• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【kakao@𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 카카오톡 해킹👀해킹 카카오톡【kakao@𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 카카오톡 해킹👀카카오톡 해킹👀카카오톡 해킹👀해킹 카카오톡'통합검색 결과 입니다. (1768건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

공문까지 위조한 사기범들…조달업체 노린 사기 주의

나라장터 계약정보 등을 악용해 지자체 공무원이나 공공기관 임직원을 사칭하고 고액 물품 대납을 유도하는 사기 사례가 급증해 각별한 주의가 요구된다. 조달청은 16일 수요기관을 사칭한 구매 사기 사례가 전국적으로 확산되고 있다며 이에 대한 피해 예방 방안을 담은 공지사항을 나라장터를 통해 게시했다. 이번 안내는 실제 지자체·공공기관 이름과 공무원 실명을 도용해 물품 납품을 유도하는 사례가 반복되자 조달업체의 경각심을 높이기 위한 조치다. 조달청에 따르면 사기범들은 수요기관 계약정보나 조달실적을 바탕으로 특정 업체에 접근한 뒤 허위 명함이나 위조 공문서(구매확약서 등)를 내세워 납품 계약을 요구한다. 이들은 소액 물품 납품으로 신뢰를 쌓고 제3의 업체를 연결해 고액 장비를 '정가보다 저렴하게 공급받을 수 있다'며 구매를 유도하는 방식으로 사기를 시도한다. 실제 사기에 사용된 품목은 자동심장충격기(AED), 복합기, 심전도기, 쌀, 회의용 탁자, 블라인드, 컴퓨터, 타일, 와인, 농업용 기자재, 방열복, 소방피복 등 다양하다. 공공조달 시장에서 취급하는 일반 사무기기부터 특수장비까지 광범위하게 포함돼 있는 셈이다. 조달청 측은 "이 같은 수법은 실제 존재하는 수요기관의 공문서를 위조해 사용하는 등 외관상 구분이 어렵다"며 "특히 진위를 확인하지 않고 납품을 진행한 뒤 뒤늦게 피해 사실을 알게 되는 경우가 많다"고 설명했다. 이러한 수요기관을 사칭한 물품 납품 사기 수법은 올해 초보다 확연히 증가하는 추세인 것으로 나타났다. 지금까지 울산광역시, 세종시, 아산시, 충주시, 수원시, 화성시, 부천시, 창원시, 구미시 등 전국 지자체 및 공공기관 수십 곳이 사칭 피해 주의 공문을 배포한 바 있다. 국민건강보험공단을 포함한 중앙기관까지도 피해 발생 가능성을 경고하고 있다. 조달청은 이러한 사기 수법을 예방하기 위한 구체적인 대응요령도 함께 안내했다. 먼저, 수요기관 담당자의 연락처가 정확한지 기관 공식 홈페이지를 통해 반드시 확인할 것, 구매요청 방식이 수요기관의 정식 절차(입찰공고, 견적서 요청 등)를 따르는 지 검토할 것, 위조 문서(특히 구매확약서) 사용 여부를 점검할 것 등을 제시했다. 또한 의심 연락을 받았을 경우 즉시 전화를 끊은 후 수요기관 대표번호나 계약부서 내선번호를 통해 사실 여부를 확인하고 해당 번호를 스팸전화 식별 앱(후후, 후스콜, 더 콜 등)에 등록해 추가 피해를 방지해 줄 것을 당부했다. 피해 사실을 인지한 업체나 수요기관은 즉시 경찰(112)에 신고해야 하며 관련 법에 따라 사칭자에게는 형사처벌이 가능하다. 현행 형법 제118조에 따르면 공무원 자격을 사칭해 직권을 행사한 자는 3년 이하의 징역 또는 700만원 이하의 벌금에 처해진다. 공문서를 위조하거나 변조한 경우에는 제225조에 따라 10년 이하의 징역형이 내려질 수 있다. 더불어 이런 피싱 공격이 조직적으로 이뤄지고 있으며 일부는 해외 조직과 연계된 것이란 정황도 나타나고 있다. 조달청 관계자는 "해외 연계 가능성에 대해 직접 확인하지는 못했지만 수사 중인 경찰청으로부터도 관련 정황이 있다는 보고를 받았다"고 밝혔다. 범죄 수법 역시 다양화되고 있다. 조달청 측은 "통화 기반의 보이스피싱 외에도 보험이나 금융 상품을 직접 방문해 판매하는 방식까지 확인했다"며 "사기 수법이 하나로 정형화된 것이 아닌 범죄 조직마다 서로 다른 방식으로 활동하고 있는 것 같다"고 우려했다.

2025.06.16 16:12남혁우

카카오게임즈, '우마무스메 프리티 더비' 서비스 3주년 맞아 대규모 업데이트

카카오게임즈(대표 한상우)는 사이게임즈(대표 와타나베 코이치)가 개발한 인기 모바일 게임 '우마무스메 프리티 더비'의 서비스 3주년을 기념해 대규모 콘텐츠 업데이트를 단행하고 이를 기념한 캠페인을 진행한다고 16일 밝혔다. 이번 업데이트에는 일곱 번째 신규 육성 시나리오 'U.A.F Ready GO! ~애슬리트의 반짝임~'을 포함해 ▲3주년 캠페인 제2탄 ▲신규 육성 우마무스메 및 서포트 카드 ▲편의성 기능 개선 등이 포함됐다. 신규 시나리오 'U.A.F Ready GO!'는 우마무스메들이 종합 스포츠 대회 'U.A.F'에 참가하는 이야기를 중심으로 구성됐다. 이용자는 '트레센 학원'이 우승을 목표로 도전하는 과정에서, 기존과는 다른 신체 능력을 활용한 이색 종목을 통해 색다른 육성 경험을 즐길 수 있다. 이와 함께 진행되는 '3rd Anniversary 캠페인 제2탄'에서는 이용자가 로그인할 때마다 '쥬얼' 300개씩, 최대 3천 개를 획득할 수 있으며, SSR 등급 서포트 카드도 함께 제공된다. 또한 기간 한정 미션을 완료하면 '쥬얼' 3천 개가 추가로 지급된다. 신규 육성 우마무스메로는 '[Red in Black] 두라멘테'와 '[Mantle of Steel] 이쿠노 딕터스'가 추가됐다. 각각 엘리트 가문의 탄생 배경과 비서형 캐릭터 콘셉트로 주목받고 있으며, 이들과 함께 등장한 서포트 카드 'SSR [그저, 군림한다.] 오르페브르'와 'SSR [함께 그리는 반짝임] 츠루기 료카'는 신규 시나리오와 연계돼 높은 활용도를 제공한다. 또한 '시나리오 진화 스킬' 시스템을 새롭게 도입해 육성 도중 특정 조건을 충족하면 일부 레어 스킬이 업그레이드되며, '인자 재획득 패스' 기능을 통해 TP와 쥬얼 소비를 줄일 수 있는 시스템 개선도 이루어졌다. 이번 3주년 업데이트와 관련된 보다 자세한 내용은 '우마무스메 프리티 더비' 공식 커뮤니티 및 카카오톡 채널, 유튜브 등을 통해 확인할 수 있다.

2025.06.16 12:03김한준

러쉬코리아, 보디 스크럽 3종 미니 버전 카카오톡 선물하기 출시

코스메틱 브랜드 러쉬코리아가 여름 선물 시즌을 겨냥해 보디 스크럽 3종의 미니 버전을 카카오톡 선물하기에서 단독 출시한다고 16일 밝혔다. 이번에 선보이는 미니 버전은 러쉬의 대표 보디 스크럽인 ▲럽 럽 럽(Rub Rub Rub) ▲매직 크리스탈스(Magic Crystals) ▲오렌지(Orange) 총 3종이다. 바닷소금 기반의 풍부한 스크럽 입자와 원재료 고유의 신선한 향은 유지하면서, 130g의 소용량으로 새롭게 구성한 것이 특징이다. 이와 함께 카카오톡 선물하기 전용 여름 시즌 패키지도 함께 선보인다. 해당 패키지는 16일 오후부터 8월 31일까지 만나볼 수 있으며, 보디 스크럽 외에도 카카오톡 선물하기를 통해 구매한 샤워 젤, 보디 스프레이, 배쓰 밤 등의 품목에 함께 제공된다. 러쉬코리아는 제품 출시를 기념해 오는 29일까지 특별 프로모션을 진행한다. 카카오톡 선물하기에서 보디 스크럽 3종 미니 버전을 구매한 고객에게는 샘플 2종, 그 외 보디 스크럽 및 립 스크럽 구매 고객 대상으로는 샘플 1종을 랜덤으로 제공할 예정이다. 러쉬코리아 관계자는 “여름철 선물 수요에 맞춰, 보디 스크럽 3종을 특별한 선물 아이템으로 제안하고자 미니 버전과 여름 시즌 패키지를 함께 선보이게 됐다”고 말했다.

2025.06.16 10:28김민아

캐논코리아, A3 컬러 레이저 프린터 'LBP811Cx' 출시

캐논코리아가 16일 분당 최대 30장 출력이 가능한 A3 컬러 레이저 프린터 'LBP811Cx'를 출시했다. LBP811Cx는 이전 제품인 LBP840 대비 출력 속도를 최대 15% 높이고 부피를 20% 줄였다. 용지 급지와 카트리지 교체 등 유지보수 작업을 전면에서 수행할 수 있는 '풀아웃 컴포넌트 시스템'을 적용해 좁은 공간 설치시 편의성을 높였다. 출력 해상도는 최대 9천600dpi이며 기본으로 350장 급지가 가능하다. 옵션 용지 카세트 4단 장착시 최대 2천550장 급지 가증하며 멀티트레이 이용시 64×182mm 크기 용지부터 길이 132cm 용지까지 급지할 수 있다. 캐논 프린트 비즈니스, 애플 에어프린트, 모프리아 등 모바일 앱과 연동을 지원한다. 유무선공유기나 액세스포인트가 없는 환경에서는 기기간 통신 기술인 와이파이 다이렉트로 인쇄 가능하다. 기기 관리상 문제가 생기면 본체 오른쪽 LCD 패널에 해결 방법을 애니메이션으로 표시한다. 토너나 카트리지 교체시는 조작 방법을 담은 QR코드도 표시한다. 문서 보안, 기기 본체 보안, 네트워크/클라우드 보안 기능을 적용해 정보 유출, 무단 접근, 해킹 등 다양한 보안 위협으로부터 안전하게 사용할 수 있다. 출고가는 199만원.

2025.06.16 10:00권봉석

해킹사태로 본 IT시스템 민낯···"보안은 기능 아닌 아키텍처"

우리는 지금 AI가 촉발한 IT 생태계의 거대한 변혁기 한가운데 서 있습니다. 과거의 성공 방정식은 더 이상 유효하지 않으며, 소프트웨어(SW) 개발과 아키텍처 역시 근본적인 변화를 요구 받고 있습니다. 국제 SW 아키텍트 전문가인 나희동 크리스컴퍼니 대표(기술사, CPSA)가 격변의 시기에 SW 아키텍트가 나아가야 할 방향과 구체적인 기술 통찰을 연재합니다. 단순한 기술 소개를 넘어, 시사적인 사건과 트렌드를 아키텍처 관점에서 해석하고, 미래를 준비하는 지혜를 모색합니다.(편집자주) 대한민국은 ICT 강국이지만, 최근 SK텔레콤의 유심 정보 유출과 같은 대형 보안 사고와 2023년 국가행정망 마비 사태 등은 우리나라 IT 시스템의 근본적인 취약성에 대한 심각한 질문을 던지고 있다. 많은 경우, 보안 사고가 발생하면 특정 시스템의 버그나 운영상의 실수로 원인을 한정 짓는 경향이 있다. 그러나 소프트웨어(SW) 아키텍트 관점에서 이런 사고들의 이면을 들여다보면, 근본적인 문제는 훨씬 더 깊은 곳, 바로 시스템의 '아키텍처 설계' 자체와 오랫동안 방치된 '기술 부채'에 있음을 발견하게 된다. 이제 보안은 단순히 방화벽을 추가하거나 암호화 기능을 덧붙이는 문제가 아니다. 시스템의 뼈대를 만드는 설계 단계부터 내재화돼야 할 핵심 가치다. ■ 보안은 왜 아키텍처 문제 최근의 정교한 사이버 공격은 단 하나의 취약점을 파고드는 것을 넘어, 시스템 전체의 구조적 약점을 이용하는 경우가 많다. 예를 들어, 서비스 간 신뢰 관계가 명확하게 정의되지 않았거나, 내부 서비스들이 과도한 권한을 가지고 서로 통신하는 구조, 데이터가 시스템 내부에서 안전하지 않게 흐르는 설계 등은 해커에게 넓은 공격 통로를 열어주는 것과 같다. 특히 마이크로서비스 아키텍처(MSA)와 같이 다수의 서비스가 분산돼 상호작용하는 환경에서는, 보안에 대한 아키텍처 고려가 없다면 공격 표면(Attack Surface)이 기하급수적으로 넓어질 수 있다. 보안이 취약한 단 하나의 서비스가 전체 시스템을 위협하는 '관문'이 될 수 있기 때문이다. 이처럼 보안은 기능 추가의 문제가 아니라, 시스템의 모든 구성 요소와 그 상호작용을 어떻게 안전하게 구조화 할 것인가에 대한 근본적인 아키텍처 문제다. ■ '맹신'이 부른 복잡성과 '관찰 가능성' 위기 MSA나 AI 기반 자동화와 같은 첨단 기술을 도입하면 시스템이 저절로 안정화하고 효율적으로 운영이 될 것이라는 막연한 기대감을 가지고 있다. 그러나 이러한 기술들은 제대로 된 아키텍처적 관리와 통제가 없다면, 오히려 시스템 복잡성을 기하급수적으로 증가시키는 양날의 검이 될 수 있다. 수많은 서비스가 분산돼 서로 통신하고, AI가 자동으로 시스템을 제어하는 환경은 그 내부를 명확히 들여다보고 이해하는 것을 극도로 어렵게 만든다. 이것이 바로 '관찰 가능성(Observability)'의 위기다. 시스템 내부 상태를 외부에서 얼마나 잘 추론할 수 있는 지를 의미하는 관찰 가능성이 확보되지 않으면, 시스템은 사실상 '블랙박스' 상태가 된다. 문제가 발생해도 원인이 무엇인지, 어디서 시작되었는지 파악하는 데 엄청난 시간이 걸리거나, 심지어 문제 발생 자체를 인지하지 못할 수도 있다. SW 아키텍처 설계 단계부터 세심한 관리가 부재할 때, 복잡성은 통제 불능이 되고 시스템은 예고된 위험을 안고 운영될 수밖에 없다. 최근의 대형 IT 장애들이 신속한 원인 규명에 실패하고 빠른 기능개선 대응이 늦었던 이유가 이 관찰 가능성의 부재 때문이다. ■ 보안, 아키텍처와 관찰 가능성의 또 다른 이름 이러한 관찰 가능성의 위기는 곧바로 보안의 위기로 직결된다. 시스템 내부에서 어떤 일이 벌어지고 있는지 제대로 볼 수 없다면, 외부 침입이나 내부의 비정상적인 활동을 어떻게 탐지하고 대응할 수 있을까? SK텔레콤 유심 정보 유출 사건에서 2년이 넘는 기간 동안 침해 사실을 인지하지 못했다는 것은, 관찰 가능성이 부재한 시스템이 보안에 얼마나 취약한지를 명확히 보여주는 사례다. 최근의 정교한 사이버 공격은 단 하나의 취약점을 파고드는 것을 넘어, 시스템 전체의 구조적 약점을 이용하는 경우가 많기 때문이다. 보안은 단순 솔루션이나 기능 추가의 문제가 아니라, 시스템의 모든 구성 요소와 그 상호작용을 어떻게 안전하게 구조화할 것인가에 대한 근본적인 아키텍처 문제다. ■ SW 아키텍트 책임과 역할 재조명 세상에 100% 뚫리지 않는 방패는 없다. 중요한 것은 공격을 당하더라도 피해를 최소화하고, 신속하게 탐지하며, 빠르게 복구할 수 있는 '회복탄력성(Resilience) 을 갖추는 것이다. 그리고 이러한 회복탄력성은 바로 SW 아키텍처 설계에서 비롯된다. SW 아키텍트는 단순히 기능을 구현하는 것을 넘어, 시스템의 잠재적 위험을 예측하고, 복잡성을 제어하며, 관찰 가능성을 확보해 안전하고 신뢰할 수 있는 시스템의 청사진을 그리는 핵심적인 역할을 수행한다. 보안은 더 이상 선택이 아닌, 시스템의 품질과 가치를 결정하는 근본적인 아키텍처 문제다. ◆ 나희동 크리스컴퍼니 대표는... 30년간 소프트웨어 아키텍처 분야를 선도해 온 정보처리기술사(54회)이자 국제 SW 아키텍처 협회(iSAQB®) 공인 SW아키텍트다. CBD개발방법론인 마르미III 개발에 아키텍처 부분에 참여했고, 미국 카네기멜론대학(Carnegie Mellon University) MSE 프로그램에서 SW 아키텍처를 연구, 릭 카즈먼(Rick Kazman) 교수와 기술 부채 분석 프로젝트를 공동 수행, 최신 이론과 현장 역량을 심화했다. 글로벌 해운 및 금융권 차세대 시스템 아키텍처를 성공적으로 설계했고, 현재는 해외 SW 아키텍처 관련 자문과 AI로 인한 지능형 SW 재설계를 글로벌 고객들에게 자문하는 현장 전문가로 활동하고 있다.

2025.06.15 17:09나희동

세일포인트 "MSP 확장해 중소·중견 지원…대기업 수준 보안 관리"

"이제 중소기업도 보안 관리를 대기업 수준으로 해야 합니다. 우리는 기업이 인력·예산을 추가하지 않고도 전문적인 서비스를 받을 수 있는 프로그램을 운영하고 있습니다. 보안 운영 여력이 부족한 기업도 이 프로그램으로 '결과 중심의 보안 서비스'를 받을 수 있을 것입니다." 세일포인트 데이브 슈워츠 글로벌 파트너 부문 부사장은 최근 방한해 '매니지드 서비스 프로바이더(MSP) 프로그램' 지원 확장 소식을 알리며 이같이 밝혔다. 세일포인트는 기업 디지털 신원을 관리해 보안을 강화하는 기업이다. 직원뿐 아니라 외부 인력, 클라우드, 챗봇, 인공지능(AI) 에이전트 등 여러 신원을 통합 관리하는 보안 플랫폼을 제공한다. 슈워츠 부사장은 "기업 신원인증은 더 이상 로그인 관리 수준의 개념이 아니다"며 "AI 기술을 접목해 사용자 행동을 분석하고, 이상 징후를 조기에 감지함으로써 능동적으로 대응할 수 있는 신원인증이 필요하다"고 강조했다. 이를 실현하기 위한 전략이 바로 세일포인트의 MSP 프로그램이다. MSP는 고객이 직접 제품을 구매하고 운영하는 대신 전문 파트너가 모든 과정을 대신 관리한다. 세일포인트는 최근 해당 프로그램을 확대해 대기업뿐 아니라, 보안 인력이 부족한 중소·중견까지 지원한다. 이번 한국 방문도 MSP 프로그램 확장을 알리기 위한 목적이다. 슈워츠 부사장은 "보안 운영을 내부에서 처리할 여력이 부족한 기업은 MSP 파트너를 통해 '결과 중심의 보안 서비스'를 받을 수 있다"고 덧붙였다. 세일포인트 MSP 프로그램은 크게 두 가지 모델로 운영된다. 첫 번째는 고객이 세일포인트 제품을 직접 구입하고, 보안 운영만 외부 파트너에게 맡기는 방식이다. 파트너가 제품을 먼저 구해서 보유하고, 고객에게 보안 서비스를 완전히 대신 제공해 주는 방식입니다. 세일포인트는 현재 후자 모델에 집중하고 있다. 이에 고객은 라이선스를 구매하거나 보안 인력을 충원할 필요가 없다. MSP 파트너가 기술 도입부터 유지관리까지 전담해서다. 슈워츠 부사장은 해당 모델이 중소·중견 기업을 겨냥한 프로그램 일환이라고 설명했다. 그는 "중소기업은 보안 팀을 구성하기 어렵지만 해킹은 기업 규모를 가리지 않는다"며 "MSP 프로그램은 기업이 인력이나 예산 걱정 없이 필요한 보안 수준을 유지할 수 있는 현실적인 방법"이라고 주장했다. 세일포인트는 MSP 파트너가 고객에게 직접 보안 서비스를 제공할 수 있도록, 클라우드 기반 보안 플랫폼 '아이덴티티 시큐리티 클라우드(Identity Security Cloud)'를 정식 제품과 동일한 형태로 제공한다. 슈워츠 부사장은 "이는 기능을 축소하지 않고 그대로 활용할 수 있는 것이 특징"이라며 "고객은 기업 규모나 보안 수준에 따라 소형 패키지부터 시작해 점진적으로 확장할 수 있다"고 설명했다. "보안, 복잡할 필요 없어"…韓 파트너십 확장 '시동' 현재 세일포인트는 한국에서도 MSP 파트너십 확대에 본격 나섰다. 기존 세일포인트 솔루션을 판매·운영해 온 파트너뿐 아니라 확장된 탐지 및 대응(XDR), 엔드포인트 탐지 및 대응(EDR), 엣지 기반 보안 접속 서비스(SASE), 보안 정보 및 이벤트 관리(SIEM) 등 보안 서비스를 운영 중인 MSP들과도 협력을 모색 중이다. 세일포인트는 한국 대기업 그룹사가 운영하는 공동 보안 센터에 주목하고 있다. 슈워츠 부사장은 "대기업은 우리 기술로 여러 계열사를 한 번에 관리할 수 있는 멀티형 MSP 모델 운영이 가능해질 것"이라고 전망했다. 그러면서 "현재 일부 그룹은 내부 보안 센터를 통해 여러 계열사에 서비스를 제공하고 있다"고 덧붙였다. 슈워츠 부사장은 단순히 한국에서 파트너 수를 늘리는 것이 목표는 아니라고 말했다. 회사 철학과 전략을 공유할 수 있는 파트너 선별에 중점을 둘 방침이다. 그는 "우리는 고객이 보안을 어렵게 느끼지 않도록 돕고 싶다"며 "MSP 프로그램은 복잡한 준비 없이도 보안을 쉽고 빠르게 시작할 수 있게 해주는 가장 유연한 수단"이라고 강조했다.

2025.06.15 10:47김미정

개보위, 한국연구재단 조사...해킹당해 개인정보 12만건 유출

개인정보보호위원회(위원장 고학수)는 해킹에 따른 한국연구재단의 개인정보유출에 대해 조사에 착수했다고 13일 밝혔다. 앞서 한국연구재단은 학술 및 연구개발 활동 지원을 위한 '온라인논문투고시스템'(JAMS, Journal and Article Management system)에서 취약점 해킹 공격으로 약 12만 건의 개인정보 유출이 있었다며 개인정보위에 12일 오후 4시경 신고했다. 유출된 개인정보는 성명, 생년월일, 연락처, 이메일주소, 계정 ID 등이다. JAMS에 등록된 개별 학회는 약 1600여곳이다. 이에 개인정보위는 "자료제출 요구, 현장 조사 등을 통해 구체적인 유출 경위 및 피해 규모, 안전조치 의무 및 유출 통지·신고 의무 등 '개인정보 보호법' 준수 여부를 조사할 것이며 법 위반 사항이 확인되는 경우, 관련 법령에 따라 처분할 예정"이라고 밝혔다. 한국연구재단은 전 학문분야를 아우르는 국가 기초연구지원시스템의 효율화 및 선진화를 목적으로 한국연구재단법에 따라 2009년 6월 26일 설립된 연구관리 전문기관이다. 국내에서 유일하게 인문사회와 이공계를 아우르는 모든 학문 분야를 지원하고 있다. 올 2월 기준 예산은 8조 4천여억원이다. 한국연구재단은 14일 오전 9시 현재 홈페이지에 개인정보 유출 사실을 공지하지 않은 상태다. 보통 민간은 해킹을 당하면 개인정보위에 신고하고, 또 그 사실을 홈페이지에 공지한다. 이에 대해 한국연구재단은 "즉시 JAMS 홈페이지(JAMS PORTAL) 및 JAMS에 등록된 약 1600여개의 개별 학회 홈페이지를 통해 사과문을 공지했다. 이후에는 사과문 알림창을 통해 해킹 피해 조회 서비스도 추가로 제공하고 있다"면서 "JAMS를 이용하는 학회 및 회원에게 보다 신속하고 정확하게 안내하기 위해 재단 홈페이지가 아닌 해당 홈페이지를 통해 즉시 공지했다"고 설명했다. 한편 한국연구재단은 전산실 이전 작업을 오는 7월 18~20일 진행할 예정이다. 이에, 이 시기에 정보시스템 접속 불가와 일부 기능 사용이 불가하다고 홈페이지에 공지해 놓았다.

2025.06.14 09:20방은주

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

쿠콘, 신분증 사본 감별 API 강화…비대면 본인 확인 '앞장'

쿠콘이 비대면 신분증을 정밀 분석하는 API를 활용해 금융 사고 예방에 앞장선다. 쿠콘은 비대면 신분증 사본 판별 API를 통해 기업의 비대면 본인 인증 절차의 신뢰성과 안정성을 한층 강화한다고 13일 밝혔다. 쿠콘이 제공하는 비대면 신분증 사본 판별 API는 신분증 이미지가 실물 원본 여부를 정밀하게 판별하는 것이 핵심이다. 쿠콘은 시선AI와 제휴해 신분증 고유의 시각적 패턴을 AI가 학습할 수 있도록 설계함으로써 사본이나 변조된 이미지에 대한 식별 정확도를 대폭 향상시켰다. 이를 통해 실물 사진이 아닌 이미지 사용을 효과적으로 차단할 수 있어 본인 인증 과정에서 발생할 수 있는 부정 사용 가능성을 최소화할 수 있다. 최근 금융·핀테크·모빌리티·통신·숙박 등 다양한 산업에서 비대면 거래가 확산되며 신분증 위·변조를 통한 금융 사기 및 대포 계좌 개설과 같은 사고가 빈번히 발생하고 있다. 기업들은 이에 대응하기 위해 고객 확인 절차를 강화하고 있으며 정부도 비대면 본인 확인 제도 개선을 지속적으로 추진 중이다. 쿠콘의 비대면 신분증 사본 판별 API는 이러한 흐름에 대응해 보다 안전하고 정밀한 인증 환경을 제공한다. 해당 API는 기존 광학 문자 인식(OCR) 솔루션을 비롯한 다양한 API와의 표준 연동이 가능해 도입이 간편하고 유연성도 높다. 쿠콘은 해당 API 외에도 신원 도용 방지를 위한 다양한 인증 솔루션을 함께 지원하고 있다. 사용자의 신분증 사진과 실제 얼굴을 대조해 본인 여부를 확인하는 신분증 안면 일치여부 조회 API와 패스(PASS)·네이버·카카오톡 등 주요 간편 인증 수단을 연계해 제공하는 간편인증서 패키지가 대표적이다. 쿠콘은 약 5만 종의 비즈니스 데이터 연계 경험과 국내 전 금융기관 및 주요 기관과의 전용망 인프라를 바탕으로 다양한 산업군에 특화된 인증 솔루션을 제공하며 시장 내 입지를 지속적으로 강화하고 있다. 김종현 쿠콘 대표는 "쿠콘은 고객사의 신뢰와 안전을 최우선 가치로 삼고 산업별 인증 수요에 대응하는 고도화된 API와 연계 서비스를 지속적으로 확대해 나가겠다"며 "앞으로도 데이터와 인증 기술의 혁신을 통해 더욱 안전한 디지털 금융 생태계 조성에 앞장서겠다"고 말했다.

2025.06.13 14:50한정호

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

"LLM 길어질수록 보안 취약"…콕스웨이브 연구 논문, 세계 최고 권위 무대 선다

콕스웨이브가 해외에서 인공지능(AI) 안전성 연구의 혁신성을 인정 받았다. 콕스웨이브는 자사 거대언어모델(LLM) 관련 취약점 발견 연구 논문이 국제자연어처리학회(ACL) 2025 메인 컨퍼런스에 채택됐다고 12일 밝혔다. 이번 논문은 대화형 AI 모델의 장문 맥락(Long-context) 처리 시 발생하는 구조적 보안 취약점을 발견한 연구다. 과열되는 AI 기술 경쟁 속 새로운 관점을 제시했다는 혁신성을 인정 받아 ACL 2025의 '윤리, 편향성, 공정성(Ethics, Bias, and Fairness)' 트랙에 선정됐다. ACL은 자연어처리 및 컴퓨터 언어학 분야의 세계 최고 권위 학술대회로, 뉴립스(NeurIPS), 국제머신러닝학회(ICML)와 함께 어깨를 나란히 하는 세계적인 학회로 꼽힌다. 콕스웨이브는 얼라인 운영 과정에서 LLM의 긴 맥락(Long-context) 처리 시 발생하는 보안 취약점을 발견, 이를 체계적인 학술 연구로 발전시키기 위해 이기민 KAIST(카이스트, 한국과학기술과학원) 교수와의 협업을 추진했다. 이기민 교수는 구글 리서치 출신이자 현재 카이스트 김재철 AI 대학원에서 부교수로 재직 중인 AI 안전성 및 정렬 분야의 전문가다. ICML, NeurIPS, ICLR 등 AI 학회에서 다수 논문을 게재하며 AI 연구 혁신을 이끌었으며 지난 9월 콕스웨이브의 어드바이저로 합류해 산학협력을 본격화했다. 이번 연구는 최근 AI 업계에서 주목 받고 있는 '맥락 길이 확장'이 복잡한 문서 분석, 장편 소설 요약, 대화형 AI 서비스 등에서 혁신적 성능 향상을 가능하게 하지만, 예상치 못한 안전성 리스크를 동반한다는 점을 밝혀냈다. 연구진은 최대 12만8천 개 토큰을 활용한 광범위한 실험을 통해 기존 AI 안전 매커니즘의 근본적 한계를 발견했다. 또 '다중샷 탈옥(Many-Shot Jailbreaking)' 기법을 통해 LLM의 취약점이 입력 내용의 정교함이나 유해성과 무관하게 대화 길이 자체에 의해 결정된다는 것을 입증했다. 연구 결과 반복적인 무의미한 텍스트나 무작위 더미 텍스트만으로도 모델의 안전 장치를 우회할 수 있다는 점이 이번에 확인됐다. 이는 정교한 해킹 공격 없이도 안전 매커니즘을 무력화할 수 있음을 의미하며 잘 정렬된 모델들조차 긴 맥락에서는 안전 행동의 일관성을 잃는다는 것을 보여준다. 이러한 발견은 현재의 AI 안전 기술이 확장된 맥락 처리에서 구조적 한계를 가지고 있음을 시사한다. 콕스웨이브는 이번 연구 성과를 바탕으로 AI 제품 분석 플랫폼 '얼라인'의 기능 고도화와 후속 연구를 지속할 예정이다. 현재 AI 업계에서는 맥락 길이 확장 경쟁이 가속화되고 있어 안전성 검증의 중요성이 더욱 부각되고 있다. 맥락 확장과 안전성을 동시에 고려한 새로운 접근법 개발의 필요한 상황 속에 안전한 AI 개발을 위한 기술 연구를 확대해 나갈 계획이다. 이기민 콕스웨이브 어드바이저는 "이번 연구는 AI 시스템의 맥락 처리 능력이 향상될수록 예상치 못한 보안 취약점이 나타날 수 있음을 보여준 중요한 발견"이라며 "AI 기술의 급속한 발전 속에서도 안전성을 보장하는 AI를 위한 연구를 지속해 나가겠다"고 말했다. 김주원 콕스웨이브 대표는 "이번 ACL 논문 채택은 단순한 생성형 AI의 오류 탐지를 넘어 위험 요소의 근본 원인을 분석하고 선제적으로 대응할 수 있는 우리의 기술력을 인정 받은 결과"라며 "연구를 통해 확인된 안전성 검증 역량을 얼라인에 적극 반영해 안전하고 신뢰할 수 있는 생성형 AI 생태계 구축에 더욱 기여하겠다"고 말했다.

2025.06.12 16:40장유미

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

컴투스홀딩스 "웹3, 이제는 참여자 중심으로…'PLAY3'로 생태계 확장 노린다”

“웹3 게임을 2년 넘게 운영하며 얻은 교훈은 명확했다. 지속 가능한 웹3 환경을 만들기 위해서는 단순 수익 모델을 넘어서 참여자가 주도하는 구조로의 전환이 필요하다.” 장동철 컴투스홀딩스 BC본부 부문장(상무이사)은 12일 판교 경기창조경제혁신센터에서 열린 제4회 대한민국 NFT/블록체인 게임 컨퍼런스에서 이같이 말하며, 웹3 서비스의 실전 운영 경험과 이를 기반으로 한 신사업 'PLAY3'를 소개했다. 컴투스홀딩스는 지난 2022년 웹3 사업에 진출해 지금까지 11개 게임을 선보이며 다양한 토크노믹스 실험을 이어왔다. 장 부문장은 “초기에는 반복적인 매크로, 해킹, 지갑 생성 과정에서의 이탈 등 여러 난관을 겪었지만, 이를 극복하며 노하우를 쌓아왔다”고 설명했다. 대표 사례로는 '워킹데드: 올스타즈'가 언급됐다. 기존 웹툰 IP 기반으로 운영 중이던 해당 게임에 웹3 요소를 연동한 결과, 광고 매출이 42%, 일일 신규 유저는 40%, DAU는 5%가량 상승했다. 특히 웹3 유저의 평균 과금은 웹2 유저 대비 약 1.9배 높았고, D1 리텐션은 86%(웹2 대비 2.7배), D7은 77%(6.1배), 30일 리텐션은 42.5%(12배)로 수치상 큰 차이를 보였다. 장 부문장은 “웹3 요소가 단순 수익 이상의 동기를 부여할 수 있다는 가능성을 확인했다”고 자평하면서도, 여전히 커뮤니티 운영, 진입 장벽, 유저 주도 환경 구축이라는 세 가지 과제가 남아 있다고 지적했다. 그는 “웹2와 달리 웹3는 커뮤니티 운영이 사전에 2~6개월 정도 선행되어야 하며, 초기 유입 유저의 몰입을 유도해야 하는데, 이러한 방식에 익숙하지 않은 개발사들은 진입에 어려움을 겪고 있다”고 말했다. 또한 “지갑 생성 자체가 진입 장벽으로 작용하며, 개발자 입장에서도 운영 롤백이 어려운 웹3 특성 때문에 부담이 크다”고 덧붙였다. 이 같은 문제 해결을 위해 컴투스홀딩스는 신규 플랫폼 'PLAY3'를 준비 중이다. 'PLAY3'는 MMORPG의 광장 요소를 차용한 실시간 커뮤니티 공간으로, 유저가 콘텐츠를 만들고 교환하며 활동하는 참여형 웹3 게이트웨이다. 장 부문장은 “'PLAY3'는 게임형 UX를 도입해 지갑 생성이나 거래를 직관적으로 할 수 있게 설계됐으며, 유저 간 디지털 자산 교환, 노점 운영, NFT 제작소 운영 등이 가능하다”고 설명했다. 이어 “KOL 인센티브 시스템으로 인플루언서가 직접 밈코인을 발행하고, 소비가 발생하면 보상을 받는 구조”라고 덧붙였다. 또한 프로바이더는 퀘스트 콘솔과 API를 활용해 독자적 미션과 콘텐츠를 온보딩할 수 있고, '멀티체인 지원'을 통해 엑스플라 기반 외에도 다양한 체인의 유저가 접속 가능한 구조로 설계됐다. 현재 '슈퍼빌런 랩스'의 '슈퍼빌런 원티드'가 첫 협업 프로젝트로, 오는 24일 공개를 목표로 QA 중이다. 컴투스 그룹사 콘텐츠도 순차적으로 온보딩될 예정이며, PLAY3는 향후 퀘스트형 리워드 플랫폼, 이벤트 특화 커뮤니티, 인플루언서 바이럴 시스템, 멀티체인 콘텐츠 허브로 확장된다. 장 부문장은 “구글 로그인만으로 지갑이 자동 생성되기 때문에, 유저는 자신도 모르게 자연스럽게 웹3를 경험하게 될 것”이라며 “무엇보다 유저가 주도적으로 콘텐츠를 만들고 가치를 구현하는 환경을 만드는 것이 목표”라고 강조했다. 이어 “웹3 성장의 계절이 머지않아 도래할 것이라 믿는다”며 “첫 번째 컬래버레이션인 슈퍼빌런 랩스의 '슈퍼빌런 원티드'를 시작으로, 컴투스 그룹사 콘텐츠와 다양한 파트너 프로젝트가 순차적으로 'PLAY3'에 온보딩될 예정이다. 커뮤니티와 유저 풀이 공유되는 웹3 생태계가 만들어질 것으로 기대한다”고 밝혔다.

2025.06.12 13:47강한결

위메이드, 위믹스 거래지원 효력정지 가처분 신청 기각에 항고

위메이드가 법원의 위믹스 거래지원 중지(상장폐지) 결정 효력정지 가처분 신청 기각 결정에 항고의 뜻을 밝혔다. 12일 게임업계에 따르면 위메이드는 지난 11일 서울중앙지방법원에 위믹스 거래지원 종료 결정 효력정지 가처분 기각에 대한 항고장을 제출했다. 서울중앙지법 민사합의50부는 지난 5월 30일 위메이드가 디지털자산거래소 공동협의체(DAXA) 소속 4개 거래소(빗썸, 코인원, 코빗, 고팍스)를 상대로 제기한 효력정지 가처분 신청을 기각한 바 있다. 당시 재판부는 해킹으로 인한 위믹스 탈취 후 위믹스 측이 관련 중요사항을 성실하게 공시했다고 보기 어려우며 해킹이 발생한 후 최초 침투 경위를 제대로 확인하지 못했다며 지적했다. 이에 따라 위믹스는 상장폐지가 확정 됐으며 오는 7월 2일부터는 다른 지갑이나 해외 거래소로 출금 지원도 종료된다.

2025.06.12 13:25김한준

개인정보 유출 전북대 6.2억, 이대 3.3억 과징금

개인정보보호위원회(위원장 고학수)는 11일 개최한 제13회 전체회의에서 개인정보를 유출해 개인정보 보호법(이하 '보호법')을 위반한 전북대학교와 이화여자대학교에 총 9억 6600만 원의 과징금과 540만 원의 과태료를 부과하고 시정명령, 공표명령 및 징계권고를 하기로 의결했다고 밝혔다. 개인정보 유출에 따른 피해 규모 등을 고려해 전북대학교(32만여 명 유출)는 6억 2300만 원, 이화여자대학교(8만 3천여 명 유출)는 3억 4300만 원의 과징금을 각각 부과했다. 개인정보위는 개인정보 유출 신고에 따라 조사한 결과, 이들 대학의 학사정보시스템에 구축 당시부터 취약점이 존재해 왔고, 일과 시간 외 야간 및 주말에는 외부의 불법 접근을 탐지해 차단하는 모니터링이 제대로 이뤄지지 않는 등 '개인정보 보호법'에 따른 안전조치 의무를 소홀히 한 사실을 확인했다. 대학별 위반 내용과 처분 결과는 다음과 같다. ■ 전북대학교 2024년 7월 28일~29일 이틀간 해커가 에스큐엘(SQL) 인젝션(데이터베이스 명령어 주입) 및 파라미터(입력값) 변조 공격으로 전북대학교 학사행정정보시스템에 침입해 32만여 명의 개인정보(주민등록번호 28만여 건 포함)를 탈취했다. 'SQL 인젝션'은 데이터베이스 명령어를 악의적으로 조작해 서버를 오작동시킴으로써 접근권한 없는 정보를 열람 또는 변조하는 공격 방식이다. 또 '파라미터 변조'는 웹 애플리케이션에서 입력된 데이터 검증 로직의 취약점을 악용해 입력값 조작을 통해 개인정보를 탈취하는 해킹 기법을 말한다. 개인정보위 조사 결과, 해커는 학사행정정보시스템의 비밀번호 찾기 페이지에 존재하는 취약점을 악용해 학번 정보를 입수한 후 학적정보 조회 페이지 등에서 약 90만 회의 파라미터 변조 및 무작위 대입을 통해 전북대학교 학생 및 평생교육원 홈페이지 회원 총 32만여 명의 개인정보에 접근한 것으로 파악됐다. 해당 취약점은 2010년 12월 시스템 구축 당시부터 존재했다. 아울러 전북대학교는 기본적 보안 장비는 갖추고 있었으나 외부 공격에 대한 대응이 미흡했고, 특히 일과시간 외에는 모니터링을 소홀히 한 결과 주말‧야간에 발생한 비정상적 트래픽 급증 현상을 2024년 7월 29일 오후에야 뒤늦게 인지한 것으로 나타났다. 이에 따라 개인정보위는 전북대학교에 총 6억 2300만 원의 과징금과 540만 원의 과태료를 부과하면서 이를 대학 홈페이지에 공표하도록 명하는 한편, 모의해킹 등 취약점 점검을 강화하고 상시 모니터링 체계를 구축하도록 시정명령 함과 동시에 책임자에 대한 징계도 권고했다. ■ 이화여자대학교 2024년 9월 2일~3일 이틀간 해커가 시스템의 데이터베이스(DB) 조회 기능 취약점을 악용한 파라미터 변조 공격(개인정보 조회 시, 세션값(사용자 식별값)과 조회 대상 정보가 불일치하는 경우에도 파라미터(학번) 변조를 통해 다른 사용자의 개인정보 조회가 가능한 취약점 존재)으로 이화여자대학교 통합행정시스템에 침입해 8만 3천여 명의 주민등록번호를 포함한 개인정보를 탈취했다. 개인정보위 조사 결과, 해커는 통합행정시스템에 접근하여 약 10만 회의 파라미터 변조 및 무작위 대입을 통해 이화여자대학교 학부생 및 학부 졸업생 8만 3천여 명의 개인정보를 탈취한 것으로 드러났다. 이화여자대학교 역시 이러한 취약점이 2015년 11월 시스템 구축 당시부터 존재해 왔던 것으로 나타났으며, 기본적인 보안 체계는 갖추고 있었으나 외부 공격(예: 동일한 아이피(IP)에서 타인의 개인정보를 반복적으로 조회 시도하는 경우 등)에 대한 대응이 미흡했고, 특히 일과시간 외에는 주말‧야간 모니터링을 소홀히 하는 등 외부의 불법적인 접근 통제 조치가 미흡했던 것으로 밝혀졌다. 이에 따라 개인정보위는 이화여자대학교에 총 3억 4300만 원의 과징금을 부과하면서 이를 대학 홈페이지에 공표하도록 명하는 한편, 모의해킹 등 취약점 점검을 강화하고 상시 모니터링 체계를 구축하도록 시정명령 함과 동시에 책임자에 대한 징계를 권고했다. ■이번 조사‧처분 의의 대학의 경우 대개 생성규칙이 단순한 '학번' 등을 기준으로 개인정보를 관리하고 있어 파라미터(입력값) 변조 공격에 취약한 측면이 있고, 대규모 고유식별정보를 처리하고 있어 유출 사고 발생 시 정보주체의 막대한 피해가 예상된다. 이에 따라 파라미터 변조 공격에 대비하고, 외부의 불법적인 접근 시도를 24시간 철저히 모니터링하는 등 각별한 주의가 필요하다. 개인정보위는 최근 대학에서 개인정보 유출 사고가 잇따르는 점을 감안해 교육부에 “전국 대학 학사정보관리시스템의 개인정보 관리가 강화될 수 있도록 전파해 줄 것과 관련 내용을 대학 평가 등에 반영될 수 있도록 검토해 줄 것”을 요청할 예정이다. 실제 지난해부터 올해 5월말까지 전국 대학에서 21건의 개인정보 유출 신고가 발생했다.

2025.06.12 12:00방은주

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

"엔비디아 공인 자격도 취득"…한컴, AI 인재 발굴 나선다

한글과컴퓨터 자회사인 한컴아카데미가 엔비디아 공인 인공지능(AI) 개발자 자격을 취득할 수 있는 교육 프로그램을 운영하며 AI 인재 발굴에 나선다. 한컴아카데미는 오는 30일까지 '엔비디아 AI 아카데미(NVIDIA AI ACADEMY)' 7기 교육생을 모집한다고 12일 밝혔다. 엔비디아 AI 아카데미는 엔비디아 본사 인증 커리큘럼 및 딥 러닝 인스티튜드(DLI, Deep Learning Institute) 공인 강사진 등으로 구성된다. 수료 후에는 엔비디아 공인 AI 개발자 자격까지 취득할 수 있는 AI 전문 교육과정이다. 이번 과정은 고용노동부의 'K-디지털 트레이닝(K-Digital Training)' 사업의 일환이다. 교육비 전액 국비 지원, 월 최대 31만6천원의 훈련장려금 지급, 이력서 첨삭 및 면접 컨설팅 등 취업 연계 서비스까지 다양한 혜택이 제공된다. 오는 30일까지 한컴아카데미 홈페이지를 통해 신청이 가능하며 AI 분야에 도전하는 미취업자나 비전공자 누구나 참여 가능하다. 서류 심사와 면접을 거쳐 선발된 수강생들은 한컴아카데미 분당교육센터에서 교육받게 된다. 한컴아카데미는 국내 최초의 엔비디아 공인 교육기관으로 선정돼 지난 2023년부터 엔비디아 AI 아카데미를 운영해오고 있다. 한컴아카데미는 향후 자율주행·로봇·임베디드 AI 등 하드웨어 융합형 교육과정 확대, 산학협력 및 기업 맞춤형 프로그램 개발 등으로 산업 현장과 연계된 인재 양성에 박차를 가할 계획이다. 한컴 측은 "엔비디아 AI 아카데미에 대한 보다 자세한 사항은 한컴아카데미 홈페이지와 카카오톡 공식 채널을 통해 확인할 수 있다"고 설명했다.

2025.06.12 09:36장유미

예스24 묘한 공지..."개인정보 유출 정황 없지만 확인 시 개별 연락"

나흘째 이어지고 있는 인터넷 서점 예스24의 홈페이지와 앱 접속 장애로 개인정보 유출에 대한 우려가 커지자, 예스24가 이를 부인하고 나섰다. 예스24는 12일 공지사항을 통해 홈페이지, 앱 먹통 사고에 따른 개인정보 유출 우려에 대한 입장을 밝혔다. 안내문에서 예스24는 “지난 9일 오전 4시경 신원 미상자의 랜섬웨어 공격으로 당사의 시스템 제어가 어려운 상황이 발생했다”며 “이후 전날 오전 3시경 관리자 계정 복구에 성공해 현재 서비스 정상화 작업을 신속히 진행하고 있는 중”이라고 설명했다. 이어 “현재까지 파악한 바로는 고객들의 개인정보 외부 유출 정황은 확인되지 않았다”며 개인정보 유출 우려에 선을 그었다. 그러면서도 회사는 “추가 조사 결과 개인정보 유출이 확인된다면 유출된 성명, 아이디, 연락처, 주소 등 개인정보의 항목을 즉시 개별 통지하겠다”고 개인정보 유출 가능성을 열어뒀다. 이어 “예스24 또는 금융기관을 사칭한 문자, 이메일 전화에 주의하고 비밀번호는 주기적으로 변경하되 다른 사이트와 동일한 경우 함께 변경해달라”고 당부하며 “피해 발생 시 한국인터넷진흥원(KISA), 경찰청 등 관련기관에 신고 가능하다”고 안내했다.

2025.06.12 09:23박서린

개보위, 랜섬웨어 해킹 당한 예스24 조사 착수

개인정보보호위원회(위원장 고학수)는 인터넷서점 예스24에 대한 개인정보 유출 조사에 착수했다고 11일 밝혔다. 앞서 예스24는 11일 오전 유출신고를 통해 6월 9일 시행된 랜섬웨어 공격을 당일 인지, 조치 과정에서 비정상적인 회원정보 조회 정황을 확인했다고 밝혔다. 랜섬웨어는 컴퓨터 시스템이나 데이터 등을 암호화한 뒤 돈을 요구하는 해킹공격을 말한다. 개인정보위는 구체적인 유출 경위 및 피해규모, 안전조치 의무 준수 여부 등을 확인해 '개인정보 보호법' 위반 사항이 있는 경우 관련 법령에 따라 처분할 예정이다. 아울러, 개인정보위는 최근 랜섬웨어를 이용한 개인정보 유출사고가 늘고 있는 점을 감안, 각 사업자들은 운영 중인 서비스에 대한 취약점 점검 및 보안 업데이트 실시, 회원 데이터베이스 등 주요 파일을 별도 백업·보관하는 등 각별한 주의가 필요하다고 밝혔다. 한편 예스24는 늦어도 오는 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다.

2025.06.11 23:37방은주

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

이재명 정부, 'AI 기본사회' 선언…"AI·에너지 고속도로로 新성장 견인"

비만치료제 '위고비' 가격 40% 인하…"한국만 적용"

홈플러스, 15개 점포 문 닫는다…생존경영 체제 돌입

비트코인 12만3천600달러 돌파...역대 최고가 경신

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.