• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"기업 신고 없어도 정부가 해킹 조사…금융사 보안사고에 징벌적 과징금"

류제명 과학기술정보통신부 제2차관은 19일 “해킹 정황이 확보되면 기업의 신고 없이도 정부가 철저히 조사할 수 있도록 제도를 개선하겠다”고 밝혔다. 류 차관은 이날 정부서울청사에서 금융위원회와 합동 브리핑을 열어 “기업이 침해사고 사실을 고의적으로 지연해 신고하거나, 미신고할 경우 과태료 처분을 강화하겠다”며 이같이 말했다. KT와 롯데카드 등 주요 기업의 해킹이 잇따르고, 이재명 대통령이 이에 대한 강력한 주문이 이어지면서 정부가 해킹 문제 대응을 강화하고 나섰다. 류 차관은 “정부는 국가안보실을 중심으로 과기정통부, 금융위 등 관계부처와 함께 범부처 합동으로 해킹 피해 최소화를 위해 노력하고 있다”며 “과기정통부는 국내 최고의 보안 전문가들과 함께 현행 보안 체계 전반을 원점에서 재검토해 임시방편적인 사고 대응이 아닌 보다 근본적인 대책을 마련할 계획”이라고 강조했다. 이어, “기업들이 자발적으로 보안에 대한 투자를 확대해 나갈 수 있도록 제도적인 유인책 마련도 병행하겠다”며 “해킹 사고를 예방 대응하는 데 AI 기술을 적극 활용하는 등 국가 보안 체계 전반의 고도화에도 힘쓰겠다”고 설명했다. 그러면서 “국민들이 신뢰할 수 있는 안전한 디지털 환경 조성을 위해 총력을 기울이겠다”고 덧붙였다. 권대영 금융위 부위원장은 “최근 연이어 발생하고 있는 금융권 해킹 등 침해사고에 대해 매우 엄중하고 무겁게 인식하고 있다”며 “해킹 기술과 수법이 보다 치밀하고 교묘하게, 빠르게 진화하는 반면 금융권의 대응은 이를 따라가지 못하는 측면이 있다”고 지적했다. 특히 “보안투자를 불필요한 비용이나 부차적 업무로 여기는 안이한 자세가 금융권에 있지 않았는지 냉정하게 돌아봐야 할 시점이라 생각한다”며 “국민들이 금융회사를 신뢰할 수 있도록 보안 실태에 대한 밀도 있는 점검과 함께 재발 방지를 위한 근본적 제도개선도 즉시 착수하겠다”고 밝혔다. 이어, “금융회사 CEO 책임하에 전산시스템 및 정보보호 체계 전반을 긴급 점검토록 하고 금융감독원, 금융보안원 등을 통해 점검결과를 면밀히 감독하겠다”며 “보안사고 발생시 사회적 파장에 상응하는 엄정한 결과책임을 질 수 있도록 징벌적 과징금 도입 등 방안을 신속히 추진하겠다”고 강조했다. 그러면서 “금융회사가 상시적으로 보안관리에 신경쓸 수 있도록 CISO 권한 강화, 소비자 공시 강화 등 다양한 대책을 강구하겠다”면서 “불가피한 침해사고 발생시 금융회사가 신속하게 시스템을 복구하고 즉시에 적절한 피해자 구제에 나설 수 있도록 제도개선 과제도 발굴하겠다”고 했다.

2025.09.19 09:47박수형 기자

KT, 서버 해킹 4건 발견...KISA에 신고

KT는 18일 23시 57분 한국인터넷진흥원(KISA)에 침해 정황을 신고했다고 밝혔다. KT는 정확한 실태 점검을 위해 외부 보안전문 기업에 의뢰해 전사 서버를 대상으로 약 4개월에 걸쳐 조사를 진행했고, 그 결과 보고서를 통해 침해 정황을 확인했다. 이에 한국인터넷진흥원에 서버 침해 흔적 4건과 의심 정황 2건을 신고했다. KT는 향후 정부 조사에 협조해 조속한 시일 내에 침해 서버를 확정하고, 구체적 침해 내용과 원인이 규명될 수 있도록 최선을 다하겠다고 전했다.

2025.09.19 09:29박수형 기자

[기고] 안전한 사이버 공간 조성···종합 대책 필요하다

한국인터넷진흥원(KISA)에 의하면, 최근 국내 기업들이 겪은 사이버 침해사고가 급격히 늘고 있는 것으로 나타났다. 2024년 한 해 동안 신고된 건수는 1800여 건으로, 전년 대비 무려 48%나 증가했다. 서버 해킹과 랜섬웨어 피해 94%가 중견·중소기업에 집중돼 기업 보안의 취약성이 그대로 드러났다. 특히 지난 4개월 동안 우리나라의 금융, 통신 등의 기업 정보시스템이 해킹돼 침해사고가 빈번히 발생하고 있고, 이로 인한 국민의 개인정보가 유출되고 있다. 우리나라 사이버공간의 안전성이 위험에 처해있다. 기업을 망라한 국가나 기업 차원의 작금을 위협을 차단하기 위한 특단의 대책이 필요한 시점이다. 최근의 빈번한 침해사고의 근본 원인을 파악하는 것이 문제 해결을 위해 중요하다. 디지털 전환과 더불어 많은 서비스가 정보통신 기반에 의존하고 있고, 클라우드 활용, 원격근무, IoT 서비스 확산으로 기업 IT 환경이 복잡해지면서, 공격받을 수 있는 '면적'이 넓어졌다는 점이다. 더불어 기업의 IT 서비스를 위한 응용에 많은 취약점이 존재하고, 공격자가 이러한 취약성을 악용하고 있다. 이에 반해 여전히 많은 기업이 보안을 '투자'가 아닌 '비용'으로만 여기고 있다. 기업의 경영진 차원의 정보보호에 대한 효과적인 투자와 전략적 대응이 부족하고, 특히 중소기업은 보안 예산과 전문 보안 인력이 턱없이 부족해 기본적인 보안 조치의 운영조차 부담스러운 실정이다. 반면 사이버 공격 수법은 고도화 및 지능화하고 있다. 전통적인 지능형 지속 공격(APT)에 더해 AI 기술이 공격에 활용되면서 피싱, 기존 보안 제품을 우회하는 다형적 악성코드 제작, IT 응용에서 존재하는 취약점 탐지 용이 등이 가능하게 됐다. 보안 수준이 낮은 기업은 손쉽게 공격 대상이 될 수밖에 없는 구조가 됐다. 특히 특정 국가의 지원을 받는 해킹 조직이 배후에 있을 가능성도 제기되고 있다. 공격자와 수비자 간의 능력의 불균형이 나타나고 있다. 더불어 국가나 기업의 사이버보안 거버넌스가 작금의 고도화된 사이버공격을 방어하기 위해 충분히 작동하는지도 살펴봐야 한다. 최근의 빈번한 침해사고는 이러한 사이버보안 거버넌스가 적절히 작동하는 데에 대한 의구심을 불러일으키고 있다. 국민주권정부의 123대 국정과제에 사이버보안이 분명히 보이지 않는 것은 아쉬운 점이다. 사이버보안의 중요성은 언급되었지만, 5년간의 집권 청사진을 담고 있는 국정과제의 상위 수준에는 보이지 않았다. 이러한 상황에서 시급히 취해야 할 대응은 무엇인가? 국가, 기업, 이용자 차원의 보안 능력 강화가 필요하다. 먼저, 국가 차원의 효과적인 대응 조치 마련이 필요하다. 필자는 지금까지 기회 있을 때마다 사이버보안 이슈는 국정의 최우선 과제가 돼야 한다고 주장해 왔다. 국정최고책임자의 관심과 지원이 중요하다. 이는 사이버 공간의 안전성이 허물어지면 정보통신망을 통해 제공되는 모든 서비스가 망가지게 되어 우리의 사이버 공간이 위험에 처할 수 있기 때문이다. 국가 사이버보안 거버넌스의 효과적 운영을 통해 모든 산업 부문 간의 사이버보안 조정 활동은 더욱 활성화돼야 한다. 필자는 이스라엘의 미사일 돔과 비슷한 역할을 할 수 있는 대한민국 사이버 둠을 구축하고 운영할 필요가 있다고 주장해 왔다. 또한 가칭 '사이버 안보 전략위원회'를 새로 신설해 국가 차원의 사비버보안 거버넌스 효과성도 강화할 필요가 있다. 둘째, 자율 보안 원칙에 기반해 기업의 정보보호관리체계 개선이 필요하다. 사이버보안 위협을 완화하기 위한 기업의 기술적, 관리적, 조직적 대응책은 고도화돼야 한다. 특히, AI 기반 침해사고의 자동 탐지·대응 체계를 확대하고, 기존 인공지능 시스템의 강건성을 보장하는 보안 대책도 적용해야 한다. 기업의 보안 거버넌스를 강화하고, 정보보호최고책임자(CISO)과 개인정보보호책임자의 역할과 권한을 확대해야 한다. 효과적으로 침해사고를 탐지하는 인공지능 기반의 보안관제 서비스를 구축하고 운영해야 하며, 다중 요소 인증(MFA)과 접근의 최소권한 부여 원칙 적용, 비인가된 원격접속의 실시간 차단과 같은 필수 통제를 적용해야 한다. 또한 정기적인 백업·복구 훈련과 임직원을 대상으로 한 보안 교육·모의훈련을 반드시 병행해야 한다. 보안의 사각지대가 될 가능성이 있는 중소기업을 위한 사이버보안 지원활동도 강화해야 한다. 보안 제품과 서비스 구입과 연구개발을 위해 기업이 투자에 대한 비용에 대해 세액 공제 등 인센티브 제공도 높여야 한다. 셋째, 이용자에 대한 보안 인식제고 활동의 강화가 필요하다. 사이버 보안을 위한 이용자의 역량을 강화하기 위한 기본 수칙에 대한 인식 제고와 이를 지원하는 다양한 솔루션도 제공돼야 한다. 사이버 보안은 이제 개별 기업만의 문제가 아니다. 전자정부 서비스의 정상 운용과 국민의 삶에 커다란 부정적 영향을 주기 때문이다. 효과적인 국가 사이버보안 거버넌스 개선, 국가적 사이버보안 대응 전략 개선, 기업의 자발 보안 체계 강화가 함께 추진될 때 우리 사회와 국가의 사이버 보안과 안전은 견고해질 것이다. 지금이 바로 위기를 기회로 바꾸어야 할 골든타임이다.

2025.09.18 23:01염흥열 컬럼니스트

KT "복제폰 생성 불가능...불법 기지국 원천차단"

KT가 해킹 사고로 단말기식별번호(IMEI)와 휴대폰 번호 등의 새로운 정보 유출 가능성을 확인했지만, 복제폰 생성 가능성에 대해서 불가능하다고 단언했다. 앞서 유출 정황을 확인한 가입자식별번호(IMSI) 외에 추가 정보가 유출되더라도 복제폰이 만들어지기 위한 모든 정보가 유출되지 않았다는 이유에서다. KT는 18일 오후 광화문 사옥에서 긴급 간담회를 열어 앞서 밝힌 2개의 불법 기지국 정보 외에 추가로 2개의 기지국 ID를 발견, 총 4개의 불법 기지국에서 정보 유출이 이뤄졌다고 밝혔다. 불법 기지국에 접속된 가입자는 1만9천 명에서 2만 명으로 늘었고 무단 소액결제 등의 피해 가입자 수는 278 명에서 362 명으로, 피해 금액은 1억7천만 원에서 2억4천만 원으로 늘었다. 특히 불법 기지국을 통해 IMSI 정보 외에 IMEI와 휴대폰 번호 유출이 이뤄져 이날 개인정보보호위원회에 보완 신고를 마친 뒤 간담회를 열었다. “복제폰 생성, 물리적으로 불가능” 유출 정보가 확대되면서 복제폰 생성에 대한 우려까지 나왔으나 KT는 이에 대해 단호하게 선을 그었다. 손종엽 KT 디바이스사업본부장은 “복제폰이 생성되기 위해서는 IMSI, IMEI와 함께 인증키 값이 필요하다”며 “IMSI와 IMEI를 알아도 인증키를 모르면 복제폰은 불가능하다”고 밝혔다. 손 상무는 “인증키 값은 내부 시스템과 유심에 저장돼 있고 시스템 내부에서는 암호화되어 안전하게 저장돼 있다”며 “GSMA(세계이동통신사업자연합회)에서 SAS(Security Accreditation Scheme) 인증을 받은 HSM(하드웨어 보안 모듈) 장비에서 유심의 인증키 값을 주입하고, 인증키 값은 외부 통신 인터페이스를 허용하지 않는 영역에 암호화되어 저장돼 있다”고 설명했다. 이어, “인증키는 양쪽에서 통신상에서 전송이 이뤄지지 않고 (회선 인증) 결과 값만 오가기기 때문에 탈취 가능성이 없다”고 덧붙였다. 펨토셀 관리 강화...불법 기지국 재발 방지 불법 기지국을 통한 해킹이라는 전례 없는 사건이 발생한 뒤 KT 측은 초소형 기지국을 비롯한 네트워크 관리 체계를 고도화했다고 밝혔다. 이번 사고는 통상적으로 가정 내 통신 품질 강화에 쓰이는 펨토셀이 탈취됐고 전파 신호 세기를 증폭시킨 불법 장비가 해킹에 활용된 것으로 추정된다. 이에 따라, 초소형 기지국 신규 개통 제한과 함께 기존에 설치된 펨토셀 관리에 나선다는 방침이다. 구재형 KT 네트워크기술본부장은 “댁내에 설치된 초소형 기지국이 2주 이상 사용 이력이 없는 경우에 고객과 연락해 동의 후 회수하고, 이사나 가입 해지에도 같은 프로세스를 진행한다”며 “18만9천 대의 초소형 기지국이 구축돼 있는데 이 가운데 18.7%에 해당하는 4만3천 대는 3개월 내 사용 이력이 없는 것으로 확인해 2주 내에 회수할 예정”이라고 밝혔다. 이어, “정상 사용 중인 기지국은 관리를 강화하고 망실된 장비는 영구적으로 접속을 차단하겠다”며 “비정상적인 소액결제 유형을 차단하고 유형별 식시간 모니터링을 강화하겠다”고 말했다. 특히 “지난 5일 비정상적 소액결제 시도를 차단한 이후 새로운 피해는 발생하지 않았다”며 “추가로 확인한 피해 역시 모두 그 이전에 발생한 사례”라고 강조했다.

2025.09.18 17:04박수형 기자

위메이드 "스테이블 원, 컨소시엄 체인으로 출발…법안 지연되면 오픈소스로 공개”

위메이드가 18일 개최한 'PROJECT STABLE ONE' 행사에서는 발표 이후 기자단과의 질의응답이 이어졌다. 질의응답에서 김석환 위메이드 부사장과 안용운 위메이드 CTO가 직접 답변에 나서며 원화 스테이블코인 프로젝트의 추진 방향과 보안 대책을 구체적으로 밝혔다. 김석환 부사장은 “가상자산 서비스와 보안은 아직 취약점이 많아 대중화에 걸림돌이 되고 있다”며 “이 때문에 편의성과 공공성이라는 두 가지 키워드를 내부 논의를 거쳐 핵심 가치로 삼았다”고 답했다. 그는 이어 “올여름부터 스테이블코인 입법 논의가 급격히 빨라지고 있는데 미국을 제외하면 뚜렷한 강자가 없는 시장”이라며 “우리가 차별화된 생태계를 빠르게 정착시킨다면 금융으로 먹고사는 나라가 될 수도 있다”고 강조했다. 법안 논의 지연 시 출시가 미뤄질 수 있느냐는 질문도 나왔다. 이에 김석환 부사장은 “입법은 정부와 국회의 영역이지만, 우리는 예정대로 오픈소스 프로젝트를 공개할 것”이라며 “한국 시장에 맞는 기능과 표준을 개발자들이 논의하고 참여하는 것이 중요하다. 따라서 내년 1분기 정식 출시 목표는 변함없다”고 밝혔다. 스테이블 원이 기존 위믹스 3.0과 어떻게 다르며, 퍼블릭 체인이 아닌 이유를 묻는 질문에 김석환 부사장은 “퍼블릭 블록체인은 비가역성이 강해 규제와는 상극”이라며 “원화라는 국가 통화를 온체인에 올리려면 당국과 금융기관이 안심할 수 있는 구조여야 한다. 그래서 컨소시엄 체인으로 준비했다”고 설명했다. 이어 “우리는 단독 발행자가 되려는 것이 아니라 은행과 파트너들이 노드를 운영하는 구조를 통해 규제와 컴플라이언스를 충실히 반영하려 한다”고 덧붙였다. 보안 문제에 대한 우려도 이어졌다. 김석환 부사장은 과거 해킹 사고를 언급하며 “성장 과정에서 겪은 사건이었지만, 이후 보안 프로세스를 전면 개편했다”며 “현재는 거래소 수준의 보안 체계를 갖췄다”고 강조했다. 이어 “글로벌 보안 감사 기업 서틱과 협업해 실시간 지갑 추적과 거래 모니터링 체계를 구축했다”며 “같은 사건은 반복되지 않을 것”이라고 말했다. 안용운 CTO도 보안 대책을 보완 설명했다. 그는 “현재 스테이블 원은 은행권 수준의 실시간 모니터링과 일시 정지 기능을 갖췄다. 고객 자산을 지키기 위해 24시간 감시 체계를 운영 중이며, 과거와 같은 피해가 다시 발생하지 않을 것이라고 자신한다”고 강조했다. 해외 스테이블코인과 비교했을 때 차별성이 무엇이냐는 질문에는 두 경영진이 함께 답했다. 김석환 부사장은 “해외 스테이블코인처럼 퍼블릭에서만 발행하는 방식은 한국에서는 규제와 충돌해 시작하기 어렵다. 우리는 컨소시엄 체인으로 출발하되 퍼블릭과 연동해 확장할 수 있는 구조를 염두에 두고 있다”고 설명했다. 안용운 CTO는 멀티체인 발행의 필요성을 강조했다. 그는 “USDC 역시 여러 체인에서 발행된다. 중요한 것은 얼마나 안정적으로 다양한 체인에 발행할 수 있느냐”라며 “우리는 글로벌 표준 브리지 프로토콜을 도입해 보안성을 확보할 것이고, 체인 간 상호운용성을 유지하면서도 유동성 파편화를 방지하는 방식으로 운영할 계획”이라고 밝혔다. 김석환 부사장은 끝으로 “스테이블 원은 원화의 세계화를 목표로 하고 있다. 해외 파트너십을 확대해 글로벌 금융사를 컨소시엄에 초대할 것이며, 이를 통해 달러 중심의 스테이블코인 시장에 대응하겠다”고 말했다.

2025.09.18 15:49김한준 기자

KT "불법 기지국 2개 추가 발견, IMEI 유출 확인"

KT가 당초 밝힌 해킹 피해 범위가 확대됐다. 기존에 알려진 불법 기지국 2개 외에 2개의 ID가 새롭게 발견됐고, 무단 소액결제도 상품권 결제 외에 교통카드와 같은 다른 유형의 소액결제가 확인됐다. 아울러 지난 11일 회사 측이 밝힌 가입자식별정보(IMSI) 값 외에 단말기식별번호(IMEI), 휴대폰 번호 등이 추가로 유출됐다. KT는 18일 광화문 사옥에서 긴급 간담회를 열어 이와 같이 추가 침해 정황을 확인했다고 밝혔다. 지난 1차 발표에서 고객문의(VOC) 기반의 조사 결과와 함께 6월부터 ARS 인증을 거친 소액결제를 전수 조사한 결과 불완전 로그가 발생한 사례를 찾아 선별하고 해당 가입자가 접속한 초소형 기지국 정보를 종합해 의심 대상을 추려냈다고 설명했다. 특정 시간대 비정상적으로 많은 접속이 발생하거나 소액결제가 짧은 시간대에 집중적으로 몰리는 경우 등 비정상 유형을 기준으로 데이터 분석을 거쳐 불법 초소형 기지국 ID를 검출했다. 이 과정에서 피해 사례를 추가로 확인했으며, 피해 가입자 수는 당초 278명에서 362명으로 늘었다. 또 누적 피해 금액은 기존 1억7천만 원에서 2억4천만 원으로 집계됐다. KT가 지난 5일 비정상적인 소액결제 시도를 차단한 뒤 새로운 피해는 발생하지 않았다. 소액결제 과정에서 필요한 가입자 성명과 생년월일이 KT를 통해 유출된 정황은 확인되지 않았다. 또 유심정보 중 인증키는 유출되지 않은 만큼 복제폰 생성을 통한 피해 발생 가능성도 없는 것으로 분석됐다. KT는 이날 추가로 확인한 피해 정황에 대해 개인정보보호위원회에 보완 신고를 마쳤다. KT는 “고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며, 피해 고객에 대한 보호와 지원을 최우선으로 삼고 있다”며 “고객 신뢰를 회복하기 위해 재발 방지 대책과 제도 개선을 추진하며 고객 보호에 책임을 다하겠다”고 했다.

2025.09.18 15:05박수형 기자

롯데카드 "해킹피해 297만명...28만명 부정 사용 가능성"

회원 960만 명을 보유, 가입자 수 업계 5위인 롯데카드의 해킹 피해 규모가 297만 명에 달하는 것으로 나타났다. 전체 회원의 3분의 1 수준으로, 이 중 28만 명은 부정 사용 가능성이 있는 것으로 파악됐다. 18일 조좌진 롯데카드 대표는 대국민 사과문을 발표하며 "해킹 사고로 고객 297만명의 정보가 유출됐다"면서 "피해액 전액을 보상하겠다"고 밝혔다. 앞서 지난 8월 롯데카드의 온라인 결제 서버(WAS 서버)가 해킹을 당했고, 회사는 유출 규모가 약 1.7GB로 보고했지만, 조사 결과 200GB 규모로 추산됐다. 이는 SK텔레콤 해킹 사고때 유출된 데이터(9.82GB)보다 20배가 많은 양이다. 해킹은 2017년 롯데카드가 48개 서버의 보안을 강화하는 과정에서 업그레이드(패치)를 누락한 1개 서버를 통해 발생했다. 이날 조 대표는 금융감독원과 금융보안원의 현장조사 결과 200기가바이트(GB) 분량의 데이터가 반출된 정황이 발견됐다면서 "정보가 유출된 총회원 규모는 297만명이며, 온라인 결제 서버에 국한해서 발생했다"고 덧붙였다. 유출된 정보는 7월 22일과 8월 27일 사이 해당 온라인 서버를 통한 온라인 결제 과정에서 생성·수집된 데이터로, 개인별로 유출된 정보 항목에는 차이가 있다고 설명했다. 이어 그는 "전체 유출 고객 중 카드 부정 사용으로 이어질 가능성이 있는 고객은 총 28만명으로 확인됐다"면서 "7월 22일과 8월 27일 사이 새로운 페이결제 서비스나 커머스 사이트에 사용 카드 정보를 신규로 등록한 고객들이 해당한다"고 말했다. 고객의 유출정보 범위는 온라인 신규등록 시 필요한 카드번호, 유효기간, CVC(Card Verification Code, 카드 뒷면 숫자 3자리)번호 등이다. 특히 CVC가 유출된 건 2014년 KB국민, NH농협, 롯데카드 해킹 사건 이후 11년만이다. 조 대표는 유출된 정보가 있다고 하더라도 오프라인 결제의 경우 복제 가능성은 없다고 선을 그었다. "오프라인 결제에 부정 사용될 소지는 없다"면서 "ATM을 통한 카드론, 현금서비스도 사용이 불가하다"고 밝혔다. 또 "온라인 결제에서도 실제 결제가 일어나기 위해서는 SMS 인증, 지문 인증 등 제2의 추가적인 본인 인증 절차가 필요하기 때문에 유출된 정보만으로는 부정사용이 어렵다"고 말했다. 현재까지 부정사용 사례도 확인되지 않았다면서 "나머지 269만명의 경우에는 일부 항목만 제한적으로 유출돼 카드 재발급을 별도로 할 필요는 없다"고 밝혔다. 조 대표는 "이번 침해 사고로 인해 발생한 피해에 대해서는 그 어떠한 손실도 고객에게 전가하지 않겠다. 롯데카드가 책임지고 피해액 전액을 보상하겠다"면서 "고객정보가 유출된 297만 고객 전원에게 오늘부터 개별적으로 고객정보 유출 안내 메시지를 보내고, 부정 사용 가능성이 있는 고객 28만명은 '카드 재발급' 조치가 최우선적으로 이루어지도록 하겠다"고 말했다. 카드와 비밀번호 모두 교체가 필요한 28만명의 경우 카드번호를 비롯해 CVC, 비밀번호, 유효기간, 주민번호, 전화번호가 모두 유출됐고, 47만명은 암호화 카드번호, 주민번호, 온라인 결제정보가, 222만명은 암호화 카드번호와 온라인 결제정보가 각각 유출됐다. 현행 여신전문금융업법 시행령에 따르면 카드사가 개인정보 유출 등으로 소비자 보호에 미흡한 경우 최대 6개월 영업정지를 명할 수 있다. 이 기간엔 신규 회원을 모집할 수 없다. 롯데카드는 2014년에도 고객정보 유출로 3개월 영업정지를 받은 바 있다. 이재명 대통령은 이날 수석보좌관회의에서 롯데카드 해킹 사건을 언급하며 "기업에 책임을 묻는 것도 필요하지만 해킹 범죄에 맞서 범정부 차원에서 체계적인 보안대책을 서둘러 마련해야 한다"고 밝혔다. 앞서 이 대통령은 보안 사고가 반복되는 기업에 징벌적 과징금을 부과하라고 말한 바 있다. 당국은 디지털금융보안법으로 과징금 제재 기준을 마련할 전망이다. 정부는 올해 초 디지털금융법 초안을 통해 금융 거래 정보가 누설되거나 보안 사고가 발생하면 금융사 전체 매출의 3%, 최대 200억 한도에서 징벌적 과징금을 부과한다는 방침을 비쳤다. 이와는 별개로 더불어민주당 의원은 최근 개인정보보호법 개정안을 발의하면서 징벌적 과징금 상한선을 전체 매출의 10%로 높이는 방안을 담았다. 이번 사고로 사이버보안 컨트롤타워 문제가 다시 불거졌다. 현재는 금융사와 비금융사의 관리 체제가 2원화돼 있다. 금융사의 해킹, 정보 유출은 금융위가 맡고 금융권 이외 민간서 발생한 보안 사고는 과기정통부가 담당하고 있다. 해킹 피해가 금융권과 비금융권을 가리지 않고 터지고 있는데 감독권한은 나눠져 있는 것이다. 보안 인증 유효성도 다시 거론됐다. 롯데카드가 7월 정보보호관리체계(ISMS) 인증을 받고 한달 후에 해킹 사고가 터졌기 때문이다. ISMS(Information Security Management system) 인증은 기업이나 기관이 정보자산을 안전하게 보호하기 위해 수립·운영·관리하는 종합적인 체계가 국제 기준에 맞게 제대로 갖추어져 있는지 한국인터넷진흥원(KISA) 또는 인증기관이 심사해 부여하는 인증 제도다.

2025.09.18 14:42방은주 기자

국산 DBMS '티베로7' 해킹 이슈…티맥스티베로 "고객 피해 사례 없어"

티맥스티베로가 최근 제기된 데이터베이스(DB) 솔루션 '티베로7' 해킹 사건과 관련해 "현재까지 고객사 피해 사례는 확인되지 않았으며 보안 강화 조치를 진행하고 있다"는 입장을 밝혔다. 회사는 지난 7월 한국인터넷진흥원(KISA) 통보를 통해 사고 사실을 인지했으며 즉각 대응에 나섰다고 설명했다. 18일 업계에 따르면 해커들은 기술 지원 사이트 '테크넷'에 침입해 주력 제품인 데이터베이스관리시스템(DBMS) 티베로7의 무료 데모 라이선스 파일을 악성 파일로 교체하는 방식으로 공격을 시도했다. 티베로7은 행정안전부와 경찰청 등 약 1천400개 기관과 기업에서 사용 중인 국산 DBMS 솔루션이다. 티맥스티베로는 KISA 통보 직후 해당 사이트를 즉시 폐쇄하고 전수 검사에 착수했다. 또 KISA와 협력해 1년간의 다운로드 이력을 추적·조사하면서 혹시 모를 피해 가능성도 점검 중이다. 티맥스티베로 관계자는 "당시 통보를 받자마자 KISA 신고 절차를 진행했고 문제의 파일이 올라온 사이트를 곧바로 폐쇄했다"며 "현재는 전체 사이트를 전수 검증하고 있으며 보안 프로세스를 강화해 조만간 재오픈할 계획"이라고 밝혔다. 이어 "현재까지 고객사 피해나 감염 사례는 확인된 바 없다"며 "내부적으로 미흡했던 부분을 보완했고 보안 강화와 재발 방지에 힘쓰고 있다"고 덧붙였다.

2025.09.18 10:54한정호 기자

KT노조 "해킹 피해보상 넘어 근원적 대책 마련해야"

KT 노동조합이 18일 무단 소액결제로 이어진 해킹 사태를 두고 “유사 사건이 발생하지 않도록 사과와 피해보상이라는 일반적인 수순을 넘어 보다 근원적인 대책을 마련해 고객에 소상히 설명해야 할 것”이라고 했다. 노조는 이날 해킹 사태에 대한 입장을 성명서로 내고 “가능한 국민 불안을 최소화하고 신뢰를 회복하기 위해 적극 협력하겠다”며 이같이 밝혔다. 이들은 “회사의 재발방지 대책 마련에 모든 방법을 요구하며 실행을 지켜볼 것”이라며 “조합원은 명실상부한 KT의 주인이다. 노조는 조합원과 함께 흔들림 없는 국민기업 KT의 위상을 지켜내겠다”고 강조했다. 노조는 특히 “반면 이때다 싶어 회사가 처한 어려움을 자신들의 기회로 삼아 회사를 비난하는 기자회견과 확인되지 않은 사실을 과장하며 회사와 조합원 모두의 명예에 치명적인 흠집을 내는 세력도 있다”고 비판했다. 이어, “세상 어느 노동조합이 회사에 닥친 불행한 사고를 이슈화하며 자기들이 속한 조직을 위기로 내모냐”며 “모두가 힘을 합쳐 헤쳐나가야 할 상황 속에서 기업 이미지 실추에 앞장서는 일”이라고 꼬집었다. 그러면서 “피와 땀으로 일군 조합원의 노력을 물거품으로 만들어 헛수고로 돌아가게 하는 것”이라며 “이들의 의도와 행태는 분노를 넘어 안타까움과 서글픔마저 자아낸다”고 덧붙였다.

2025.09.18 10:15박수형 기자

"외부 솔루션이 매개"...금보원, 해외 가상자산 해킹 분석

금융보안원(금보원, 원장 박상원)은 최근 발생한 해외 가상자산거래소 해킹 사고와 관련, 공격에 사용한 피싱 및 공급망 공격 기법과 탈취한 가상자산을 세탁하는 기법을 분석한 보고서를 17일 공개했다. 보고서에 따르면, 최근 가상자산거래소 해킹사고에서 사용한 피싱 수법 중 하나인 '프리텍스팅(Pretexting)'은 신뢰할 만한 신분이나 구실을 내세워 피해자의 행동을 유도하는 사회공학적 기법으로, 가상자산업계 채용 담당자를 사칭해 거래소 직원과 면접을 진행하며 온라인 면접 과정에서 악성코드를 설치하도록 유도하는 것으로 나타났다. 또 공격에 이용된 피싱 사이트를 분석한 결과, 과거에는 주요 개발자·시스템 운영자 등 IT직군이 주요 표적이었으나 최근에는 일반 직원을 겨냥한 공격 비중도 높아지고 있어, 직무와 무관하게 모든 임직원이 보안 위협에 대한 경각심을 가질 필요가 있다고 덧붙였다. 역대 최대 손실이 발생한 지난 2월의 바이비트 거래소 해킹 사건은 거래소에 도입된 월렛 솔루션 업체를 겨냥한 공급망 공격을 통해 발생했다. 즉, 내부 시스템보다 보안 검증이 간과되기 쉬운 외부 솔루션을 매개로 내부로 침투한 것이다. 해커들은 솔루션 화면에 조작된 정보를 표시하였고, 다수가 서명할 때 자세히 확인하지 않고 넘기는 '방관자 효과'에 따라 월렛 관리자가 의심 없이 블라인드 서명을 함으로써 공격에 성공했다. 블라인드 서명은 사용자가 서명할 계약의 정보를 제대로 확인·이해하지 못한 상태로 서명하는 행위를 말한다. 자금세탁 기법도 드러났다. 공격자가 탈취한 가상자산을 세탁할 때 수사기관의 추적을 피하기 위해 토네이도 캐시 등 믹서(가상자산을 한곳에 모으고 재분배하여 추적이 어렵게 하는 기술) 서비스를 이용해 가상자산을 은닉하며, USDT와 USDC와 같이 동결이 가능한 가상자산이 아닌 동결이 불가능한 가상자산으로 변환하고, 고객 확인 절차가 미비한 거래소를 이용하는 등 규제 사각지대를 활용해 현금화한 것으로 확인됐다. 금융보안원 박상원 원장은 “가상자산이 제도권으로 편입되고 가상자산 활용에 대한 국내 금융권의 관심이 높아지는 만큼, 그에 따른 보안 위협을 사전에 파악하고 선제적으로 대응하는 노력이 필요하다.”며 “금융보안원은 앞으로도 최신 공격 기법 및 위협 정보 등을 분석 및 제공해 디지털 자산 생태계가 안전하게 성장할 수 있도록 적극 지원하겠다"고 밝혔다.

2025.09.17 09:23방은주 기자

"랜섬웨어 피해 급증...전세계 5000건 넘어"

국내 주요 통신사를 대상으로 한 해킹 공격을 비롯해 SGI서울보증, 예스24, 화천기계 등도 랜섬웨어 공격을 받으면서 국내 주요 산업계에 랜섬웨어 비상이 걸렸다. 이에 랜섬웨어 차단, 백업, 데이터 복원 능력 등이 외부 위협에 따른 보안의 핵심 요소로 떠올랐다. 안티랜섬웨어 전문 기업 체크멀의 김경현 상무는 16일 세종대 컨벤션센터에서 개최된 사이버보안 컨퍼런스 'KCSCON 2025(Korea Cyber Security Conference 2025)'에서 "전 세계 랜섬웨어 피해 건수가 5000건을 넘었으며, 국내에서도 랜섬웨어 피해가 대기업을 중심으로 많은 피해 사례가 발견되고 있다"고 진단했다. 김 상무는 "랜섬웨어 공격 집단들이 랜섬웨어 공격이 돈벌이가 되기 때문에 최근 공격 시도가 급증하고 있다"며 "올해의 경우 랜섬웨어 피해 기업들이 약 1.5배 정도 많아질 것으로 예상되고 있다. 피해액의 경우도 지속 증가하고 있으며, 향후 10년 동안 전 세계 랜섬웨어 공격 건수가 증가하고 상태인 만큼 2031년이면 랜섬웨어 피해액은 2천650억 달러를 돌파할 것으로 보인다"고 밝혔다. 이처럼 국내는 물론 전 세계적으로 랜섬웨어 시도 및 피해가 급증하고 있는 상황이다. 이에 김 상무는 랜섬웨어 공격을 받아도 데이터를 지킬 수 있도록 백업에 대한 중요성을 거듭 강조했다. 아울러 그는 "백업 외에도 EDR이나 XDR과 같은 솔루션을 도입해 랜섬웨어로부터 효과적으로 방어할 수 있다"고 설명하면서도 "다만 이같은 솔루션은들 보안 전문가나 실력 있는 정보보호 담당자의 관리가 필요한데, 중소기업의 경우는 이같은 인력을 확보하지 못하는 경우가 많다. 실제로 전담 보안 인력이 5명 이하인 기업은 전체의 약 70%인데, 이같은 중소기업의 경우 보안 제품을 능력을 갖추지 않았을 가능성이 높다"고 지적했다. 이에 김 상무는 랜섬웨어 탐지, 복원 등 방어 전주기에 걸친 자동화 솔루션을 도입하는 것이 효과적일 수 있다고 강조했다. 이날 현장에서 김 상무는 체크멀이 제공하는 솔루션이 어떻게 랜섬웨어 공격에 반응하고 대응하고 있는지 영상을 통해 시연했다. 영상에서는 SGI서울보증을 공격했다고 주장하고 있는 랜섬웨어 공격 그룹 '건라(Gunra)'의 랜섬웨어를 실행했다. 주요 파일들이 순식간에 암호화됐고, PC는 건라가 남긴 랜섬노트만 열어볼 수 있는 상태가 됐다. 그러나 체크멀의 안티랜섬웨어 솔루션 '앱체크(AppCheck)'가 실행 중인 상태에서 똑같이 건라 랜섬웨어를 실행했을 때에는 똑같이 파일이 암호화되기는 했으나, 앱체크가 랜섬웨어를 차단했다는 알림이 표시되더니 순식간에 다시 파일이 복구됐다. 건라 랜섬웨어의 실행 파일도 삭제됐으며, 감염된 파일들도 정상적으로 가동됐다. 복구까지는 1분도 채 걸리지 않았다. 김 상무는 "영상을 통해 사업 연속성을 이어나가는 모습을 확인할 수 있었다"면서 "해당 영상에서 사용된 솔루션은 2012년도에 사용된 제품인데도 최근 발견된 랜섬웨어마저도 차단하는 것을 볼 수 있다"고 강조했다. 그는 "체크멀은 행위 기반 랜섬웨어 탐지 엔진을 탑재해 올해 기준으로 약 3천종 이상의 다양한 신종 공격으로부터 데이터를 자동 복구하는 등 사업 복원력을 높이기 위한 솔루션을 제공하고 있다"며 "시스템 위협이나 랜섬웨어도 효과적으로 탐지하고 복원할 수 있는 솔루션을 도입해 최근 부상하고 있는 랜섬웨어 공격으로부터 효과적으로 방어할 수 있다"고 역설했다. 한편 체크멀은 이날 차세대 랜섬웨어 분석 서비스 '랜섬트레이스(RansomTrace)'도 신규 출시했다. 김 상무도 이날 랜섬트레이스에 대해 언급하며 "예스24의 경우 첫 번째 랜섬웨어 공격 이후 이미 취약한 시스템이나 침투 경로를 알고 있는 해커가 다시 랜섬웨어 공격을 시도해 시스템이 재차 마비된 바 있다"며 "랜섬웨어 공격 이후 랜섬웨어 분석도 중요하다는 것을 보여주는 대목"이라고 설명했다. 그는 "랜섬트레이스는 랜섬웨어 감염 원인 분석부터 대응 전략 수립, 재발 방지까지 전 과정에 걸쳐 기업 맞춤형 보안 솔루션을 제공하고 있다"고 밝혔다.

2025.09.16 21:23김기찬 기자

"다크웹에 유출 비번 5천억개 넘어"...'피싱 레지스턴트' 필요

"기존의 ID, 비밀번호 체계는 궁극적으로 2가지 구조적 문제가 있다. 비밀번호를 공유한다는 점, 비밀번호와 같은 계정정보가 취급 기관이나 기업에 중앙화돼 있다는 점이다. 취급 기관이나 기업이 뚫리면 내 계정정보가 유출되는 구조적 한계다" 옥타코 이재형 대표는 16일 세종대 컨벤션센터에서 개최된 사이버 보안 컨퍼런스 'KCSCON 2025(Korea Cyber Security Conference 2025)'에서 이같이 지적했다. 이 대표는 이날 '제로트러스트, N2SF환경에 대응하는 디지털 아이덴티티 관리방법'을 주제로 발표했다. 그는 기본적으로 ID·PW(비밀번호) 인증 체계는 ▲피싱 ▲스피어피싱 ▲스푸핑 ▲크리덴셜 스터핑 ▲중간자공격 ▲소셜엔지니어링 ▲SIM스와핑 등 최신 해킹 기법에 단 1개의 공격도 방어할 수 없다고 짚었다. 그는 "패스워드는 1972년 MIT 미디어랩에서 연구자들이 연구한 자료를 구분하기 위해 만들어 낸 것에 불과하기 때문에 보안과는 아무런 관계가 없다"면서 "그럼에도 ID·PW 인증 체계가 계속해서 사용되며, 4자리에서 6~8자리로 늘어나고, 특수기호, 대소문자를 넣고 그래도 보안이 약해지니 세 달에 한 번씩 비밀번호를 바꾸도록 하고 있다"고 강조했다. 이 대표는 "그러니까 사용성만 불편해지고 결국 어떤 비밀번호 변경 요구가 있을 때마다 약 5개 비밀번호를 정해놓고 돌려쓰고 있다"며 "상황이 이렇다 보니 다크웹에 들어가면 유출된 비밀번호가 5천억개가 넘는다"고 밝혔다. 이에 이 대표는 '피싱 레지스턴트(Phshing-Resistant)'가 필요하다고 강조했다. 그는 "피싱 레지스턴트라는 개념은 인증의 전체 여정에 있어 인증할 때도 중요하지만 인증이 끝난 다음에 해이재킹, 쿠키 탈취, 토큰 탈취, 네트워크 세션, DB 보호, 디바이스 보호 등 인증 전 여정에 걸친 보안을 제공해야 한다는 콘셉"이라며 "이 콘셉이 실제로 2021년 미국에서 사이버 행정명령으로 '제로 트러스트 아키넥처 전략의 일환으로 '피싱 레지스턴스한 MFA(다중 인증)를 사용해야 된다'고 명시돼 있다"고 설명했다. 이 대표는 "옥타코는 이 분야에서 실제로 PC 로그인부터 온프레미스, 클라우드 등 FIDO2 기반의 다양한 인증 방법이나 연동 방법을 글로벌 표준에 맞춰 진행을 하고 있으며, 이와 관련한 솔루션을 보유하고 있다"며 "사용자 인증 분야에서도 옥타코는 마이크로소프트나 옥타와 같은 회사처럼 글로벌 대표 밴드로 선정돼 있다"고 말했다. 옥타코는 디지털 아이덴티티 전문 기업으로, 제로트러스트 기반 M2A(다중 속성 인증) 솔루션을 갖춘 기업으로 알려져 있다. 보안성 뿐 아니라 편의성도 높여 보안은 강화하고 비용과 낭비는 줄인 솔루션이 장점이다. 기존 인증 방식의 취약점도 제거해 최근 부상하는 공격 위협으로부터도 방어에 최적화돼 있는 것으로 알려졌다. 이날 개최된 KCSCON 2025는 2025년 하반기 최대 정보보호 컨퍼런스&전시회로, 보안 매체 데일리시큐가 주최했으며, 공공·기업 정보보안 책임자 및 실무자 1200여명이 참석했다. 32개 보안 기업이 솔루션을 전시하는 부스도 마련됐다.

2025.09.16 21:18김기찬 기자

국회, 과방위 해킹 청문에 KT·LGU+ 대표 부른다

잇달아 발생한 이동통신사 해킹을 두고 국회가 청문을 열어 김영섭 KT 대표와 홍범식 LG유플러스 대표의 증인 출석을 추진키로 했다. 16일 국회 안팎에 따르면 통신사 해킹 관련 과학기술정보방송통신위원회 청문에 김영섭 대표와 홍범식 대표, 서창석 KT 네트워크부문장, 황태선 KT 정보보안실장, 홍관희 LG유플러스 정보보안센터장, 이종현 SK텔레콤 통합보안센터장의 증인 출석을 논의하고 있다. 청문은 24일 예정한 가운데 앞서 오는 19일 과방위 전체회의를 열어 청문 계획서 채택 안건과 출석 증인에 대한 사안을 의결하게 될 전망이다. 추가 논의에 따라 정부 관계자를 비롯해 정보보호 관련 유관기관 관계자가 출석할 수도 있다. 내달 국정감사를 앞둔 가운데 별도의 사건을 두고 상임위 차원의 청문을 진행하는 것은 이례적이란 평가를 받는다. 다만, 국민 우려가 고조되는 상황을 고려할 때 국회서는 가벼이 넘길 수 없다는 분위기가 감지된다.

2025.09.16 18:49박수형 기자

SKT 해킹은 사칭범?...스캐터드랩서스 "우린 아니다, 그들은 모방꾼"

SK텔레콤 가입자 정보를 탈취했다고 주장하는 국제 해킹조직 스캐터드랩서스가 사칭일 가능성이 높아졌다. 실제 스캐터드랩서스 집단은 16일 자신들의 텔레그램 계정에 “우리는 SK텔레콤을 해킹하지 않았다. (해킹을 주장한 이들의) 채널은 모방꾼(impersonator)”이라고 밝혔다. 텔레그램 채널명으로 'Scatterd Lapsus$ hunters 4.0'으로 쓰고 있는 이들의 구독자 수는 5만3천여명이다. 반면 이날 SK텔레콤 가입자 정보를 탈취했다고 하는 이들의 채널 구독자 수는 200여명 수준이다. 앞서 스캐터드랩서스는 최근 은퇴를 발표했고, 사칭범으로 몰린 이들과 달리 해킹을 과시하더라도 금액적인 보상을 바라지 않는 조직으로 알려졌다. SK텔레콤은 “해커라고 주장하는 이들이 다크웹에 올린 샘플 데이터와 웹사이트 캡처 화면을 분석한 결과 회사에 존재하지 않는 정보”가고 설명했다. 이어, “그들의 고객 데이터 탈취 주장은 사실이 아니다”며 “경찰에 수사를 의뢰했다”고 했다. 과학기술정보통신부는 실제 해킹 진위여부에 대해 조사에 착수했다.

2025.09.16 18:40박수형 기자

정부, 국제 해킹조직의 SKT 데이터 탈취 진위여부 조사 착수

과학기술정보통신부가 SK텔레콤 고객정보 탈취와 판매 주장 관련해 현장점검 등 신속한 조사에 착수했다고 밝혔다. 과기정통부와 한국인터넷진흥원(KISA)은 16일 국제 해킹조직이 SK텔레콤 고객 데이터를 탈취하고 판매하고 있다는 주장을 확인한 후 SK텔레콤에 관련 자료 제출을 요구했다. 정부는 현장점검 등을 통한 사실관계를 파악할 계획이다. 과기정통부 관계자는 “최근 늘어나는 침해사고로 인해 국민 불안이 가중되고 있다”며 “관련 주장에 대해 신속하게 사실관계를 확인하고 결과를 국민에게 투명하게 공개하겠다”고 말했다.

2025.09.16 15:14박수형 기자

"해킹 주장 사실무근"...SKT, 경찰 수사의뢰

국제 해킹조직이 SK텔레콤 고객 데이터를 해킹했다는 주장에 대해 SK텔레콤은 16일 “전혀 사실이 아니다”고 부인했다. SK텔레콤은 이들의 주장을 일축하며 경찰에 수사 의뢰를 했다고 밝혔다. 이날 스스로 스캐터드랩서스를 자칭한 이들은 텔레그램을 통해 SK텔레콤 고객 데이터를 확보했고 전날 이를 판매하겠다는 조건을 제시했다. 고객 데이터 100GB 분량의 샘플을 1만 달러에 판매하겠다며 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등의 정보를 가지고 있다고 주장했다. 그러면서 SK텔레콤에 접촉을 요구하며 협상에 임하지 않으면 2천700만 명 규모의 고객 데이터를 모두 공개하겠다고 협박했다. SK텔레콤은 해커가 주장하는 100GB 데이터를 두고 유출된 적이 없다며 선을 그었다. 회사 관계자는 “다크웹에 올린 샘플 데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 내용”이라고 했다. 해킹 조직이 올린 웹사이트 캡처 화면과 FTP 화면 등은 실존하지 않으며, 각종 수치도 사실과 전혀 다르다는 것이다.

2025.09.16 14:28박수형 기자

빗썸, 모바일신분증 민간앱 인증 확대 적용

빗썸이 모바일 신분증을 활용한 고객 확인(KYC) 서비스를 한층 확대한다고 16일 밝혔다. 빗썸은 행정안전부의 모바일 신분증 민간앱 발급처 확대 정책에 맞춰, 주요 금융 플랫폼을 통한 모바일 신분증 인증까지 지원을 확대하기로 했다. 빗썸의 모바일 신분증 인증 가능 앱은 ▲카카오뱅크 ▲토스 ▲네이버 ▲KB스타뱅킹 ▲NH올원뱅크 ▲삼성웰렛 ▲정부앱 등이며, iOS의 경우 카카오뱅크, 토스, 정부앱으로 이용 가능하다. 현재 정부앱과 민간앱 인증을 동시에 지원하는 거래소는 빗썸이 유일하다. 이용자는 15일 빗썸 앱 업데이트 이후부터, KYC 과정에서 발급받은 모바일 주민등록증이나 운전면허증을 민간앱 또는 정부앱 가운데 선택해 인증할 수 있다. 모바일 신분증은 단말기 보안영역에 암호화된 형태로 저장돼 중앙 서버에 남지 않아 해킹 위험이 낮고, 블록체인 기술로 위·변조 여부와 발급기관, 만료 상태 등을 검증할 수 있어 보안성이 높다는 강점이 있다. 빗썸 관계자는 "이번 모바일 신분증 확대 적용은 고객분들께 보다 쉽고 안전한 인증 환경을 제공하기 위한 노력의 일환"이라며 "정부의 디지털 혁신 정책에 발맞춰 고객이 보다 쉽고 안전하게 거래할 수 있도록 혁신을 이어가겠다"고 말했다.

2025.09.16 13:37김한준 기자

체이널리시스 손 잡은 에티버스, 스테이블코인 시장 '기웃'

에티버스가 스테이블코인 등 디지털 자산 시장을 본격 공략하기 위해 든든한 우군 확보에 나섰다. 에티버스는 최근 체이널리시스(Chainalysis)와 전략적 파트너십을 체결했다고 16일 밝혔다. 체이널리시스는 글로벌 블록체인 데이터 인텔리전스 및 디지털자산 자금세탁방지(AML) 분야 선도기업으로 평가 받는 곳으로, 전 세계 70여 개국의 정부기관, 금융기관, 사법당국 등 다양한 조직에 솔루션을 제공하고 있다. 이번 협약은 스테이블코인 등 디지털자산이 전통 금융시장에 끼치는 영향을 대비해 국내 금융·디지털자산 산업의 신뢰성과 안정성을 한층 강화하는 것을 목표로 한다. 에티버스는 이번 협약을 통해 체이널리시스의 검증된 기술과 분석 역량을 국내 금융기관과 기업에 공급하며 ▲디지털자산 거래의 실시간 감시 ▲AML 규칙 적용 ▲의심거래 보고 ▲해킹 방지 ▲발행·유통량 변화 감지 및 정책 적용 등 디지털자산 전 생애주기에 걸친 투명성·보안·위험 관리 역량을 제공할 계획이다. 김범수 에티버스 대표는 "이번 파트너십을 통해 특히 원화 기반 스테이블코인 발행 및 유통을 고민하는 금융기업과 감독 기관에 글로벌 기준을 준수하는 디지털자산 특화 AML 및 발행·유통 관리 솔루션을 제공할 계획"이라며 "이를 통해 국내 전통 금융과 디지털자산 생태계가 융합되는 시장에 글로벌 수준의 투명성과 신뢰를 확보하겠다"고 강조했다. 권준혁 체이널리시스 코리아 지사장은 "스테이블코인 시대를 맞아 다양한 우려가 제기되고 있다"며 "이번 에티버스와의 파트너십은 국내 금융시장이 다가오는 스테이블코인 시대에 보다 안전하고 신뢰성 있는 금융 환경을 조성하는 데 핵심적인 역할을 하게 될 것"이라고 말했다.

2025.09.16 10:10장유미 기자

시큐어원-지넥슨, MOU 체결… GA 전산시스템 보안 강화 박차

시큐어원(대표 유형석)이 지넥슨과 손잡고 보험대리점(GA) 전산시스템 보안 강화에 나섰다. 최근 빈번해진 해킹 공격과 계정 정보 유출 사고에 대응해 업계 전반의 보안 수준을 한 단계 끌어올리겠다는 구상이다. 시큐어원은 지지넥슨과 업무협약(MOU)을 체결하고, 지넥슨이 운영하는 GA 전산시스템 전반을 대상으로 전문 보안 서비스를 제공한다고 15일 밝혔다. 이번 협약은 해킹에 따른 계정 정보 유출 등 보험대리점 업계가 직면한 보안 리스크를 선제적으로 대응하기 위한 차원에서 마련됐다. 시큐어원은 지넥슨의 GA 전산시스템에 실시간 위협 탐지·차단, 보안 취약점 분석과 컨설팅, 다중 인증 체계 구축 등 체계적인 보안 서비스를 도입한다. 단순한 사고 대응을 넘어 지속 가능한 보안 관리 체계를 수립해 업계 전반의 보안 수준을 높인다는 목표다. 지넥슨은 과거 영업지원시스템이 외부 해킹 공격을 받아 일부 계정 정보가 유출되는 사고를 겪은 바 있다. 이후 전 서비스에 2차 인증을 의무화하고, 의심 IP 차단, 랜섬웨어 방어 솔루션, 데이터 손실 방지(DLP), 디지털 콘텐츠 관리(DRM), 네트워크 접근제어(NAC) 등을 도입하며 자체 보안 강화를 추진해 왔다. 이번 협약을 통해 시큐어원의 전문 역량이 더해지면서 한층 고도화된 보안 체계가 마련될 것으로 기대된다. 현재 지넥슨은 60여 개 GA와 10만여 명의 설계사가 이용하는 GA 통합서비스 플랫폼을 운영 중이다. 시큐어원은 이번 협약을 통해 해당 플랫폼을 포함한 전산시스템 전반에 걸쳐 통합 보안 환경을 구축하고, 업계 전반의 신뢰도를 높이는 데 주력할 방침이다. 유형석 시큐어원 대표는 "지넥슨의 GA 전산시스템은 수많은 설계사와 고객이 동시에 사용하는 핵심 플랫폼으로, 보안 수준은 곧 서비스 신뢰와 직결된다"며 "이번 협약을 통해 시큐어원의 보안 노하우를 적극 발휘해 지넥슨의 전산시스템 강화는 물론 업계 전체 보안 수준 제고에 기여하겠다"고 말했다.

2025.09.16 10:06남혁우 기자

국제 해킹조직 "고객정보 탈취" 주장에 SKT "사실 아니다"

국제 해킹조직이 SK텔레콤 고객 데이터를 해킹했다는 주장에 대해 SK텔레콤은 16일 “전혀 사실이 아니다”고 부인했다. 이날 스스로 스캐터드랩서스를 자칭한 이들은 텔레그램을 통해 SK텔레콤 고객 데이터를 확보했고 전날 이를 판매하겠다는 조건을 제시했다. 고객 데이터 100GB 분량의 샘플을 1만 달러에 판매하겠다며 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등의 정보를 가지고 있다고 주장했다. 그러면서 SK텔레콤에 접촉을 요구하며 협상에 임하지 않으면 2천700만 명 규모의 고객 데이터를 모두 공개하겠다고 협박했다. SK텔레콤은 해커가 주장하는 100GB 데이터를 두고 유출된 적이 없다며 선을 그었다. 회사 관계자는 “다크웹에 올린 샘플 데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 내용”이라고 했다. 정부는 “사실 여부를 확인 중”이라고 밝혔다.

2025.09.16 10:00박수형 기자

  Prev 31 32 33 34 35 36 37 38 39 40 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.