• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (393건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SKT, 보안 강화에 5년간 7천억 투입..."업계 최고 수준"

SK텔레콤이 정보보호 투자 규모를 국내 업계 최고 수준으로 확대한다고 밝혔다. 기존 보안 체계를 대폭 강화하는 것을 비롯해 국내 정보보호 생태계 활성화에도 기여하고, 정보보호 관련 거버넌스도 개편할 방침이다. SK텔레콤은 4일 서울 T타워에서 다양한 정보보호 강화 조치와 5년간 7천억원의 대규모 투자 계획을 담은 '정보보호혁신안'을 발표했다. 또한 이러한 계획을 통해 글로벌 최고 수준의 정보보호 체계를 갖출 것이라는 포부도 밝혔다. 이번 '정보보호혁신안'은 지난 사이버 침해 사고에 대한 후속 보안 조치와 향후 보안 역량 강화에 대한 중장기 방안을 담고 있다. SK텔레콤은 고객과 시민사회가 느끼는 불안감을 근원적으로 해소하기 위해 투자·기술·거버넌스의 세 축을 중심으로 중장기 대책을 마련했다. 먼저 정보보호 투자 규모를 국내 통신·플랫폼 기업 중 최대 수준으로 확대할 계획이다. 이를 위해 '정보보호 투자가 기업 경쟁력 강화의 핵심'이라는 원칙으로 향후 5년간 7천억원 규모의 대규모 투자를 시행할 예정이다. 보안 기술·시스템 강화를 위한 투자액도 대폭 늘린다. 최고 수준 정보보호 인력을 영입하고 내부 전담인력을 육성하는 등 정보보호 전문 인력을 기존 대비 2배로 확대한다. SK텔레콤은 국내 정보보호 생태계 활성화에도 기여할 계획이다. 100억원 규모의 정보보호 기금을 출연해 정보보호 관련 유수 대학과 연계한 인재육성과 산학연계 프로그램을 운영한다. 또한 유망한 정보보호 스타트업을 발굴·지원에도 힘을 쏟으며 인재·기술·산업 등 주요 요소가 선순환하는 데 기여할 것으로 기대하고 있다. 정보보호 관련 거버넌스도 개편에 나선다. SK텔레콤의 정보보호최고책임자(CISO) 조직을 CEO 직속으로 격상해 책임과 역할을 강화한다. 또한 이사회에는 보안 전문가를 영입하고, 회사 보안 상태를 평가·개선하는 레드팀을 신설하는 등 사이버 보안 체계를 강화해 나갈 예정이다. 이와 함께, SK텔레콤은 '제로 트러스트' 기반의 정보보호 체계를 구축한다. 제로 트러스트는 접속된 모든 대상에게 최소 권한을 부여하는 방식이다. 이를 통해 철저한 인증·권한 관리, 망 세분화, AI기반 통합보안관제, 암호화 등 정보보호 수준을 높이기 위해 필요한 기술적 조치를 지속 이어갈 계획이다. 정보보호 체계뿐만 아니라 내·외부 검증 체계도 강화할 예정이다. 개인정보보호위원회가 주관하는 개인정보보호 관리체계(ISMS-P) 인증 대상을 이동통신 인프라 및 시스템으로 확대하고, 공공기관만 의무 시행 중인 개인정보 영향 평가도 적용할 예정이다. 또한 개인정보보호, 사이버 보안 등 학계 권위자와 사이버 수사 자문위원 등 업계 전문가들로 구성된 그룹 정보보호혁신특별위원회와 연계해 보안 검증 수준을 강화한다. 글로벌 최고 수준 화이트 해커들과 함께 정기적 모의 해킹을 통한 취약점 점검 및 개선 활동도 실시할 계획이다. 이화 함께, SK텔레콤은 최신 사이버 위협까지 대응 가능한 글로벌 최고 수준 모바일 단말 보안 솔루션 '짐페리움'을 SKT 가입 고객에게 1년간 무상 제공할 방침이다. 이 솔루션은 올 하반기부터 제공될 예정이다. 이번 사이버 침해 사고로 인한 유심 복제 피해를 보상하기 위한 '사이버 침해 보상 보증 제도'를 도입한다. 또한 사이버 침해 관련 보험 한도를 기존 10억에서 1천억원으로 확대했다.

2025.07.04 17:52진성우

"SKT 보안체계 허점…다중인증 도입, 보안 거버넌스 개선 권고"

과학기술정보통신부가 SK텔레콤 유심 정보 유출 사고에 대한 조사를 마친 뒤 보안체계 전반의 허점과 관리 부실을 꼬집으며 다중 인증 도입, 암호화 강화, 보안 거버넌스 개선 등을 요구했다. 4일 과기정통부가 발표한 민관합동조사단의 최종 조사 결과에 따르면 SK텔레콤은 ▲계정정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲주요 정보 암호화 조치 미흡 등 3가지 문제점이 확인됐다. 아울러 계정정보 관리가 부실하고 주요 정보 암호화 조치가 미흡한 점에 대해서는 6종의 재발 방지 대책을 제시했다. 과거 침해사고 신고를 지연·미신고한 건에는 정보통신망법에 따라 과태료를 부과하고, 자료보전 명령을 위반한 사례에 관해서는 수사기관에 수사를 의뢰할 예정이다. 2021년 8월 악성코드 침입...유심정보 9.82GB 유출 SK텔레콤은 지난 4월18일 오후 11시 20분 네트워크에서 평소보다 이례적으로 많은 데이터가 외부로 전송된 정황을 포착한 뒤 이후 자체 분석을 통해 해킹 가능성을 인지한 SK텔레콤은 4월20일 오후 4시 46분, 한국인터넷진흥원(KISA)에 침해사고 사실을 신고했다. 정부는 이동통신사의 가입자 인증 핵심정보인 유심(USIM) 관련 데이터가 포함된 중대한 보안 침해 사고로 판단하고 4월23일 한국인터넷진흥원, 국정원, 민간 전문가가 참여하는 민관합동조사단을 구성하고 본격적인 사고 조사에 돌입했다. 조사단은 ▲사고 경위 ▲유출 규모 ▲침입 경로 및 악성코드 분석 등을 중심으로 정밀 조사에 착수했다. 조사 결과에 따르면 해킹 사고의 시작은 2021년 8월로 특정됐다. 당시 해커는 외부 침입이 가능한 시스템 관리망에 있는 서버A에 접속 후 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 2021년 8월6일 설치했다. 이후 서버A에 저장된 타 서버들의 계정정보(ID, 비밀번호 등)를 통해 서버B에 침투했다. 당시 서버B에는 가입자 정보를 관리하는 핵심 시스템 '음성통화인증(HSS)' 관리서버에 접속할 수 있는 계정정보가 저장돼 있었다. 이를 통해 해커는 HSS 관리서버에 접속 후 HSS 관리서버 및 HSS에 'BPFDoor'를 설치했다. BPFDoor는 방화벽을 우회해 몰래 침입하고 명령을 주고받을 수 있게 만든 은밀한 백도어 악성코드다. 이후로도 해커는 고객 관리망을 비롯한 여러 서버에 웹쉘, BPFDoor 등 악성코드를 설치하며 서버 감염 범위를 넓혔다. 결국 올해 4월18일 해커는 HSS 3개 서버에 저장된 유심정보를 유출했다. 이때 유출된 정보량은 9.82GB다. SKT 서버 전수 조사, 재발 방지 대책 권고 조사단은 이번 침해사고로 총 28대 서버에 대해 포렌식 분석을 진행한 결과, BPFDoor 27종을 포함한 총 33종의 악성코드를 확인했다. 이 중에는 타이니쉘(3종), 웹쉘(1종), CrossC2·슬리버 등 오픈소스 악성코드도 포함돼 있었다. 조사단은 관련 정보를 백신사, 국정원, 경찰청 등과 공유하고, 보안 점검 가이드를 보호나라 누리집을 통해 배포했다. 유출된 데이터는 유심 관련 정보 25종(9.82GB)이며, IMSI 기준 약 2천696만 건에 달하는 것으로 확인됐다. IMSI는 통신사 가입자 정보를 식별할 수 있는 민감한 데이터로, 향후 2차 범죄로의 악용 가능성이 제기됐으나, 현재까지 관련 피해 신고는 접수된 바 없는 것으로 알려졌다. 또한 조사단은 감염된 서버 중 2대에서 IMEI와 개인정보가 평문으로 저장, 또 다른 1대에서는 통화기록(CDR)이 평문으로 임시 저장돼 있었다고 밝혔다. 해당 서버의 방화벽 로그를 분석한 결과, 로그가 남아있는 기간에는 유출 정황이 없었으나, 로그가 존재하지 않는 시기(최대 2년 반)에 대해서는 유출 여부를 확인할 수 없었다. 조사단은 SK텔레콤 유심정보 유출 사고와 관련해 약 4만2천대의 서버에 대한 대대적인 악성코드 감염 조사를 실시한 결과, 총체적인 정보보호 체계 부실을 확인하고 재발 방지 대책을 제시했다. 먼저 국내 1위 이동통신사의 침해사고이자 유심정보 유출로 인한 2차 피해 우려가 큰 중대 사고로 판단하고, 지난 4월23일부터 6월27일까지 SK텔레콤의 전체 서버 4만2천605대를 대상으로 BPFDoor 등 은닉성이 높은 악성코드 감염 여부를 전수조사했다. 감염이 의심되거나 확인된 서버에 대해서는 포렌식 등 정밀 분석도 병행해 피해 발생 여부까지 확인하는 이례적으로 강도 높은 조치가 이뤄졌다. 조사 결과, SK텔레콤의 보안 체계는 계정정보 평문 저장, 유심 인증키 비암호화, 과거 침해 정황에 대한 미조치 및 미신고 등 다수의 문제점을 드러났다. 특히 2021년부터 음성통화인증 서버(HSS)에 악성코드가 침투해 있었지만, SK텔레콤은 2022년 서버 재부팅 과정에서 이상 징후를 감지하고도 전체 로그를 확보하지 못해 침입 사실을 파악하지 못했고, 법령상 침해사고 신고 의무를 이행하지 않았다. 이에 정보통신망법을 따라 과태료(3천만원 이하)를 부과할 예정이다. 또한 통신망법상 자료보존 명령이 내려진 후에도 SK텔레콤은 포렌식이 불가능한 상태로 서버 일부를 임의 조치해 제출한 사실이 확인돼, 정부는 수사기관에 수사 의뢰 방침을 밝혔다. 정부는 이번 사고를 계기로 SK텔레콤에 ▲모든 서버 접속에 다중인증 도입 ▲Ki값 등 주요 정보 암호화 저장 ▲EDR·제로트러스트 등 보안솔루션 확대 적용 ▲분기별 전체 자산 보안 점검 의무화 ▲협력사 SW 유입 관리 강화 ▲정보보호 최고책임자(CISO)를 CEO 직속으로 격상하는 등의 6대 재발 방지 대책을 권고했다.

2025.07.04 14:02진성우

KT, '안심플러스 무료 프로모션' 진행…연말까지 제공

KT가 인터넷 이용 고객의 해킹 위험과 자녀의 스마트폰 중독 현상을 예방할 수 있는 서비스를 무료로 제공한다. KT는 혹시 모를 해킹 피해를 예방하기 위해 자사 인터넷 신규·기존 고객을 대상으로 '안심플러스 무료 프로모션'을 제공한다고 4일 밝혔다. 이 프로모션은 전국 KT매장, 또는 고객센터(100번)에서 할 수 있으며, 월 4천400원 유료 서비스인 '안심플러스'를 올해 연말까지 무료로 제공한다. 기존 고객 가운데 이미 안심플러스, 토탈안심, PC안심 2.0 서비스 등을 이용하고 있다면 서비스 해지 또는 중단 후 해당 프로모션을 신청할 수 있다. 이번 프로모션은 중도 해지 시 위약금이 없으며, 별도 해지 신청 없이도 자동 종료되는 고객 친화적 구조로 마련됐다. 안심플러스는 집안의 WiFi에 연결된 PC, 스마트폰 등 모든 기기를 대상으로 ▲유해사이트·스미싱·악성코드 사전 차단 ▲유해 동영상 검사 및 삭제 ▲PC 원격점검 및 악성코드 치료 서비스를 제공한다. 또한 자녀의 PC 이용시간을 설정할 수 있는 기능도 포함돼 있어, 청소년 자녀가 있는 가정에서 유용하다. KT는 지난 5월부터 모바일 이용 고객을 대상으로 가족까지 최대 300만원 보장 가능한 '피싱·해킹 피해 보장 보험'을 무료 제공 중이며, 이번 유선 프로모션과 함께 고객의 디지털 안전을 유무선 전 영역으로 확대하고 있다. 권희근 KT 마케팅혁신본부장은 “KT 인터넷을 이용하는 고객이 안심하고 서비스를 사용할 수 있도록 '안심플러스 무료 프로모션'을 준비했다”며 “앞으로도 다양한 보안 혜택을 통해 고객 신뢰를 높여가겠다”고 밝혔다.

2025.07.04 09:37진성우

해커도 기다리는 여름휴가…개인정보 유출 '주의보'

여름휴가는 사이버 범죄자들에게 '수확의 계절'로 통한다. 수많은 여행자가 방심 속에 개인정보를 무심코 흘리면서 해커들이 이를 대거 수집할 수 있기 때문이다. 여행지에서 공공 와이파이에 접속하고, SNS에 인증샷을 실시간으로 올리며, 이메일로 도착한 예약 확인서 링크를 아무 생각 없이 누르는 행동 하나하나가 해커에겐 훌륭한 침투 경로가 된다. 3일 노드시큐리티 등 보안 전문 기업들은 여름 피서 준비와 더불어 개인정보 보호를 위한 보안 대안도 마련할 것을 권고하고 있다. 여행으로 들뜬 마음, 무방비 상태가 되는 순간들 여름철은 디지털 보안이 특히 취약한 시기다. 기업의 IT 보안 담당자들이 동시에 휴가를 떠나는 경우가 많아 시스템 대응력이 떨어지고, 이 틈을 노린 해커들의 계획적인 공격이 증가한다. 일반 이용자 역시 비일상적인 환경 속에서 보안에 대한 경계심이 느슨해진다. 설레는 마음에 스마트폰 알림 하나, 메일 한 통에 무심코 반응하고, 익숙하지 않은 웹사이트나 앱에도 거리낌 없이 개인정보를 입력하게 된다. 공공 와이파이는 대표적인 보안 사각지대다. 공항, 호텔, 카페 등에서 제공하는 무료 인터넷은 대부분 암호화되지 않거나 인증 체계가 미비해, 해커가 '중간자 공격'을 시도하기에 용이하다. 사용자는 단순히 숙소를 검색하거나 지도 앱을 켠 것뿐이지만, 그 사이 아이디, 비밀번호, 카드 정보까지 유출될 수 있다. 특히 여행 중에는 카드 정보 유출 위험도 높다. 노드VPN 연구에 따르면 지난해 기준 60만 건 이상의 카드 정보가 악성코드에 의해 유출됐다. 이 중 99%는 자동 입력 정보나 계정 정보까지 포함된 상태로 다크웹에서 거래되는 것으로 확인됐다. 여행 자체도 디지털 보안 위협과 맞닿아 있다. 항공권, 숙소, 액티비티, 보험까지 대부분의 예약이 웹사이트나 앱을 통해 이뤄지며, 이 과정에서 이름, 연락처, 여권 번호, 카드 정보 등 민감한 개인정보가 입력된다. 그러나 일부 중소 여행 플랫폼이나 비공식 제휴사의 경우 HTTPS 보안 연결조차 갖추지 않아 위험성이 높다. 실제로 지난해 국내 한 여행 플랫폼에서 수백만 명의 고객 정보가 유출돼 다크웹에서 판매된 사건이 발생한 바 있다. SNS도 예외가 아니다. 여행지에서 찍은 인증샷은 지인에게는 즐거운 기록이지만, 해커에겐 유용한 정보다. 사진 속 여권, 탑승권, 호텔 영수증 등은 모두 개인정보 유출로 이어질 수 있으며 위치 태그를 통해 사용자의 이동 경로나 집 비움 여부까지 파악될 수 있다. 실제로 SNS 게시물을 단서로 삼은 빈집털이 사건도 다수 보고된 바 있다. 여행 중 예약 변경이나 알림 메시지를 받는 과정에서 수많은 이메일과 문자가 쏟아지는 것도 위험 요소다. 이 사이에 해커가 보낸 '항공편 연착 안내', '호텔 예약 확인', '렌터카 바우처 재전송' 같은 피싱 메시지가 자연스럽게 섞여 들어온다. 겉보기엔 정상적인 메시지처럼 보이지만, 내부에는 악성 앱 설치나 로그인 정보 탈취를 유도하는 링크가 숨어 있다. 판단력이 흐려지기 쉬운 휴가지에서는 클릭 한 번이 사고로 이어질 수 있다. 스마트폰이나 태블릿 분실 또한 심각한 위협이다. 대부분의 기기에는 SNS 계정, 은행 앱, 본인 인증 문자, 카드 정보 등이 저장돼 있으며, 이 하나만 탈취당해도 해커는 '사용자처럼' 수많은 서비스에 접근할 수 있다. 특히 2단계 인증이 설정돼 있지 않은 경우 그 피해는 걷잡을 수 없다. 언제나 도사리는 보안 위협, 대응 방안은? 노드시큐리티의 마리유스 브리에디스 최고기술책임자(CTO)는 "급증하는 사이버 위협에 비해 한국 내 보안 인식은 여전히 낮은 수준"이라며 "기본적인 보안 위생만 실천해도 상당 부분의 위협을 줄일 수 있다"고 강조했다. 그는 "공용 와이파이를 무분별하게 사용하고 보안 업데이트를 미루거나 동일한 비밀번호를 여러 계정에 반복 사용하는 것은 매우 위험하다"며 "이런 습관 하나가 치명적인 사고로 이어질 수 있다"고 경고했다. 보안 전문가들은 사이버 위생 수칙으로 ▲ 비밀번호 관리자 사용 및 주기적 변경 ▲ 소프트웨어 및 운영체제 최신 상태 유지 ▲ 의심스러운 링크·첨부파일은 클릭 전 확인 ▲ 2단계 인증(2FA) 활성화 ▲ 공용 와이파이 사용 시 VPN 적용 등을 강조하고 있다. 특히 해외에서 공공 와이파이를 사용할 경우 가상사설망(VPN) 사용은 사실상 필수라고 권고한다. 공항이나 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 수준이 불충분한 경우가 많으며 최근에는 공공 충전기나 USB 포트에 악성코드를 심는 수법까지 등장하고 있기 때문이다. 브리에디스 CTO는 "VPN은 단순한 프라이버시 보호를 넘어, 실제 해킹 위협에서 사용자를 보호하는 효과적인 도구"라고 말했다. 대표적인 VPN 서비스인 노드VPN은 AES-256 군사급 암호화 기술을 통해 통신 내용을 보호하며, 공공 와이파이에 접속했을 때 자동으로 VPN이 실행되는 기능과 VPN 연결이 끊겼을 경우 인터넷 접속을 차단하는 '킬 스위치(Kill Switch)' 기능도 갖추고 있다. 앱 설치 후 간단한 설정만으로 사용이 가능하며 하나의 계정으로 여러 기기에서 동시에 사용할 수 있어 여행자에게 유용하다. 또한 SNS에 사진을 공유할 때는 위치 정보 태그를 제거하고 탑승권이나 여권 등 민감한 정보가 담긴 이미지는 업로드하지 않는 것이 좋다. 실시간 업로드보다는 여행 후 정리해 올리는 것이 보안상 더 안전하다. 스마트폰 분실에 대비해 기기 찾기 기능도 활성화할 필요가 있다. 아이폰 사용자는 '나의 아이폰 찾기', 안드로이드 사용자는 '구글 기기 찾기'를 통해 원격 잠금 및 데이터 삭제가 가능하다. 잠금화면은 지문·안면인식 등 생체 인증으로 설정해 물리적 보안도 강화하는 것이 바람직하다. 무엇보다도 이메일이나 문자로 온 링크는 의심하고 예약 확인서나 바우처는 반드시 해당 서비스의 공식 앱이나 웹사이트에서 직접 확인해야 한다. 특히 발신 도메인이 등 낯선 형식이라면 더욱 주의가 필요하다. 해커들은 실제 서비스 도메인을 교묘하게 흉내 낸 주소를 활용하기 때문이다. 브리에디스 CTO는 "기술이 아무리 발전하더라도, 결국 가장 취약한 요소는 사람 자신"이라며 "사이버 보안 사고를 막기 위해서는 개인의 보안 인식 제고와 실천이 가장 중요하다"고 강조했다.

2025.07.03 13:40남혁우

"탈탈 털린 비번, 당장 바꿔라"…구글·애플·페북 등 데이터 유출에 전 세계 '패닉'

최근 전 세계에서 해킹으로 몸살을 앓고 있는 가운데 구글, 애플, 페이스북, 텔레그램 등 주요 플랫폼에서도 160억 건에 달하는 사용자 로그인 정보가 유출된 정황이 확인돼 이용자들의 주의가 요구된다. 대규모로 로그인 정보가 유출된 만큼 즉각 비밀번호를 변경해야 한다는 전문가들의 경고도 나왔다. 22일 사이버 보안 전문 매체 사이버뉴스에 따르면 지난 1월부터 대형 유출 데이터셋을 조사한 결과 30개에 달하는 사례가 확인됐다. 여기엔 각각 수천만 건에서 최대 35억 건 이상의 기록이 담겨 있었는데, 이를 합치면 모두 160억 건에 달했다. 이 데이터에는 구글, 애플, 페이스북을 포함한 글로벌 주요 플랫폼 사용자들의 로그인, 비밀번호 등이 포함된 것으로 파악됐다. 유출된 160억 건의 정보는 전체 지구 인구의 약 2배에 달하는 규모로, 사용자 1인당 1개 이상의 계정 정보가 유출됐을 가능성이 높다. 미국 매체 CBS는 "이용자들이 2개 이상의 계정 정보를 털렸을 가능성이 있다"고 추정했다. 사이버뉴스 측은 "유출된 정보 중 일부는 중복이 있을 수 있다"면서도 "실제로 얼마나 많은 사람이 정보 유출을 당했는지 정확히 말하기는 불가능하다"고 말했다. 이번 유출은 특정 기업 한 곳을 겨냥한 단일 해킹 사건이 아닌 수년에 걸쳐 여러 해킹 사고를 통해 누적된 정보가 집약된 것으로 분석됐다. 또 정보 탈취 악성코드 '인포스틸러'에 의해 수집된 것으로 추정됐다. 특히 이번에는 소셜미디어, 가상사설망(VPN), 개발자 포털, 주요 공급업체의 사용자 계정 등에서 이전에 유출된 적 없는 새로운 로그인 정보가 털린 것으로 알려졌다. 심지어 이들 중 상당수는 다크웹(특수 경로로만 접근 가능한 웹사이트)에서 이미 거래되고 있는 것으로 알려졌다. 전문가들은 기업과 개인 모두 비밀번호 관리 솔루션과 다크웹 모니터링 툴을 도입할 것을 권장했다. 또 최근처럼 유출 사고가 잦아지는 상황에선 비밀번호를 변경하고 여러 웹사이트에서 동일하거나 유사한 로그인 정보를 반복 사용하는 것을 피해야 한다고 조언했다. 더불어 기억하기 어려운 경우 비밀번호 관리도구나 패스키를 활용하고 전화·이메일·USB 등 복수 인증 절차를 추가하는 '멀티팩터 인증(MFA)'도 적용할 필요가 있다고 강조했다. 보안 솔루션 업체 키퍼 시큐리티를 이끌고 있는 대런 구치오네 최고경영자(CEO)는 포브스와의 인터뷰를 통해 "이번 사건은 예상치 못한 방식으로 민감한 정보가 노출될 수 있음을 상기시키는 경고"라며 "특히 설정 오류가 있는 클라우드 환경은 해커들에게 쉽게 노출될 수 있다"고 강조했다.

2025.06.22 21:34장유미

"우리 기업도 털렸나"…태평양, 급증하는 사이버 위협에 新조직으로 선제 대응 나섰다

최근 기업들을 대상으로 사이버 보안 위협이 급증하고 있는 가운데 법무법인 태평양이 전문팀을 구성해 선제 대응에 나선다. 태평양 미래금융전략센터는 이달 초 '정보보호 전략컨설팅팀'을 신설했다고 18일 밝혔다. 기업들의 정보보호 정책 정비, 정보보안 리스크 분석 및 대응체계 구축, 정보보안 교육 지원 등 보안 거버넌스 구축 전반을 지원하기 위해서다. 이번에 신설된 정보보호 태평양 전략컨설팅팀은 기업의 전방위적 정보보호 체계 구축을 위한 통합 솔루션을 제공한다. 주요 업무 분야는 ▲정보보호 정책 정비 및 거버넌스 구축 ▲사이버 보안 위협 분석 및 리스크 평가 ▲정보보안 대응체계 설계 및 구축 ▲개인정보 유출 사고 대응 및 신고 절차 수립 ▲임직원 정보보안 교육 및 훈련 프로그램 지원 ▲정보보안 관련 내부 감사 및 점검 체계 구축 ▲클라우드 보안 및 원격근무 보안 정책 수립 ▲서드파티(Third-party) 업체 보안 관리 및 평가 체계 구축 ▲전자금융거래법·신용정보법·개인정보보호법 등 관련 법령 컴플라이언스 체계 마련 등이다. 최근 발생한 사이버보안 사고를 계기로 기업들이 내부적으로 보안을 관리하고 강화하는 체계를 구축하려는 움직임이 늘고 있다. 이와 관련해 태평양 정보보호 전략컨설팅팀은 ▲현재 회사의 IT 정보보호∙보안 체계 진단 ▲관련 법령에 따른 보안 필요사항 식별 ▲IT 대응 체계 보고서 작성 지원 ▲담당직원 교육 등 IT컴플라이언스를 위한 통합 서비스를 구성했다. 특히 고객의 요청이 있을 경우 외부 전문 보안회사와 기술적인 협업도 지원한다. 태평양 정보보호 전략컨설팅팀은 미래금융전략센터의 최고 실력의 전문가들과 연계해 운영된다. AI 및 개인정보보호 분야에서 오랜 경험을 쌓은 윤주호 변호사가 팀을 이끈다. 주요 구성원으로는 ▲전자금융 전문가 김영모 외국변호사(미국 뉴욕주) ▲금융기관 검사 및 규제당국 대응 경험이 풍부한 노미은·임세영·김현정 변호사 ▲금융감독원 및 금융위원회 출신 박영주·최지혜·조광현 변호사 ▲AI 및 개인정보보호 전문가 윤주호·상지영 변호사 ▲금융규제와 컴플라이언스 체계구축 전문가 김지이나 변호사 ▲IT 및 보안 분야 김남수·여돈구 전문위원 ▲디지털 포렌식팀의 김광준 변호사, 원용기 전문위원 등이 협업을 통해 종합적인 서비스를 제공한다. 최근 허성욱 전 정보통신산업진흥원장과 이수화 전 비바리퍼블리카 법무총괄을 영입하며 개인정보보호, 핀테크∙금융보안, 디지털금융 분야의 전문성도 강화했다. 태평양 정보보호 전략컨설팅팀을 이끌고 있는 윤주호 변호사는 "디지털 전환이 가속화되면서 기업들이 직면하는 사이버 보안 위협이 날로 고도화되고 있다"며 "단순한 기술적 대응을 넘어 법적 컴플라이언스와 실무 운영을 통합한 체계적인 정보보호 거버넌스 구축이 필요한 시점"이라고 말했다. 그러면서 "기업이 변화하는 보안 위협에 선제적으로 대응할 수 있는 역량을 갖추도록 돕겠다"고 덧붙였다. 태평양 한준성 미래금융전략센터장은 "디지털 경제 시대에 정보보호는 기업 경쟁력의 핵심 요소가 됐다"며 "정보보호 전략컨설팅팀을 통해 기업들이 안전하고 혁신적인 디지털 서비스를 제공할 수 있는 든든한 기반을 마련해 나가겠다"고 밝혔다.

2025.06.18 08:35장유미

네이버, 스마트스토어 판매자 정보 유출 의혹 부인

스마트스토어 판매자 정보가 다크웹에서 파일 형태로 거래되고 있다는 보도가 나오자 네이버가 해킹 흔적은 전혀 없었다고 해명했다. 17일 네이버는 입장문을 통해 “자사는 통신판매중개업자로서 비슷한 형태의 온라인 커머스 사업자와 마찬가지로 현행법상 스마트스토어 판매자의 사업자 정보를 소비자에게 제공할 법적 의무가 있다”고 밝혔다. 이어 “보도된 스마트스토어 판매자 정보는 법령에 따라 공개된 사업자 정보로서 제3자에 의해 수집된 것으로 보인다”며 “자체 점검 결과 자사 시스템 내 이용자 개인정보 데이터베이스(DB) 침해 정황 등 해킹 흔적은 전혀 없는 것으로 파악됐다”고 강조했다. 또 “이와 같은 제3자에 의한 정보 수집을 막기 위해 판매자 정보 확인 시 자동입력 방지 기능을 도입하고 판매자 정보가 포함된 URL 주소에 무작위 문자열을 삽입하는 등 접근 차단 등의 조치를 시행하고 있다”고 설명했다. 향후 추가적으로 크롤링 탐지 강화, 정보 접근 제어 고도화 등의 조치를 지속적으로 확대하겠다고도 했다. 끝으로 네이버는 “현재까지 해당 정보의 유통으로 인한 피해는 접수된 바 없으나, 개인정보보호위원회와 한국인터넷진흥원(KISA)과 긴밀히 협조해 해당 정보 유통으로 인한 피해가 발생하지 않도록 만전을 기하겠다”고 약속했다.

2025.06.17 20:53박서린

예스24, 해킹 2차 보상안 발표…"전 회원에 5천원 상품권 지급"

온라인 서점 예스24가 최근 서비스 장애 사태와 관련해 전 회원 대상으로 하는 2차 보상안을 17일 발표했다. 전 회원에게 5천원 상품권과 전자책 30일 무료 이용권 제공이 주 내용이다. 예스24는 이날 공식 홈페이지를 통해 “서비스 장애로 인해 불편을 겪은 모든 고객 여러분께 진심으로 사과드린다”며 “보다 실질적이고 포괄적인 보상이 이뤄질 수 있도록 2차 보상안을 구성했다”고 밝혔다. 이는 지난 16일 공개한 1차 보상안에 이은 추가 조치로, 더 폭넓은 고객 보상을 위해 마련했다고 회사 측은 설명했다. 전 회원 대상 5천원 상품권·크레마클럽 30일 무료 이용권 제공 2차 보상안에 따르면, 예스24 전체 회원에게 YES상품권 5천원권과 전자책 정기구독 서비스인 '크레마클럽' 30일 무료 이용권이 제공된다. YES상품권은 18일 일괄 지급되며, 이달 19일부터 다음 달 6일까지 예스24에서 판매하는 도서, 공연, 음반/DVD, 매장 상품 등 대부분의 상품군에 사용 가능하다. 단, eBook·크레마클럽에는 사용할 수 없다. 크레마클럽 무료 이용권은 이달 27일까지 순차 지급되며, 정기결제용 카드 등록 없이 30일간 이용할 수 있다. 기존 크레마클럽 회원도 중복 등록이 가능하나, '99요금제'는 제외돼 별도 지급될 예정이다. 구매 이력 보유 회원 대상 추가 보상도 아울러 예스24는 최근 1년(2024년 6월9일~2025년 6월8일) 간 온라인 상품을 구매한 이력이 있는 회원에게는 무료 배송 쿠폰 1장을, 같은 기간 동안 eBook을 구매한 회원에게는 eBook 전용 YES상품권 5천원을 추가 지급한다. 무료 배송 쿠폰은 예스24 배송 상품(중고·업체배송·해외배송·공연상품 제외) 5천원 이상 주문 시 사용할 수 있으며, eBook 전용 상품권은 일반 상품권과 달리 eBook 구매에만 사용할 수 있다. 이들 보상 혜택 역시 18일 지급돼 6월19일부터 7월6일까지 사용 가능하다. 예스24는 “이번 사태를 끝까지 책임지고 수습하겠다”며 “서비스 안정성 강화를 위한 근본적인 개선을 통해 고객 신뢰 회복에 최선을 다하겠다”고 약속했다.

2025.06.17 20:37백봉삼

예스24, 출고지연 보상으로 '포인트 2천점' 준다

지난 9일부터 시작된 홈페이지, 앱 먹통으로 인해 닷새간 서비스가 중단된 예스24가 보상안을 마련했다. 이번 보상안은 홈페이지와 앱 접속이 불가능했던 기간 무상 반품과 출고지연 보상, 티켓금액 이상의 환불액 제공 등이 골자다. 16일 예스24는 공지사항을 통해 서비스별 상세 보상안을 담은 1차 보상안을 안내했다. 우선 국내도서, 외국도서, 중고샵, CD·LP, DVD·BD, 문구·기프트 구매고객에 한해 지난달 26일부터 이달 15일까지 출고 완료된 상품 중 반품을 희망하는 고객은 무상 반품을 지원한다. 또 홈페이지와 앱이 접속 불가능했던 5일 동안 출고 예정이었던 주문과 매장 수령이었으나 수령하지 못한 상품은 각각 2천포인트를 적립해준다. 공연의 경우 정상적으로 공연을 관람하지 못한 고객은 티켓 금액의 120%를 환불, 예매 취소 건은 20%를 보상해준다. 티켓 취소 수수료가 부과된 고객은 일주일간 취소 수수료가 면제 된다. 이(e)북 대여상품을 구매한 고객은 기존 상품 대여기간에서 5일을 연장해준다. 전자책 구독 서비스인 크레마클럽 이용 고객은 이용 기간을 30일 연장해주고, 서비스 불가 기간 내 구독 연장이 취소된 고객은 30일 무료 이용권을 지급한다. 이는 6월 8일 기준 유효 회원만 해당된다. 중고책을 판매할 수 있는 기능인 바이백 정산이 지연된 고객은 최종 매입가의 10%를 추가보상해준다. 이외에도 서비스가 먹통이 된 기간 중 종료된 YES 상품권·쿠폰을 보유한 고객은 사용 기간을 오는 20일까지 연장해준다. 이 쿠폰은 16일 지급된다. 6월 출석체크 이벤트에 참여하지 못한 고객은 접속 장애가 최초 발생한 날부터 이벤트 복구일까지 출석체크를 모두 인정해 1일당 1포인트를 지급한다. 이벤트 재개 후 지급되며 서비스 장애시점 전 최초 1회 출석체크 참여 회원만 한한다. 예스24 경영진은 이날 공식 사과문을 냈다. 김석환·최세라 예스24 각자 대표는 "6월9일 발생한 랜섬웨어 공격으로 인해 전사 시스템이 마비되고 고객 서비스에 큰 불편이 초래된 데 대해 깊이 사과한다. 이번 사태의 책임을 무겁게 받아들인다"며 고객의 신뢰를 다시 얻기 위해 모든 역량을 동원해 피해 복구에 전념하겠다고 약속했다.

2025.06.16 18:54박서린

일주일만에 사과한 김석환·최세라 예스24 대표..."다시 신뢰 쌓겠다"

해킹 피해로 약 닷새 간 먹통이 된 예스24의 두 대표가 뒤늦게 사과의 뜻을 내비쳤다. 보안 체계를 원점에서 재점검하고, 보상안 마련에도 힘쓰겠다고 약속했다. 온라인 서점 플랫폼 예스24는 얼마 전 전사 시스템 마비를 일으킨 랜섬웨어 공격 사태에 대해 16일 최고경영자(CEO) 명의로 공식 사과했다. 예스24는 지난 9일 외부 해커의 랜섬웨어 공격으로 인해 도서 구매, eBook 열람, 공연 티켓 예매 등 주요 서비스가 전면 중단되는 초유의 사태를 겪었다. 그로부터 약 일주일이 지나서야 김석환·최세라 공동 대표는 사과문을 통해 “서비스 장애로 불편을 겪은 고객, 협력사, 그리고 모든 분들께 깊이 머리 숙여 사과드린다”고 말했다. 이어 “이번 사고의 책임은 전적으로 예스24에 있으며, 고객의 신뢰를 다시 얻기 위해 끝까지 책임지겠다”고 약속했다. 예스24에 따르면 이번 사고는 외부의 악의적인 랜섬웨어 공격에 의해 발생했다. 이에 회사 측은 "해커의 반응 감시 및 추가 공격 가능성으로 초기 대응과 정보 공개에는 신중을 기할 수밖에 없었다"고 해명했다. 이어 “정보 공개가 늦어진 점도 결국은 저희 책임”이라며 사과했다. 현재 예스24는 도서 및 음반, 문구, eBook 구매, 티켓 예매 등 핵심 기능은 대부분 복구된 상태이며, 리뷰 등 일부 서비스는 순차 복원 중이다. 예스24는 서비스 중단으로 불편을 겪은 고객들을 위해 서비스 유형별 보상 기준을 마련하고 있으며, 오늘 중 1차 보상안을 공지할 예정이다. 추가 보상안 역시 홈페이지를 통해 지속 안내한다는 계획이다. 김석환·최세라 예스24 대표는 "플랫폼의 기본은 신뢰며, 보안이 그 신뢰의 핵심"이라면서 "예스24는 정부 유관기관 및 외부 보안 전문가들과 함께 사고 원인을 조사하고 있으며, 보안 체계를 원점에서 재정비하고 전면 개편에 나서겠다"고 밝혔다. 또 "외부 보안 자문단 도입, 보안 예산 증액, 제도 개선 논의 참여 등 전사적 차원의 조치를 약속한다"면서 "이번 사고를 끝까지 책임지고, 더 안전한 디지털 생태계 조성에 앞장서겠다"고 덧붙였다.

2025.06.16 17:45백봉삼

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

공문까지 위조한 사기범들…조달업체 노린 사기 주의

나라장터 계약정보 등을 악용해 지자체 공무원이나 공공기관 임직원을 사칭하고 고액 물품 대납을 유도하는 사기 사례가 급증해 각별한 주의가 요구된다. 조달청은 16일 수요기관을 사칭한 구매 사기 사례가 전국적으로 확산되고 있다며 이에 대한 피해 예방 방안을 담은 공지사항을 나라장터를 통해 게시했다. 이번 안내는 실제 지자체·공공기관 이름과 공무원 실명을 도용해 물품 납품을 유도하는 사례가 반복되자 조달업체의 경각심을 높이기 위한 조치다. 조달청에 따르면 사기범들은 수요기관 계약정보나 조달실적을 바탕으로 특정 업체에 접근한 뒤 허위 명함이나 위조 공문서(구매확약서 등)를 내세워 납품 계약을 요구한다. 이들은 소액 물품 납품으로 신뢰를 쌓고 제3의 업체를 연결해 고액 장비를 '정가보다 저렴하게 공급받을 수 있다'며 구매를 유도하는 방식으로 사기를 시도한다. 실제 사기에 사용된 품목은 자동심장충격기(AED), 복합기, 심전도기, 쌀, 회의용 탁자, 블라인드, 컴퓨터, 타일, 와인, 농업용 기자재, 방열복, 소방피복 등 다양하다. 공공조달 시장에서 취급하는 일반 사무기기부터 특수장비까지 광범위하게 포함돼 있는 셈이다. 조달청 측은 "이 같은 수법은 실제 존재하는 수요기관의 공문서를 위조해 사용하는 등 외관상 구분이 어렵다"며 "특히 진위를 확인하지 않고 납품을 진행한 뒤 뒤늦게 피해 사실을 알게 되는 경우가 많다"고 설명했다. 이러한 수요기관을 사칭한 물품 납품 사기 수법은 올해 초보다 확연히 증가하는 추세인 것으로 나타났다. 지금까지 울산광역시, 세종시, 아산시, 충주시, 수원시, 화성시, 부천시, 창원시, 구미시 등 전국 지자체 및 공공기관 수십 곳이 사칭 피해 주의 공문을 배포한 바 있다. 국민건강보험공단을 포함한 중앙기관까지도 피해 발생 가능성을 경고하고 있다. 조달청은 이러한 사기 수법을 예방하기 위한 구체적인 대응요령도 함께 안내했다. 먼저, 수요기관 담당자의 연락처가 정확한지 기관 공식 홈페이지를 통해 반드시 확인할 것, 구매요청 방식이 수요기관의 정식 절차(입찰공고, 견적서 요청 등)를 따르는 지 검토할 것, 위조 문서(특히 구매확약서) 사용 여부를 점검할 것 등을 제시했다. 또한 의심 연락을 받았을 경우 즉시 전화를 끊은 후 수요기관 대표번호나 계약부서 내선번호를 통해 사실 여부를 확인하고 해당 번호를 스팸전화 식별 앱(후후, 후스콜, 더 콜 등)에 등록해 추가 피해를 방지해 줄 것을 당부했다. 피해 사실을 인지한 업체나 수요기관은 즉시 경찰(112)에 신고해야 하며 관련 법에 따라 사칭자에게는 형사처벌이 가능하다. 현행 형법 제118조에 따르면 공무원 자격을 사칭해 직권을 행사한 자는 3년 이하의 징역 또는 700만원 이하의 벌금에 처해진다. 공문서를 위조하거나 변조한 경우에는 제225조에 따라 10년 이하의 징역형이 내려질 수 있다. 더불어 이런 피싱 공격이 조직적으로 이뤄지고 있으며 일부는 해외 조직과 연계된 것이란 정황도 나타나고 있다. 조달청 관계자는 "해외 연계 가능성에 대해 직접 확인하지는 못했지만 수사 중인 경찰청으로부터도 관련 정황이 있다는 보고를 받았다"고 밝혔다. 범죄 수법 역시 다양화되고 있다. 조달청 측은 "통화 기반의 보이스피싱 외에도 보험이나 금융 상품을 직접 방문해 판매하는 방식까지 확인했다"며 "사기 수법이 하나로 정형화된 것이 아닌 범죄 조직마다 서로 다른 방식으로 활동하고 있는 것 같다"고 우려했다.

2025.06.16 16:12남혁우

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

예스24 묘한 공지..."개인정보 유출 정황 없지만 확인 시 개별 연락"

나흘째 이어지고 있는 인터넷 서점 예스24의 홈페이지와 앱 접속 장애로 개인정보 유출에 대한 우려가 커지자, 예스24가 이를 부인하고 나섰다. 예스24는 12일 공지사항을 통해 홈페이지, 앱 먹통 사고에 따른 개인정보 유출 우려에 대한 입장을 밝혔다. 안내문에서 예스24는 “지난 9일 오전 4시경 신원 미상자의 랜섬웨어 공격으로 당사의 시스템 제어가 어려운 상황이 발생했다”며 “이후 전날 오전 3시경 관리자 계정 복구에 성공해 현재 서비스 정상화 작업을 신속히 진행하고 있는 중”이라고 설명했다. 이어 “현재까지 파악한 바로는 고객들의 개인정보 외부 유출 정황은 확인되지 않았다”며 개인정보 유출 우려에 선을 그었다. 그러면서도 회사는 “추가 조사 결과 개인정보 유출이 확인된다면 유출된 성명, 아이디, 연락처, 주소 등 개인정보의 항목을 즉시 개별 통지하겠다”고 개인정보 유출 가능성을 열어뒀다. 이어 “예스24 또는 금융기관을 사칭한 문자, 이메일 전화에 주의하고 비밀번호는 주기적으로 변경하되 다른 사이트와 동일한 경우 함께 변경해달라”고 당부하며 “피해 발생 시 한국인터넷진흥원(KISA), 경찰청 등 관련기관에 신고 가능하다”고 안내했다.

2025.06.12 09:23박서린

예스24 "늦어도 이달 15일까지 전면 복구"

랜섬웨어 공격으로 서비스 장애가 발생한 예스24가 늦어도 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다. 랜섬웨어란 몸값(ransome)과 제품(ware)의 합성어로 컴퓨터 또는 스마트폰 사용자의 개인적인 문서를 인질로 잡고 돈을 요구하는 악성 프로그램의 일종이다. 예스24는 11일 발표한 2차 입장문을 통해 “지난 9일 새벽 4시경 발생한 접속 장애는 랜섬웨어 감염에 의한 것으로, 같은 날 오후 1시 한국인터넷진흥원(KISA)에 신고를 마쳤다”며 현재 복구 작업에 총력을 기울이고 있다고 밝혔다. 또 회사는 "주요 데이터의 유출이나 유실은 없었으며, 서버 백업을 기반으로 안정적인 복구가 진행 중"이라고 설명했다. 아울러 "관객 이용이 많은 '공연 현장 입장처리 시스템'은 12일 중 복구될 예정"이라면서 "다른 서비스들도 순차적으로 정상화돼 늦어도 15일까지는 모든 시스템이 복구될 계획"이라고 덧붙였다. 예스24는 “고객 여러분과 협력사에 불편을 드린 점 깊이 사과드린다”며 피해 규모에 따른 보상안을 마련 중이며 추후 공지할 예정이라고 밝혔다. 예스24는 10일 오전까지도 언론과 이용자 등에게 "시스템 장애로 인한 접속 오류"라고 공지했다. 그러다 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실이 랜섬웨어 해킹에 의한 장애라고 밝히자 그제야 예스24는 해당 사실을 인정했다. 이에 해킹 피해 사실을 감추려한 것 아니냐는 의혹이 일었다. 또 예스24는 "KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다"고 알렸지만, "예스24와 협력한 적 없다"는 KISA측 공식 입장과 대치되는 상황이다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 두차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"면서 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다. 예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다.

2025.06.11 22:03백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

SKT, 침해사고 이후 해지 위약금 면제...8월 요금 50% 감면

버터값 고공행진…EU·뉴질랜드 공급 부족인데 수요는 급증

챗GPT가 우주선 조종하는 날 올까

전 국민 최대 45만원 '소비쿠폰' 지급…21일부터 신청

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.