• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

개보위, '취준생 730만명 정보 유출' 인크루트에 과징금 4.6억원

인크루트가 올해 초 해킹으로 전체 회원 약 730만명의 개인정보가 유출된 사건과 관련 4억6천만원이 넘는 과징금 제재를 받았다. 개인정보보호위원회는 23일 전체회의에서 개인정보보호 법규를 위반한 인크루트에 대해 4억6천300만원의 과징금을 부과했다고 밝혔다. 이와 함께 전문 개인정보보호책임자(CPO) 신규 지정, 정보주체에 대한 피해회복 지원 등 재발방지를 위한 시정조치도 의결했다. 앞서 인크루트는 지난 2월 해킹으로 인해 회원 약 730만명의 개인정보가 유출되는 사고가 일어났다. 조사 결과 인크루트는 '개인정보 보호법'에 따른 안전조치 의무를 소홀히 한 것으로 확인됐다. 인크루트는 3만5천건이 넘는 개인정보가 유출돼 2023년 7월에도 개보위의 제재처분을 받은 바 있다. 개보위에 따르면 신원미상의 해커는 올해 1월 인터넷망에 접속한 인크루트 직원의 업무용 PC를에 악성코드를 감염시켰다. 이후 해커는 개인정보취급자의 데이터베이스(DB) 접속계정을 탈취해 내부시스템에 침투했으며 전체회원 727만5천843명의 개인정보와 이력서·자기소개서·자격증사본 등 회원 개인저장파일 5만4천475건 등 총 438GB에 달하는 취업 관련 정보를 1달여에 걸쳐 유출시켰다. 조사 결과 업무 시간 외 비정상적인 DB 접속기록이 존재했고, 내부자료를 외부로 유출하면서 비정상적인 대용량 트래픽이 발생했다. 그럼에도 인크루트는 이상행위에 대한 대응을 소홀히 해 약 2달이 지난 후 해커의 협박메일을 수신하고 나서야 유출 사실을 인지한 것으로 드러났다. 게다가 민감정보를 포함한 다량의 개인정보를 다운로드 또는 파기할 수 있는 개인정보취급자의 컴퓨터에 대한 인터넷망 차단조치를 하지 않은 것으로 파악됐다. 이에 개보위는 개인정보 유출이 반복되는 상황을 심각하게 인식해 반복적 위반에 대해 법을 엄격히 적용했다. 과징금 4억6천300만원을 부과하고 이를 홈페이지에 공표할 것을 명령했다. 또한 구체적인 재발방지 계획을 마련해 60일 이내에 개보위에 보고할 것을 시정명령했다. 개보위는 “유출사고가 반복되는 기업 등 개인정보 보호에 현저히 소홀한 기업에 대해서는 징벌적 효과를 갖는 과징금 제도 개선안을 마련하고 있으며 이를 통해 제재의 실효성을 더욱 강화할 계획”이라고 말했다. 이번 사안에 대해 인크루트는 “이번 사태를 엄중히 받아들이고 앞으로 고객의 개인정보 보호를 위해 최선을 다할 것”이라고 밝혔다.

2025.10.23 14:44박서린 기자

LGU+, KISA에 해킹 의심정황 신고

LG유플러스가 한국인터넷진흥원(KISA)에 서버 해킹 정황을 신고했다. SK텔레콤과 KT에 이어 올해 들어 통신업계가 모두 해킹 정황을 신고한 해로 남게 됐다. 23일 LG유플러스 등에 따르면 이날 KISA에 해킹 의심 정황을 신고했다. 회사 관계자는 “현재 침해 사실이 발견되지 않았지만 국민적 염려와 오해를 해소하는 차원에서 국회의 의견에 따라 적극적으로 대응하기 위한 것”이라며 “조사에 적극 협조하겠다”고 말했다. 앞서 홍범식 사장이 국회 국정감사에 출석해 해킹 정황을 묻는 과방위원들의 질의에 여러 혼란과 오해가 발생하고 있다며 “KISA에 신고하겠다”고 답했다.

2025.10.23 11:53박수형 기자

정부가 통신사 불시 해킹...뚫린 회사는 공표된다

정부가 불시에 통신 3사 대상으로 해킹을 시도한다. 취약점 점검을 위한 모의 해킹이 아니라 실전 침투 테스트를 진행한다. 정부가 동원한 전문가들이 통신사의 시스템에 파고들어 사이버 침투 방어에 실패한 통신사 이름은 국민에 공개된다. 이동통신 서비스 품질을 측정해 비교해 알리는 것처럼 정부가 직접 통신사들이 안전한 보안 체계를 갖추고 있는지 국민이 알 수 있게 하겠다는 취지다. 22일 발표된 범부처 정보보호 종합대책에 따르면, 국민 생활에 밀접한 핵심 IT 시스템을 대상으로 대대적인 보안 점검을 추진하면서 통신 3사를 대상으로는 강도 높은 모의 해킹이 이뤄질 예정이다. 류제명 과학기술정보통신부 차관은 “통신 3사에는 모의 해킹 수준을 넘어 실전 침투 테스트를 하려고 한다”며 “통신 3사에 이에 대한 동의를 받았고, 외부 전문가를 통해 통신 3사의 불시 점검 조사로 전면적인 취약점 분석에 나설 것”이라고 밝혔다. 공공기관 기반시설 288개, 중앙 지방 행정기관 152개, 금융업 261개 등 1천600여개 IT 시스템에 보안 취약점을 점검키로 한 가운데 최근 잇따라 침해사고가 발생한 통신사에는 강도 높은 점검을 진행하겠다는 뜻이다. 통신 네트워크 인프라 외에도 국내서 가장 많은 시스템을 다루는 업종이며 통신 외에도 결제, 본인확인 등 국민 생활에 밀접한 서비스를 제공하는 만큼 사이버 보안 안전성을 강화하겠다는 취지로 풀이된다. 이같은 불시 점검이 예고되면서 통신사들은 기존 수준보다 확대된 보안 투자에 나설 것으로 예상된다. 정부가 주도하는 점검 차원 해킹에 뚫리게 되면 고객 신뢰도가 급격히 낮아질 수 있기 때문이다. 통신서비스 품질평가도 비슷한 정책적 목표를 갖고 있는데 5G 데이터 전송속도나 커버리지 등을 정부가 측정해 모든 국민에 알리면서 통신사가 스스로 서비스 품질을 높이기 위한 네트워크 투자를 유도하는 방식이다.

2025.10.22 16:39박수형 기자

민관 해킹에 놀란 정부...'범부처 정보보호 종합 대책' 발표

정부가 민관에서 잇달고 있는 해킹 사고에 대응해 용산 국가안보실을 중심으로 과기정통부, 국정원, 행안부 등 관련부처가 참여한 가운데 단기 성격의 1차 종합 대책을 '범부처 정보보호 종합대책'이라는 이름으로 마련, 22일 발표했다. 연내 중장기 성격의 과제를 망라한 또 다른 '국가 사이버안보 전략'을 공개한다. 이번 종합대책에 따라 정부는 공공과 금융, 통신 등 국민 대다수가 이용하는 1600여개 IT 시스템에 대해 대대적인 보안 취약점 점검에 즉시 착수한다. 1600여 곳은 공공기관 기반시설 288개, 중앙·지방 행정기관 152개, 금융업 261개, 통신·플랫폼 등 ISMS 인증기업 949개 등이다. 또 공공부터 정보보호 역량 강화에 솔선수범하기 위해 공공의 정보보호 예산을 내년 1분기부터 정보화 대비 일정 수준 이상으로 확보한다. 현재는 정보화 예산 대비 15% 이상의 정보보호 투자를 권고하는 선언적 규정 수준에 머물러 있다. 정부 정보보호책임관 직급도 현재 국장급에서 실장급으로 상향하고, 위기 상황 대응 역량 강화 훈련 고도화, 공공기관 경영평가 시 사이버보안 배점도 상향(0.25→0.5점)한다. AI 3대 강국을 뒷받침할 보안산업 육성을 위해 AI 에이전트 보안 플랫폼 등 차세대 보안 기업을 집중 육성(연 30개사)하고, 보안 산업 저변 확대를 위해 정보보호 서비스 범위를 확대, 현재 보안컨설팅‧관제 전문기업제를 운영하고 있는데 이를 확대, AI보안‧SW공급망보안 분야로 넓힌다. 특히 클라우드, AI 확산 등 글로벌 변화에 부합하지 않은 획일적인 물리적 망분리를 데이터 보안 중심으로 본격 전환('26년~)하고, 클라우드 보안 요건 개선 등 민간 사업자의 공공 진출 요건 완화를 추진한다. 보안을 비용이 아닌 투자로 전환하기 위한 정보보호 등급제, CEO 책임과 CISO 역할을 강화한다. 22일 정부는 과학기술정보통신부(부총리 겸 과기정통부장관 배경훈, 이하 '과기정통부')와 관계부처는 전방위적인 해킹 사고로 국민 불안이 가속화하는 현 상황을 신속히 극복하고 국가 전반의 정보보호 역량을 강화하기 위해 이 같은 내용을 골자로 한 '범부처 정보보호 종합대책'을 수립, 대국민 브리핑 형식으로 발표했다. 이날 대책은 국가안보실을 중심으로 과기정통부, 금융위원회. 개인정보보호위원회, 국가정보원, 행정안전부 등 관계부처가 합동으로 민간과 공공을 아우르는 방안으로 수립했다. 이 대책은 현 사안의 시급성을 고려해 즉시 실행할 수 있는 단기과제 위주이며, 이후 정부는 중장기 과제를 망라하는 '국가 사이버안보 전략'을 연내 수립, 발표할 계획이다. 이날 행사에서 대한민국 사이버보안 컨트롤타워를 묻는 기자 질문에 김창섭 국가정보원 제3차장은 "용산 국가안보실"이라고 확실히 답했는데, 국가안보실 인사는 행사에 참석하지 않았다. 이번 '범부처 정보보호 종합대책'의 네가지 추진 방향은 ❶국민 생활에 밀접한 핵심 IT 시스템의 대대적인 보안 점검 추진 ❷소비자 중심의 사고 대응 체계 구축과 재발 방지 대책 실효성 강화 ❸민·관 전반의 정보보호 역량 강화와 글로벌 기준에 부합하는 정보보호 환경 조성과 정보보호 산업·인력·기술 육성 ❹범국가적 사이버안보 협력 체계 강화 등이다. ■ 공공기관 기반시설 288곳, 중앙지방행정기관 152곳, 금융 261곳, 통신 등 ISMS 인증기업 949곳 대대적 조사 우선 해킹에 대한 국민의 만연한 불안감 해소를 위해 공공·금융·통신 등 국민 대다수가 이용하는 1600여개 IT 시스템(공공기관 기반시설 288개, 중앙·지방 행정기관 152개, 금융업 261개, 통신·플랫폼 등 ISMS 인증기업 949개 등)에 대해 대대적인 보안 취약점 점검을 즉시 추진한다. 특히 통신사는 실제 해킹 방식의 강도 높은 불시 점검을 추진하고, 주요 IT 자산에 대한 식별·관리체계를 구축하게 한다. 아울러 소형기지국(펨토셀)은 안정성이 확보되지 않을 경우 즉시 폐기하는 등 보다 엄격히 조치할 계획이다. 아울러 보안 인증 제도(ISMS, ISMS-P)를 현장 심사 중심으로 전환하고 중대한 결함이 발생할 경우 인증을 취소하는 등 실효성을 제고하고 사후관리를 강화하는 한편, 모의해킹 훈련과 화이트해커를 활용한 상시 취약점 점검 체계도 구축한다. ■ 국정원 조사 및 분석 도구 민간과 공동 활용...정부 조사 권한 확대도 기업의 보안 해태로 인한 해킹 발생 시 소비자의 입증책임 부담을 완화하고 통신·금융 등 주요 분야는 이용자 보호 매뉴얼을 마련하는 등 소비자 중심의 피해구제 체계를 구축하는 한편, 개인정보 유출 사고로 인한 과징금 수입을 피해자 지원 등 개인정보 보호에 활용할 수 있게 기금 신설을 검토한다. 이와 함께 해킹 정황을 확보한 경우에는 기업의 신고 없이도 정부가 신속히 현장을 조사할 수 있게 정부 조사 권한을 확대하고, 아울러 해킹 지연 신고, 재발 방지 대책 미이행, 개인·신용 정보 반복 유출 등 보안 의무 위반에 대해서는 과태료·과징금 상향, 이행강제금 및 징벌적 과징금 도입 등 제재를 강화한다. 그리고 국가정보원의 조사·분석 도구를 민간과 공동 활용하는 한편, AI 기반 지능형 포렌식실을 구축해 분석 시간을 대폭 단축(건당 14일 → 5일)하는 등 침해사고 탐지·대응 역량을 고도화하고 영역별 사고조사 전문인력을 확보·충원하는데 박차를 가한다. ■ 공공 정보보호 예산 상향...정보보호 공시 의무 상장사 전체(2700여곳)로 확대 공공부터 정보보호 역량 강화에 솔선수범하기 위해, 공공의 정보보호 예산)과 인력을 정보화 대비 일정 수준 이상으로 확보('26년 1분기)한다. 현재는 정보화 예산 대비 15% 이상의 정보보호 투자를 권고하는 선언적 규정 수준이다. 또 정부 정보보호책임관 직급을 기존 국장급에서 실장급으로 상향하는 한편, 위기 상황 대응 역량 강화 훈련 고도화, 공공기관 경영평가 시 사이버보안 배점 상향(0.25→0.5점) 등을 추진한다. 민간의 경우 보안에 대한 인식을 더 이상 비용이 아닌 기업의 성패를 가르는 필수 투자로 전환할 수 있게, 정보보호 공시 의무 기업을 상장사 전체로 확대(현 666개사 → 약 2700여개사로 확대)하고, 동시에 공시 결과를 토대로 보안 역량 수준을 등급화해 공개하는 제도를 도입한다. 아울러 CEO의 보안 책임 원칙을 법령상 명문화하고 보안최고책임자(CISO·CPO)의 권한을 대폭 강화(예를들어 모든 IT 자산에 대한 통제권 부여, 이사회 정기 보고 의무화, 정보보호 인력·예산 편성·집행 등)하는 한편 자체적인 보안 역량이 부족한 중소·영세기업 대상으로는 정보보호 지원센터 확대(현 10개소→16개) 등을 통해 밀착 보안 지원을 강화한다. ■ 클라우드 보안 요건 개선...2027년까지 IT시스템과 제품 S봄 제출 제도화 기존 레거시적인 보안 갈라파고스 환경에서 과감히 탈피해 글로벌 변화에 부합하는 보안 환경을 조성하기 위해 금융·공공기관 등이 소비자에게 설치를 강요하는 보안 SW를 단계적으로 제한('26년~)하는 대신 다중 인증(예를들어 비밀번호, OTP, 생체인식 등 조합, 모바일 신분증 등), AI기반 이상 탐지 시스템 등의 활용을 통해 보안을 강화한다. 그리고 클라우드, AI 확산 등 글로벌 변화에 부합하지 않은 획일적인 물리적 망분리를 데이터 보안 중심으로 본격 전환('26년~)하고, 클라우드 보안 요건 개선 등 민간 사업자의 공공 진출 요건 완화를 추진한다. 공공 분야 클라우드 시장 문호 확대와 관련해 질의 응답 시간에 김창섭 국정원 3차장은 "자칫 외산 클라우드가 국내 시장에 진출하는 물꼬를 터주는 계기가 될 수도 있다"면서 "관련 기업들과 긴밀히 협력해 지혜를 모을 것"이라고 답변했다. 이와 관련해 고려대 김승주 교수는 "정부의 이번 정보보호 종합 대책 중 가장 주목할 부분이 클라우드"라면서 "우리나라의 클라우드 보안 인증제 CSAP는 미국 정부의 클라우드 서비스 보안 인증제인 페드램프(FedRAMP)를 벤치마킹했는데, 이 페드램프는 연방정부를 대상으로 한 것으로 국방 분야 등이 빠져있다"고 지적했다. 아울러 공공분야에 사용되는 IT 시스템·제품에 대해 SW 구성요소(SBOM, S봄)의 제출을 오는 2027년까지 제도화하고 보안 문제가 발견된 IT 제품은 공공 조달 도입 제한을 추진하며, 산업용·생활용 IT 제품군(IoT 가전 등)에 대한 보안 평가 공개 등을 추진한다. ■ AI에이전트 보안 플랫폼 등 차세대 보안 기업 연 30곳 육성 AI 3대 강국을 뒷받침할 보안산업 육성을 위해 AI 에이전트 보안 플랫폼 등 차세대 보안 기업을 집중 육성(연 30개사)하고, 보안 산업의 저변 확대를 위해 정보보호 서비스 범위(정보보호산업법에 따라 안전하고 신뢰할 수 있는 정보보호서비스 기업을 지정하는 제도, (현재) 보안컨설팅·관제 전문기업 → (확대) AI보안·SW공급망보안 등 관련 전문기업)를 확대한다. 아울러 보안 최고 전문가인 화이트해커(연 500여명) 양성 체계를 기업 수요로 재설계하고, 정보보호특성화대학(학부, 7개교), 융합보안대학원(석박사, 9개교)을 5극3특(동남권(스마트조선 등), 대경권(미래차부품 등), 호남권(AI 등), 중부권(바이오 등) 권역별 성장엔진 산업에 특화된 보안 인재 양성 허브로 기능을 강화('26년~)하는 등 전주기 보안 인력 양성을 체계화 및 고도화한다. ■ 주요 통신기반 시설 지정 확대하고 침해사고시 사단 조사 활성화 국가 핵심 인프라인 주요정보통신기반시설을 범부처 위원회인 정보통신기반시설보호위원회(위원장 : 국조실장)를 통해 지정을 확대해 나가고, 기반시설의 사고 원인 조사 단계에서는 침해사고대책본부(국가사이버위기관리단(국사단)으로 지정)를 활성화한다. 아울러 부처별로 파편화된 해킹 사고조사 과정을 체계화해(One-Stop 신고체계 도입, 조사단별 투입시기 최적화, 상호 정보공유 강화 등) 현장의 혼선을 최소화하고, 민관군 합동 조직인 국가정보원 산하 국가사이버위기관리단과 정부 부처 간의 사이버 위협 예방·대응 협력을 강화한다. 배경훈 부총리는 대국민 브리핑에서 “과기정통부 등 관계부처는 이번 종합대책이 현장에서 제대로 작동될 때까지 실행 과정을 면밀히 살펴볼 것이며 부족한 부분을 지속적으로 보완해 나가겠다”면서 “앞으로도 정부는 AI 강국을 뒷받침하는 견고한 정보보호 체계 구축을 취해 총력을 기울이겠다”고 밝혔다.

2025.10.22 16:11방은주 기자

김우영 의원 "KT 해킹 중간조사 결과 내놔야"

KT 해킹 사태에 대한 정부의 중간 조사 결과를 발표해야 한다는 주장이 제기됐다. 국회 과학기술정보방송통신위원회 김우영 의원(더불어민주당)은 KT의 해킹 증거 은폐와 조사 방해 혐의를 두고 “소비자 피해가 우려되는 사안은 경찰 수사 이전이라도 민관 합동조사단을 통해 국민의 알권리를 보장해야 한다”고 말했다. 김 의원은 “KT가 로그를 은닉하고 정부 조사를 방해했기 때문에 상황이 복잡해진 것”이라며 “정부는 복잡하다는 이유로 결과 공개를 미룰 것이 아니라 조속히 합동조사단의 중간 조사 결과를 국민에게 투명하게 공개해야 한다”고 주장했다. 이어, “KT의 전산 지침에 따르면 해킹 발생 시 '관련 로그 등 증거자료 확보'가 명시되어 있으나 백업 로그를 은폐하고 자료 제출 요구 다음 날 서버를 폐기했다”며 “대표이사에게 즉각 보고하도록 규정된 침해사고 지침을 어기고 김영섭 사장이 한 달 가까이 뒤늦게 인지한 것은 중대한 보고 체계 위반”이라고 지적했다. 김 의원은 또 “KT는 복제폰, 소액결제 등 2 차 피해 위험이 남아 있는 만큼 전 고객에게 위험 사실을 고지하고 유심 교체와 위약금 면제 등 실질적 보호 조치를 즉각 시행해야 한다”고 밝혔다.

2025.10.22 09:53박수형 기자

[보안 리딩기업] 엔키화이트햇 "모의 해킹·취약점 분석서 독보 경험과 기술 보유"

"국내 공격형(오펜시브) 보안시장은 아직 초기 단계입니다. 엔키화이트햇은 모의 해킹과 취약점 분석에서 국내서 독보적인 경험과 기술력을 기반으로 시장을 선도하고 있습니다." 이성권 엔키화이트햇 대표는 지디넷코리아와의 최근 인터뷰에서 "국정원을 비롯해 국내서 하는 주요 모의해킹 대회는 다 우리가 운영하고 있다"며 이 같이 밝혔다. 티오리, 스틸리언 등과 함께 국내 오펜시브 보안 시장 3강인 이 회사는 2016년 9월 9일 설립됐다. 직원은 110명 정도다. 오펜시브 기업 '주무기'인 세계적 수준 화이트해커가 60~70명에 달한다. 회사 이름 중 '엔키(ENKI)'는 고대 메소포타미아 신화에 등장하는 지혜와 물의 신을 뜻한다. 지식과 지혜를 바탕으로 보안 시장에 새로운 물길을 내겠다는 의미를 담고 있다. 화이트햇은 윤리적인 해킹 전문가를 뜻한다. 이성권 대표는 "기술을 선한 곳에 사용하겠다는 우리의 철학을 사명에 담았다"면서 "우리 사명이 오펜시브 기술로 더 안전한 세상을 만든다는 것"이라고 설명했다. 작년에 엔키화이트햇은 83억 원의 매출을 올렸다. 올해는 140억 이상을 내다보고 있다. 국내 보안 시장이 커지면서 내년에는 200억 원이 훌쩍 넘을 전망이다. 코스닥 상장도 추진하고 있다. 주관사는 신영증권이다. 이 대표는 "신영증권이 주관한 곳은 최근 거의 100% 상장에 성공했다"면서 "올해는 우리가 오펜시브 기업 중 매출이 가장 많을 듯 하다"며 반색했다. 이 회사의 매출 중 오펜시브 분야가 60~70% 정도를 차지하고 있다. 이 대표는 경력이 다채롭다. 엔키화이트햇이 첫 창업 회사가 아니다. 세 번째 창업 회사다. 정보보호와 IT기반 패션기업을 창업했었고, 고려대 산학협력교수로도 활동했으며, 한국인터넷진흥원(KISA)에서 2년 정도 근무했다. 이 뿐 아니다. 다른 보안 기업인 수산아이엔티와 시큐리온의 대표를 맡기도 했다. 첫 직장생활은 삼성항공이였고 소프트웨어 개발자로 일했다. 이 곳에서 정보보호(보안)의 중요성을 깨달았고, 영국으로 유학을 가 세계에서 처음으로 보안 전공 석사과정을 만든 런던대에서 석사 학위를 땄다. 이날 인터뷰에서 이 대표는 "사이버보안은 정치적인 이슈가 아니다. 우리나라 생존의 이슈다. 또 모든 기업의 생존 이슈이기도 하다. 사이버강국을 위해 각자가 무엇인가를 해야한다"고 강조했다. 아래는 이 대표와 인터뷰 일문일답. -이력이 다채롭다. 회사 설립 배경이 궁금하다 "악성코드 분석 사업을 시작으로 화이트해커 3인과 같이 창업했다. 화이트해커의 장점을 살릴수 있는 기업문화를 만들고, 이들이 자유롭게 확장할수 있도록 멘토링 하고 있다. 그러다보니 회사가 지금처럼 빠르게 성장했다." -어떤 솔루션이나 서비스를 갖고 있나? "세 가지다. 첫째 공격형 보안 서비스 '오펜(OFFen)'이고 우리의 캐시카우다. 둘째, 사이버 교육 훈련 서비스 '캠프(CAMP)', 셋째, 위협 탐지 서비스 TDR(Threat Detection & Response)이다." -세 서비스 중 매출 비중이 제일 큰 '오펜'은 어떤 서비스인가 "공격형 보안 서비스다. 공격 표면 관리(ASM)와 서비스형 모의해킹(PTaaS)을 통합한 구독형 플랫폼이다. 여러 특장점이 있다. 첫째, 공격자 관점의 선제적 방어다. 기업의 외부 공격에 노출된 IT 자산을 자동으로 탐지하고, 실제 화이트 해커들이 모의 해킹을 통해 취약점을 점검한다. 둘째, 지속 가능한 보안 운영 체계 구축이다. 단발성 점검에 그치지 않고, 취약점 점검부터 조치, 그리고 조치 결과에 대한 재검증 및 보고서 제공까지의 전 과정을 하나의 플랫폼에서 통합관리할 수 있게 지원한다. 셋째, 효율성 증대다. 반복적인 보안 점검 및 취약점 관리 과정을 자동화해 기업 보안 담당자의 운영 효율성을 극대화해준다." -'캠프(CAMP)'는 어떤 서비스인가 "최정상급 화이트 해커들의 실전 노하우를 체계화한 올인원 보안 교육 플랫폼이다. 특징을 보면 첫째, 실전형 훈련이다. 단순한 이론 중심 교육이 아니다. 실제 해킹 대회와 현장 경험을 바탕으로 만들었다. 실습형 교육과 워게임(War Game), CTF(Capture The Flag) 대회 등을 제공한다. 둘째, 사용자 대상이 다양하다. 보안 담당자는 물론 비전문가까지 누구나 참여할 수 있게 구성했다. 조직 전체의 보안 역량을 단계적으로 향상시킬 수 있다. 셋째 맞춤형 커리큘럼이다. 관리자는 학습자 수준과 목표에 따라 교육 과정을 맞춤형으로 설계할 수 있을 뿐 아니라 실시간으로 학습 성과를 모니터링할 수 있다." -TDR(Threat Detection & Response) 서비스는 어떤 특징을? "엔키화이트햇은 직접적으로 'TDR'이라는 명칭의 솔루션을 제공하는 것보다, TDR의 핵심 구성요소인 위협 인텔리전스(CTI)와 위협 헌팅(Threat Hunting) 능력을 통해 고객의 위협 탐지 및 대응 역량을 강화하는 데 주력하고 있다. 특징을 보면 첫째, 사전 예측 및 분석이다. 글로벌 위협 정보를 분석해 기업이 직면할 수 있는 잠재적 위협을 예측하고 대응 전략을 수립할 수 있게 돕는다. 둘째 심층 분석이다. 최신 악성코드 및 APT(지능형 지속 위협) 공격에 대한 심층 분석 보고서를 제공, 숨겨진 위협을 사전에 찾아 제거하는 위협 헌팅을 지원한다. 셋째, 실질적 위협 대응이다. 단순히 탐지하는 것에 그치지 않고, 실제 침해 사고가 발생했을 경우 신속하게 원인을 분석하고 복구하는 침해 사고 대응(IR) 서비스를 제공해 기업의 보안 복원력을 강화해준다." -이들 3개 서비스의 국내외 시장 동향은 어떤가? "먼저, 공격형 보안 서비스(오펜시브 보안) 시장을 보면, 글로벌 사이버보안 시장이 2022년 약 2114억 달러 규모에서 2032년 약 6916억 달러로 성장할 전망이다. 연평균 성장률(CAGR)이 12.58%에 달한다. 특히, AI와 클라우드 기술 발전으로 공격 표면이 넓어지면서 기존의 방어 중심 보안으로는 한계가 드러나고 있다. 이에 따라, 공격자 시각에서 취약점을 선제적으로 찾아내는 오펜시브 보안 중요성이 커지고 있다. 북미 지역이 이 시장을 선도하고 있고 아시아 태평양 지역도 빠르게 성장하고 있다. 사이버 교육 훈련 서비스(에듀테크) 시장의 경우, 이 분야 인력 부족이 세계적인 문제다. 시장은 빠른 속도로 성장하고 있다. 글로벌 에듀테크 시장은 2021년 115억 달러에서 2026년까지 연평균 32.3% 성장해 467억 달러에 이를 전망이다. 국내 시장 역시 2021년 8.1억 달러에서 2026년 32.7억 달러로 성장할 것으로 예상된다. 주요 플레이어(기업)는 코세라(Coursera), edX와 같은 글로벌 플랫폼이 있고, 국내에도 많은 기업과 기관이 자체 교육 프로그램을 개발하고 있다. 위협 탐지 및 대응(TDR) 시장도 사이버 위협 복잡성이 증가함에 따라 급격한 성장세를 보이고 있다. 확장 탐지 및 대응(XDR) 시장은 2023년 17억 달러에서 2032년까지 연평균 19%의 성장률로 83억 달러에 이를 것으로 예측된다. 또 관리형 탐지 및 대응(MDR) 시장은 2024년 20억 8천만 달러에서 2032년까지 85억 5천만 달러로 커질 전망이다." -이런 시장에서 엔키화이트햇이 차지하고 있는 비중은? "먼저 우리는 독보적인 기술력을 자랑한다. 엔키화이트햇은 '데프콘' 등 세계적인 해킹 방어 대회에서 우수한 성적을 거둔 최정예 화이트 해커 인력을 보유하고 있다. 이들의 기술력은 곧 회사의 가장 큰 경쟁력이자 차별점이다. 둘째, 시장 리더십이다. 국내 오펜시브 보안 시장은 아직 초기 단계다. 엔키화이트햇은 모의 해킹과 취약점 분석 분야에서 독보적인 기술력을 바탕으로 시장을 선도하고 있다. 셋째, 글로벌 진출이다. 이미 프랑스 기업 '탈레스'와 같은 글로벌 기업과의 협력을 통해 기술력을 인정받았다. 아시아 시장을 넘어 전 세계로 영향력을 확장하고 있다. 엔키화이트햇은 단순한 시장 참여자를 넘어, 혁신적인 솔루션과 인재를 통해 시장의 새로운 표준을 제시하는 리딩 기업으로서의 위치를 확고히 하고 있다." -경쟁사 대비 비교 우위나 장점도 궁금하다 " 먼저 최정예 화이트 해커 인력 및 날리지(Knowledge) DB다. 악성 코드 분석과 공격자에 대한 정보가 국내서 우리가 제일 많다. 여기에 국내 최고 수준 인력을 보유하고 있다. 엔키화이트햇은 세계적인 해킹 방어 대회인 '데프콘(DEF CON) CTF'와 '카스퍼스키 CTF' 등에서 우수한 성적을 거둔 '오딘 팀'같은 최고 수준 화이트 해커들을 다수 보유하고 있다. 둘째, 공격자 시각의 전문성이다. 단순히 보안 솔루션 판매를 넘어, 실제 공격자의 사고방식과 최신 해킹 기법을 적용해 고객의 취약점을 분석하고 예측한다. 이는 기존의 방어 중심 보안 기업들과 가장 큰 차별점이다. 셋째, 우리의 오펜시브 보안 솔루션 'OFFen'은 통합형 플랫폼으로 단발성으로 진행하는 모의 해킹 컨설팅의 한계를 극복했다. 지속적인 위협 관리가 가능한 구독형 플랫폼이다. 공격 표면 관리(ASM)와 서비스형 모의 해킹(PTaaS)을 결합해 고객이 상시적인 보안 취약점을 관리할 수 있게 돕는다. 'OFFen'은 자동화 및 효율성도 우수하다. AI 기반의 자동화된 취약점 분석 기능을 통해, 고객사의 보안 담당자가 반복적인 업무 부담을 줄이고 핵심적인 보안 전략 수립에 집중할 수 있게 지원한다. 넷째, 실전 기반의 교육 훈련 서비스 'CAMP'는 이론+실습으로 시너지를 낸다. 단순한 이론 교육에 그치지 않고, 실제 해킹 대회인 CTF(Capture The Flag)와 같은 실습형 교육 프로그램을 제공한다. 고객사의 보안 담당자들이 실질적인 위협 대응 능력을 키울 수 있게 해준다. 이외에 경험 공유로, 엔키화이트햇의 전문가들이 실제 침해 사고 대응 및 위협 분석 과정에서 얻은 노하우를 교육 콘텐츠에 담아 살아있는 지식을 전달한다." 다섯째, 시장 리더십과 비전이다. 우리는 시장 개척자다. 국내에서는 아직 초기 단계인 '공격형 보안' 시장을 개척하고 선도해 나가고 있다. 이는 후발주자들에 비해 시장에 대한 깊은 이해와 고객 네트워크를 확보하는 데 유리하다. 여섯째, 글로벌 파트너십이다. 프랑스 군수기업 '탈레스(Thales)' 등 과의 파트너십을 통해 해외 시장에서도 기술력을 인정받고 있다. 이는 엔키화이트햇의 기술이 글로벌 수준에 도달했음을 입증하는 것이다. 이러한 요소들은 엔키화이트햇이 단순히 경쟁사와 유사한 서비스를 제공하는 기업이 아니라, '공격형 보안'이라는 새로운 시장을 정의하고 이끌어가는 리딩 기업임을 보여주는 핵심적인 비교 우위다." -고객사는? "민간 부문에서는 우리금융지주, JB금융지주, 한국투자증권, 한화생명, 현대카드, 카카오뱅크 등 주요 금융기관을 비롯해 엔씨소프트, 한글과컴퓨터, 우아한형제들, CJ올리브네트웍스, 무신사, 플렉스 등 주요 IT기업이 고객사로 참여하고 있다. 또 LG유플러스, KT, SK텔레콤 등 통신 3사와 지니언스, 시큐아이, 엑스게이트, 휴네시온 등 보안 솔루션 기업과 현대자동차와 삼성전자 등 국내 대표 제조기업으로 고객층을 확장했다. 국가기관 및 국방 분야에서는 한국인터넷진흥원(KISA), 국방부, 국방과학연구소(ADD), 한국항공우주산업(KAI), 육·해·공군 및 국군사이버작전사령부 등 주요 기관을 비롯해 주요 정보기관, 한국서부발전, LIG 등에서도 엔키화이트햇의 솔루션과 서비스를 도입했다." -올해 나올 신제품이나 업그레이드 계획은? "주력 제품인 오펜(OFFen)의 경우 AI기반 자동 침투테스트 도구를 론칭할 예정이다. 또 '캠프(CAMP)'는 고객의 요구사항에 맞는 교육프로그램(콘텐츠)을 새로 선보인다." -수출 현황과 계획도 궁금하다 "현재는 해외 비즈니스 비중이 크지 않다. 우선 싱가포르와 페루에는 고객사를 확보했다. 앞으로 일본, 사우디, 르완다, 베트남에 진출할 예정이다. 일본과 사우디에서는 연내 계약이 이뤄질 것으로 생각한다. 미국은 비용이 많이 들어가고 실효성 면에서 아직 매력이 없다고 본다." -회사 성장에는 기업문화나 복지도 중요하다. 어떤 기업문화나 복지를? "기업문화가 엔키화이트햇의 가장 큰 핵심역량이라고 생각한다. 자율적인 업무 수행이 우리의 최대 장점이다. 막강한 권한 위임으로 팀 리더가 상당 수준의 권한을 갖고 있다. 여기에 투명한 정보공유와 소통, 고객 존중 및 고객지향 노력과 윤리를 기반으로 한 업무수행을 하고 있다. 출퇴근도 자유롭다. 이런 기업문화를 바탕으로 국내 오펜시브 기업중 인원과 매출면에서 가장 빠른 속도로 성장하고 있다고 자부한다." -보안 시장이 AI와 클라우드, N2SF, 제로트러스트 등 요동치고 있다. 어떻게 대응하고 있나? "이런 환경 변화는 오펜시브 보안기업에게는 완전히 호재다. 망 분리 환경에서 AI, 클라우드를 사용할수 밖에 없는 환경으로 옮겨가면서 오펜시브 기업도 각광받고 있다. KISA가 진행하는 N2SF 실증사업 3곳 모두에 우리가 다 들어가 있다." -5년후나 10년후 어떤 회사가? 회사의 중장기 비전은? "오펜시브 보안 국내 1위를 넘어 아시아 1위가 되는 거다. 미국은 버겁지만 아시아 와 중동은 우리가 들어갈 수 있고, 충분히 여력도 있다고 본다. 우리가 '캠프'라는 교육 플랫폼을 갖고 있는데, 이를 기반으로 일본인들을 교육시키고, 이들 중 잘하는 사람을 뽑아 일본 지사에서 일하게 하는 형태의 비즈니스를 생각하고 있다. 아시아 국가에서는 글로벌 1위인 미국계 맨디언트 등과도 경쟁할 수 있다고 본다." [CEO 10문10답] -좌우명이나 묘비명, 애송하는 말은? "하고 싶은 일은 즉시 실행에 옮겨라. 시작이 반이다. 시작하면 되면 100%, 안되면 0%. 평균은 50%, 시작안하면 0%다" -컴퓨터와 보안에 대한 관심은 언제? "중학교시절(1982년경) 맥가이버라는 미국 드라마에서 스스로 생각하는 컴퓨터가 등장했다. 이때부터 컴퓨터에 관심을 가졌다. 애플컴퓨터 8비트부터가 시작이였다. 이후 첫 직장인 삼성항공 프로젝트에서 Database rebooting만으로 공장 전체가 멈추는 경험을 한후 영국 런던대로 정보보호 석사과정을 가면서 정보보호에 입문했다." -경영은, 사장(대표)은 무엇이라고 생각하는지… "경영은 사람에 대한 관리라고 생각한다. 일로서, 사장은 회사의 최종 의사결정권자로 모든일에 대한 책임을 진다. 예를들면, 잠수함에 물이 샌다면 함장은 누군가를 희생해 전체를 살릴수 있는 의사결정권자다. 엔키화이트햇은 직원 전체 110명의 평균연령이 27세다. 대부분이 경험이 부족한 나이다. 회사 대표이기에 앞서 이들의 멘토가 되고 싶다. 나의 경험을 바탕으로 모든 의사결정시 참고가 될 말을 해주고, 직접적인 의사결정은 각 리더들이 결정하게 위임한다. 실수를 통해 더욱 성장하기를 기대한다." -다시 태어나도 창업을? "영국 유학시절 영어강사의 질문이 "너 왜 유학왔어?" 였다. 그때 "사업을 하려고"라고 답했다. 나는 창업가 기질이 풍부하다고 생각한다. 긍정적이고 도전적이기 때문이다. 다시태어나도 사업가를 선택할것이고, 나의 자녀들도 각자의 비지니스를 찾기를 희망한다. 심지어 주부인 나의 와이프조차 자신이 원하는 사업모델을 찾아 도전하기를 바란다. 성공안해도 좋다. 자신이 좋아하는 일에 도전해 보라고 말하고 싶다." -예비 창업자나 후배 보안인에게 한마디 한다면… "사업은 내가 하고 싶은 일이다. 사업이 성공하면 부가 따라오지만 부를 쫒아 사업하지는 말아라. 자신이 하고자하는 비전을 이루기 위해 사업을 하고 긍정적으로 생각해라. 언제가 때가 되면 성공한다." -최애 맛집과 건강 유지는 어떻게 "해외 나가면 항상 김치찌개집을 찾는다. 요즘에는 맛있는 김치찌개집을 찾기 싶지않다. 운동(라운딩)후 음식은 항상 맛있다. 건강한 삶을 위해 주2회 PT 또는 셀프 트레이닝(Self Training)을 하고 골프로 운동과 재미를 같이 한다." -내가 버려야 할 것 한 가지와 장점 하나를 말한다면 "빠른 머리 회전과 그동안의 경험으로 빠른 의사 결정을 하는 편이다. 이에 이야기 도중 버럭할 때가 있다. 이는 버리고 싶다. 나의 역할을 관리 보다 멘토나 멘터링으로 정한 이유이기도 하다. 나는 모든일을 긍정적으로 생각한다. 그 긍정적인 성격이 모든 어려움을 극복할수 있는 원동력이였다고 생각한다." -인생의 겨울은? 어떻게 극복을? "처음 창업한 정보보호기술과 코닉글로리가 합병한 이후 내가 만든 창업한 회사에서 이유없이 퇴직하게 됐다. 그 때 억울한 감정이, 다른 도전을 너무 성급히 하도록 만들었다. 패션노믹스라는 패션IT기업을 창업한 후 2년만에 사업을 정리하면서 경제적 어려움이 가중돼 개인파산 등을 고민하던 시절이 있었다. 그때는 하루 하루를 살았고, 지하1층서 지하5층을 전전하는 등 당시는 어디까지 떨어지는지 모르는 어려운 환경이였다. 그런데 어느 순간 기회가 왔고, 점점 좋아지더라. 이 어려운 시기를 통해 우리 가족 모두는 작은 돈과 작은 기쁨에도 즐거워하는 소박한 가족이 됐다. 그 때의 행복감이 점점 좋아졌고, 지금은 완전히 극복했다. 현재 금융 부채가 0이다, 그리고 집도 없다(웃음)" -인생 롤모델과 그 이유는 "스티브 잡스다. 나처럼 밀려났다 다시 화려하게 복귀한 후 성공해 세상의 변화를 이끌었다. 그가 한 말인 'Stay Hungry(늘 갈망하라, 도전정신), Stay Foolish(우직하게 나아가라, 고정관념을 깨는 용기와 개방성)'를 좋아한다." -사이버강국 코리아를 위한 제언을 한다면 "보안 뿐 아니라 모든 분야가 그렇다. 기본으로 돌아가서 문제를 찾고 그 문제를 해결할 솔루션을 찾고 그 솔루션이 충분한지 검토후 보강을 한다. 이를 계속하는 것이다. 사이버보안은 정치적인 이슈가 아니고 우리나라 생존 이슈다. 모든 기업의 생존의 이슈이기도 하다. 각자가 사이버 보안을 위해 무엇인가 해야한다."

2025.10.22 09:39방은주 기자

피싱 예방 앱 '시티즌코난' 물의..."경찰대학과 공동운영" 허위 안내

보이스피싱 예방 앱 '시티즌코난'이 경찰대학과 별도로 독자 운영되고 있는 것으로 나타났다. 그럼에도 시티즌코난은 앱 설명 등을 통해 경찰대학과 공동 운영 중이라고 안내하고 있다. 21일 본지 취재를 종합하면 구글 플레이스토어 내 시티즌코난 앱에 대한 설명에는 "경찰대학 치안정책연구소와 시티즌코난 개발사 인피니그루가 개발 및 공동 운영하는 앱"이라며 "국내 유일의 보이스피싱 민(금융사)·관(경찰청) 공동대응망 서비스"라고 소개돼 있다. 그러나 시티즌코난은 현재 경찰대학과 관련 없고, 개발사인 인피니그루가 독자 운영하고 있는 형태인 것으로 확인됐다. 시티즌코난은 누적 다운로드 수 900만명 이상을 기록한 악성 앱 탐지 기반 보이스피싱 예방 앱이다. 지난 2021년 한국지능정보사회진흥원(NIA)의 '디지털 공공서비스 혁신 프로젝트' 과제로 경찰대학 치안정책연구소의 'AI 기반 전화금융사기 대응 플랫폼 개발 사업'이 선정됐고, 이 사업 결과물 중 하나로 개발됐다. 경찰대학 치안정책연구소 관계자는 "시티즌코난은 NIA가 설정한 필수 운영 기간인 2021년부터 2023년까지 경찰대학 치안연구센터와 함께 운영됐다"면서 "하지만 현재는 필수 운영 기간이 종료된 상태이며, 인피니그루가 앱 운영을 담당하고 있다"고 설명했다. 즉 시티즌코난이 경찰대학 치안정책연구소와 함께 개발했고 3년간 공동 운영한 것은 사실이지만, 지난해부터 독자 운영 중인 앱이라는 것이다. 그럼에도 앱 안내와 광고 등에서는 경찰대학과 공동운영 중이라는 식으로 알려지고 있다. 공정거래위원회 관계자는 "경찰대학 등과 협업 관계가 끝났는데 마치 현재까지 계속되고 있는 것처럼 광고하고 있는 점은 허위 사실"이라면서 "특정 광고물에서도 이같이 오인할 만한 자료가 있다면 경우에 따라 표시광고법 위반 소지가 있을 수 있다"고 설명했다. 이같은 문제는 지난 8월에도 금융소비자연맹(금소연)이 지적한 바 있다. 지난 8월26일 금융소비자연맹은 "시티즌코난 이용 시 동의해야 하는 서비스 이용약관에 따르면 '경찰청 등과의 연계를 통해'라는 문구는 있어도 '경찰청과 운영' 등으로 유추되는 문구는 약관에 없다"며 "시티즌코난 앱 운영의 법적 주체는 경찰이 아니고 사실상 인피니그루"라고 지적했다. 금소연은 또 보이스피싱 방지를 위한 대국민 서비스를 제공하는 시티즌코난이 앱의 이용자가 실행 때마다 유료 광고에 무작위로 노출되고 있다고 지적했다. 금소연은 이같은 행위는 공익을 앞세운 사익 영업행위라고 비판했다. 실제로 시티즌코난 앱상에서 안티피싱 서비스 등 다른 유료 부가서비스 관련 광고들이 표시된다. 해당 광고를 클릭해 휴대전화 번호 등을 입력하면 유료 부가서비스에 가입되는 식이다. 가입된 유료 부가서비스는 매달 통신사 요금에서 일정 금액이 빠져나가는 식으로 결제된다. 금소연은 "'마케팅 정보 수신(선택)에 동의하지 않아도, 팝업창의 유료 광고, 시티즌코난 앱 화면 하단에 부가서비스 가입 광고를 계속해서 띄우고 있다"며 "구조를 잘 모르는 가입자는 광고 문구에 속아 악성 앱을 검사하기 위해 무심코 전화번호를 입력해 본인도 모르게 유료 서비스에 가입하게 된다"고 지적했다. 이에 앱 리뷰 등 일각에서는 경찰과 관련 있는 공익성이 짙은 앱으로 인식하고 가입했는데, 유료 광고에 속아 본인도 모르는 사이 부가서비스에 가입하게 되는 구조가 불합리하다는 지적이 제기됐다. 인피니그루의 매출은 최근 크게 늘었다. 2023년 인피니그루는 11억4000만원의 매출을 기록했는데, 1년 새 21억1000억원으로 두 배 가까이 성장했다. 지난해부터 광고가 도입된 것이 영향을 준 것으로 분석됐다. 필요 없는 IMSI·IMEI도 수집?…"약관 수정 소홀 반성" 시티즌코난의 개인정보처리방침 등 개인정보 수집과 처리도 미흡한 것으로 포착됐다. 시티즌코난 개인정보처리방침 등에 따르면 시티즌코난 앱은 서비스이용을 위해 휴대전화 번호, 생년월일, 성별 등을 수집한다. 이후 보이스피싱을 비롯한 금융사기 의심이 들면 보이스피싱과 관련성이 있다고 의심되는 정보와 더불어 단말기 식별 고유정보(휴대 단말기 모델, OS 등)를 수집해 협력 관계를 맺은 금융사나 경찰청 등에 제공하는 구조를 갖췄다. 이를 통해 보이스피싱으로 인한 금융 피해를 막는 것이 골자다. 현재는 개인정보 수집 사항에서 제외됐지만, 지난해까지만 해도 시티즌코난은 개인정보처리방침에 단말기 고유 식별번호(IMEI), 가입자 식별번호(IMSI), 유심(U-SIM) 식별번호 등도 수집해 제공한다는 내용을 포함해 사용자의 동의를 받았다. IMEI와 IMSI는 지난 SK텔레콤 해킹 사태 당시 문제가 됐던 민감정보로, 유출 시 복제폰 우려가 나올 수 있어 민감한 개인정보로 분류돼 반드시 정보주체로부터 수집 동의를 받아야 한다. 또한 이같은 정보를 제3자, 즉 시티즌코난의 경우에는 금융사나 경찰청에 제공할 경우에는 또 별도의 동의를 받아야 한다. 개인정보보호위원회 관계자는 "IMEI와 IMSI를 수집하는 것 자체는 불법이 아니다"면서 "서비스 사용에 필수적이라면 개인정보처리방침 및 약관 등을 통해 서비스 이용자에게 수집 동의를 구해야 한다"고 설명했다. 문제는 사용자들에게 동의는 받았지만 IMEI, IMSI 등이 보이스피싱 예방 앱 서비스상 필요하지 않은 민감정보라는 점이다. 보안업계 관계자는 "IMSI나 IMEI를 수집하지 않아도 휴대폰 번호 만으로 보이스피싱 예방 서비스에 가입한 사용자를 충분히 식별할 수 있다"면서 "보이스피싱 예방 서비스를 제공하면서 민감정보를 왜 과도하게 수집하려 했는지 이해하기 어렵다"고 말했다. 다만 시티즌코난은 IMEI, IMSI 등 민감 정보 수집 약관과 관련해서는 실제 수집하지 않았고, 올해 약관을 수정해 이 부분을 삭제한 것으로 확인됐다. 유 대표는 "구글 정책이 바뀌면서 2020년경부터 IMEI 등 민감정보를 수집하지 못한다"면서 "이에 따라 IMSI, IMEI는 수집할 수도, 제3자에게 제공할 수도 없다. 회사 운영이 어렵다보니 약관을 제대로 반영하거나 업데이트를 제대로 하지 못해 실제 민감정보를 수집하지 않는데도 이를 약관에 반영하지 못했다. 약관 수정에 소홀한 점은 반성하고 있다"고 말했다. "회사 운영상 광고 도입…민감정보 수집은 약관 수정 못해 벌어진 일" 인피니그루 측은 시티즌코난을 둘러싼 문제와 관련해 각각 바로잡아야 할 점이 있다고 밝혔다. 우선 경찰대학과 공동으로 운영되고 있다고 오인되고 있는 점과 관련해서는 향후 운영 방향과 관련해 경찰대학 측으로부터 확답을 받지 못한 상황이라고 해명했다. 유경식 인피니그루 대표는 "2021년부터 2023년까지 3년간 공동 운영하고 있다가 그 이후에는 어떻게 할 것인지에 대해 (경찰대학으로부터)확답을 받지 못한 상황"이라며 "답변을 기다리는 상태"라고 밝혔다. 또 광고와 관련해서는 "시티즌코난에 표시되는 광고는 인피니그루 광고주의 광고 화면이며, 광고의 특성상 자극적인 문구가 포함된 것은 사실이다. 그러나 시티즌코난의 유료 서비스는 아니다"라면서 "공익적 성격의 앱이지만 회사 운영을 위해 광고 및 후원을 도입했고 실제 회사에 큰 도움이 됐다. 매출이 늘어난 것도 광고 덕분이며, 향후 광고를 줄여나갈 계획"이라고 설명했다. 유 대표는 회사가 어려운 상황에도 뛰어난 보이스피싱 예방 실적을 달성한 점에 주목해달라고 당부했다. 그는 "사비를 들여서라도 보이스피싱 예방을 위해 회사를 운영해 왔는데 실제 성과도 두드러지게 나타나고 있다"면서 "2022년 기준 보이스피싱 피해를 사전에 예방한 금액을 추산하면 6조7000억원 규모"라고 말했다.

2025.10.21 21:20김기찬 기자

KISA 12년 운영 'C-TAS' 도마..."가입 기업 5011곳 저조"

한국인터넷진흥원(KISA)이 침해사고 조기 대응과 피해 확산 방지를 위해 지난 2014년부터 10년 넘게 운영하고 있는 '사이버 위협 정보 분석·공유 시스템인 '씨 타스(C-TAS, Cyber Threat Analysis & Sharing system)'가 21일 서울 여의도 국회에서 열린 과학기술정보방송통신위원회(과방위) 국감에서 도마에 올랐다. 이날 이주희 더불어민주당 의원은 "C-TAS 가입 기업 수가 5000여 곳에 불과하다"면서 "반면 2020년 3900만건이었던 위협정보 공유 건수는 2억6000만건으로 567%나 증가했다. 그만큼 실시간 위협 정보 공유의 중요성이 커졌는데도 기업 참여는 정체 상태"라고 지적했다. 이 의원이 KISA에서 받은 자료에 따르면, C-TAS 가입 기업 수는 올 8월말 현재 총 5011개 기업으로 이 중 대기업이 561곳, 중견기업이 1006곳, 중소기업이 2892곳, 비영리 단체가 552곳에 달했다. C-TAS 가입 중소기업 수는 국내 전체 중소기업(829만8900여개)의 0.03%에 불과한 실정이다. 반면 C-TAS 위협정보 공유 건수는 폭증했다. 올 9월말 현재 2억6197만6876건을 기록했다. 2020년(3926만9185건) 대비 567%나 늘었다. 이 의원은 정보통신망법에 따라 정보보호 최고책임자(CISO) 지정을 의무화한 주요 대기업들이 올해 들어서만 SKT, KT, 롯데카드 등 대규모 해킹 피해를 겪었다며 "이러한 침해사고 예방을 위해서라도 C-TAS 가입이 필수가 돼야 한다"고 강조했다. 특히 이 의원은 중소기업의 열악한 보안 환경을 짚었다. "지난해 랜섬웨어 침해사고 피해 기업의 77%가 중소기업"이라며 "그러나 중소기업의 C-TAS 참여율은 전체의 0.03%에 불과하다, 정작 보호가 필요한 곳은 지원이 닿지 않고 있는 상황"이라고 지적했다. 이 의원은 "제도를 운영한 지 12년이나 됐는데 왜 이 상황이냐"고 목소리를 높이며 "정책 실효성을 높일 수 있는 개선책이 필요하다. 대기업과 중소기업의 가입률을 높일 수 있는 대책을 마련해달라"고 당부했다. 이에 이상중 KISA 원장은 "그렇게 하겠다"고 답했다.

2025.10.21 17:59방은주 기자

이상휘 의원 "정보보호 공시 의무 대상 기업중 158곳 전담 인력 0명"

국회 과학기술정보방송통신위원회 소속 국민의힘 이상휘 의원(포항 남·울릉)은 한국인터넷진흥원으로부터 받은 '최근 5년간 정보보호 공시 의무대상'자료에 따르면 2025년 기준 정보보호 공시 의무대상은 총 666개 기업이며, 이 중 23.7%인 158개의 기업은 정보보호부문 인력이 0명인 것으로 밝혀졌다고 21일 밝혔다. 또 이 중 26곳은 정보보호최고책임자(CISO)를 지정조차 하지 않았다고 덧붙였다. 정보보호 공시제도는 정부가 국민의 안전한 인터넷 이용과 기업 정보보호 투자 활성화를 위해 일정 규모 이상 기업을 대상으로 시행한다. 정보보호 투자와 전담 인력, 관련 활동 등 기업의 정보보호 현황을 의무 공개하는 제도다. 국민에게 기업의 보안 수준을 투명하게 공개해 자율적 경쟁을 유도하기 위한 제도다. 이 의원은 "하지만 지금은 기업들이 '형식적 보고서'만 내고 끝나 공시이후 관리가 허술하다는 지적이 있어왔다"면서 "특히 해외에 본사를 두고 있는 글로벌 기업인 구글, 메타, 오라클 등은 정보보호 국내 전담인력과 투자액을 아예 표기를 하지 않았다. 글로벌 시장에서 사업을 운영하는 만큼, 국내 정보·보호 투자 자료를 따로 산출하는 것이 어렵다는 입장"이라고 밝혔다. 이어 이 의원은 "일부 기업들은 CISO의 연봉이 높아 채용 대신 연 1000만원의 과태료를 납부하는 '도덕적 해이'가 벌어지고 있다” 면서 “해킹과 개인정보 유출 사태에도 많은 기업이 보안 투자에 인색하다”고 지적했다. 이 의원은 “지금의 정보보호 공시제도는 공시만 있고 보안 대책과 후속 조치는 없다” 면서 “해킹의 불안을 잠재우기 위해서 정부는 실효성 있는 제도 개선에 즉각 나서야 한다”고 촉구했다.

2025.10.21 15:40방은주 기자

최수진 의원 "KT, 미연동 펨토셀 회수 서둘러야”

KT의 사이버 침해 사고에 불법 초소형 기지국이 활용된 정황을 두고 미연동 펨토셀을 적극 수거해야 한다는 지적이 제기됐다. 21일 국회서 열린 ICT 공공기관 대상 국정감사에서 국민의힘 최수진 의원은 김영섭 KT 대표에 미연동 펨토셀 장비 회수에 대해 질의했다. 김 대표가 “1만5천대 가량 회수한 것으로 안다”고 하자, 최 의원은 “미연동 펨토셀 장비 1만985대가 분실됐고 회수된 장비는 8천190대에 불과하다”고 했다. 여전히 많은 펨토셀 장비가 관리 사각지대에 방치됐다는 지적이다. KT 측은 펨토셀 회수를 위해 방문 점검이 필요한데, 이 과정에서 고객 동의에 시간이 소요되는 점을 어려움으로 꼽았다. 최 의원은 이에 “KT 소액결제 해킹사건의 경우 소규모 통신시설의 관리취약점이 해커들의 공격수단으로 악용됐다”며 “미연동 관리사각지대에 방치된 펨토셀 장비에 대한 조속한 점검과 관리강화가 필요하다”고 했다. 그러면서 “KT는 펨토셀 장비 회수에 서둘러달라”고 촉구했다.

2025.10.21 15:28박수형 기자

최수진 의원 "SK쉴더스 2차 피해 가능성 커져"

최수진 의원(국민의힘)은 21일 기자들에게 보낸 자료에서 SK쉴더스의 내부직원 보안자료 24GB 누출로 2차 피해 가능성이 커졌다고 주장했다. 이번 자료에 앞서 최 의원은 20일에는 "SK쉴더스가 해커 경고를 두 차례 받고도 일주일간 사고를 인지 못했고, 늦게 신고했다"고 밝힌 바 있다. 21일 최 의원은 다크웹 기반 해커그룹 'Black Shrantac(블랙 슈란탁)이 SK쉴더스 내부 데이터를 24GB 가량 해킹한 가운데, 실제 해당 자료들이 SK쉴더스 영업기술 직원의 내부자료였다는 점이 밝혀지면서 한국 보안업계 최대 보안누출로 확대될 가능성이 커지고 있다고 주장했다. 이어 최 의원은 "당초 SK쉴더스는 해킹당한 자료가 '허니팟' 기반으로 해커를 유인하기 위한 가짜정보였다고 해명했지만, 이후 실제 직원자료가 누출된 것으로 밝혀졌다"면서 "이에 따라 해커들이 다크웹을 통해 올린 24GB 가량 이메일 정보에는 고객사들 네트워크의 관리자 아이디와 비밀번호, 보안네트워크 시스템, 웹사이트 소스코드·API 키들이 다량 포함돼 있는 것으로 밝혀졌다"고 덧붙였다. 최 의원은 "이 해커조직들은 2차례에 걸쳐 해킹관련 협박 과정을 통해 SK쉴더스에 대해 거액의 금품요구까지 한 것으로 드러났다. 현재 과기부와 KISA는 SK쉴더스 직원 이메일 정보에 협력업체들의 어떠한 보안정보가 담겨있는지 확인작업에 들어갔다"면서 "이같은 사실들은 한국인터넷진흥원이 우리 의원실에 제출한 자료를 통해 밝혀졌다"고 말했다. '블랙 슈란탁' 해커그룹은 다크웹을 통해 SK쉴더스 데이터 24GB 가량 해킹했다고 주장하면서 관련 증거사진 42건을 게시했다. 해당 자료들에는 SK쉴더스 고객사들의 서버 정보와 업무자 정보, 고객사의 시스템 등의 내부 기밀자료들이 다량 포함돼 있는 것으로 알려졌다. 또 해커그룹은 SK쉴더스에 대한 두 차례에 걸친 금품 협박이 통하지 않자, 다크웹을 통해 실제 자신들이 해킹한 관련 근거자료를 제시했다고 최 의원은 설명했다. 최 의원은 "문제는 SK쉴더스가 보안회사이기 때문에 고객사의 각종 보안관련 자료 뿐이 아니라, 보안 방어시스템, 해킹 관련 취약점 등의 자료들이 해커들의 손에 넘어갔다면 대한민국의 통신사, 공공기관, 금융권 등의 2차 피해로 이어질 수 있다는 점"이라면서 "실제 해커들의 자료를 살펴보면 △SK텔레콤과 관련한 자료에서는 SK쉴더스에서 제공하는 솔루션을 통한 검증 및 증적자료와 함께 알람과 통보 기능과 자동화 기능에 대한 설명자료가 제시돼 있다. 또 △KB금융그룹에 대한 통합보안관제시스템 구축에 대한 기술과 기능에 대한 자료 △SK 하이닉스의 VEN 상태 검증 자료 및 장애 발생시 대응과 관련한 솔루션 설명자료 △금융보안원의 소프트웨어 구성도 및 내부정보제공망과 보안관제망 △HD한국조선해양의 PoC 항목 등 보안 관련 내용들이 나열돼 있다"고 밝혔다. 최 의원은 “국내 통합보안 대표기업인 SK쉴더스가 해킹에 뚫리면서 대한민국의 공공기관, 금융사, 통신사, 반도체 등 핵심 고객사들의 2차 피해가 우려된다”며 “과기부와 KISA는 하루빨리 누출된 정보 파악과 함께 추가피해 최소화를 위한 대책마련에 나서야 한다”고 촉구했다. 한편 금융보안원은 이 건과 관련해 "다크웹에 공개된 금융보안원 관련 자료를 확인한 결과, 유출된 자료는 SK쉴더스가 2021년도 금융보안원의 사업에 참여하기 위해 제안요청서를 기반으로 자체 생성한 제안서 자료"라면서 "당시 SK쉴더스는 해당 사업을 수주하지 못하였으며, 이후 금융보안원이 구축한 구성도와 전혀 무관하다. 아울러, 금융보안원은 물리적 망분리, 반출입 통제, 암호화 등 강화된 보안통제를 적용해 내부 자료를 안전하게 관리하고 있다"고 해명했다.

2025.10.21 15:20방은주 기자

민주당 황정아 의원, KT 대표이사 사퇴 압박

더불어민주당 황정아 의원이 김영섭 KT 사장에 회사 대표이사에서 사퇴하라고 압박했다. 해킹 사고와 관련 추가 피해자를 인지한 시점을 정확히 모른다는 답변에 이같이 날을 세웠다. 황 의원은 21일 국회서 열린 ICT 공공기관 대상 국정감사에서 김 대표를 향해 “조사할 때마다 피해 상황이 늘어나고 있다”며 “거짓말이 아니라면 무능한 것인데, 분리수거조차 못할 수준”이라고 말했다. 이어, “이제 그만 그 (대표이사) 자리에서 내려와라”며 “거짓말로 본인 임기를 늘릴 생각만 하는 것이냐”고 덧붙였다. 그러면서 “KT의 축소 은폐 행태가 고의가 아니라 무능이라면 통신사 문을 닫아야 한다”며 회사 폐업이란 무리한 주장까지 번지기도 했다. 최초 침해사고 정황 발표와 달리 추가 피해자가 있다는 점을 인지한 시점과 위약금 면제를 두고도 날선 발언이 오갔다. 황 의원은 “추가 피해자를 최초 인지한 시점이 10월17일 오전 8시55분이라고 새벽에 서면질의에 대한 답변을 보냈다”고 했다. 이에 김 대표가 “확정적으로 검증한 날짜는 17일”이라고 답했다. 이 과정에서도 “뭐 하자는 것이냐”, “국민 앞에서 장난하냐”는 말을 쏟아냈다. 그러면서 황 의원은 “추가 피해자 사실을 언제 알았냐, 모르면 사퇴 기자회견이나 하라”고 했다. 전체 가입자 대상 위약금 면제를 두고 황 의원은 “당장 이 자리에서 (면제를) 말해도 한참 늦었다”며 “전체 고객 위약금을 면제할 것이냐”고 물었다. 김 대표는 “조사 결과에서 드러나는 피해 내용을 보고 판단하겠다”고 답했다. 또 보상과 관련해 “금전적 피해는 100% 보상하고 있고 유심 교체, 단말기 교체 지원, 보험 가입 등 추가 보상 방안도 적극 검토하고 있다”고 설명했다. 황 의원은 이에 “검토할 일 아니다. 사퇴도 하기 싫고, 배상도 하기 싫고, 국민 알기를 우습게 안다”고 말했다.

2025.10.21 15:17박수형 기자

태니엄 솔루션, 정부 CISO 대상 긴급 점검 '신속 해결'

자율 엔드포인트 관리(AEM) 전문 기업 태니엄(지사장 박영선)이 과학기술정보통신부(과기정통부)가 정보보호최고책임자(CISO) 기업을 대상으로 지시한 긴급 보안 점검에 대한 해법을 제시했다. 정부가 잇단 침해사고에 대한 국민 피해 확산 방지를 위해 CISO 기업을 대상으로 긴급 보안 점검 실시와 관련한 협조 공문을 발송한 가운데 태니엄은 긴급 보안점검에 대한 해법으로 태니엄의 보안 점검 솔루션이 효과적일 수 있다고 21일 제시했다. 태니엄은 미관리자산 식별과 자산조사, 필수 식별 정보 실시간 수집, 자산 그룹화 및 취약점 스캔조사 등을 제공하고 있다. 뿐만 아니라 조사 결과를 대시보드, 리포트 등 형식으로 지원해 기업들이 긴급 보안점검 대응을 수일 내에 완수할 수 있도록 돕는다. 최근 국내 주요 기업에서 치명적인 보안 침해사고가 발생하고 있는 만큼 정부는 지난달 긴급 보안 점검을 실시하도록 CISO 기업에 지시했다. 해당 기업은 국내 CISO 도입을 신고한 3만여 곳이다. 구체적으로 정부는 주요정보통신기발시설, 정보보호관리체계(ISMS) 인증 기업, 상장사 등이다. 이에 기업들은 전사 IT 자산 실사를 수행하고, 인터넷 접점 자산 식별 후 접점 자산을 대상으로 취약점 및 자체 백업 전환 훈련을 실시해야만 한다. 이번 긴급 보안점검의 요청사항에는 ▲전사 IT자산 현황 실사 후IT 자산대상 및 실사내역 ▲실사 완료된 자산대장 중 인터넷 접점 자산 식별 후 접점 자산 식별 ▲인터넷 접점 자산에 대한 취약점 점검 실시 후 취약점 점검 결과 보고서 ▲안전한 백업체계 확인을 위해 백업 전환 훈련 실시 후 결과보고서 등 내용을 최고경영자(CEO)에게 보고한 뒤 CEO 확인서 서명을 받아 제출해야 한다. 따라서 태니엄은 전사 IT 자산 현황 실사에 대해 미관리 단말 식별 및 자산 인벤토리 관리를 위한 대시보드 및 리포트를 제공하고 있는 만큼 ▲서버 설치▲ 태니엄 클라이언트 배포 ▲미관리 자산 식별 ▲미관리 자산 추가 클라이언트 배포 ▲인터넷 접점 단말 그룹핑 ▲취약점 스캔 ▲리포트 등 일주일 내에 긴급 보안점검 수행을 지원할 계획이다. 태니엄 보안 플랫폼은 하나의 에이전트로 IT 운영과 보안을 통합하며, 단일 콘솔로 자산 식별, 취약점 관리, 위협 탐지 및 대응까지 수행할 수 있어 복잡성을 줄이고 효율성을 높일 수 있는 것으로 알려졌다. 또한 인공지능(AI) 기반 자동화 기능을 통해 반복 작업을 간소화하고, 다양한 시스템과의 연동도 가능하기 때문에 보안 리스크를 줄임과 동시에 운영 효율도 극대화할 수 있다는 장점이 있다. 박영선 태니엄코리아 지사장은 "사이버 공격으로 인한 사고가 연이어 발생하는 것은 단순히 해킹 기술의 고도화 때문만은 아니다. 이는 사내 인프라에 대한 가시성이 부족하고, 사전 예방 활동이 이뤄지지 않는 문제도 함께 작용하고 있다"며 "태니엄은 신속 적확한 최첨단 보안 기능으로 사용자에게 명확한 가시성을 가져다준다. 태니엄은 정부의 가이드를 따라 모든 기업들이 안전한 업무 환경을 구현하기 위해 모든 역량을 집중할 계획"이라고 밝혔다.

2025.10.21 14:35김기찬 기자

최형두 의원 "중기 보안 예산 87% 삭감…공급망 리스크 자초"

국회 과학기술정보방송통신위원회 소속 최형두 의원(국민의힘)은 국정감사를 앞두고 "정부의 중소기업 정보보호 직접 지원 예산이 2023년 105억 원에서 2026년 13억 원으로 대폭 축소됐다"고 밝혔다. 최근 랜섬웨어 감염, 기술 유출 등 사이버 공격이 국가 안보를 위협하는 가운데, 정부가 중소기업 정보보호 직접 지원 예산을 3년 만에 87%나 삭감한 것으로 확인됐다는 것이다. 최 의원은 "보안 투자 여력이 부족한 중소기업 현실을 외면한 결정”이라며 “결국 대기업과 중소기업 간 '보안 양극화'를 심화시켜 국가 공급망 전체의 리스크를 키우는 결과를 초래할 것”이라고 지적했다. 1. 공급망 공격의 최전선, 무방비 상태의 중소기업 최근 사이버 공격은 개별 기업을 넘어, 보안이 취약한 협력사를 먼저 침투해 대기업과 산업 전체를 마비시키는 '공급망 공격(Supply Chain Attack)'으로 진화하고 있다. 국내 침해사고의 93%가 중소·중견기업에 집중된다는 점에서, 이들의 보안 취약은 곧 국가 안보의 취약점이 된다. 특히 제조업 현장에서는 스마트팩토리 확산으로 과거 폐쇄망(OT/ICS)이 외부 네트워크에 연결되며 해킹 위험이 급증했다. 전문인력이 부족한 지방 중소 제조기업은 한 차례의 해킹만으로도 공장 가동 중단, 생산 차질 등 막대한 피해를 입을 수 있다. 2. 목표와 현실의 괴리…'정책 포기' 수준의 예산 정부 예산 삭감으로 직접 지원 기업 수는 2023년 1555개에서 2025년 430개(예정) 수준으로 급감했다. 수많은 중소기업이 '보안 사각지대'에 방치될 우려가 커지고 있는 가운데 정부는 2026년까지 2000개 기업 지원을 목표로 내세우면서도, 이에 필요한 133억 원 중 10%에 불과한 13억 원만 편성했다. 이에 대해 최 의원은 “사실상 정책 포기나 다름없다”고 비판했다. 최 의원에 따르면, 정보보호산업의 경제적 파급 효과가 이미 입증된 바 있다. 그럼에도 정부가 효율성이 검증된 사업 예산을 삭감한 것은 “재정 운용의 합리성을 상실한 결정”이라고 최 의원은 목소리를 높였다. 3. 인프라만 늘리고 '실탄'은 없는 지원 체계 정부는 전문인력 양성과 지역 정보보호지원센터 예산을 늘리고 있으나, 정작 핵심인 보안 솔루션 도입 지원 예산은 대폭 삭감됐다. 최 의원은 이를 두고 “총은 보급했지만 총알이 없는 상황”이라고 비판하며, 2026년 예산안에 경남을 포함한 순차적으로 6개 광역별 지원센터가 구축될 예정이지만, 예산이 부족할 경우 단순 '민원 창구'로 전락할 가능성이 크다는 우려도 제기된다고 주장했다. 4. 세계 주요국은 '중소기업 보안 투자' 확대 중 최 의원은 미국과 EU 등 주요국이 중소기업 보안을 국가 안보 전략의 핵심 축으로 보고 재정 지원을 강화하고 있다고 밝혔다. 이들 국가의 공통점은 ▲직접적 재정 지원 ▲국가 표준 제시 ▲수요자 중심 정책으로 요약된다고 덧붙였다. 5. “비현실적 예산 편성, 즉시 재검토해야” 최 의원은 “사이버 공격이 금전 탈취를 넘어 국가 공급망 전체를 마비시키는 안보 위협으로 진화하고 있다”며 “미국·EU 등 주요국이 중소기업 보안 투자를 확대하는 가운데 우리 정부만 글로벌 추세에 역행하는 예산 삭감을 단행했다”고 밝혔다. 이어 “지원 기업 수가 1500여 개에서 400여 개로 줄면 공급망의 가장 약한 고리인 영세 협력사들이 무방비 상태에 놓이게 된다”며 “비현실적인 예산을 즉시 바로잡고, 현장에서 체감할 수 있는 실효적 지원 대책을 마련해야 한다”고 촉구했다.

2025.10.21 13:51방은주 기자

류제명 차관 "디지털 보안 취약, 개선점 찾겠다"

류제명 과학기술정보통신부 차관이 21일 “통신, 금융 등 여러 분야에 걸쳐 최근 보안기업까지 연이은 사이버 침해사고로 국민들게 불안과 또 불편을 드린 점에 대해 당국자로서 큰 책임감을 느끼고 송구스럽게 생각한다”고 말했다. 이날 국회서 열린 ICT 공공기관 대상 국정감사에서 국민의힘 최수진 의원이 “기업의 문제도 있지만 그럼에도 계속 이런 사상 최고의 해킹 사고들이 연달아 발생하고 있는건 디지털 보안에 대한 취약점을 드러내고 있는 것 같다”고 지적하자 이같은 답변을 내놨다. 류 차관은 특히 “여러가지 측면에서 부족한 점을 면밀하게 들여다보고 개선점을 찾아나가겠다”고 밝혔다. SK쉴더스에 발생한 사고에 대해서는 자세한 내역을 파악하는 단계다. 류 차관은 “SK쉴더스는 해커 침입을 유인하기 위한 시스템에 걸려든 상황”이라며 “SK쉴더스가 보안기업이기 때문에 고객사들의 피해가 염려돼 관련된 주무기관, SK쉴더스 고객사에 대해 직접 연락해 모든 조치를 강구하도록 했다”고 설명했다.

2025.10.21 11:18박수형 기자

"중기 보안투자 지원 감소...국가 공급망 리스크 커져"

중소기업의 보안 투자 여력이 부족한 가운데 대기업과 중소기업 간 보안 양극화로 국가 공급망 전체의 리스크를 키우는 결과가 초래될 것이란 우려가 나왔다. 국회 과학기술정보방송통신위원회 소속 최형두 의원(국민의힘)은 “정부의 중소기업 정보보호 직접 지원 예산이 2023년 105억원에서 2026년 13억원으로 대폭 축소됐다”며 “최근 랜섬웨어 감염, 기술 유출 등 사이버 공격이 국가 안보를 위협하는 가운데 정부가 중소기업 정보보호 직접 지원 예산을 3년 만에 87%나 삭감한 것”이라고 말했다. 이어, “보안 투자 여력이 부족한 중소기업 현실을 외면한 결정”이라며 “결국 대기업과 중소기업 간 '보안 양극화'를 심화시켜 국가 공급망 전체의 리스크를 키우는 결과를 초래할 것”이라고 지적했다. 최근 사이버 공격은 개별 기업을 넘어 보안이 취약한 협력사를 먼저 침투해 대기업과 산업 전체를 마비시키는 '공급망 공격'으로 진화하고 있다. 국내 침해사고의 93% 가 중소 중견기업에 집중된다는 점에서 이들의 보안 취약은 곧 국가 안보의 취약점이 된다. 특히 제조업 현장에서는 스마트팩토리 확산으로 과거 폐쇄망(OT/ICS)이 외부 네트워크에 연결되며 해킹 위험이 급증했다. 전문인력이 부족한 지방 중소 제조기업은 한 차례의 해킹만으로도 공장 가동 중단, 생산 차질 등 막대한 피해를 입을 수 있다. 정부 예산 삭감으로 직접 지원 기업 수는 2023년 1천555개에서 2025년 430개(예정) 수준으로 급감했다. 수많은 중소기업이 '보안 사각지대'에 방치될 우려가 커지고 있는 가운데 정부는 2026년까지 2천개 기업 지원을 목표로 내세우면서도 이에 필요한 133억원 중 10%에 불과한 13억원만 편성했다. 아울러 정부는 전문인력 양성과 지역 정보보호지원센터 예산을 늘리고 있으나 정작 핵심인 보안 솔루션 도입 지원 예산은 대폭 삭감됐다. 그런 반면에 미국과 EU 등 주요국이 중소기업 보안을 국가 안보 전략의 핵심 축으로 보고 재정 지원을 강화하고 있다. 이들 국가의 공통점은 ▲직접적 재정 지원 ▲국가 표준 제시 ▲수요자 중심 정책으로 요약된다. 최 의원은 “사이버 공격이 금전 탈취를 넘어 국가 공급망 전체를 마비시키는 안보 위협으로 진화하고 있다”며 “미국, EU 등 주요국이 중소기업 보안 투자를 확대하는 가운데 우리 정부만 글로벌 추세에 역행하는 예산 삭감을 단행했다”고 비판했다. 이어, “지원 기업 수가 1천500여개에서 400여개로 줄면 공급망의 가장 약한 고리인 영세 협력사들이 무방비 상태에 놓이게 된다”며 “비현실적인 예산을 즉시 바로잡고 현장에서 체감할 수 있는 실효적 지원 대책을 마련해야 한다”고 촉구했다.

2025.10.21 10:59박수형 기자

정보보호 공시 의무 158개 기업, 정보보호 인력도 없다

정보보호 공시 의무 대상 사업자가 정보보호부문 인력을 갖추지 않은 곳이 다수에 이르는 것으로 나타났다. 국회 과학기술정보방송통신위원회 소속 이상휘 의원(국민의힘)이 한국인터넷진흥원으로부터 받은 최근 5년간 정보보호 공시 의무대상 자료에 따르면, 2025년 기준 정보보호 공시 의무대상은 총 666개 기업이며 이 중 23.7%인 158개의 기업은 정보보호부문 인력이 0명이다. 특히 26곳은 정보보호최고책임자(CISO)를 지정조차 하지 않았다. 정보보호 공시제도는 정부가 국민의 안전한 인터넷 이용과 기업 정보보호 투자 활성화를 위해 일정 규모 이상 기업을 대상으로 시행하며 정보보호 투자와 전담 인력, 관련 활동 등 기업의 정보보호 현황을 의무 공개하는 제도다. 국민에게 기업의 보안 수준을 투명하게 공개해 자율적 경쟁을 유도하기 위한 제도지만 지금은 기업들이 '형식적 보고서'만 내고 끝나 공시 이후 관리가 허술하다는 지적이 제기됐다. 해외에 본사를 두고 있는 글로벌 기업인 구글, 메타, 오라클 등은 정보보호 국내 전담인력과 투자액을 아예 표기를 하지 않았다. 글로벌 시장에서 사업을 운영하는 만큼, 국내 정보·보호 투자 자료를 따로 산출하는 것이 어렵다는 입장이다. 이상휘 의원은 “일부 기업들은 CISO의 연봉이 높아 채용 대신 연 1천만원의 과태료를 납부하는 도덕적 해이가 벌어지고 있다”면서 “해킹과 개인정보 유출 사태에도 많은 기업이 보안 투자에 인색하다”고 비판했다. 이어, “지금의 정보보호 공시제도는 공시만 있고 보안 대책과 후속 조치는 없다”면서 “해킹의 불안을 잠재우기 위해서 정부는 실효성 있는 제도 개선에 즉각 나서야 한다”고 강조했다.

2025.10.21 10:11박수형 기자

[기자수첩] SK쉴더스 해킹 사태가 남긴 의문

물리보안과 정보보호 합쳐 규모가 국내 최대인 SK쉴더스가 해킹 공격으로 내부 자료가 유출되는 수모를 겪었다. 해커를 유인하기 위한 가상 환경인 '허니팟(honey pot)'을 가동했는데, 보안 취약점이 발견되면서 이를 통해 이 회사 내부 자료가 해커 손에 넘겨졌다. 낚시꾼이 던진 미끼를 덥석 문 물고기에 되레 낚시꾼이 끌려 들어간 상황이 빚어진 것이다. 경위는 이렇다. 이달 10일 SK쉴더스는 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'으로부터 협박성 정보를 받았다. 그러나 시스템상 별다른 이상 징후가 발생하지 않자, 대응하지 않았다. 지난 13일에도 동일한 경고 메일을 받았지만 역시 문제삼지 않았다. 랜섬웨어 조직들은 기업의 데이터를 탈취하고, 이를 빌미로 기업에 금전을 요구한다. 이와 마찬가지로 블랙쉬란택도 SK쉴더스의 데이터를 탈취, 금전을 요구하기 위해 해킹 사실을 알리고 접선을 시도한 것으로 보인다. 하지만 SK쉴더스가 반응하지 않자 지난 17일 자신들의 다크웹 사이트에 SK쉴더스 관련 정보를 업로드했다. SK쉴더스 자체 조사에 따르면 이번 해킹은 '허니팟'에 SK쉴더스 기술영업직 직원의 개인 지메일 계정이 자동 로그인되도록 설정돼 있어 해커의 침입을 허용한 것으로 알려졌다. 유출 규모는 직원 개인 지메일 계정 24GB 규모다. SK쉴더스는 지난 18일 한국인터넷진흥원(KISA)에 침해 사실을 신고했으나, KISA로부터 후속조치 지원을 거부했다. 이에 KISA 등 조사기관도 사고 경위를 명확히 파악이 어려운 상황이 벌어졌다. 여러 의문이 있다. 우선 블랙쉬란택이 해킹 사실을 알려왔을 때 왜 대응하지 않았는지다. 물론 랜섬웨어 그룹 등 사이버 범죄자들의 정보를 신용하기 어렵다. 다크웹 등에 유포되고 있는 탈취 데이터들도 가짜인 경우들이 많고, 랜섬웨어 그룹의 주장도 결국 주장일 뿐 실제 해킹 피해가 없는 경우도 빈번하다. 이에 SK쉴더스도 시스템에 직접적인 피해가 발생하지 않은 만큼 해커의 주장에 일일이 대응하지 않았을 것이다. 다만 어느 보안 기업이든 해킹 피해가 발생하면 가짜 정보라는 확신이 들 때까지 제기된 주장에 대한 신빙성은 따져보기 마련이다. 화이트 해커 조직 EQST를 이끌며 랜섬웨어 동향 보고서 발간, 위협 인텔리전스 수집 등 불법 행위 파악에 선제적 분석에 나서고 있는 SK쉴더스가 랜섬웨어 조직의 공격을 대수롭지 않게 생각한 점은 '허니팟'이라 하더라도 납득하기 어렵다. 심지어 지난 17일 기자가 직접 SK쉴더스 측에 "블랙쉬란택의 다크웹에 허니팟이 아닌 실제 데이터로 보이는 인물의 사진이나 보고서 등으로 보이는 캡처가 있다. 유출된 데이터를 직접 보고 허니팟이라 파악을 한 것인가"라고 물었는데, 당시 SK쉴더스 답변은 "진짜처럼 보이게 하기 위해 인위적으로 만들어 놓은 데이터, 즉 허니팟"이라고 밝혔다. 그러나 SK쉴더스는 기자 질문 하루만인 18일에 입장을 180도 선회, KISA에 침해사실을 알렸다. 국민의 힘 최수진 의원이 KISA에서 받은 자료를 분석한 바에 따르면, SK쉴더스는 KISA 신고 이전에 해커에게서 두 차례 경고를 받았고, 또 KISA 신고 5일 전인 13일에 해킹피해 이상징후를 발견한 것으로 알려졌다. 이를 감안하면, SK쉴더스는 기자 질문에 알고도 거짓 답변을 한 것으로 추측된다. 의문은 또 있다. 해커 공격을 분석하기 위해 일부러 공격을 당할 수 있게끔 진짜처럼 위장한 환경에 어째서 보안업체 직원이 진짜 계정을 로그인 했는지도 의문이다. 보안에 취약하다는 자동로그인 설정까지 마친 상태였다. 실수였다고 보기에는 어려운 것이다. 보안 기업 직원의 개인 메일에 회사 내부 자료가 담겨있던 점도 당혹스럽다. 대다수의 기업들이 보안을 위해 자체 이메일 환경을 구축해 사용한다. 언론사만 하더라도 기자 개개인이 회사 이메일을 만들어 사용한다. 그런데 보안 1위 기업에서 사내 메일이 아닌 외부 메일로 업무자료를 공유하고 있었다는 점은 이해하기 어렵다. 이번 해킹은 SK쉴더스에는 치명적이다. 내 정보를 믿고 맡겨야 하는 보안 기업이 터무니없는 이유로 해킹을 당했는데 업계의 신뢰를 받을 리 만무하다. 이번 해킹으로 SK쉴더스가 확보하고 있는 고객사로까지 피해가 번진다면 더 최악이다. 해킹 사태의 실상을 투명하게 밝히고 재발 방지를 위해 대책을 서둘러 마련해야 한다.

2025.10.20 20:00김기찬 기자

잡아도 잡아도 끝이 없다…추가 피해 낳는 '불법 해킹 포럼'

유출된 데이터를 사고파는 '불법 거래'가 텔레그램이나 다크웹 해킹 포럼 등에서 활발히 이뤄지고 있다. 심지어 가장 인기 있는 해킹 포럼이 폐쇄됐음에도 피해는 속출하고 있다. 뒷거래된 데이터들은 보이스피싱 등 추가 범죄에 악용될 가능성이 있어 데이터 유출을 방지하기 위한 보안 강화 필요성이 높아지고 있다. 계속되는 '탈취 정보 뒷거래'…추가 피해 우려 해킹의 진원지인 불법 해킹 포럼은 '암시장'으로 보면 된다. 도둑이 남의 집을 털고, 훔친 물건을 가져다 몰래 판매하는 곳이다. 올해 상반기까지만 해도 가장 인기 있었던 불법 해킹 포럼 '브리치포럼스(Breachforums)'에는 전 세계 기업 및 기관의 유출된 데이터들이 암암리에 거래되고 있다. 한국도 예외는 아니다. 올해 초에만 해도 브리치포럼스 운영진으로 알려진 유명 악질 해커 '인텔브로커(IntelBroker)'가 환경부의 소스코드를 탈취한 정황이 확인됐다. 인텔브로커는 올해 초 환경부의 X(舊 트위터) 공식 계정을 탈취해 북한 관련 게시글을 올렸으며, 환경부 소스코드를 판매한다고 밝힌 바 있다. 이 외에도 중소 웹사이트를 해킹하고, 이름, 휴대전화 번호, 주민등록번호 등 개인정보를 탈취해 판매하는 경우도 빈번하다. 한국 기업의 데이터를 탈취해 판매한다는 게시글도 어렵지 않게 발견된다. 다만 현재 브리치포럼스는 폐쇄된 상태다. 브리치포럼스는 2023년 미국 연방수사국(FBI)에 의해 폐쇄됐으나, 2번째 버전이 2년가량 유지됐다. 하지만 지난 6월 파리 경찰청 사이버범죄전담부서(BL2C)에서 브리치포럼스 운영진 5명을 체포한 사실이 밝혀지면서 결국 자취를 감췄다. 그럼에도 경쟁 포럼인 '다크포럼스(Darkforums)'가 브리치포럼스의 대안으로 떠오르면서 탈취 데이터 거래는 계속되고 있다. 보안 정보업체 KELA 리서치에 다르면 브리치포럼스가 폐쇄되기 시작한 4월부터 6월까지 약 3개월간 다크포럼스의 활동량이 600% 이상 폭증한 것으로 나타났다. 브리치포럼스에 접속이 불가능해지자 여러 수사기관의 '허니팟'(해커를 분석·검거하기 위한 미끼용 가짜 데이터)들이 생겨나면서 브리치포럼스 사용자 대부분이 다크포럼스로 넘어간 것으로 보인다. 이 때부터 다크포럼스의 페이지도 브리치포럼스와 비슷한 디자인으로 구성됐다. 사이버 위협 인텔리전스 전문 기업 S2W에 따르면 지난 5월 기준 사용자는 약 1만6000명, 업로드된 게시글만 5만 건이 넘는 것으로 집계됐다. S2W도 "브리치포럼스의 운영 중단 이후 다크포럼스가 새로운 대안으로 떠오르면서 기존 브리치포럼스 이용자를 포함한 많은 유저들이 활발하게 게시글을 올리고 있다"고 분석했다. 유명 해킹 포럼의 폐쇄 조치에도 불구하고 거래가 계속되고 있는 이유는 '돈'이다. 불법 해킹 포럼에서 탈취한 데이터를 판매하는 사람은 텔레그램을 통해 구매자와 직접 거래하거나, 포럼 내 재화를 얻기도 한다. 금전적인 이득을 보는 셈이다. 또 추가 피해도 일으킬 수 있다. 구매자들은 탈취한 데이터를 바탕으로 피해를 입은 기업에 추가 공격을 가할 수 있다. 탈취된 데이터를 통해 '침투 경로'를 확보하게 되고, 추가적인 취약점을 찾아내 다시 한 번 해킹 공격을 가하는 것도 가능하다. 가령 랜섬웨어 그룹이 탈취된 데이터를 구매했다면, 기업을 해킹하고 협박을 통해 금전적 이득을 보려 하는 식으로 추가 위협이 있을 수 있는 것이다. 이름, 휴대전화, 주소, 주민등록번호 등이 표시된 개인정보를 구매해 보이스피싱에 악용할 우려도 나온다. 구매한 탈취 정보를 통해 보이스피싱 수법을 더욱 정교화하는 것이 가능해지기 때문이다. 예컨대 "검찰입니다. 법원 등기 서류가 반송됐습니다"하는 식의 피싱보다, "○○○ 씨죠? 검찰입니다. 본인 주소 ○○구 ○○동에 보냈던 법원 서류가 반송돼서 연락드렸습니다"와 같이 보다 정교한 피싱에 악용될 수 있는 것이다. '범죄가 편한 환경' 텔레그램, 탈취한 데이터 거래하는 '시장'됐다 불법 해킹 포럼뿐 아니라 텔레그램도 사이버 범죄의 진원지로 지목되고 있다. 텔레그램은 개인정보 보호에 민감한 사람들이 선호하는 플랫폼으로, 보안과 사용 편의성이 뛰어나 많은 인기를 끌고 있는 메신저이기도 하다. 그러나 익명성, 추적 어려움, 채널 생성 용이성 등이 오히려 탈취한 데이터를 판매하기 딱 좋은 환경이 되기도 한다. 텔레그램은 사용자가 실제 신원을 밝히지 않고도 계정과 채널을 만들 수 있다. 또 일부 기능은 의도된 수신자만 메시지에 접근할 수 있도록 종단간 암호화 기능도 탑재돼 추적이 어렵다. 자동 삭제 기능을 통해 지정된 시간에 메시지를 삭제하는 것도 가능하다. 이 때문에 법 집행 기관이 추적 및 감시하기 어렵게 만들고 더 자유로운 불법 행위가 가능하다. 뿐만 아니라 텔레그램 채널의 경우 구독자 수에 대한 제한이 없어 많은 사람들이 손쉽게 정보에 접근할 수 있고, 대용량 파일 공유도 가능하기 때문에 도난 당한 대규모 데이터도 거래가 가능한 공간이 되기도 한다. 다크웹은 특수한 브라우저나 우회 경로를 통해 접속해야 하는 번거로움이 있지만, 텔레그램은 다크웹에 비해 쉽게 접근할 수 있어 고객 확보에도 유리하다. 이에 불법 해킹 포럼에서도 탈취 데이터를 거래할 때 게시글에 자신의 텔레그램 계정을 올려놓는 등 불법 거래에 적극 악용하고 있다. 규모가 큰 랜섬웨어 그룹도 각자 텔레그램 채널을 운영하기도 한다. 보안업계 관계자는 "결국 데이터 유출부터 잘 막아야 불법 해킹 포럼이나 텔레그램에서 유출된 데이터들이 확산되는 것을 최소화할 수 있다"며 "텔레그램 및 다크웹 모니터링, 위협 인텔리전스 확보, 데이터 유출 탐지 등 선제적 보안 강화에 나서야 한다"고 강조했다.

2025.10.20 19:45김기찬 기자

최수진 의원 "SK쉴더스, 해킹 발견했음에도 뒤늦게 조치"

물리보안과 정보보안 합쳐 국내 최대 매출을 자랑하는 SK쉴더스(대표 민기식)가 해커 공격을 받아 문서 일부가 유출된 가운데 최수진 의원(국민의힘)은 20일 "SK쉴더스가 해커 경고를 두 차례 받고도 일주일간 사고를 인지 못했다"고 밝혀 파장이 확산됐다. 이날 최 의원은 "한국인터넷진흥원(KISA)으로부터 제출받은 신고자료 등을 분석한 결과 이 같이 밝혀졌다"고 주장했다. 앞서 SK쉴더스는 지난 18일 해킹 사고를 KISA에 신고했는데 조 의원은 "SK쉴더스가 실제 사고 발생일 일어난 10월 10일 이후 2차례나 해커로부터 경고를 받았고, 실제 10월 13일 테스트 시스템 접속 불가를 통해 해킹피해 이상징후를 발견했음에도 뒤늦게 조치를 했다"고 지적했다. 이어 조 의원은 "뿐만 아니라 한국인터넷진흥원에 '허니팟 기반 보안 테스트 중 개인 메일함(Gmail) 자동 로그인 설정으로 발생한 정보 유출 신고'를 했지만, 피해지원 및 후속조치 지원을 모두 거절한 것으로 드러났다"면서 "SK쉴더스는 SKT를 비롯해 금융권, 반도체 기업, 공공기관 등을 고객사로 두고 있으며, 이번 내부 기술영업직 직원의 지메일(Gmail) 24GB 규모가 해킹당함에 따라 피해확산이 우려된다"고 목소리를 높였다. 한국인터넷진흥원에 접수된 신고자료에 따르면, SK쉴더스는 10월 10일과 13일 두 번에 걸쳐 실제 해커조직으로부터 회원가입 서비스 해킹 관련 정보를 수신했으나 자체 시스템상 문제가 없다고 오판했다고 조 의원은 밝혔다. SK쉴더스는 9월 26일 해커를 유인하기 위한 가상 환경인 '허니팟' 테스트 환경을 구성하고 Victim 서버, AD서버, 관리PC를 생성했다. 그런데 보안 테스트 중 개인 메일함(Gmail) 자동 로그인 설정으로 인해 해킹정보가 발생했고, 실제 해커조직으로부터 10월 10일 해킹 관련 정보를 1차로 수신했다. 해커를 유인하기 위한 가상 공간을 만들었는데 오히려 해커에게 해킹을 당한 것이다. 이에, SK쉴더스는 10월 13일 오전 8시에 관련 내용을 내부에 공유하고 오전 9시 20분에 테스트 서버 차단 및 단절 조치를 취했다. 또 10월 13일 오전 11시경 동일 해킹 관련 메일을 2차로 재수신했음에도 불구, SK쉴더스는 자체 시스템 환경이 정상 동작하고 있는 것으로 오판한 것으로 밝혀졌다고 최 의원은 진단했다. SK쉴더스는 10월 17일 11시경 다크웹에 SK쉴더스 관련 정보 업로드되어 있음을 자체 확인하고나서야 해킹침해 사실을 인지한 것으로 알려졌다. 실제 해킹사고가 발생한 10월 10일 오후 6시시 이후 2차례 해커로부터 경고를 받았음에도 불구하고, 일주일이 넘은 10월 17일 오전 11시경에야 사고를 인지한 것이다. 뿐만 아니라 SK쉴더스는 10월 13일 테스트 시스템 접속 불가로 인해 피해사실에 대한 이상징후도 사전에 인지한 것으로 밝혀졌다. 최 의원은 "SK쉴더스 기술직원의 개인메일함(Gmail) 해킹으로 인해 보안 관련 업체들에 대한 기술적 보안사항 등 업무와 관련된 내용도 상당 부분 누출된 것으로 밝혀졌다"면서 "특히, SK쉴더스가 18일 해킹신고를 하면서 피해지원 서비스와 후속조치 지원을 거부함에 따라 한국인터넷진흥원과 과기부는 현재 진상파악에 어려움을 겪고 있고 있다"고 짚었다. 이어 최 의원은 “대한민국 대표 보안업체인 SK쉴더스 해킹으로 인해 통신사, 금융권, 반도체 기업, 공공기관 등의 2차 피해가 우려되고 있지만 현재 피해지원 서비스와 후속조치 지원을 거부한 것으로 확인됐다”며 “과기부와 한국인터넷진흥원이 민간합동조사단을 조속히 꾸려 피해대응에 총력을 기울여야 한다”고 촉구했다.

2025.10.20 19:39방은주 기자

  Prev 21 22 23 24 25 26 27 28 29 30 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.