 제기됐고, 최근 SK텔레콤에 이어 KT도 개인정보 유출 정황이 확인됐다. 실제 과방위는 국감 이전 정기국회 기간에 청문을 여는 방안까지 검토하고 있다. 연구재단의 경우 일반 사업자와 달리 느슨한 정보보호 관리체계에 질의가 집중될 전망이다. SK텔레콤과 KT의 침해사고에 대해서도 정부의 후속 조치를 두고 감사위원들의 질의가 예상된다. 새 정부가 집중하는 AI에 대한 분야도 국감에서 크게 다뤄질 것으로 보인다. 특히 입법조사처는 100조 국민성장펀드에서 차지하는 AI 육성 몫을 집중적으로 살폈다. 인수위원회 역할을 대신한 국정기획위원회의 논의 과정에서 국민성장펀드의 AI 투자가 축소 조정됐는데, 이재명 대통령의 공약이 바뀌었다는 것이다. 또한 별도의 AI 펀드 예산도 마련되는데 각종 투자금의 중복 문제를 살펴야 할 부분으로 봤다. 과학기술인재 유출 문제도 중요 사안으로 꼽혔다. 이는 이전 국감에서도 지적된 문제인데, 이같은 문제는 더욱 심각해지는 가운데 정부 대책이 크게 따라가지 못한다는 지적이 나오고 있다. 과기인재 유입, 유출에 대한 공식적인 통계가 여전히 마련되지 않은 점도 국감에서 다시 논의될 전망이다.

2025.09.12 13:49박수형

국정원 주최 '사이버공격방어대회' 가보니…'The Mallard Duck' 종합 우승

11일 서울 강남구 삼성동 코엑스에서 '2025 사이버공격방어대회(CCE 2025)'가 열렸다. 올해로 9회째를 맞는 사이버공격방어대회는 국가정보원이 주최했고, 국가보안기술연구소가 주관했다. 지난 8~11일 개최된 글로벌 사이버 안보 행사 '사이버 서밋 코리아(Cyber Summit Korea 2025)의 부대 행사로 개최됐다. 대회는 '캡처더플래그(Capture the Flag·CTF)' 형식으로 진행됐다. 다양한 보안 문제를 해결하고 숨겨진 특정 형식의 문자열(플래그)을 제출하면 정답으로 인정되는 방식이다. 가장 많은 점수를 획득한 팀이 우승한다. 대회 관계자의 설명에 따르면, 사이버공격방어대회는 국제 해킹 방어대회인 '코드게이트' 수준의 대회다. 이번 사이버공격방어대회는 지난달 16일 온라인 예선전을 거쳐 ▲일반(민간·대학생) 15개팀 ▲공공(국가·공공기관 종사자) 20개 팀 ▲청소년(만 9~18세) 15개 팀 등 각 부문별 상위권에 진출한 팀이 본선에 진출했다. 다만 올해부터는 공공 분야의 경우 협력업체 실무자와 함께 팀을 구성할 수 없도록 조정됐다. 대회 분야는 사이버위기대응 역량 평가가 중점이다. 취약점 점검·예방과 탐지·분석·대응 등 사고조사 역량을 평가한다. 대회 총 상금은 1억원이다. 올해 대회에서 종합우승한 팀은 국가정보원장상을 포함해 메달 및 상금 4000만원을 받는다. 각 분야별 우승 팀도 국가정보원장상을 받으며, 메달 및 상금으로 1200만원을 받는다. 단 청소년 분야 우승 팀은 상금이 500만원이다. 이 외에도 공공과 일반 분야 준우승과 장려상을 획득한 팀은 각각 국가보안기술연구소장상이 수여되며, 상금은 각각 600만·300만원을 받는다. 청소년 분야의 경우 준우승 시 국가보안기술연구소장상과 상금 200만원, 장려상은 상금 100만원이 수여된다. 이와 별개로 본선진출자 전원은 5만원 상당의 상품권이 수여됐다. 공공분야의 경우 입상 시 국가정보원 사이버보안 실태평가에서 가산점도 받을 수 있다. 고요하지만 치열한 대회 현장…'해킹 체험'도 볼거리 대회 현장은 고요했다. 오전 9시부터 오후 6시까지 긴 시간 동안 각 팀별로 작게 상의하는 소리 외에는 마우스 클릭 소리와 노트북 키보드를 두들기는 소리밖에 들리지 않았다. 대회장 한 켠에는 각종 과일과 음료가 준비돼 있었지만, 대회에 몰두했기 때문인지 거의 손대지 않은 모습이었다. 대회장 중앙 공간에는 대회 진행 시간과 막아야하는 다음 공격 시간이 초단위로 표시돼 있었다. 뿐만 아니라 문제를 푼 팀들의 점수가 실시간으로 표기되고 있었다. 대회장 입구에는 사이버공격방어대회를 처음 방문하거나, 참관하러 온 관람객들을 위한 '해킹체험존'이 마련돼 있었다. 진행되고 있는 사이버공격방어대회를 쉽게 체험해볼 수 있는 곳으로, CSK 2025 행사 내내 발길이 끊이지 않았다고 한다. 기자도 해커가 돼 간접적으로나마 대회 참가자들의 입장이 되어봤다. 3대의 노트북이 놓여 있는 곳에 앉으면, 화면에 대회에 참가하는 사람들과 동일한 문제 제공 플랫폼 화면이 표시된다. 실제로 2020년 사이버공격방어대회에 출제됐던 문제를 재구성한 것이다. 문제 유형은 웹 해킹, 포너블, 리버싱, 포렌식, 암호 등 분야로 나뉘어져 있다. 대회 관계자의 설명에 따라 실제 문제풀이에 들어갔다. 기자가 푼 문제는 2020년 대회에서 출제됐던 'EatCookie' 문제로 웹 해킹 영역이었다. 당시 대회에서 가장 쉬운 문제였다고 한다. 문제를 클릭하니 한 인터넷 주소(URL)과 '플래그(Flag)'를 입력하는 공간이 표시됐다. URL을 클릭하자 흰 바탕에 'login as admin'이라는 관리자로 로그인하라는 문구만 표시됐다. 문제는 이게 끝이었다. 대회 관계자는 잠시 아무런 설명도 없이 의미심장한 미소를 지으며 황당해하는 기자를 쳐다봤다. 마우스를 가지고 이곳저곳 클릭해보아도 'login as admin'이라는 문구만 드래그될 뿐, 할 수 있는 것이 아무 것도 없었다. 문제는 표시되는 사이트를 관리자 권한으로 로그인하면 되는 구조였다. '쿠키를 먹어라'라는 'EatCookie'는 문제를 풀기 위한 힌트였다. 대회 관계자의 설명에 따라 차근차근 문제를 풀어나갔다. F12를 눌러 개발자도구를 연 뒤, 쿠키 탭에 우선 접근해야 한다. 이후 쿠키 탭에 'guest'라고 표시돼 있는 부분을 관리자를 뜻하는 'admin'을 입력했다. 그러자 화면이 변하며 숨겨진 문자열이 화면에 표시됐다. 해당 문자열을 복사해 플래그를 입력하는 공간에 붙여넣고 제출하자 문제가 해결됐다. 이처럼 출제된 문제를 풀어내고 특정 문자열(플래그)을 찾아 입력하면 되는 형식의 대회가 CTF 대회라는 것이 대회 관계자의 설명이다. 대회 관계자는 "열자마자 당황했던 이 문제가 해킹 대회에서는 가장 쉬운 문제였다"며 "이보다 훨씬 어려운 문제들로 구성된 대회를 국내 보안인들이 풀어내고 있으며, 더 복잡한 해결책을 요구하기 때문에 하루종일 풀어도 풀리지 않는 문제도 있다"고 설명했다. 10초간의 카운트다운 이후 오후 6시 대회가 종료되자마자 박수 소리가 터져 나왔다. 최고점을 기록하고 있던 팀은 일반 부문의 'The Mallard Duck' 팀으로 5640점의 점수를 획득해 일찌감치 종합 우승을 확정지었다. 청소년 분야는 'Hide on /bin/sh' 팀이 종료 시간 10분전까지 2983점으로 선두를 달렸다. 공공부문에서는 '이건 첫번째 레슨, 플래그 나만 갖기' 팀이 2557점으로 가장 높았다. 대회 시상식은 이달 24일 개최된다. 수상자에게 별도로 안내된다. 이번 대회에서 공공부문에 참가한 한 현역 장병은 "이번 대회에 처음 참가했는데, 생각보다 어려웠다"며 "실제 서버에서 발견되는 취약점을 찾아내야 하는데, 시간 제한이 있어 시간 내 풀지 못해 감점된 문제가 많을 것 같다. 그래도 열심히 노력해 뿌듯하다"고 말했다.

2025.09.11 21:21김기찬

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬

홈플 사태 이어 롯데카드 해킹까지...MBK 또 도마위

롯데카드 해킹 사고가 발생하면서 고객 965만여 명의 개인정보 유출과 금융범죄 악용 등 2차 피해 가능성에 대한 우려가 제기되고 있다. 시장에선 홈플러스 기업회생 사태에 이어 이번 롯데카드 해킹 사고까지 두 회사의 대주주인 MBK파트너스의 경영 행태에 곱지 않은 시선을 보내고 있다. 4일 업계에 따르면 롯데카드는 지난달 말 해킹 흔적을 발견하고 이 사실을 이달 1일 금융감독원에 신고했다. 금감원은 지난 2일 롯데카드에 대한 현장 조사에 착수했다. 정보보안 업계 일각에서는 롯데카드가 약 8년 전 공개된 취약점으로 해킹을 당한 것이라며 기본적 보안시스템이 미흡했다고 지적했다. 악용된 취약점은 2017년 오라클이 자사 웹 애플리케이션 서버 '웹로직'에 대해 발표한 취약점 'CVE-2017-10271'이다. 해커가 일찍이 보안 패치까지 배포된 취약점을 악용해 웹셸 프로그램을 설치했다는 것이다. 롯데카드가 내부 파일 유출이 발생하고 17일이 지나서야 해킹 사고를 인지한 점도 비판을 받고 있다. 금융감독원과 금융보안원은 롯데카드 현장검사에 착수해 고객정보 유출 여부 등을 확인하고 있다. 고객 데이터베이스(DB)를 관리하는 부분과 서버를 집중 관리하는 계정 등이 해킹됐다고 보는 것으로 전해졌다. 금감원이 강민국 국민의힘 의원실에 보고한 자료에 따르면 해킹에 따른 내부파일 유출은 지난달 14일 오후 7시경이며, 유출 시도는 16일까지 계속됐다. 14일과 15일 각 1차례씩 2회, 온라인 결제 서버 해킹을 통해 내부파일이 외부로 반출됐다. 16일에는 반출에 실패했다. 롯데카드는 지난달 26일 서버 점검 중 일부 서버가 악성코드에 감염된 사실을 확인했고, 지난달 31일 온라인 결제 서버에서 1.7GB 규모 데이터가 유출된 흔적을 확인했다. 이달 1일 금융 당국에 사고 신고를 했지만 개인정보 유출 여부는 확인하지 못했다. 롯데카드는 지난 2019년 롯데그룹 계열사에서 분리돼 사모펀드인 MBK파트너스에 인수됐다.

2025.09.04 14:23김윤희

BTS 정국도, 유튜버도 당한 명의도용 피해, '아이디펜더' 하나면 걱정 끝

지난해 BTS 정국이 군 복무 중 명의도용으로 피해를 본 사실이 최근 알려진 데 이어 가상화폐 투자 관련 유튜버 인범TV도 최근 겪은 피해를 영상으로 공개하면서 '명의도용 범죄'의 심각성이 다시 한 번 수면 위로 떠올랐다. 정국 명의도용 사건은 해커가 본인 명의로 증권계좌를 불법 개설하고 하이브 주식 84억 원 규모를 무단으로 이전 당했다. 소속사 빅히트 뮤직이 이상 거래를 신속히 감지해 지급정지 요청을 걸어 실질적인 손실은 최소화할 수 있었다. 인범TV 사건은 통신사 해킹으로 인한 명의도용으로, 본인도 모르는 사이 휴대폰 회선이 추가로 개통돼 은행을 거쳐 빗썸 계정을 활용해 불법 거래 피해로 이어졌다. 에버스핀 관계자는 “정국과 인범TV 사례는 모두 사전에 탐지·차단할 수 있는 범죄였다”며 “이제는 피해 발생 후 수습이 아니라, 도용 시도 단계에서 걸러내는 기술적 대응이 필요하다”고 밝혔다. 에버스핀의 아이디펜더(IDFender)는 '사전 차단'을 가능하게 하는 솔루션이다. 페이크파인더의 이상 탐지 데이터를 기반으로, 국내 최대 신용평가사의 신용정보와 매칭해 '정상적인 본인 이용인지, 명의도용 시도인지'를 실시간으로 판별한다. 금융사나 통신사, 암호화폐 거래소 가입 단계에서 의심 패턴을 빠르게 탐지해, 피해자가 모르는 사이 계좌가 뚫리거나 회선이 개통되는 상황을 원천적으로 막을 수 있다. 에버스핀 측은 아이디펜더가 적용됐다면 정국과 인범TV 사례 모두 '범죄 시도 단계'에서 차단됐을 가능성이 높다고 설명했다. 에버스핀 관계자는 “유명인까지 피해자가 된 지금은 더 이상 미룰 수 없는 사회적 과제”라며 “아이디펜더 같은 선제적 보안 체계 도입이 시급하다”고 전했다.

2025.09.04 10:35주문정

"한국 통신사 해킹" 프랙 의혹 제기에…과기정통부 "포렌식 분석중"

국내 통신사가 북한이나 중국계 해커 조직 김수키에 의해 해킹당했다는 의혹을 최근 미국 해킹 전문지 프랙(Phrack)이 제기한 가운데, 이 파장이 갈수록 커지고 있다. 앞서 지난 20일 국회 과학기술정보방송통신위원회 전체회의에서 류제명 과기정통부 2차관은 프랙이 제기한 의혹에 대해 "해당 기업으로부터 침해 사실이 없다는 확인을 받았다"고 답변했는데, MBC가 1일 오후 8시 뉴스데스크에서 역시 프랙 발표를 인용해 “KT와 LG유플러스에서도 해킹이 있었다고 정부가 잠정 결론 낸 사실이 확인됐지만, 두 통신사가 '해킹으로 볼 수 없다”고 버티면서 정밀조사는 진행되지 않고 있다“고 보도했다. 이 방송에 대해 과기정통부가 약 3시간 후인 이날 오후 10시 52분쯤 출입기자들에게 보도설명자료를 보내 "한국인터넷진흥원과 함께 MBC 기사와 관련해 양 통신사의 침해사고여부 확인을 위해 현장점검 및 관련 자료를 제출받아 정밀 포렌식 분석 중에 있다. 이번 통신사 침해사고 정황 이슈와 관련해 침해사고가 확인되는 경우 투명하게 공개하겠다"고 밝혔다. 앞서 최근 프랙은 북한 지원을 받는 것으로 추정되는 해커 조직 김수키가 한국 통신사인 KT와 LG유플러스 등을 공격했다는 의혹을 제기한 바 있다. 이 사건은 국회서도 관심사로 떠올랐다. 최민희 국회 과학기술정보방송통신위원장은 과기정통부가 보도설명자료를 출입기자들에게 보내기 1시간 50분전인 이날 오후 9시경 기자들에게 메일을 보내 "두 통신사가 침해사고로 인정되는 것을 회피하기 위해 자진신고를 거부함에 따라 민관합동조사단이 구성되지 못하고 있고 해킹으로 인한 정확한 피해 상황에 대한 조사가 진행되지 않고 있는 것으로 확인됐다"고 밝혔다. 이어 최 의원은 "KT와 LG유플러스는 꼼수로 모면하려 하지 말고 자진 신고하고, 정부는 민관합동조사단을 구성해 이번 해킹 사태의 실상을 낱낱이 파헤쳐야 한다. 이런 꼼수를 막을 수 있는 관련법 개정에 즉각 나설 것"이라고 말했다. 최 의원에 따르면, 지난 8월 8일 프랙에서 국내 정부기관과 민간기업이 해킹을 당했다는 내용을 기반으로 한 보고서를 발표했다. 이후 22일에는 상황의 심각성을 인지한 고려대학교 정보보호대학원이 '프랙 보고서 분석보고회'를 개최했다. 과기정통부가 최 위원장실에 제출한 자료에 따르면 , 이미 한달 전부터 국정원과 KISA 측에 익명의 화이트해커의 제보를 통해 사실조사에 착수한 것으로 뒤늦게 확인됐다. '프래 보고서 분석회에서 발표를 맡은 고려대학교 정보보호대학원 김휘강 교수는 화이트 해커 출신 1호 대학교수로 사이버 보안 분야 전문가다. 현직 개인정보보호위원회 위원이기도 하다. 김 교수 발표에 따르면 프랙이 공개한 데이터에 해커가 우리 정부 및 기업의 시스템을 해킹해 탈취한 다양한 자료가 포함되어 있다. 자료 유출 해킹 피해 대상은 행안부, 외교부, 통일부, 해수부 등의 정부 부처와 LGU+, 한겨레, KT 등 민간기업이 포함됐다. 유출 자료는 내부 보안 시스템에 대한 설명자료나 데이터베이스 접속 정보, 내부 서버의 목록 및 접속을 위한 ID/Password, 직원 실명 및 ID 등 다양했다. 또 해킹은 정부 및 기업의 시스템을 대상으로만 이루어진 것이 아니라, 개인을 대상으로 한 피싱 시도 흔적들도 다수 발견됐다. 네이버나 카카오 등 포털 사이트의 가짜 로그인 페이지를 만들어 이용자 접속을 유도하고, 실제 이용자가 접속하는 경우 ID 와 Password 및 이메일 등을 탈취하는 방식이다. 최 의원은 "정부와 기업의 시스템 뿐만 아니라 국민 개개인도 공격 대상이 될 수 있음을 보여줬다"고 진단했다.

2025.09.02 00:07방은주

"대기업 노린 랜섬웨어 늘었다…24시간 내에 신고해야"

"데이터를 암호화하고 이를 인질로 금전 등을 요구하는 랜섬웨어(Ransomware)공격이 과거에는 영세 중소기업이나 지역 제조업체를 대상으로 이뤄졌다면, 최근에는 대기업이나 중견기업 등 이용자 규모가 100만~200만명이 넘는 기업을 대상으로 이뤄지고 있다" 박용규 한국인터넷진흥원(KISA) 위협분석단장은 1일 최근 랜섬웨어 공격 동향에 대해 이같이 밝혔다. 박 단장은 최근 KISA에서 운영하고 있는 침해신고와 유출신고의 차이에 대해 소개하며 최근 침해사고 건수가 전년 동기 대비 15% 늘었고, 침해사고 유형별로 보면 절반 이상이 랜섬웨어 등 서버 해킹 형식으로 공격이 진행됐다고 밝혔다. 이처럼 랜섬웨어 등 침해사고가 빈번해짐에 따라 지난해 정보통신망법이 개정됐고, 침해사고를 미신고하거나 뒤늦게 신고하는 문제점을 개선하기 위해 침해사고의 신고 기준이 명확해졌다고 설명했다. 기존에는 침해사고가 발생하면 '즉시' 신고하도록 규정돼 있었으나, 즉시의 기준이 모호했던 만큼 '24시간 이내 최초 신고', '24시간 이내 보완신고' 등으로 구체화했다. 박 단장은 "침해사고와 유출신고는 비슷하면서도 다른데, 해킹이나 디도스 공격에 의해 침해사고가 발생된 경우에는 24시간 이내에 KISA에 신고해야 하는 의무"라며 "침해사고 외에도 개인정보 유출까지 확인된 경우에는 24시간 이내에 KISA에 신고하고 72시간 이내에 개인정보 유출신고를 해야 한다"고 강조했다. 그는 이어 "침해사고는 발생하지 않았지만 개인정보만 유출된 경우에는 72시간 이내에 개인정보 유출 신고만 하면 된다"면서 "KISA는 신고가 접수되면 사고 증적 확보, 침해사고 분석, 대응 및 조치는 물론 재발방지 등의 조치까지 진행한다"고 설명했다. 아울러 박 단장의 설명에 따르면 KISA는 중소기업이나 영세한 기업들의 경우 침해사고가 발생해도 대기업 대비 보안 역량이 떨어지기 때문에 사전에 다크웹이나 위협헌팅 프로그램을 통해 침해사고 현황을 면밀히 모니터링하고 있다. 자체탐지를 통해 침해사고가 확인되면 피해 기업에 KISA를 통한 신고를 안내한다. 박 단장은 "KISA가 이같은 노력을 하고 있지만 침해사고를 당한 기업 입장에서는 대외 이미지가 나빠질 것을 우려해 여전히 신고를 꺼려하는 경우가 많다"며 "기업이 신고를 하지 않으면 KISA 측에서 강제로 신고할 수 있는 법적 강제성도 없는 구조적인 문제도 해결이 되지 않고 있는데, 침해사고 발생 시 빠르게 신고하고 조치받을 수 있어야 한다"고 당부했다. 한편 침해사고에는 데이터를 탈취해 포럼 등을 통한 판매는 물론 탈취한 데이터를 암호화하는 식의 랜섬웨어까지 유형이 다양하다. 하지만 디페이스(홈페이지 위·변조) 공격 등 데이터 탈취가 목적이 아니라 자신의 해킹 실력을 과시하기 위한 침해사고 등은 KISA의 대응 체계에서 사전에 탐지되지 않을 가능성도 있다. 박 단장은 이같은 기자의 질문에 "기본적으로 KISA가 어떤 다크웹에 접속해서 유출 사실을 확인하게 되면 KISA도 침해 행위를 한 것으로 법적 판단이 이뤄질 수 있다"며 "그래서 여러 업무를 하고 있는 국내외 업체들과 인텔리전스 체계를 운영하고 있고, 각 국에서 확보되지 않은 다양한 정보들이 있을 수 있기 때문에 최대한 여러 국가 및 기관·기업과의 네트워킹을 통해 사전에 정보를 수입하고 있다"고 설명했다.

2025.09.01 11:00김기찬

SKT 역대 최대 1348억원 과징금…부과 근거는

대규모 해킹 사태를 일으킨 SK텔레콤이 유출 사실 신고 이후 4개월여 만에 개인정보보호위원회(개보위)로부터 과징금을 부과받았다. 과징금 및 과태료 규모는 각각 1347억9100만원, 과태료 960만원이다. 개보위는 28일 정부서울청사에서 제18회 전체회의 결과 브리핑을 열고, 개인정보 보호 법규를 위반한 SKT에 대해 과징금 1347억9100만원과 과태료 960만원을 부과한다고 밝혔다. 이는 개보위과 부과한 과징금 중 역대 최대 규모다. 개보위는 또 전반적인 시스템 점검 및 안전조치 강화, 전사적인 개인정보 거버넌스 체계 정비 등 재발 방지를 위한 시정조치(안)를 의결했다. 고학수 개보위 위원장은 브리핑 현장에서 "해커가 SKT 내부망에 침투해 개인정보를 유출한 통신, 인프라 영역에 대한 개인정보 보호 관리·감독이 매우 허술하게 이뤄지고 있었다는 점을 확인했다"며 "이에 SKT에 대해 과징금 및 과태료 부과와 함께 향후 개인정보 보호 강화를 위해 개인정보보호책임자(CPO)가 실질적인 역할과 책임을 다할 수 있도록 체계를 정비하는 한편 재발 방지 대책을 수립해 시행할 것에 대해 시정 명령했다"고 밝혔다. 개보위는 지난 4월 22일 SKT가 비정상적 데이터 외부 전송 사실을 인지하고 유출 신고를 하면서 한국인터넷진흥원(KISA)와 함께 집중조사 태스크포스(TF)를 구성하고 조사에 착수했다. TF는 개보위 조사관 4인과 사내변호사 및 회계사 3인, KISA 조사관 7인 등으로 구성됐다. TF는 현장 조사, 서면조사 및 디지털 증거 수집 등을 통해 SKT 주요 개인 정보처리시스템 대상 유출 여부 규모 등에 대해 집중 조사했다. "해커, 탈취한 계정정보로 관리자 권한 획득…악성코드 심어" 개보위는 이번 사고가 이동통신 이용에 필요한 IMSI 및 유심 인증키가 대규모로 유출됨에 따라 이동통신 서비스의 신뢰도가 저하되고 사회적 불안감이 확산되는 등 국민 생활에 중대한 악영향을 줬다고 판단했다. TF 조사 결과에 따르면 SKT가 제공하는 이동통신 서비스의 핵심 역할을 하는 다수 시스템에 대한 해킹으로 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함, 중복 제거)의 휴대전화 번호를 비롯해 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 유출 경위를 보면 해커는 지난 2021년 8월 SKT 내부망에 최초 침투해 원격 접속한 관리망에서 평문으로 저장된 계정정보를 획득했다. 개보위에 따르면 해커들은 최소 2365대의 서버를 공격해 평문으로 저장된 4899개의 ID 및 패스워드를 탈취해 간 것으로 확인됐다. 해커는 획득한 계정을 이용해 코어망 서버에 접속했고, 더티카우(DirtyCow)라는 취약점을 활용해 운영OS 관리자 권환을 획득했다. 이후 홈가입자서버(HSS) 데이터베이스(DB)에 악성프로그램인 'BPFDoor'를 설치했다. 또 지난 2022년 6월 통합고객인증시스템(ICAS) 내에 악성 프로그램을 설치해 추가 거점을 확보하면서 공격을 시작했다. ICAS는 SKT가 운영하는 티월드(Tworld) 등 사내 서비스 및 인가된 협력사 대상 SKT 가입자의 가입 상태, 정보 및 가입 상품 조회용 API를 제공하는 시스템이다. 해커는 지난 4월 18일 설치해 놓은 악성프로그램을 이용해 외부에서 HSS DB에 명령어를 입력했고, DB에 저장된 이용자 개인정보를 조회해 파일로 추출한 뒤 압축해 외부로 유출했다. 유출 규모는 9.82GB다. 공격받은 ICAS 서버에는 이용자의 이름, 생년월일, 주소, 이메일, 단말기 식별번호(IMEI) 등이 임시 저장돼 있었던 것으로 전해졌다. "개인정보 암호화 없이 평문 저장…불법 침입에 매우 취약" 문제는 이같은 개인정보를 SKT가 암호화하지 않고 평문으로 저장하고 있었다는 점이다. 이에 해커가 유심 복제에 사용할 수 있는 유심 인증키 등을 원본 그대로 확보할 수 있었던 것으로 확인됐다. 평문으로 유출된 유심 인증키는 총 2614만4363건이다. 심지어 SKT는 2022년 유심 복제 등의 이슈가 제기되면서 다른 통신사가 유심 인증키를 암호화해 저장하고 있는 것을 확인했음에도 적절한 조치를 취하지 않아 비판을 피하기 어려워 보인다. 이 외에도 내부 관리 계획 수립·시행 및 점검 소홀, 접속 기록 미보관 등 안전조치의무를 준수하지 않은 데다 SKT가 자체 마련한 내부 규정마저도 다수 위반한 것으로 알려졌다. 뿐만 아니라 지난 4월19일 HSS DB에 저장된 데이터가 외부로 전송된 사실을 확인해 개인정보 유출 사실을 인지했음에도 72시간 내에 유출된 이용자를 대상으로 유출 사실을 통지하지 않았다. 관련법상 개인정보 유출 사고 시 1000명 이상의 정보주체에 관한 개인정보가 유출됐을 경우, 유출 사실을 알게 된 날부터 72시간 이내에 개인정보보호위원회 또는 한국인터넷진흥원(KISA)에 신고해야 한다. 이에 개보위는 지난 5월2일 SKT에 즉시 유출통지를 진행할 것을 긴급 의결했음에도 불구하고, SKT는 유출 '가능성'에 대해 통지를 실시하는 데 그쳤다. 이후 7월28일이 돼서야 유출 '확정'으로 통지를 실시하는 등 개인정보 유출 시 이용자 피해 예방을 위해 보호법에서 규정한 최소한의 의무조차 이행하지 않았다고 개보위는 지적했다. 개보위는 SKT가 기본적인 접근통제조치도 이행하지 않아 인터넷과 내부망 사이의 보안 운영 환경이 매우 취약한 상태로 관리·운영되고 있었다고 밝혔다. 인터넷망(국내·외)에서 SKT 내부 관리망 서버로의 접근이 제한없이 허용되고 있었던 것이다. 이 외에도 SKT는 침입탐지 시스템의 이상행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치를 소홀히 해 유출 사고를 사전에 방지할 기회마저 놓쳤다는 것이 개보위의 판단이다. SKT 내 개인정보보호책임자(CPO)의 역할도 사실상 '반쪽'이었다. 개보위에 따르면 SKT는 CPO의 역할을 IT 영역(Tworld 등 웹·앱 서비스)에 한정되도록 구성·운영했다. 이에 이번 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태조차 파악하지 못하는 등 CPO의 관리·감독이 사실상 이루어지지 않았다. 개보위 "SKT 계기로 개인정보 보호 예산·인력 투자 강화돼야" 이번 처분에 앞서 개인정보위는 조사 결과 및 처분 방향에 대해 위원들간 충실한 논의 및 의견수렴을 위해 총 네 차례의 사전 검토회의를 거쳤고, 전날 전체회의 때 사업자가 출석해 의견 개진 및 질의·응답 등을 거친 후 최종 처분안을 확정했다고 밝혔다. 향후 개보위는 유사 사례가 발생하지 않도록 대규모 개인정보 처리자에 대한 관리 및 감독을 더욱 강화하고, 개인정보 안전관리 체계 강화 방안을 마련해 내달 초 발표할 예정이다. 고학수 위원장은 "이번 SKT 해킹 사태를 계기로 대규모 개인정보를 보유·처리하는 사업자들이 관련 예산과 인력 투입을 단순한 비용 지출이 아닌 필수적인 투자로 인식하길 바란다"며 "나아가 데이터 경제 시대 CPO와 전담 조직이 기업 경영에서 차지하는 역할과 중요성을 제고해 개인정보 보호 체계가 한층 강화되는 계기가 되길 바란다"고 말했다. SKT 측은 "이번 결과에 무거운 책임감을 갖고 있으며, 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼고 고객 정보 보호 강화를 위해 만전을 기할 것"이라면서도 "다만 조사 및 의결 과정에서 당사 조치 사항과 입장을 충분히 소명했음에도 결과에 반영되지 않아 유감이다. 향후 의결서 수령 후에 내용을 면밀히 검토해 입장을 정리할 예정"이라고 밝혔다. 다음은 브리핑 현장에서 고학수 위원장과의 일문일답. - 과징금 규모를 선정하게 된 경위는 "과징금 규모 선정은 전체 매출액에서부터 출발한다. 사건과 관련이 없는 매출액을 제외한 후 과징금 고시에 마련된 구체적인 기준에 따라 기준금액을 정하게 된다. 기준금액 결정 이후 중대성 판단을 하는데, 조정 절차를 거쳐 과징금을 최종 결정하게 된다. SKT의 연결 재무제표상 매출은 17조원 정도 되는데, 개인고객이 아닌 법인 고객 등 관련 없는 매출을 제외하고 기준금액을 결정했고, 중대성은 '매우 중대함'으로 결정됐다." - SKT 측 CPO의 역할이 제한적이었던 배경은 무엇인가. "SKT가 CISO를 새로 영입했고 회사 내부에서 조직 개편을 일부 한 것으로 확인됐다. 이런 개편은 현재도 진행 중이며, 조사 과정에서 파악된 CPO 관련 문제는 IT 전반을 다루는 부서와 인프라 네트워크 인프라 부서 사이의 역할구분이 실질적으로 있었다는 것이다. CPO가 네트워크 인프라도 확인할 수 있긴 했지만, 제한적으로만 보는 업무 관행이 있었던 것 같다" - 27일 진행된 전체회의에서 SKT는 어떤 입장을 밝혔나. "기존에는 SKT가 문제 상황이 발생하긴 했지만 회사가 할 수 있는 합리적인 선에서 적극적인 소명을 했다. 27일 전체회의에서는 '사실 문제가 있었던 것이 많고, 아쉽고 죄송스럽게 생각한다'면서 '개보위와 훨씬 더 적극적으로 소통하겠다'는 입장을 밝혔다" - 과징금 규모가 적지 않다 보니 SKT가 행정 소송에 나설 것 같은데, 이와 관련한 개보위 입장은 무엇인가. "소송 여부는 개보위가 예단할 사안이 아니다. 다만 조사하고 처분하는 과정에서 TF를 꾸려서 진행했는데, TF에 투입된 인력이 이례적으로 많았다. 조사 전문가뿐 아니라 법률회계 전문가 등이 투입돼서 전체적인 조사를 꼼꼼히 진행해 처리했다." - 27일 전체회의에서 위원들은 어떤 반응을 보였나. "SKT가 꽤 오랜 기간 전반적으로 취약한 상태였음에도 불구하고 조치를 할 수 있는 계기를 계속해서 놓쳐왔던 부분에서 위원들이 답답함을 느꼈다. 국민 절반이 사용하는 통신사인데 매우 중대한 정보의 성격의 개인정보가 유출됐고, SKT가 관리를 못했다는 문제의식이 강했다" - SKT 해킹 사태가 처음 불거졌을 당시 유심 복제에 대한 우려가 컸다. 개보위는 유심복제가 가능하다고 판단했는가. "과거에는 유심 복제가 수월했으나, 이상징후 탐지(FDS) 기술과 더불어 유심보호 서비스 등이 고도화되면서 현시점에서 유심 복제는 거의 불가능하다고 본다." - 다른 기업이 해킹 사고를 당했을 때 SKT와 비슷한 수위로 처벌할 것인가. "모든 사건마다 독특한 특징이 있다. 일관성있게 법을 적용하는 것은 너무나 당연하지만 개별 사건의 특수성도 고려돼야 한다."

2025.08.28 12:47김기찬

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

고품질 그래픽·멀티 플랫폼 '기본'…2025 게임대상 후보작 8종 공통점은?

"11초에 얼마나 담을 수 있을까"…알리익스프레스 팝업 가보니

애플은 어떻게 접을까…폴더블 아이폰의 10가지 특징

‘역대급 실적’ 카카오..."외부 파트너와 에이전틱 AI 생태계 확장"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.