• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1091건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

공문까지 위조한 사기범들…조달업체 노린 사기 주의

나라장터 계약정보 등을 악용해 지자체 공무원이나 공공기관 임직원을 사칭하고 고액 물품 대납을 유도하는 사기 사례가 급증해 각별한 주의가 요구된다. 조달청은 16일 수요기관을 사칭한 구매 사기 사례가 전국적으로 확산되고 있다며 이에 대한 피해 예방 방안을 담은 공지사항을 나라장터를 통해 게시했다. 이번 안내는 실제 지자체·공공기관 이름과 공무원 실명을 도용해 물품 납품을 유도하는 사례가 반복되자 조달업체의 경각심을 높이기 위한 조치다. 조달청에 따르면 사기범들은 수요기관 계약정보나 조달실적을 바탕으로 특정 업체에 접근한 뒤 허위 명함이나 위조 공문서(구매확약서 등)를 내세워 납품 계약을 요구한다. 이들은 소액 물품 납품으로 신뢰를 쌓고 제3의 업체를 연결해 고액 장비를 '정가보다 저렴하게 공급받을 수 있다'며 구매를 유도하는 방식으로 사기를 시도한다. 실제 사기에 사용된 품목은 자동심장충격기(AED), 복합기, 심전도기, 쌀, 회의용 탁자, 블라인드, 컴퓨터, 타일, 와인, 농업용 기자재, 방열복, 소방피복 등 다양하다. 공공조달 시장에서 취급하는 일반 사무기기부터 특수장비까지 광범위하게 포함돼 있는 셈이다. 조달청 측은 "이 같은 수법은 실제 존재하는 수요기관의 공문서를 위조해 사용하는 등 외관상 구분이 어렵다"며 "특히 진위를 확인하지 않고 납품을 진행한 뒤 뒤늦게 피해 사실을 알게 되는 경우가 많다"고 설명했다. 이러한 수요기관을 사칭한 물품 납품 사기 수법은 올해 초보다 확연히 증가하는 추세인 것으로 나타났다. 지금까지 울산광역시, 세종시, 아산시, 충주시, 수원시, 화성시, 부천시, 창원시, 구미시 등 전국 지자체 및 공공기관 수십 곳이 사칭 피해 주의 공문을 배포한 바 있다. 국민건강보험공단을 포함한 중앙기관까지도 피해 발생 가능성을 경고하고 있다. 조달청은 이러한 사기 수법을 예방하기 위한 구체적인 대응요령도 함께 안내했다. 먼저, 수요기관 담당자의 연락처가 정확한지 기관 공식 홈페이지를 통해 반드시 확인할 것, 구매요청 방식이 수요기관의 정식 절차(입찰공고, 견적서 요청 등)를 따르는 지 검토할 것, 위조 문서(특히 구매확약서) 사용 여부를 점검할 것 등을 제시했다. 또한 의심 연락을 받았을 경우 즉시 전화를 끊은 후 수요기관 대표번호나 계약부서 내선번호를 통해 사실 여부를 확인하고 해당 번호를 스팸전화 식별 앱(후후, 후스콜, 더 콜 등)에 등록해 추가 피해를 방지해 줄 것을 당부했다. 피해 사실을 인지한 업체나 수요기관은 즉시 경찰(112)에 신고해야 하며 관련 법에 따라 사칭자에게는 형사처벌이 가능하다. 현행 형법 제118조에 따르면 공무원 자격을 사칭해 직권을 행사한 자는 3년 이하의 징역 또는 700만원 이하의 벌금에 처해진다. 공문서를 위조하거나 변조한 경우에는 제225조에 따라 10년 이하의 징역형이 내려질 수 있다. 더불어 이런 피싱 공격이 조직적으로 이뤄지고 있으며 일부는 해외 조직과 연계된 것이란 정황도 나타나고 있다. 조달청 관계자는 "해외 연계 가능성에 대해 직접 확인하지는 못했지만 수사 중인 경찰청으로부터도 관련 정황이 있다는 보고를 받았다"고 밝혔다. 범죄 수법 역시 다양화되고 있다. 조달청 측은 "통화 기반의 보이스피싱 외에도 보험이나 금융 상품을 직접 방문해 판매하는 방식까지 확인했다"며 "사기 수법이 하나로 정형화된 것이 아닌 범죄 조직마다 서로 다른 방식으로 활동하고 있는 것 같다"고 우려했다.

2025.06.16 16:12남혁우

캐논코리아, A3 컬러 레이저 프린터 'LBP811Cx' 출시

캐논코리아가 16일 분당 최대 30장 출력이 가능한 A3 컬러 레이저 프린터 'LBP811Cx'를 출시했다. LBP811Cx는 이전 제품인 LBP840 대비 출력 속도를 최대 15% 높이고 부피를 20% 줄였다. 용지 급지와 카트리지 교체 등 유지보수 작업을 전면에서 수행할 수 있는 '풀아웃 컴포넌트 시스템'을 적용해 좁은 공간 설치시 편의성을 높였다. 출력 해상도는 최대 9천600dpi이며 기본으로 350장 급지가 가능하다. 옵션 용지 카세트 4단 장착시 최대 2천550장 급지 가증하며 멀티트레이 이용시 64×182mm 크기 용지부터 길이 132cm 용지까지 급지할 수 있다. 캐논 프린트 비즈니스, 애플 에어프린트, 모프리아 등 모바일 앱과 연동을 지원한다. 유무선공유기나 액세스포인트가 없는 환경에서는 기기간 통신 기술인 와이파이 다이렉트로 인쇄 가능하다. 기기 관리상 문제가 생기면 본체 오른쪽 LCD 패널에 해결 방법을 애니메이션으로 표시한다. 토너나 카트리지 교체시는 조작 방법을 담은 QR코드도 표시한다. 문서 보안, 기기 본체 보안, 네트워크/클라우드 보안 기능을 적용해 정보 유출, 무단 접근, 해킹 등 다양한 보안 위협으로부터 안전하게 사용할 수 있다. 출고가는 199만원.

2025.06.16 10:00권봉석

해킹사태로 본 IT시스템 민낯···"보안은 기능 아닌 아키텍처"

우리는 지금 AI가 촉발한 IT 생태계의 거대한 변혁기 한가운데 서 있습니다. 과거의 성공 방정식은 더 이상 유효하지 않으며, 소프트웨어(SW) 개발과 아키텍처 역시 근본적인 변화를 요구 받고 있습니다. 국제 SW 아키텍트 전문가인 나희동 크리스컴퍼니 대표(기술사, CPSA)가 격변의 시기에 SW 아키텍트가 나아가야 할 방향과 구체적인 기술 통찰을 연재합니다. 단순한 기술 소개를 넘어, 시사적인 사건과 트렌드를 아키텍처 관점에서 해석하고, 미래를 준비하는 지혜를 모색합니다.(편집자주) 대한민국은 ICT 강국이지만, 최근 SK텔레콤의 유심 정보 유출과 같은 대형 보안 사고와 2023년 국가행정망 마비 사태 등은 우리나라 IT 시스템의 근본적인 취약성에 대한 심각한 질문을 던지고 있다. 많은 경우, 보안 사고가 발생하면 특정 시스템의 버그나 운영상의 실수로 원인을 한정 짓는 경향이 있다. 그러나 소프트웨어(SW) 아키텍트 관점에서 이런 사고들의 이면을 들여다보면, 근본적인 문제는 훨씬 더 깊은 곳, 바로 시스템의 '아키텍처 설계' 자체와 오랫동안 방치된 '기술 부채'에 있음을 발견하게 된다. 이제 보안은 단순히 방화벽을 추가하거나 암호화 기능을 덧붙이는 문제가 아니다. 시스템의 뼈대를 만드는 설계 단계부터 내재화돼야 할 핵심 가치다. ■ 보안은 왜 아키텍처 문제 최근의 정교한 사이버 공격은 단 하나의 취약점을 파고드는 것을 넘어, 시스템 전체의 구조적 약점을 이용하는 경우가 많다. 예를 들어, 서비스 간 신뢰 관계가 명확하게 정의되지 않았거나, 내부 서비스들이 과도한 권한을 가지고 서로 통신하는 구조, 데이터가 시스템 내부에서 안전하지 않게 흐르는 설계 등은 해커에게 넓은 공격 통로를 열어주는 것과 같다. 특히 마이크로서비스 아키텍처(MSA)와 같이 다수의 서비스가 분산돼 상호작용하는 환경에서는, 보안에 대한 아키텍처 고려가 없다면 공격 표면(Attack Surface)이 기하급수적으로 넓어질 수 있다. 보안이 취약한 단 하나의 서비스가 전체 시스템을 위협하는 '관문'이 될 수 있기 때문이다. 이처럼 보안은 기능 추가의 문제가 아니라, 시스템의 모든 구성 요소와 그 상호작용을 어떻게 안전하게 구조화 할 것인가에 대한 근본적인 아키텍처 문제다. ■ '맹신'이 부른 복잡성과 '관찰 가능성' 위기 MSA나 AI 기반 자동화와 같은 첨단 기술을 도입하면 시스템이 저절로 안정화하고 효율적으로 운영이 될 것이라는 막연한 기대감을 가지고 있다. 그러나 이러한 기술들은 제대로 된 아키텍처적 관리와 통제가 없다면, 오히려 시스템 복잡성을 기하급수적으로 증가시키는 양날의 검이 될 수 있다. 수많은 서비스가 분산돼 서로 통신하고, AI가 자동으로 시스템을 제어하는 환경은 그 내부를 명확히 들여다보고 이해하는 것을 극도로 어렵게 만든다. 이것이 바로 '관찰 가능성(Observability)'의 위기다. 시스템 내부 상태를 외부에서 얼마나 잘 추론할 수 있는 지를 의미하는 관찰 가능성이 확보되지 않으면, 시스템은 사실상 '블랙박스' 상태가 된다. 문제가 발생해도 원인이 무엇인지, 어디서 시작되었는지 파악하는 데 엄청난 시간이 걸리거나, 심지어 문제 발생 자체를 인지하지 못할 수도 있다. SW 아키텍처 설계 단계부터 세심한 관리가 부재할 때, 복잡성은 통제 불능이 되고 시스템은 예고된 위험을 안고 운영될 수밖에 없다. 최근의 대형 IT 장애들이 신속한 원인 규명에 실패하고 빠른 기능개선 대응이 늦었던 이유가 이 관찰 가능성의 부재 때문이다. ■ 보안, 아키텍처와 관찰 가능성의 또 다른 이름 이러한 관찰 가능성의 위기는 곧바로 보안의 위기로 직결된다. 시스템 내부에서 어떤 일이 벌어지고 있는지 제대로 볼 수 없다면, 외부 침입이나 내부의 비정상적인 활동을 어떻게 탐지하고 대응할 수 있을까? SK텔레콤 유심 정보 유출 사건에서 2년이 넘는 기간 동안 침해 사실을 인지하지 못했다는 것은, 관찰 가능성이 부재한 시스템이 보안에 얼마나 취약한지를 명확히 보여주는 사례다. 최근의 정교한 사이버 공격은 단 하나의 취약점을 파고드는 것을 넘어, 시스템 전체의 구조적 약점을 이용하는 경우가 많기 때문이다. 보안은 단순 솔루션이나 기능 추가의 문제가 아니라, 시스템의 모든 구성 요소와 그 상호작용을 어떻게 안전하게 구조화할 것인가에 대한 근본적인 아키텍처 문제다. ■ SW 아키텍트 책임과 역할 재조명 세상에 100% 뚫리지 않는 방패는 없다. 중요한 것은 공격을 당하더라도 피해를 최소화하고, 신속하게 탐지하며, 빠르게 복구할 수 있는 '회복탄력성(Resilience) 을 갖추는 것이다. 그리고 이러한 회복탄력성은 바로 SW 아키텍처 설계에서 비롯된다. SW 아키텍트는 단순히 기능을 구현하는 것을 넘어, 시스템의 잠재적 위험을 예측하고, 복잡성을 제어하며, 관찰 가능성을 확보해 안전하고 신뢰할 수 있는 시스템의 청사진을 그리는 핵심적인 역할을 수행한다. 보안은 더 이상 선택이 아닌, 시스템의 품질과 가치를 결정하는 근본적인 아키텍처 문제다. ◆ 나희동 크리스컴퍼니 대표는... 30년간 소프트웨어 아키텍처 분야를 선도해 온 정보처리기술사(54회)이자 국제 SW 아키텍처 협회(iSAQB®) 공인 SW아키텍트다. CBD개발방법론인 마르미III 개발에 아키텍처 부분에 참여했고, 미국 카네기멜론대학(Carnegie Mellon University) MSE 프로그램에서 SW 아키텍처를 연구, 릭 카즈먼(Rick Kazman) 교수와 기술 부채 분석 프로젝트를 공동 수행, 최신 이론과 현장 역량을 심화했다. 글로벌 해운 및 금융권 차세대 시스템 아키텍처를 성공적으로 설계했고, 현재는 해외 SW 아키텍처 관련 자문과 AI로 인한 지능형 SW 재설계를 글로벌 고객들에게 자문하는 현장 전문가로 활동하고 있다.

2025.06.15 17:09나희동

세일포인트 "MSP 확장해 중소·중견 지원…대기업 수준 보안 관리"

"이제 중소기업도 보안 관리를 대기업 수준으로 해야 합니다. 우리는 기업이 인력·예산을 추가하지 않고도 전문적인 서비스를 받을 수 있는 프로그램을 운영하고 있습니다. 보안 운영 여력이 부족한 기업도 이 프로그램으로 '결과 중심의 보안 서비스'를 받을 수 있을 것입니다." 세일포인트 데이브 슈워츠 글로벌 파트너 부문 부사장은 최근 방한해 '매니지드 서비스 프로바이더(MSP) 프로그램' 지원 확장 소식을 알리며 이같이 밝혔다. 세일포인트는 기업 디지털 신원을 관리해 보안을 강화하는 기업이다. 직원뿐 아니라 외부 인력, 클라우드, 챗봇, 인공지능(AI) 에이전트 등 여러 신원을 통합 관리하는 보안 플랫폼을 제공한다. 슈워츠 부사장은 "기업 신원인증은 더 이상 로그인 관리 수준의 개념이 아니다"며 "AI 기술을 접목해 사용자 행동을 분석하고, 이상 징후를 조기에 감지함으로써 능동적으로 대응할 수 있는 신원인증이 필요하다"고 강조했다. 이를 실현하기 위한 전략이 바로 세일포인트의 MSP 프로그램이다. MSP는 고객이 직접 제품을 구매하고 운영하는 대신 전문 파트너가 모든 과정을 대신 관리한다. 세일포인트는 최근 해당 프로그램을 확대해 대기업뿐 아니라, 보안 인력이 부족한 중소·중견까지 지원한다. 이번 한국 방문도 MSP 프로그램 확장을 알리기 위한 목적이다. 슈워츠 부사장은 "보안 운영을 내부에서 처리할 여력이 부족한 기업은 MSP 파트너를 통해 '결과 중심의 보안 서비스'를 받을 수 있다"고 덧붙였다. 세일포인트 MSP 프로그램은 크게 두 가지 모델로 운영된다. 첫 번째는 고객이 세일포인트 제품을 직접 구입하고, 보안 운영만 외부 파트너에게 맡기는 방식이다. 파트너가 제품을 먼저 구해서 보유하고, 고객에게 보안 서비스를 완전히 대신 제공해 주는 방식입니다. 세일포인트는 현재 후자 모델에 집중하고 있다. 이에 고객은 라이선스를 구매하거나 보안 인력을 충원할 필요가 없다. MSP 파트너가 기술 도입부터 유지관리까지 전담해서다. 슈워츠 부사장은 해당 모델이 중소·중견 기업을 겨냥한 프로그램 일환이라고 설명했다. 그는 "중소기업은 보안 팀을 구성하기 어렵지만 해킹은 기업 규모를 가리지 않는다"며 "MSP 프로그램은 기업이 인력이나 예산 걱정 없이 필요한 보안 수준을 유지할 수 있는 현실적인 방법"이라고 주장했다. 세일포인트는 MSP 파트너가 고객에게 직접 보안 서비스를 제공할 수 있도록, 클라우드 기반 보안 플랫폼 '아이덴티티 시큐리티 클라우드(Identity Security Cloud)'를 정식 제품과 동일한 형태로 제공한다. 슈워츠 부사장은 "이는 기능을 축소하지 않고 그대로 활용할 수 있는 것이 특징"이라며 "고객은 기업 규모나 보안 수준에 따라 소형 패키지부터 시작해 점진적으로 확장할 수 있다"고 설명했다. "보안, 복잡할 필요 없어"…韓 파트너십 확장 '시동' 현재 세일포인트는 한국에서도 MSP 파트너십 확대에 본격 나섰다. 기존 세일포인트 솔루션을 판매·운영해 온 파트너뿐 아니라 확장된 탐지 및 대응(XDR), 엔드포인트 탐지 및 대응(EDR), 엣지 기반 보안 접속 서비스(SASE), 보안 정보 및 이벤트 관리(SIEM) 등 보안 서비스를 운영 중인 MSP들과도 협력을 모색 중이다. 세일포인트는 한국 대기업 그룹사가 운영하는 공동 보안 센터에 주목하고 있다. 슈워츠 부사장은 "대기업은 우리 기술로 여러 계열사를 한 번에 관리할 수 있는 멀티형 MSP 모델 운영이 가능해질 것"이라고 전망했다. 그러면서 "현재 일부 그룹은 내부 보안 센터를 통해 여러 계열사에 서비스를 제공하고 있다"고 덧붙였다. 슈워츠 부사장은 단순히 한국에서 파트너 수를 늘리는 것이 목표는 아니라고 말했다. 회사 철학과 전략을 공유할 수 있는 파트너 선별에 중점을 둘 방침이다. 그는 "우리는 고객이 보안을 어렵게 느끼지 않도록 돕고 싶다"며 "MSP 프로그램은 복잡한 준비 없이도 보안을 쉽고 빠르게 시작할 수 있게 해주는 가장 유연한 수단"이라고 강조했다.

2025.06.15 10:47김미정

개보위, 한국연구재단 조사...해킹당해 개인정보 12만건 유출

개인정보보호위원회(위원장 고학수)는 해킹에 따른 한국연구재단의 개인정보유출에 대해 조사에 착수했다고 13일 밝혔다. 앞서 한국연구재단은 학술 및 연구개발 활동 지원을 위한 '온라인논문투고시스템'(JAMS, Journal and Article Management system)에서 취약점 해킹 공격으로 약 12만 건의 개인정보 유출이 있었다며 개인정보위에 12일 오후 4시경 신고했다. 유출된 개인정보는 성명, 생년월일, 연락처, 이메일주소, 계정 ID 등이다. JAMS에 등록된 개별 학회는 약 1600여곳이다. 이에 개인정보위는 "자료제출 요구, 현장 조사 등을 통해 구체적인 유출 경위 및 피해 규모, 안전조치 의무 및 유출 통지·신고 의무 등 '개인정보 보호법' 준수 여부를 조사할 것이며 법 위반 사항이 확인되는 경우, 관련 법령에 따라 처분할 예정"이라고 밝혔다. 한국연구재단은 전 학문분야를 아우르는 국가 기초연구지원시스템의 효율화 및 선진화를 목적으로 한국연구재단법에 따라 2009년 6월 26일 설립된 연구관리 전문기관이다. 국내에서 유일하게 인문사회와 이공계를 아우르는 모든 학문 분야를 지원하고 있다. 올 2월 기준 예산은 8조 4천여억원이다. 한국연구재단은 14일 오전 9시 현재 홈페이지에 개인정보 유출 사실을 공지하지 않은 상태다. 보통 민간은 해킹을 당하면 개인정보위에 신고하고, 또 그 사실을 홈페이지에 공지한다. 이에 대해 한국연구재단은 "즉시 JAMS 홈페이지(JAMS PORTAL) 및 JAMS에 등록된 약 1600여개의 개별 학회 홈페이지를 통해 사과문을 공지했다. 이후에는 사과문 알림창을 통해 해킹 피해 조회 서비스도 추가로 제공하고 있다"면서 "JAMS를 이용하는 학회 및 회원에게 보다 신속하고 정확하게 안내하기 위해 재단 홈페이지가 아닌 해당 홈페이지를 통해 즉시 공지했다"고 설명했다. 한편 한국연구재단은 전산실 이전 작업을 오는 7월 18~20일 진행할 예정이다. 이에, 이 시기에 정보시스템 접속 불가와 일부 기능 사용이 불가하다고 홈페이지에 공지해 놓았다.

2025.06.14 09:20방은주

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

"LLM 길어질수록 보안 취약"…콕스웨이브 연구 논문, 세계 최고 권위 무대 선다

콕스웨이브가 해외에서 인공지능(AI) 안전성 연구의 혁신성을 인정 받았다. 콕스웨이브는 자사 거대언어모델(LLM) 관련 취약점 발견 연구 논문이 국제자연어처리학회(ACL) 2025 메인 컨퍼런스에 채택됐다고 12일 밝혔다. 이번 논문은 대화형 AI 모델의 장문 맥락(Long-context) 처리 시 발생하는 구조적 보안 취약점을 발견한 연구다. 과열되는 AI 기술 경쟁 속 새로운 관점을 제시했다는 혁신성을 인정 받아 ACL 2025의 '윤리, 편향성, 공정성(Ethics, Bias, and Fairness)' 트랙에 선정됐다. ACL은 자연어처리 및 컴퓨터 언어학 분야의 세계 최고 권위 학술대회로, 뉴립스(NeurIPS), 국제머신러닝학회(ICML)와 함께 어깨를 나란히 하는 세계적인 학회로 꼽힌다. 콕스웨이브는 얼라인 운영 과정에서 LLM의 긴 맥락(Long-context) 처리 시 발생하는 보안 취약점을 발견, 이를 체계적인 학술 연구로 발전시키기 위해 이기민 KAIST(카이스트, 한국과학기술과학원) 교수와의 협업을 추진했다. 이기민 교수는 구글 리서치 출신이자 현재 카이스트 김재철 AI 대학원에서 부교수로 재직 중인 AI 안전성 및 정렬 분야의 전문가다. ICML, NeurIPS, ICLR 등 AI 학회에서 다수 논문을 게재하며 AI 연구 혁신을 이끌었으며 지난 9월 콕스웨이브의 어드바이저로 합류해 산학협력을 본격화했다. 이번 연구는 최근 AI 업계에서 주목 받고 있는 '맥락 길이 확장'이 복잡한 문서 분석, 장편 소설 요약, 대화형 AI 서비스 등에서 혁신적 성능 향상을 가능하게 하지만, 예상치 못한 안전성 리스크를 동반한다는 점을 밝혀냈다. 연구진은 최대 12만8천 개 토큰을 활용한 광범위한 실험을 통해 기존 AI 안전 매커니즘의 근본적 한계를 발견했다. 또 '다중샷 탈옥(Many-Shot Jailbreaking)' 기법을 통해 LLM의 취약점이 입력 내용의 정교함이나 유해성과 무관하게 대화 길이 자체에 의해 결정된다는 것을 입증했다. 연구 결과 반복적인 무의미한 텍스트나 무작위 더미 텍스트만으로도 모델의 안전 장치를 우회할 수 있다는 점이 이번에 확인됐다. 이는 정교한 해킹 공격 없이도 안전 매커니즘을 무력화할 수 있음을 의미하며 잘 정렬된 모델들조차 긴 맥락에서는 안전 행동의 일관성을 잃는다는 것을 보여준다. 이러한 발견은 현재의 AI 안전 기술이 확장된 맥락 처리에서 구조적 한계를 가지고 있음을 시사한다. 콕스웨이브는 이번 연구 성과를 바탕으로 AI 제품 분석 플랫폼 '얼라인'의 기능 고도화와 후속 연구를 지속할 예정이다. 현재 AI 업계에서는 맥락 길이 확장 경쟁이 가속화되고 있어 안전성 검증의 중요성이 더욱 부각되고 있다. 맥락 확장과 안전성을 동시에 고려한 새로운 접근법 개발의 필요한 상황 속에 안전한 AI 개발을 위한 기술 연구를 확대해 나갈 계획이다. 이기민 콕스웨이브 어드바이저는 "이번 연구는 AI 시스템의 맥락 처리 능력이 향상될수록 예상치 못한 보안 취약점이 나타날 수 있음을 보여준 중요한 발견"이라며 "AI 기술의 급속한 발전 속에서도 안전성을 보장하는 AI를 위한 연구를 지속해 나가겠다"고 말했다. 김주원 콕스웨이브 대표는 "이번 ACL 논문 채택은 단순한 생성형 AI의 오류 탐지를 넘어 위험 요소의 근본 원인을 분석하고 선제적으로 대응할 수 있는 우리의 기술력을 인정 받은 결과"라며 "연구를 통해 확인된 안전성 검증 역량을 얼라인에 적극 반영해 안전하고 신뢰할 수 있는 생성형 AI 생태계 구축에 더욱 기여하겠다"고 말했다.

2025.06.12 16:40장유미

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

컴투스홀딩스 "웹3, 이제는 참여자 중심으로…'PLAY3'로 생태계 확장 노린다”

“웹3 게임을 2년 넘게 운영하며 얻은 교훈은 명확했다. 지속 가능한 웹3 환경을 만들기 위해서는 단순 수익 모델을 넘어서 참여자가 주도하는 구조로의 전환이 필요하다.” 장동철 컴투스홀딩스 BC본부 부문장(상무이사)은 12일 판교 경기창조경제혁신센터에서 열린 제4회 대한민국 NFT/블록체인 게임 컨퍼런스에서 이같이 말하며, 웹3 서비스의 실전 운영 경험과 이를 기반으로 한 신사업 'PLAY3'를 소개했다. 컴투스홀딩스는 지난 2022년 웹3 사업에 진출해 지금까지 11개 게임을 선보이며 다양한 토크노믹스 실험을 이어왔다. 장 부문장은 “초기에는 반복적인 매크로, 해킹, 지갑 생성 과정에서의 이탈 등 여러 난관을 겪었지만, 이를 극복하며 노하우를 쌓아왔다”고 설명했다. 대표 사례로는 '워킹데드: 올스타즈'가 언급됐다. 기존 웹툰 IP 기반으로 운영 중이던 해당 게임에 웹3 요소를 연동한 결과, 광고 매출이 42%, 일일 신규 유저는 40%, DAU는 5%가량 상승했다. 특히 웹3 유저의 평균 과금은 웹2 유저 대비 약 1.9배 높았고, D1 리텐션은 86%(웹2 대비 2.7배), D7은 77%(6.1배), 30일 리텐션은 42.5%(12배)로 수치상 큰 차이를 보였다. 장 부문장은 “웹3 요소가 단순 수익 이상의 동기를 부여할 수 있다는 가능성을 확인했다”고 자평하면서도, 여전히 커뮤니티 운영, 진입 장벽, 유저 주도 환경 구축이라는 세 가지 과제가 남아 있다고 지적했다. 그는 “웹2와 달리 웹3는 커뮤니티 운영이 사전에 2~6개월 정도 선행되어야 하며, 초기 유입 유저의 몰입을 유도해야 하는데, 이러한 방식에 익숙하지 않은 개발사들은 진입에 어려움을 겪고 있다”고 말했다. 또한 “지갑 생성 자체가 진입 장벽으로 작용하며, 개발자 입장에서도 운영 롤백이 어려운 웹3 특성 때문에 부담이 크다”고 덧붙였다. 이 같은 문제 해결을 위해 컴투스홀딩스는 신규 플랫폼 'PLAY3'를 준비 중이다. 'PLAY3'는 MMORPG의 광장 요소를 차용한 실시간 커뮤니티 공간으로, 유저가 콘텐츠를 만들고 교환하며 활동하는 참여형 웹3 게이트웨이다. 장 부문장은 “'PLAY3'는 게임형 UX를 도입해 지갑 생성이나 거래를 직관적으로 할 수 있게 설계됐으며, 유저 간 디지털 자산 교환, 노점 운영, NFT 제작소 운영 등이 가능하다”고 설명했다. 이어 “KOL 인센티브 시스템으로 인플루언서가 직접 밈코인을 발행하고, 소비가 발생하면 보상을 받는 구조”라고 덧붙였다. 또한 프로바이더는 퀘스트 콘솔과 API를 활용해 독자적 미션과 콘텐츠를 온보딩할 수 있고, '멀티체인 지원'을 통해 엑스플라 기반 외에도 다양한 체인의 유저가 접속 가능한 구조로 설계됐다. 현재 '슈퍼빌런 랩스'의 '슈퍼빌런 원티드'가 첫 협업 프로젝트로, 오는 24일 공개를 목표로 QA 중이다. 컴투스 그룹사 콘텐츠도 순차적으로 온보딩될 예정이며, PLAY3는 향후 퀘스트형 리워드 플랫폼, 이벤트 특화 커뮤니티, 인플루언서 바이럴 시스템, 멀티체인 콘텐츠 허브로 확장된다. 장 부문장은 “구글 로그인만으로 지갑이 자동 생성되기 때문에, 유저는 자신도 모르게 자연스럽게 웹3를 경험하게 될 것”이라며 “무엇보다 유저가 주도적으로 콘텐츠를 만들고 가치를 구현하는 환경을 만드는 것이 목표”라고 강조했다. 이어 “웹3 성장의 계절이 머지않아 도래할 것이라 믿는다”며 “첫 번째 컬래버레이션인 슈퍼빌런 랩스의 '슈퍼빌런 원티드'를 시작으로, 컴투스 그룹사 콘텐츠와 다양한 파트너 프로젝트가 순차적으로 'PLAY3'에 온보딩될 예정이다. 커뮤니티와 유저 풀이 공유되는 웹3 생태계가 만들어질 것으로 기대한다”고 밝혔다.

2025.06.12 13:47강한결

위메이드, 위믹스 거래지원 효력정지 가처분 신청 기각에 항고

위메이드가 법원의 위믹스 거래지원 중지(상장폐지) 결정 효력정지 가처분 신청 기각 결정에 항고의 뜻을 밝혔다. 12일 게임업계에 따르면 위메이드는 지난 11일 서울중앙지방법원에 위믹스 거래지원 종료 결정 효력정지 가처분 기각에 대한 항고장을 제출했다. 서울중앙지법 민사합의50부는 지난 5월 30일 위메이드가 디지털자산거래소 공동협의체(DAXA) 소속 4개 거래소(빗썸, 코인원, 코빗, 고팍스)를 상대로 제기한 효력정지 가처분 신청을 기각한 바 있다. 당시 재판부는 해킹으로 인한 위믹스 탈취 후 위믹스 측이 관련 중요사항을 성실하게 공시했다고 보기 어려우며 해킹이 발생한 후 최초 침투 경위를 제대로 확인하지 못했다며 지적했다. 이에 따라 위믹스는 상장폐지가 확정 됐으며 오는 7월 2일부터는 다른 지갑이나 해외 거래소로 출금 지원도 종료된다.

2025.06.12 13:25김한준

개인정보 유출 전북대 6.2억, 이대 3.3억 과징금

개인정보보호위원회(위원장 고학수)는 11일 개최한 제13회 전체회의에서 개인정보를 유출해 개인정보 보호법(이하 '보호법')을 위반한 전북대학교와 이화여자대학교에 총 9억 6600만 원의 과징금과 540만 원의 과태료를 부과하고 시정명령, 공표명령 및 징계권고를 하기로 의결했다고 밝혔다. 개인정보 유출에 따른 피해 규모 등을 고려해 전북대학교(32만여 명 유출)는 6억 2300만 원, 이화여자대학교(8만 3천여 명 유출)는 3억 4300만 원의 과징금을 각각 부과했다. 개인정보위는 개인정보 유출 신고에 따라 조사한 결과, 이들 대학의 학사정보시스템에 구축 당시부터 취약점이 존재해 왔고, 일과 시간 외 야간 및 주말에는 외부의 불법 접근을 탐지해 차단하는 모니터링이 제대로 이뤄지지 않는 등 '개인정보 보호법'에 따른 안전조치 의무를 소홀히 한 사실을 확인했다. 대학별 위반 내용과 처분 결과는 다음과 같다. ■ 전북대학교 2024년 7월 28일~29일 이틀간 해커가 에스큐엘(SQL) 인젝션(데이터베이스 명령어 주입) 및 파라미터(입력값) 변조 공격으로 전북대학교 학사행정정보시스템에 침입해 32만여 명의 개인정보(주민등록번호 28만여 건 포함)를 탈취했다. 'SQL 인젝션'은 데이터베이스 명령어를 악의적으로 조작해 서버를 오작동시킴으로써 접근권한 없는 정보를 열람 또는 변조하는 공격 방식이다. 또 '파라미터 변조'는 웹 애플리케이션에서 입력된 데이터 검증 로직의 취약점을 악용해 입력값 조작을 통해 개인정보를 탈취하는 해킹 기법을 말한다. 개인정보위 조사 결과, 해커는 학사행정정보시스템의 비밀번호 찾기 페이지에 존재하는 취약점을 악용해 학번 정보를 입수한 후 학적정보 조회 페이지 등에서 약 90만 회의 파라미터 변조 및 무작위 대입을 통해 전북대학교 학생 및 평생교육원 홈페이지 회원 총 32만여 명의 개인정보에 접근한 것으로 파악됐다. 해당 취약점은 2010년 12월 시스템 구축 당시부터 존재했다. 아울러 전북대학교는 기본적 보안 장비는 갖추고 있었으나 외부 공격에 대한 대응이 미흡했고, 특히 일과시간 외에는 모니터링을 소홀히 한 결과 주말‧야간에 발생한 비정상적 트래픽 급증 현상을 2024년 7월 29일 오후에야 뒤늦게 인지한 것으로 나타났다. 이에 따라 개인정보위는 전북대학교에 총 6억 2300만 원의 과징금과 540만 원의 과태료를 부과하면서 이를 대학 홈페이지에 공표하도록 명하는 한편, 모의해킹 등 취약점 점검을 강화하고 상시 모니터링 체계를 구축하도록 시정명령 함과 동시에 책임자에 대한 징계도 권고했다. ■ 이화여자대학교 2024년 9월 2일~3일 이틀간 해커가 시스템의 데이터베이스(DB) 조회 기능 취약점을 악용한 파라미터 변조 공격(개인정보 조회 시, 세션값(사용자 식별값)과 조회 대상 정보가 불일치하는 경우에도 파라미터(학번) 변조를 통해 다른 사용자의 개인정보 조회가 가능한 취약점 존재)으로 이화여자대학교 통합행정시스템에 침입해 8만 3천여 명의 주민등록번호를 포함한 개인정보를 탈취했다. 개인정보위 조사 결과, 해커는 통합행정시스템에 접근하여 약 10만 회의 파라미터 변조 및 무작위 대입을 통해 이화여자대학교 학부생 및 학부 졸업생 8만 3천여 명의 개인정보를 탈취한 것으로 드러났다. 이화여자대학교 역시 이러한 취약점이 2015년 11월 시스템 구축 당시부터 존재해 왔던 것으로 나타났으며, 기본적인 보안 체계는 갖추고 있었으나 외부 공격(예: 동일한 아이피(IP)에서 타인의 개인정보를 반복적으로 조회 시도하는 경우 등)에 대한 대응이 미흡했고, 특히 일과시간 외에는 주말‧야간 모니터링을 소홀히 하는 등 외부의 불법적인 접근 통제 조치가 미흡했던 것으로 밝혀졌다. 이에 따라 개인정보위는 이화여자대학교에 총 3억 4300만 원의 과징금을 부과하면서 이를 대학 홈페이지에 공표하도록 명하는 한편, 모의해킹 등 취약점 점검을 강화하고 상시 모니터링 체계를 구축하도록 시정명령 함과 동시에 책임자에 대한 징계를 권고했다. ■이번 조사‧처분 의의 대학의 경우 대개 생성규칙이 단순한 '학번' 등을 기준으로 개인정보를 관리하고 있어 파라미터(입력값) 변조 공격에 취약한 측면이 있고, 대규모 고유식별정보를 처리하고 있어 유출 사고 발생 시 정보주체의 막대한 피해가 예상된다. 이에 따라 파라미터 변조 공격에 대비하고, 외부의 불법적인 접근 시도를 24시간 철저히 모니터링하는 등 각별한 주의가 필요하다. 개인정보위는 최근 대학에서 개인정보 유출 사고가 잇따르는 점을 감안해 교육부에 “전국 대학 학사정보관리시스템의 개인정보 관리가 강화될 수 있도록 전파해 줄 것과 관련 내용을 대학 평가 등에 반영될 수 있도록 검토해 줄 것”을 요청할 예정이다. 실제 지난해부터 올해 5월말까지 전국 대학에서 21건의 개인정보 유출 신고가 발생했다.

2025.06.12 12:00방은주

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

예스24 묘한 공지..."개인정보 유출 정황 없지만 확인 시 개별 연락"

나흘째 이어지고 있는 인터넷 서점 예스24의 홈페이지와 앱 접속 장애로 개인정보 유출에 대한 우려가 커지자, 예스24가 이를 부인하고 나섰다. 예스24는 12일 공지사항을 통해 홈페이지, 앱 먹통 사고에 따른 개인정보 유출 우려에 대한 입장을 밝혔다. 안내문에서 예스24는 “지난 9일 오전 4시경 신원 미상자의 랜섬웨어 공격으로 당사의 시스템 제어가 어려운 상황이 발생했다”며 “이후 전날 오전 3시경 관리자 계정 복구에 성공해 현재 서비스 정상화 작업을 신속히 진행하고 있는 중”이라고 설명했다. 이어 “현재까지 파악한 바로는 고객들의 개인정보 외부 유출 정황은 확인되지 않았다”며 개인정보 유출 우려에 선을 그었다. 그러면서도 회사는 “추가 조사 결과 개인정보 유출이 확인된다면 유출된 성명, 아이디, 연락처, 주소 등 개인정보의 항목을 즉시 개별 통지하겠다”고 개인정보 유출 가능성을 열어뒀다. 이어 “예스24 또는 금융기관을 사칭한 문자, 이메일 전화에 주의하고 비밀번호는 주기적으로 변경하되 다른 사이트와 동일한 경우 함께 변경해달라”고 당부하며 “피해 발생 시 한국인터넷진흥원(KISA), 경찰청 등 관련기관에 신고 가능하다”고 안내했다.

2025.06.12 09:23박서린

개보위, 랜섬웨어 해킹 당한 예스24 조사 착수

개인정보보호위원회(위원장 고학수)는 인터넷서점 예스24에 대한 개인정보 유출 조사에 착수했다고 11일 밝혔다. 앞서 예스24는 11일 오전 유출신고를 통해 6월 9일 시행된 랜섬웨어 공격을 당일 인지, 조치 과정에서 비정상적인 회원정보 조회 정황을 확인했다고 밝혔다. 랜섬웨어는 컴퓨터 시스템이나 데이터 등을 암호화한 뒤 돈을 요구하는 해킹공격을 말한다. 개인정보위는 구체적인 유출 경위 및 피해규모, 안전조치 의무 준수 여부 등을 확인해 '개인정보 보호법' 위반 사항이 있는 경우 관련 법령에 따라 처분할 예정이다. 아울러, 개인정보위는 최근 랜섬웨어를 이용한 개인정보 유출사고가 늘고 있는 점을 감안, 각 사업자들은 운영 중인 서비스에 대한 취약점 점검 및 보안 업데이트 실시, 회원 데이터베이스 등 주요 파일을 별도 백업·보관하는 등 각별한 주의가 필요하다고 밝혔다. 한편 예스24는 늦어도 오는 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다.

2025.06.11 23:37방은주

예스24 "늦어도 이달 15일까지 전면 복구"

랜섬웨어 공격으로 서비스 장애가 발생한 예스24가 늦어도 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다. 랜섬웨어란 몸값(ransome)과 제품(ware)의 합성어로 컴퓨터 또는 스마트폰 사용자의 개인적인 문서를 인질로 잡고 돈을 요구하는 악성 프로그램의 일종이다. 예스24는 11일 발표한 2차 입장문을 통해 “지난 9일 새벽 4시경 발생한 접속 장애는 랜섬웨어 감염에 의한 것으로, 같은 날 오후 1시 한국인터넷진흥원(KISA)에 신고를 마쳤다”며 현재 복구 작업에 총력을 기울이고 있다고 밝혔다. 또 회사는 "주요 데이터의 유출이나 유실은 없었으며, 서버 백업을 기반으로 안정적인 복구가 진행 중"이라고 설명했다. 아울러 "관객 이용이 많은 '공연 현장 입장처리 시스템'은 12일 중 복구될 예정"이라면서 "다른 서비스들도 순차적으로 정상화돼 늦어도 15일까지는 모든 시스템이 복구될 계획"이라고 덧붙였다. 예스24는 “고객 여러분과 협력사에 불편을 드린 점 깊이 사과드린다”며 피해 규모에 따른 보상안을 마련 중이며 추후 공지할 예정이라고 밝혔다. 예스24는 10일 오전까지도 언론과 이용자 등에게 "시스템 장애로 인한 접속 오류"라고 공지했다. 그러다 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실이 랜섬웨어 해킹에 의한 장애라고 밝히자 그제야 예스24는 해당 사실을 인정했다. 이에 해킹 피해 사실을 감추려한 것 아니냐는 의혹이 일었다. 또 예스24는 "KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다"고 알렸지만, "예스24와 협력한 적 없다"는 KISA측 공식 입장과 대치되는 상황이다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 두차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"면서 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다. 예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다.

2025.06.11 22:03백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

"ESG 관점으로 보안 접근...제도로 경영진 책임 확대 유인해야"

“경영진이 책임 있는 역할을 할 수 있도록 제도적 유인을 설계하고, ESG 관점에서 보안을 바라보는 인식 전환이 필요하다” 법무법인 율촌의 손승우 고문은 11일 'AI 기반 사회 전환 시대의 법과 거버넌스' 주제의 세미나를 열어 이같이 밝혔다. SK텔레콤의 사이버 침해 사고를 두고 단순히 보안 실패로 바라볼 게 아니라 보안 투자 인식과 법령 체계 등 근본적인 제도적 정비가 필요하다는 뜻이다. 우선 환경적으로 기술의 빠른 발전을 주목했다. 국내 기업의 정보보호 예산은 전체 IT 지출의 약 6% 수준에 머물고 있는데 25% 수준에 달하는 미국과 비교하면 현저히 낮은 수준이다. 여러 기업들이 보안을 단기적인 비용으로만 여겨 투자 우선순위에서 밀려났다는 분석이다. 손 고문은 “AI로 생성된 딥페이크 인물이 실제 임원인 것처럼 화상회의에 등장해 수백만 달러를 가로채는 사례까지 등장하고 있다”며 “공격 수단이 AI 기반으로 고도화된 만큼 방어 체계도 이에 맞춰 전환해야 한다”고 말했다. 이어, “정보보호는 단순한 IT 업무를 넘어, 기업의 지배구조와 경영 철학을 반영하는 문제”라고 강조했다. 그는 또 일본의 경제안보법을 예로 들면서 “민간 핵심 인프라까지 포괄하는 범정부 차원의 보안 거버넌스 체계를 도입할 필요가 있다”고 제시했다. 그는 “이번 해킹은 개별 기업의 과실에 그치지 않는다”며 “이제는 한국 사회 전체가 사후 대응 중심에서 벗어나, 사전 예방 중심의 정보보호 체계를 구축해야 할 마지막 경고”라고 강조했다. 정보보호 관리체계(ISMS) 등을 비롯해 현행 제도 개선 필요성에 대해 “ISMS 인증은 형식적 요건을 갖추는 데 그치는 경우가 많고, 이후 정기 감사나 이행 점검 체계가 부실한 것이 문제”라며 “인증 이후 지속적인 점검과 관리체계를 함께 설계해야 제도 실효성이 생긴다”고 주장했다. 이어, “법령상 '즉시' 신고 의무도 기업이 자의적으로 해석할 수 있는 여지가 있다”며 “신고 기준과 절차의 명확성이 부족했고, 특히 민간에만 책임을 지우는 구조는 정책적 균형에서도 문제가 있다”고 지적했다. 정치권 일각에서 요구하는 위약금 면제에 대해서는 법리적으로 어렵다는 뜻을 내비쳤다. 손 고문은 “일반적으로 귀책 사유는 통신 서비스가 지속 불가능한 경우를 의미하지만, 이번 사고는 통신 장애가 아닌 보안 침해 사건”이라며 “법리적으로 다툼의 여지가 있다”고 설명했다. 그러면서 “정부가 중재자로서 최소한의 기준과 원칙을 마련할 필요가 있다”고 했다.

2025.06.11 14:18최이담

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

트럼프 "캐나다와 무역협상 중단"…디지털세 문제 삼아

삼성 파운드리 '2세대 2나노' 공정 본격화...외부 고객사 확보 첫 발

우주에서 신발 만든다…어떤 깜짝 혁신 나올까

내란 특검, 윤석열 대면조사 시작...체포 방해, 비화폰 삭제 지시 대상

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.