• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'블랙티비 주소'통합검색 결과 입니다. (824건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT 해킹 방지대책 재점검...과태료 부과, 경찰 수사

정부가 KT의 사이버 침해사고를 조사한 결과 펨토셀 관리와 내부망 접속 인증, 통신 암호화 등에 문제점이 나타난 것으로 파악했다. 또 정보보안 거버넌스가 작동하지 않고 과거 침해사고를 신고하지 않은 점을 문제점으로 꼽았다. 이에 침해사고 사실 지연 신고와 조사 방해 등으로 과태료와 경찰 수사 의뢰를 결정했다. 재발 방지 대책에 대한 이행계획을 내년 6월까지 다시 점검키로 했다. 과학기술정보통신부는 29일 KT 침해사고에 대한 민관합동조사단 조사 결과 브리핑을 통해 이같이 밝혔다. 펨토셀 해킹 결제는 어떻게 이뤄졌나 조사단에 따르면 불법 펨토셀에 따른 침해사고로 2만2천227명의 가입자식별번호(IMSI), 단말기식별번호(IMEI), 전화번호가 유출됐다. 또 가입자 368명의 무단 소액결제 2억4천300만원 피해가 확인됐다. 다만 이는 KT가 산출한 피해 규모로, 데이터가 남아있지 않은 지난해 7월 이전에 대한 확인은 조사로 밝히지 못했다. 조사단은 경찰이 피의자에게 확보한 불법 펨토셀을 포렌식 분석한 결과 ▲KT망 접속에 필요한 KT 인증서 ▲인증서버 IP 정보 ▲해당 셀을 거쳐가는 트래픽을 캡쳐해 제3의 장소로 전송하는 기능 등을 확인했다. 공격자는 불법 펨토셀에 KT 펨토셀 인증서, KT 서버 IP 주소 정보를 복사해 KT 내부망에 접속했고, 펨토셀이 강한 전파를 방출하도록 하여 정상적인 기지국에 접속했던 단말기가 불법 펨토셀에 연결되도록 하고 해당 셀에 연결된 피해자의 전화번호, IMSI, IMEI 등의 정보를 탈취했다. 불법 펨토셀에서 탈취한 정보를 미상의 경로로 취득한 개인정보와 결합해 피해자를 선정하고 피해자의 개인정보로 상품권 구매 사이트를 접속해 상품권 구매 시도와 피해자에게 전달되는 ARS, SMS 등 인증정보를 불법 펨토셀을 통해 탈취해 무단 소액결제를 한 것으로 판단된다. 서버 94대, 악성코드 103종 감염 조사단은 KT 전체 서버 점검과 감염 서버 포렌식을 통해 총 94대 서버에 BPFDoor, 루트킷 등 악성코드 103종이 감염됐음을 확인했다. KT가 지난해 감염 서버를 발견하고 정부에 신고하지 않은 체 자체 조치한 악성코드 감염서버는 총 41대로 BPFDoor 4종, 웹셸 16종, 원격제어형 악성코드 6종 등 26종을 확인했다. 조사단은 SK텔레콤 침해사고 당시 KT의 KT의 BPFDoor 감염 여부를 점검했으나 이미 삭제 조취로 악성코드가 당시 발견되지 않았다. 아울러 KT가 자체적으로 실시한 외부업체 보안점검에서 침해 흔적이 발견됐다고 확인된 서버와 이와 연계된 서버에 대한 조사단의 포렌식 과정에서 53대 서버 감염, 루트킷 39종, 백도어 36종, 디도스 공격형 2종 등 77종의 악성코드를 확인했다. 조사단은 감염서버에 개인정보가 저장된 점에 따라 정밀 분석을 실시했으나 로그 기록이 남아있는 기간에는 유출 정황이 없는 것으로 확인했다. 다만, 시스템 로그 보관 기간이 1~2개월에 불과한 점은 한계로 꼽힌다. 웹셸과 BPFDoor 악성코드는 인터넷 연결 접점이 있는 서버의 파일 업로드 취약점을 악용해 서버에 웹셸을 업로드하고 BPFDoor 등의 악성코드를 확산시킨 것으로 추정된다. 루트킷, 백도어 등의 악성코드에 대해서는 감염 시점 당시 방화벽, 시스템 로그 등 기록이 남아있지 않아 공격자의 침투 방법 등을 판단하는 것이 불가능했다. 정부, 재발방지 대책 지시 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실하해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경을 확인했다. KT에 납품되는 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 정상 펨토셀이 아니더라도 내부망의 인증 서버로부터 KT 인증서를 받아 KT망에 접속이 가능했다. 또 KT 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT망에 접속한 이력이 있는 펨토셀은 지속적으로 KT망에 접속이 가능했다. 조사단은 펨토셀 제조사가 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고 펨토셀 저장 장치에서 해당 정보를 쉽게 확인 및 추출하는 것이 가능함을 확인했다. 조사단은 불법 펨토셀 접속 차단을 위해 통신 3사의 신규 펨토셀 접속을 전면 제한했고 ▲펨토셀이 발급받은 통신사 인증서 유효기간을 10년에서 1개월로 단축 ▲펨토셀이 KT 망에 접속 요구 시 KT 유선 IP 외에는 차단 ▲펨토셀이 KT 망에 접속 시 형상정보를 확인 및 인증 ▲펨토셀 제품별 별도 인증서 발급 등을 조치토록 했다. KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 단말과 펨토셀 간(무선망), 펨토셀과 통신사 국사 간(인터넷망)의 구간 암호화와 단말과 코어망 간 종단 암호화를 하고 있으나 불법 펨토셀에 의해 암호화가 해제되어 결제 인증정보(ARS, SMS)가 전송됐다. 이에 따라 이용자 단말기부터 코어망까지 종단 암호화(IPSec)가 해제되지 않도록 설정하고, 종단 암호화 해제 여부 및 비정상 신호 트래픽 인입에 대한 모니터링을 강화하도록 했다. 조사단은 이번 침해사고 조사 과정에서 KT가 보안점검 미흡, 보안장비 미비, 로그 단기보관 등 기본적인 정보보호 활동이 미흡했던 점과 거버넌스, 자산관리 등 전반적인 정보보호 활동이 체계적으로 이루어지지 않는 사실을 확인했다. 정부는 이에 ▲EDR, 백신 등 보안 솔루션 도입 확대, 제로트러스트 도입, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기점검 ▲펨토셀 인증 및 제품등록을 관리하는 시스템에 방화벽 등 보안장비를 도입 ▲운영 시스템에 대한 로그기록을 최소 1년 이상 보관 ▲정보보호최고책임자(CISO)가 전사 정보보호 정책을 총괄 관리할 수 있도록 개편 ▲전사 자산을 담당하는 정보기술 최고책임자(CIO)를 지정 등을 지시했다. 지연신고 과태료, 조사 방해는 경찰 수사 의뢰 정보통신망법에 따라 침해사고가 발생하면 이를 인지한 후 24시간 이내 신고해야 하나 KT는 발생 사고에 대해 지연신고를 하거나, 신고 자체를 하지 않았다. 정부는 이 점에 대해 정보통신망법에 따라 과태료를 부과할 예정이다. 또 KT는 8월1일에 서버를 폐기했다고 답변했으나 조사단에 폐기 시점을 허위로 제출하고, 폐기 서버 백업 로그가 있었지만 9월18일까지 조사단에 이를 보고하지 않았다. 정부 조사를 방해하기 위한 고의성이 있다고 판단되는 부분으로 수사기관에 수사를 의뢰했다. 과기정통부는 조사단의 조사 결과를 토대로 KT에 재발방지 대책에 따른 이행계획을 제출토록 하고, KT의 이행 여부를 내년 6월까지 점검할 계획이다. 이행점검 결과, 보완이 필요한 사항에 대해서는 정보통신망법 제48조의4에 따라 시정조치를 명령할 계획이다. 또한 고의적인 침해사고 미신고로 인한 피해 확산을 방지하기 위해 정보통신망법 개정을 통한 제재 강화 등 제도 개선을 추진할 계획이다.

2025.12.29 14:06박수형

공중케이블 정리에 향후 5년간 3조원 투입...중소도시 정비 확대

정부가 향후 5년간 투자 지역과 규모를 늘려 공중 케이블 정비 사업을 이어간다. 3조원 예산 규모로 39개 지자체 대상 정비 사업을 추진한다. 아울러 인입 설비 공용화, '한번 굴착' 원칙 등으로 정비 효율성을 높인다는 방침이다. 과학기술정보통신부는 제37차 공중케이블 정비협의회를 개최해 '2026~2030년 공중케이블 정비 제3차 중장기 종합계획'을 수립시 행한다고 29일 밝혔다. 공중케이블 정비사업은 도로나 건물 등에 얽힌 전선이나 방송·통신용 케이블 등을 정리하거나 지하에 매립하는 사업이다. 2차 중장기 계획 대비 1천500억 원이 증가한 3조 원 규모로 정비 투자 규모를 확대하고, 12개 지자체를 추가해 총 39개 지자체를 대상으로 정비사업을 추진한다. 정비대상 지자체가 없는 강원과 전남에 정비 지역을 추가하고, 매년 공모방식으로 10개 지역을 추가 선정하는 등 정비 사각지대를 해소해 나갈 예정이다. 산불로 인한 전기, 통신 두절을 예방하기 위해 산림 인접 지역의 공중케이블 지중화를 확대한다. 정비사업 평가 체계 개선을 통해 지자체 정비사업 참여도 유도할 계획이다. 서비스 해지 후 방치된 케이블 문제도 해결한다. 주요 도심 위주의 1단계 해지회선 순환철거를 시작으로 2단계 주소기반철거 도입, 3단계 도심 주소기반철거와 비도심 순환철거 체계를 구축해 전국 해지회선 철거 관리 체계를 완성할 예정이다. 인입케이블 경로 일원화, 방사형 설치구조 개선, 공중케이블 난립 원인 집중점검 등을 통해 주택가 생활환경을 개선하고 공중케이블 정비 가이드라인을 개정해 정비 효율성을 높일 수 있는 신공법 신기술 적용을 확대한다. 아울러 건물 신축 시 또는 통신망 대개체 구역 등에 인입구간 공용화 설비(공용분배기, 공용 광케이블) 설치를 제도화하고, AI 활용 위험관리체계를 구축해 도심 지역 통신설비 포화와 재난립 문제를 해결해 나갈 계획이다. 지역정비협의회를 활용한 지자체 주도의 정비사업 추진을 통해 지역주민의 정비 수요 반영을 확대하는 등 지역별 특성에 맞는 정비 추진 기반도 조성해 나간다. 통신 전력 가스 상하수도 등 지하매설 시 지하매설물 관리기관 간 공동계획과 사전협 절차를 마련해 '한번 굴착(Dig-Once)' 원칙에 따라 한번 굴착으로 모든 시설물을 매립해 중복굴착을 방지한다. 관계기관 간 협의체 구성을 통해 향후 지중화 확대, 중장기 관점 지하매설 인프라 관리 방안 마련을 위해 협력해 나갈 방침이다. 류제명 과기정통부 제2차관은 “국민 생활환경 주변에 난립한 공중케이블은 보행자 안전에 위협 요인이되므로 지자체와 정비사업자의 적극적인 정비 노력이 필요하다”며 “Dig-Once 정책의 원활한 추진을 위해 중앙과 지방정부 및 관계기관 간 유기적 협력이 중요하다”고 말했다.

2025.12.29 12:00홍지후

마크애니 "내부자 정보 유출 비상…스크린 보안으로 막아야"

최근 국내의 한 대형 카드사에서 내부 직원들이 신규 카드 모집 실적을 올리기 위해 가맹점 대표자 수십만 명의 개인정보를 무단으로 유출한 사고가 발생해 기업의 내부 통제 보안에 비상이 걸렸다. 이번 사고는 해킹 등 외부 침투가 아니라 업무 권한을 가진 직원이 모니터 화면에 띄워진 개인정보를 휴대전화 카메라로 직접 촬영해 외부로 전달한 전형적인 '내부자 일탈형' 유출로 밝혀졌다. 이러한 방식은 기존의 네트워크 보안이나 파일 암호화만으로는 대응에 한계가 있어 모니터 화면 자체를 보호하는 기술적 장치가 시급한 상황이다. 28일 정보보안 전문 기업 마크애니(대표 최종욱, 최고)는 화면 캡처 방지와 스크린 워터마크 기술을 결합한 통합 화면 보안 솔루션을 통해 보안 사각지대 해소에 나섰다고 밝혔다. 마크애니 솔루션은 업무용 PC 화면에 사용자 정보, IP 주소, 시간 등을 식별할 수 있는 워터마크를 상시 출력해 카메라 촬영을 통한 유출 시도를 심리적으로 억제하고 유출 발생 시 경로를 즉각 추적할 수 있도록 지원한다. 마크애니 최고 대표는 “디지털 기술이 고도화될수록 화면을 직접 찍거나 복사하는 아날로그적 유출 방식이 보안의 취약점이 되고 있다”고 분석하며 “화면 보안은 내부 통제 시스템의 완성도를 결정짓는 필수 요소”라고 강조했다. 마크애니는 기업 자산 보호의 핵심은 가장 마지막 접점인 화면을 지키는 것에서 시작된다고 강조하며, 갈수록 지능화되는 내부자 유출 수법에 대응하기 위해 인공지능 기반의 이상 징후 탐지 기술과 모바일 기기 제어 솔루션을 연동한 차세대 보안 생태계를 구축해 나가겠다고 밝혔다. 마크애니는 이번 사례를 계기로 금융권은 물론 공공기관 및 일반 기업을 대상으로 화면 보안 체계 고도화를 위한 맞춤형 컨설팅과 솔루션 공급을 더욱 확대할 방침이다.

2025.12.29 08:34방은주

'흑역사' 청산 돕나… 구글, 지메일 주소 변경 기능 도입 예고

구글이 사용자가 기존 계정의 데이터를 유지한 채 이메일 주소를 변경할 수 있는 기능을 도입할 전망이다. 그동안 변경이 불가능했던 지메일(Gmail) 주소 탓에 초기에 만든 난해한 아이디를 계속 써야 했던 사용자들에게 희소식이 될 것으로 보인다. 28일 구글의 고객지원 페이지에 이메일 주소 교체와 관련된 새로운 안내 사항이 업데이트됐다. 해당 내용에 따르면 사용자는 기존 계정의 모든 데이터와 연동된 서비스를 그대로 둔 채 이메일 주소만 새것으로 바꿀 수 있게 된다. 과거에는 새로운 이메일 주소를 사용하려면 아예 새 계정을 만들어야 했고, 이 과정에서 기존 데이터를 수동으로 옮겨야 하는 번거로움이 컸다. 하지만 이번 정책 변경으로 이러한 불편함이 크게 해소될 것으로 보인다. 이번 변화의 핵심은 '연속성'이다. 주소를 변경하더라도 기존 주소는 자동으로 '별칭(Alias)'으로 등록돼 옛 주소로 발송된 메일을 계속 수신할 수 있다. 또한 구글 드라이브, 지도, 유튜브 등 기존에 로그인되어 있던 서비스들 역시 별도의 조치 없이 그대로 이용 가능하며 사진, 메시지, 이메일 등 저장된 데이터도 안전하게 보존된다. 다만 이 기능이 전 세계 사용자에게 즉시 적용되는 것은 아니다. 현재 해당 안내 문구는 구글의 '힌디어' 지원 페이지에서만 확인되고 있다. 영문 페이지 등 다른 국가 버전에는 아직 반영되지 않아 구글이 인도 시장 등 일부 지역에서 시범 운영을 거친 뒤 점진적으로 확대할 것이라는 관측이 나온다. 정확한 출시 지역이나 일정은 아직 공개되지 않았다. 무분별한 계정 변경을 막기 위한 안전장치도 마련됐다. 힌디어 지원 페이지에 따르면, 한 번 주소를 변경하면 이후 12개월 동안은 다시 새로운 주소를 생성할 수 없으며, 새로 선택한 주소는 삭제가 불가능하다. 다만 사용자가 원할 경우 언제든지 다시 예전 주소로 되돌아가는 것은 가능하다.

2025.12.28 13:49남혁우

신세계그룹 임직원·협력사 직원 정보 유출

신세계에서 임직원 사번 등 내부 정보가 유출된 정황이 확인됐다. 26일 신세계그룹은 "최근 그룹 내부 인트라넷 시스템에서 임직원 및 일부 협력사 직원 정보가 외부로 유출된 정황을 확인했다"고 알렸다. 현재까지 파악된 유출 정보는 약 8만여 명의 사번이며, 이 가운데 일부의 이름, 소속 부서, IP 주소 등이 포함됐다. 다만 고객 정보 유출은 없는 것으로 확인됐다. 신세계그룹 측은 IT 계열사 신세계I&C가 사고 인지 직후 관련 시스템과 계정에 대한 긴급 점검과 차단 조치를 시행했으며, 관계 기관에 신고를 완료했다고 설명했다. 회사 측은 향후 정확한 사고 원인과 유출 경로, 영향 범위에 대한 조사를 진행할 계획이다. 아울러 사내 공지를 통해 임직원들에게 사고 사실을 안내하고, 업무 시스템 계정 비밀번호 변경과 함께 의심스러운 이메일 등에 각별히 유의해 줄 것을 당부했다.

2025.12.26 19:25안희정

아시아나항공 임직원 정보 1만건 유출…외부 해킹 원인

아시아나항공에서 임직원 1만여명의 정보가 유출되는 사고가 터졌다. 아시아나항공은 25일 사내 임직원에게 개인정보 유출 통지문을 통해 유출 사실을 알렸다. 아시아나항공은 지난 24일 외부 비인가 접근으로 인해 임직원 계정 정보 일부가 유출됐다고 설명했다. 현재까지 파악된 유출된 항목은 임직원의 ▲계정 ▲비밀번호(암호화) ▲사번 ▲이름 ▲부서 ▲직급 ▲전화번호 ▲이메일 주소 등이다. 임직원 정보만 유출된 것으로 파악되며, 현재까지 고객 정보가 유출됐다는 내용은 알려지지 않았다. 아시아나항공은 피해를 예방하기 위해 접속 차단 등 필요한 보안 조치를 실시했다고 밝혔다. 아울러 추가 확산 방지를 위해 대응하고 있다. 앞서 미국 연방수사국(FBI)에 따르면 전 세계적으로 항공업계에 대한 사이버 공격이 두드러질 것으로 예견됐다. 실제로 미국 아메리칸항공의 자회사 엔보이 에어(Envoy Air)는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받았고, 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출되기도 했다. 이런 가운데 국적 항공사를 대상으로 유출 시도가 발생한 점은 위협적으로 다가온다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다.

2025.12.26 13:32김기찬

늘어나는 보이스피싱에…범죄 예방 조치도 대폭 증가

사이버 범죄가 창궐하면서 통신제한 협조를 비롯한 예방 조치도 크게 늘어난 것으로 조사됐다. 과학기술정보통신부는 107개 전기통신사업자(기간 통신 80개사, 부가 통신 27개사)가 제출한 자료를 분석한 결과 올해 상반기 ▲통신이용자정보 ▲통신사실확인자료 ▲통신제한조치 협조 건수가 지난 해 보다 크게 늘어난 것으로 집계됐다고 26일 밝혔다. '통신이용자정보'는 이용자 성명, 주민등록번호, 주소 등 서비스 이용자의 기본 인적 사항이다. 수사 기관 등이 보이스피싱이나 납치 피해자 확인 같은 신속한 범죄수사를 위해 전기통신사업법(제83조)에 따라 공문으로 요청해 전기통신사업자로부터 제공받는 정보다. 올해 상반기 검찰, 경찰, 국정원, 기타 기관 등에 제공된 통신이용자정보 건수는 전화번호 수 기준으로 14만 4천779건이다. 지난해 같은 기간 대비 10.6% 증가했다. '통신사실확인자료'는 상대방 전화번호, 통화 일시 및 통화 시간 등 통화 사실과 인터넷 로그기록, 접속지 자료(IP Address) 및 발신기지국 위치추적자료 등이다. 상반기 검찰, 경찰, 국정원, 기타 기관 등에 제공된 통신사실확인자료 건수는 전화번호 수 기준으로 1만 5천180건으로 지난해 같은 기간 보다 5.2% 상승했다. '통신제한조치'는 음성통화내용, 이메일 등이 대상이다. 수사기관 등이 통신비밀보호법이 정한 요건과 절차에 따라 법원 허가를 받아서 실시한다. 통신비밀보호법상에는 공안을 해하는 죄, 폭발물에 관한 죄 등 중범죄에 한해 통신제한조치를 실시할 수 있도록 규정하고 있다. 상반기 국정원 등에 의해 실시된 통신제한조치 건수는 전화번호 수 기준으로 지난해 같은 기간 대비 512건(9.7%) 늘어났다.

2025.12.26 09:46홍지후

'임직원 성과 보고서' 조심하세요…위장 악성코드 발견

안랩(대표 강석균)은 임직원 성과 보고서로 위장한 악성코드를 유포하는 피싱 메일을 발견하고 24일 사용자 주의를 당부했다. 안랩에 따르면, 공격자는 기업 인사팀을 사칭해 '직원 성과 보고서'라는 제목의 메일을 발송했다. 이번 피싱 공격은 인사 평가 관련 안내 메일이 잦아지는 연말연시를 노려, 임직원의 경계심이 낮아진 틈을 파고든 것이 특징이다. 공격자는 메일 본문에 파일을 첨부한 뒤, 파일 내 '빨간색으로 표시된 이름은 모두 해고 예정 직원을 나타낸다'라는 문구를 작성해 사용자들이 이를 열어보도록 유도했다. 또 공격자는 메일에 '직원 기록 pdf(staff record pdf)'라는 이름의 첨부파일을 포함시켜, 실제 확장자인 '.rar'를 숨긴 채 일반 PDF 문서 파일로 오인하도록 위장했다. 사용자가 해당 첨부파일을 열면 압축 파일이 다운로드되며, 압축 파일 내부에는 실행 파일(.exe)이 포함돼 있다. 이를 실행할 경우 PC 화면 및 키 입력 수집, 웹캠·마이크 접근, 웹 브라우저 저장 정보 탈취 등 다양한 악성 행위를 수행하는 원격 제어 악성코드가 동작한다. 이번 피싱 메일로 인한 피해를 예방하기 위해서는 ▲발신자 이메일 주소 도메인 유효성 확인 ▲출처가 불분명한 메일 속 첨부파일 및 URL 실행 금지 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신 실시간 감시 기능 실행 등 기본 보안 수칙을 지켜야 한다. 이번 사례를 분석한 안랩 분석팀 임문주 매니저는 “연말연시에는 인사 평가, 조직 개편, 연봉 협상, 성과급, 연차 등 시기적 관심사가 높은 이슈를 악용한 피싱 공격이 증가할 수 있다”며 “메일 발신자와 내용을 주의 깊게 확인하는 습관을 갖고, 피싱이 의심되는 사례는 주변 구성원과 공유하며 피해를 함께 예방해야 한다”고 말했다. 한편 안랩은 차세대 위협 인텔리전스 플랫폼 '안랩 TIP(안랩 티아이피)'에서 이번 사례를 포함한 다양한 피싱 공격 동향과 보안 권고문, 침해지표(IoC) 등을 제공 중이다. 또 V3 제품군과 샌드박스 기반 지능형 위협 (APT) 대응 솔루션 '안랩 MDS'는 이번 메일로 유포 중인 악성 파일에 대한 탐지 기능을 지원한다.

2025.12.25 18:08방은주

쿠팡 "고객보상 방안 곧 발표...2차 피해 끝까지 막겠다"

쿠팡이 최근 발생한 개인정보 유출 사태 관련 용의자인 유출자를 특정했다면서, 고객 보상 방안을 조만간 별도로 발표하겠다고 약속했다. 이어 고객들에게 다시 한 번 고개를 숙였다. 쿠팡은 25일 “이번 개인정보 유출로 고객 여러분께 큰 걱정과 불편을 끼쳐드린 점에 대해 책임을 통감한다”면서 “사태 수습과 재발 방지를 위해 모든 역량을 동원하고 있으며, 고객 보상 방안도 곧 공식 안내할 예정”이라고 밝혔다. 이어 “정부기관 조사에 성실히 협조하는 한편, 2차 피해가 발생하지 않도록 끝까지 책임 있는 조치를 이어가겠다”며 “이번 사태를 계기로 개인정보 보호 체계를 전면 재점검하고 재발 방지 대책을 강구하겠다”고 강조했다. 아울러 “수많은 고객과 국민들께 심려를 끼쳐드린 점에 대해 다시 한 번 진심으로 사과드린다”고 거듭 사과했다. 유출자 특정·정보 회수 완료…“외부 전송 없어” 쿠팡에 따르면, 회사는 디지털 지문(digital fingerprints) 등 포렌식 증거를 토대로 고객 정보를 유출한 전직 직원을 특정, 유출에 사용된 모든 장치와 저장매체를 회수해 확보했다. 현재까지 조사 결과에 따르면 유출자는 단독으로 범행을 저질렀으며, 탈취한 내부 보안 키를 이용해 약 3천300만 명 고객 계정의 기본 정보에 접근했다. 다만 실제로 저장한 정보는 약 3천개 계정에 한정됐고, 해당 정보는 모두 삭제한 것으로 확인됐다. 저장된 정보에는 이름·이메일·전화번호·주소·일부 주문 정보가 포함됐으며, 공동현관 출입번호는 2천609개가 포함된 것으로 파악됐다. 결제정보·로그인 정보·개인통관고유번호 등 민감 정보는 접근·유출되지 않았고, 제3자에게 외부 전송된 사실도 없는 것으로 조사됐다. 쿠팡은 사건 초기부터 맨디언트·팔로알토 네트웍스·언스트앤영 등 글로벌 보안업체 세곳에 포렌식 조사를 의뢰해 조사를 진행했다. 회사 측은 “외부 전문기관의 분석 결과 역시 유출자의 진술과 일치하며, 추가 유출 정황은 발견되지 않았다”고 설명했다. 유출자는 개인 데스크톱 PC와 맥북에어 노트북을 사용해 고객 정보에 접근한 것으로 조사됐으며, 해당 PC와 하드디스크는 모두 제출돼 분석이 완료됐다. 맥북에어 노트북의 경우 증거 인멸을 시도해 하천에 투기했으나, 수색을 통해 회수됐고 일련번호도 유출자의 계정 정보와 일치한 것으로 확인됐다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 18:00백봉삼

쿠팡, 고객정보 유출 용의자 어떻게 찾았다는 걸까

대규모 개인정보 유출 사태를 겪은 쿠팡이 용의자를 특정하기 위해 잠수부까지 동원했다. 용의자가 범행에 사용된 증거 은폐를 시도하면서다. 증거 회수 결과, 추가적인 개인정보 유출이 없는 것으로 확인됐다. 쿠팡은 25일 지난달 발생한 3천370만 개 계정 유출 사고의 용의자를 특정했다고 발표했다. 이와 함께 쿠팡은 범행에 사용된 장치를 모두 회수했으며, 추가 유출이 없다는 것도 확인했다고 강조했다. 쿠팡은 지난달 18일 경찰에 개인정보 유출 피해를 확인했다는 신고를 접수했다. 당시 쿠팡은 4천500개의 고객 정보가 유출된 것으로 파악했으나, 후속 조사 결과 약 3천370만개가 무단 유출된 것으로 확인됐다. 이 과정에서 쿠팡이 밝힌 유출 정보는 이름, 이메일 주소, 배송지 주소록(입력한 이름·전화번호·주소), 일부 주문정보다. 회사는 어떤한 결제 정보, 신용카드 번호, 로그인 정보도 유출되지 않았다고도 했다. 쿠팡 대규모 개인정보 유출 사건 유력 용의자로는 인증 시스템 개발자인 전 직원이 지목됐었다. 회사는 사고 초기 포렌식 조사를 진행하기 위해 글로벌 사이버 보안 업체인 맨디언트, 팔로알토 네트웍스, 언스트앤영에 조사를 의뢰했다. 조사 결과, 유출자는 탈취한 보안 키를 사용해 고객 계정의 기본 정보에 접근했고, 약 3천개 계정의 고객 정보를 저장했다. 다만, 사태에 대한 언론보도를 접한 후 정보를 모두 삭제한 것으로 파악됐다. 유출자 진술 조사 과정에서 쿠팡은 정확한 사실 관계 확인을 위해 잠수부까지 동원했다. 유출자가 범행에 이용한 맥북 에어 노트북을 물리적으로 파손한 뒤 쿠팡 로고가 있는 에코백에 넣고 벽돌을 채워 인근 하천에 던지는 등 증거 은폐, 파기를 시도했기 때문이다. 잠수부들은 유출자가 제공한 지도와 설명을 바탕으로 해당 하천에서 맥북 에어 노트북을 회수했으며 회수된 기기는 유출자의 진술에 부합하는 상태로 발견됐다. 뿐만 아니라 노트북의 일련번호도 유출자의 아이클라우드 계정에 등록된 번호와 일치했다. 쿠팡은 "유출자는 해당 고객 정보는 개인 데스크톱 PC와 맥북 에어 노트북에만 저장돼 있으며 외부로 전송된 적은 없다고 진술했다"며 "현재 조사 결과는 유출자의 진술 내용과 일치한다며 향후 진행될 조사 경과에 따라 지속적으로 안내를 드릴 예정"이라고 안내했다. 그러면서 정부 조사에 적극적으로 협조하겠다는 의사와 함께 재발 방지 노력도 약속했다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 17:28박서린

쿠팡, 고객정보 유출 용의자 특정…저장장치도 회수

쿠팡이 3천370만개에 달하는 대규모 개인정보를 유출한 용의자를 특정했다. 회사는 범행에 사용된 장치를 모두 회수했으며, 조사 결과 유출된 고객 정보가 외부로 추가 유출되지 않은 것으로 확인됐다. 다만 정부는 아직 조사 중인 사항으로, 확인되지 않은 쿠팡의 일방적인 주장일뿐이라고 반박했다. 쿠팡은 25일 입장문을 통해 "디지털 지문 등 포렌식 증거를 활용해 고객 정보를 유출한 전직 직원을 특정했다"며 "유출자를 행위 일체를 자백하고 고객 정보에 접근하기 위한 방식을 구체적으로 진술했다"고 밝혔다. 또 쿠팡은 고객 정보를 접근 및 탈취하는데 사용된 모든 장치와 하드 드라이브를 검증된 절차에 따라 모두 회수해 안전하게 확보했다고 주장했다. 현재까지 조사 결과 유출자는 탈취한 보안 키를 사용해 3천300만 고객 계정의 기본적인 고객 정보에 접근했고 약 3천개 개정의 고객 정보(이름·이메일·전화번호·주소·일부 주문 정보)만 실제 저장했다. 또 여기에 포함된 공동현관 출입번호는 2천609개로, 사태에 대한 언론 보도를 접한 후 저장했던 정보를 모두 삭제했다. 아울러, 고객 정보 중 제3자에 전송된 데이터는 일체 없는 것으로 파악됐다. 쿠팡에 따르면 유출자는 재직 중 취득한 내부 보안 키를 탈취해 고객 개인정보를에 접근했다고 진술했다. 데이터 로그 및 포렌식 조사를 통해 해당 접근은 탈취된 내부 보안 키를 이용했으며 접근된 데이터의 유형도 유출자가 진술될 범위에 한정됐음을 확인했다. 특히 결제 정보, 로그인 관련 정보, 개인통관번호에 대한 접근은 없었다고 설명했다. 유출자를 개인용 데스크톱 PC와 맥북 에어 노트북을 사용해 공격을 시도했고 접근한 정보 중 일부를 해당 기기에 저장했다. 유출자는 해당 데스크톱 PC와 PC에 사용된 4개의 하드 드라이브를 제출했으며 분석 결과 이들 저장장치에서 공격에 사용된 스크립트가 발견됐다. 이번 범행은 유출차 단독으로 저지른 것으로 약 3천개의 고객 정보가 개인 외부로 전송된 적은 없는 것으로 조사됐다. 회사는 "정부 조사에 적극 협조할 것이며 2차 피해를 예방하는데 최선을 다하겠다"며 "이번 사태를 계기로 재발 방지를 위한 모든 방안을 강구할 것"이라고 약속했다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 16:25박서린

개인정보 유출 홍수...스미싱, 계정 도용 '2차 피해' 고리 끊는 법

쿠팡을 비롯해 통신사, 카드사 등 전방위에 걸친 개인정보 유출, 침해 사고가 잇따르며 소비자 불안이 공포 수준으로 커지고 있다. 유출된 정보가 보이스피싱이나 스미싱 등 2차 범죄로 악용될 수 있다는 우려가 커지면서, 개인 차원에서 정보를 보호할 수 있는 보안 솔루션에 대한 관심도 급증하고 있다. 보안 전문가들은 "기업 서버에서 정보가 유출된 것이 1차 피해라면, 해당 정보를 악용한 보이스피싱 등이 실질적인 피해로 이어질 수 있다"며 "유출된 정보가 공격으로 이어지는 고리를 끊는 현실적인 대안을 마련해야 한다"고 강조하고 있다. 25일 노드VPN(NordVPN)은 이러한 위협에 대응해 네트워크 암호화, 계정 관리, 신원 보호를 아우르는 '통합형 보안 생태계'를 구축하며 한국 시장 공략에 속도를 내고 있다고 밝혔다. '신뢰할 수 없는 네트워크는 차단'… '킬 스위치'와 '위협 보호' 개인정보 유출 사고 후 사용자들이 가장 먼저 하는 행동은 비밀번호 변경이다. 하지만 해커들은 이를 우회하는 '세션 하이재킹'이라는 2차 공격을 감행한다. 이는 유출된 아이디와 이메일 정보를 토대로 타깃을 특정한 뒤, 사용자가 카페나 호텔 등의 공용 와이파이(Public Wi-Fi)를 이용해 로그인하는 순간을 노리는 수법이다. 해커는 와이파이망에서 오고 가는 데이터 패킷을 감청해 사용자의 아이디나 비밀번호가 아닌 로그인 인증 토큰 자체를 가로챈다. 이 토큰을 손에 넣으면 해커는 아이디와 비밀번호를 입력하는 과정을 건너뛰고 이미 로그인된 상태의 사용자 권한을 그대로 획득할 수 있다. 유출 사고 직후 비밀번호를 아무리 복잡하게 바꿔도, 암호화되지 않은 와이파이를 쓰는 순간 해커에게 '프리패스'를 쥐여주는 셈이다. 노드VPN은 이 연결고리를 끊기 위해 '차세대 암호화 터널' 기술을 적용했다고 설명했다. 사용자가 인터넷을 사용하는 모든 트래픽을 AES-256 암호화 방식으로 감싸는 방식이다. 이렇게 되면 해커가 유출된 정보를 바탕으로 특정 사용자의 와이파이 접속을 감시하더라도, 오고 가는 데이터가 암호문으로 처리돼 '인증 토큰'을 식별하거나 탈취하기 어려워진다. 킬 스위치는 최후의 방어선 역할을 한다. VPN 서버 연결이 불안정해 잠시라도 암호화가 풀리는 순간 기기의 인터넷 접속을 즉시 강제 차단한다. 이를 통해 해커가 사용자의 실제 IP 주소나 전송 데이터를 엿볼 수 있는 0.1초의 빈틈조차 허용하지 않는다는 설명이다. 결과적으로 유출 정보를 가진 해커가 접속 환경을 파고들어 2차 피해를 유발하려는 시도를 기술적으로 무력화한다는 취지다. '하나 털리면 다 털린다'…'비밀번호 돌려막기' 막는 '노드패스' 대규모 유출 사고가 터질 때마다 보안 전문가들이 가장 우려하는 것은 '크리덴셜 스터핑' 공격이다. 탈취한 다수의 아이디(ID)와 비밀번호(패스워드)를 여러 웹사이트에 무차별 대입해 로그인을 시도하는 방식이다. 많은 사용자가 기억하기 쉽다는 이유로 네이버, 카카오, 쇼핑몰, 은행 등 여러 사이트에 동일한 아이디와 비밀번호를 '돌려막기'식으로 사용한다는 점을 노린다. 해커는 쇼핑몰에서 유출된 계정 정보를 이용해 무작위로 사이트에 대입해 보며, 결국 사용자의 여러 온라인 계정을 장악할 수 있다. 노드VPN이 제공하는 패스워드 관리자 '노드패스'는 이 같은 '연쇄 해킹'의 고리를 끊는 솔루션으로 소개됐다. 사용자는 복잡한 비밀번호를 굳이 기억하지 않아도 되고, 노드패스가 생성하는 난수 형태의 강력한 비밀번호를 사이트마다 다르게 적용할 수 있다. 로그인 시에는 아이디와 비밀번호가 자동 입력돼 키보드 입력 정보를 탈취하는 '키로깅' 공격도 줄일 수 있다는 설명이다. 보관되는 정보의 안전성도 강조했다. 노드패스는 '엑스차차20(XChaCha20)' 방식을 채택했다. 기존 AES-256 방식보다 처리 속도가 빠르면서도 강도가 높은 암호화 기술로 평가받는다는 설명이다. 사용자의 비밀번호는 암호화된 상태로 디지털 금고(vault)에 격리된다. 이 금고는 사용자 본인만이 가진 '마스터 키'로만 열 수 있으며, 노드패스 개발사조차 내부를 들여다볼 수 없는 '제로 놀리지(zero-knowledge)' 아키텍처를 기반으로 한다. 여기에 능동적인 방어 기능인 '데이터 유출 스캐너'가 24시간 가동된다. 계정 정보가 다크웹이나 해커 포럼에 유출된 정황이 발견되면 즉시 경고 알림을 보내고, 유출된 비밀번호가 어떤 사이트에서 사용 중인지, 얼마나 취약한지를 '보안 점수'로 보여준다. 사용자는 경고를 받은 즉시 해당 사이트의 비밀번호를 교체해 2차 피해 발생 전 '골든타임'을 확보할 수 있다는 설명이다. '내 정보가 암시장에?'…유출 즉시 경고하는 '다크웹 모니터링' 해커가 탈취한 정보는 주로 다크웹을 통해 거래되는 만큼, 사용자가 먼저 이를 알아차리면 피해 확산을 사전에 막을 수 있다. 노드VPN의 '다크웹 모니터링'은 사용자의 이메일 주소와 연동된 계정 정보가 다크웹 장터나 해커 포럼 등에 노출되는지 24시간 감시한다. 유출 정황이 포착되면 즉시 사용자에게 경고 알림을 보내며 어떤 사이트에서 어떤 정보가 유출됐는지 알려준다는 설명이다. 사용자는 이 알림을 토대로 신속하게 비밀번호를 변경하거나 다중인증(MFA)을 설정해 해커가 계정에 침입하기 직전 선제 조치를 취할 수 있다. 더 나아가 신원 도용 범죄가 빈번한 미국 시장을 겨냥해 설계된 '노드프로텍트'는 '올인원 신원 보호 솔루션'을 제시한다. 단순한 정보 유출 알림을 넘어 신용 활동 추적, 사회보장번호(SSN) 도용 감지, 실시간 위협 경고 등을 제공한다. 만약 신원 도용으로 인한 금전적 피해가 발생할 경우 복구 지원 및 비용 보전 신청까지 가능하다는 설명이다. 여행지 유심 해킹 원천 봉쇄…보안 강화된 '세일리 eSIM' 연말연시 해외여행 시즌을 맞아 여행객을 노린 사이버 범죄도 기승을 부리고 있다. 보안 전문가들은 여행지에서 특히 경계해야 할 요소로 '공용 와이파이'와 '물리적 유심(USIM) 관리'를 꼽는다. 공항, 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 구성이 허술한 경우가 많아, 해커가 이를 노려 사용자의 데이터를 탈취하는 중간자 공격의 온상이 되기 쉽다. 또한 현지에서 스마트폰을 소매치기당할 경우 심 스와핑 공격에 무방비로 노출될 위험이 크다. 노드VPN의 '세일리'는 이러한 온, 오프라인 위협을 동시에 줄이는 대안으로 제시됐다. 스마트폰을 분실하더라도 생체 인증(Face ID, 지문 등)으로 보호된 앱 환경을 뚫지 못하면 회선 자체에 접근할 수 없어, 유심 칩만 빼서 악용하는 기존 물리적 해킹 수법을 원천 차단한다는 설명이다. 네트워크 보안 측면에서도 이점을 강조했다. 세일리는 전 세계 150개국 이상에서 데이터 연결을 지원해, 여행객이 위험한 공용 와이파이를 찾아 접속해야 하는 빈도를 줄여준다. 단순한 통신 연결을 넘어 프라이버시 보호 기능도 강화됐다고 밝혔다. 사용자 위치 추적 방지 기술 등이 적용돼 해외 현지 인터넷서비스제공자(ISP)나 악성 앱이 사용자의 실시간 위치 동선을 무단 수집하거나 추적하기 어렵게 만든다는 설명이다. 노드 시큐리티 마리유스 브리에디스 최고기술책임자(CTO)는 "개인정보 유출은 단발성 사고가 아니라 계정 탈취와 금전 피해로 이어지는 '연쇄 리스크'로 봐야 한다"며 "노드패스로 비밀번호를 관리하고 노드VPN과 세일리로 접속 구간을 보호하며, 다크웹 모니터링으로 유출을 감지하는 다층 방어 체계만이 내 정보를 지키는 확실한 방법"이라고 말했다.

2025.12.25 07:05남혁우

쿠팡 주춤한 사이...신세계, '쓱닷컴' 구하기 총력

신세계그룹이 부진한 이커머스 계열사 SSG닷컴(쓱닷컴) 구하기에 총력을 쏟고 있다. '온라인 이마트'라는 정체성을 다시 한 번 내세우며 신선식품을 중심으로 반등을 이루겠다는 의도로 해석된다. 특히 쿠팡의 대규모 개인정보 유출 사태가 장기화될 것으로 관측되는 상황에서 배송 서비스를 강화해 시장 점유율 확대에 나선다는 전략이다. 쿠팡 흔들리자…퀵커머스·새벽배송 강화 24일 업계에 따르면 신세계그룹의 쓱닷컴은 최근 배송 서비스 영역을 강화하고 있다. 쓱닷컴은 현재 주문 당일 또는 원하는 날 받아볼 수 있는 '쓱 주간배송'과, 밤까지 주문하면 다음 날 받아볼 수 있는 '쓱 새벽배송' 등을 운영하고 있다. 쓱 주간배송은 지역에 따라 오후 1~2시까지 주문하면 당일 또는 원하는 날 받아볼 수 있다. 쓱 새벽배송은 주소지에 따라 밤 10~11시까지 주문하면 아침 7시까지 배송된다. 수도권, 충청권(대전·세종·청주·천안·아산), 전국 광역시 및 특례시(부산·대구·광주·울산·전북·창원)에서 이용할 수 있다. 지난 8일부터 19일까지는 기존 4만원 이상 구매 시 적용되는 새벽배송 무료배송 기준을 2만원으로 대폭 낮추는 행사를 진행해 고객 접근성도 높였다. 퀵커머스 영역도 보폭을 넓히고 있다. 지난 9월 이마트 19개 점포를 시작으로 퀵커머스 서비스 '바로퀵'을 선보였고 운영 거점을 단계적으로 확대하고 있다. 바로퀵은 식품·생활용품 등 이마트 매장 상품을 점포 중심으로 반경 3㎞ 이내에서 배달대행사의 이륜차로 도착지까지 1시간 내외로 배송해주는 서비스다. 바로퀵 거점은 이달 기준 전국 60곳으로 늘어났고 운영 상품도 이마트와 협업해 지난 9월 대비 80% 늘어난 1만1천여 개다. 이 같은 배송 강화는 이커머스 절대강자던 쿠팡이 대규모 개인정보 유출 사태로 흔들리면서 떨어져 나온 수요를 차지하기 위한 움직임으로 해석된다. 실제 쓱닷컴 신규 방문자와 가입자도 늘어나는 추세다. 지난 9일부터 14일까지 쓱닷컴 일평균 신규 방문자 수는 지난해 동기 대비 87% 급증했고, 신규 가입 회원 수도 12% 증가했다. 특히 쓱닷컴은 전국 100여 개 이마트를 물류거점으로 활용하고 있어 배송 경쟁력을 갖췄다는 평가다. 이마트 매장에서 직접 출고한 상품을 배송하는 방식이라 제품 신선도와 고객 만족도를 동시에 확보할 수 있다는 것이다. 다음 달 출시 예정인 신규 멤버십 '쓱세븐클럽'의 사전 알림 신청 고객에게 지급한 '장보기 지원금' 사용 데이터를 분석한 결과, 사용객의 약 95%가 식품을 구매했다. 이 중 76%는 신선식품을 장바구니에 담았다. '온라인 이마트' 전략 힘 싣는다 업계에서는 쓱닷컴의 '온라인 이마트' 전략과도 맞물리고 있다고 해석하고 있다. 해당 전략은 이전에 쓱닷컴이 펼치던 것과는 다른 행보다. 당초 신세계그룹은 쓱닷컴을 '프리미엄 플랫폼'으로 정의하고 버티컬 서비스(전문관)를 강화하는 방향성을 정했었다. 하지만 실적은 좀처럼 반등하지 못했다. 쓱닷컴은 2019년 출범 이래 계속 적자를 내고 있다. ▲2020년 469억원 ▲2021년 1천79억원 ▲2022년 1천111억원 ▲2023년 1천30억원 ▲2024년 727억원 등으로 누적 적자만 4천억원을 넘어섰다. 올해 3분기에도 누적 매출은 전년 동기 대비 14.4% 감소한 1조260억원, 영업손실은 440억원 늘어난 914억원으로 집계됐다. 이에 회사는 공식출범 당시 내세웠던 정체성 중 하나인 '온라인 이마트'를 다시 강화하겠다는 의도다. 이를 위해 신세계그룹은 지난 9월 실시한 인사에서 최택원 이마트 영업본부장을 신임 대표로 선임했다. 최 대표는 1996년 신세계에 입사한 뒤 이마트 주재사무소 천진 부장, 경영지원본부 물류담당 상무보를 거쳐 SCM(공급망관리) 3.0 추진담당 상무, 이마트 영업총괄본부장 전무, 트레이더스 본부장 등을 거친 물류·현장 전문가로 꼽힌다. 최 대표가 이마트와 SSG닷컴 간 긴밀한 협업 체계를 구축해 신선식품 등 SSG닷컴의 차별화된 경쟁력을 극대화할 것이란 기대다. 업계 관계자는 “쓱닷컴은 원래 출범 당시부터 '온라인 이마트'를 표방하고 있었다”며 “초기 전략으로 다시 돌아가는 것”이라고 말했다.

2025.12.24 16:47김민아

연말연시 노린 '쇼핑 계정 탈취' 급증…"기본 보안 수칙 지켜야"

네트워크 보안 기업 포티넷(최고경영자 켄 지)이 연말연시를 앞두고 157만건 이상의 탈취된 데이터가 다크웹을 통해 유통되고 있다고 경고했다. 이런 데이터가 인증을 우회해 사기, 계정 악용 등의 피해를 낳을 수 있는 만큼 각별한 주의가 필요한 상황이다. 포티넷은 이같은 내용을 골자로 한 '2025년 연휴 시즌 사이버 위협 보고서'를 발간했다고 24일 밝혔다. 보고서에 따르면 최근 3개월간 전자상거래 플랫폼과 연관된 '스틸러 로그' 데이턴 157만건 이상이 다크웹을 중심으로 유통된 것으로 분석됐다. 스틸러로그는 공격자가 악성코드 감염 등을 통해 사용자의 데이터를 탈취한 데이터 세트를 말한다. 사용자 ID, 비밀번호 등 계정정보를 비롯해 로그인 쿠키, 세션 토큰, 자동완성 정보 등 계정 접근에 필요한 데이터가 포함돼 있다. 이 데이터들이 공격자의 손에 넘어가게 되면, 계정 탈취서부터 사기, 피싱, 자격증명 스터핑, 세션 하이재킹(가로채기) 등 다양한 공격에 악용될 우려가 나온다. 특히 로그인 상태가 유지된 활성 세션 쿠키가 보함된 경우 공격자는 비밀번호나 2단계 인증(2FA) 없이 계정에 접근할 수 있기 때문에 기존 로그인 보안 체계를 완전히 무력화시킬 수 있다. 계정이 탈취되면 공격자가 어떻게 악용하느냐에 따라 사기성 거래에 직접 사용하는 등 금전적 피해도 우려된다. 특히 연말연시 쇼핑 시즌이 다가오고 있는 만큼 전자 상거래 플랫폼이 활성화되면 활성화될수록 이같은 공격에 취약하다. 다크웹에서는 연말연시 쇼핑 성수기에 접어든 만큼 공격자들이 탈취 데이터를 할인해 판매하는 등 위협은 더욱 고도화되고 있다. 다크웹에서 정보가 활발하게 거래되면 거래될수록 공격은 더욱 많아질 수밖에 없고 피해는 커질 가능성이 크다. 포티넷은 한 번 침해된 계정 정보가 단발성 공격에 그치지 않고 지속적으로 악용될 수 있다는 점에서, 연말 연시 기간 전자상거래 생태계 전반에서 보안에 주의를 기울여야 한다고 경고했다. 구체적으로 ▲피싱 사이트 방지를 위한 웹사이트 주소 꼼꼼히 확인하기 ▲이메일이나 문자 메시지에 포함된 링크 클릭하지 않기 ▲다단계 인증(MFA) 활성화 ▲사기 피해 보호 기능이 있는 결제 수단 이용 ▲공용 와이파이 환경에서 온라인 결제 금지 등 기본적인 보안 수칙을 지켜야 피해를 예방할 수 있다고 당부했다. 전자상거래 플랫폼을 운영하는 기업 역시 플랫폼과 플러그인을 최신 상태로 유지하고, 사기 탐지 체계를 강화해야 한다고 주문했다.

2025.12.24 16:31김기찬

디지털 도메인 신청 절차 전격 공개

ICANN이 2026년 4월에 신규 도메인 확장자를 신청하려는 기업과 주체에 유용한 2026 라운드 신청자용 안내서와 기타 콘텐츠를 공개했다 로스앤젤레스, 2025년 12월 17일 /PRNewswire/ -- 사용자들이 소통과 배움, 기회 창출을 위해 새로운 기술과 플랫폼을 혁신하는 데 앞장서는 가운데, 인터넷 역시 변혁과 변화를 통해 진화를 거듭하고 있다. 국제인터넷주소기구(Internet Corporation for Assigned Names and Numbers, ICANN)가 내년에 신규 도메인 확장자 신청을 받기 시작하면 기업과 기타 법인은 새로운 인터넷 진화 과정에 동참할 흔치 않은 기회를 맞이하게 된다. 요컨대, 기업과 기관은 일반 최상위 도메인(gTLDs)이라 불리는 맞춤형 도메인 확장자를 신청할 기회를 얻을 수 있다. 일반 최상위 도메인이란 인터넷 주소의 마지막 점 뒤에 붙는 부분을 가리킨다. ICANN는 오늘 2026년 4월 30일부터 신청받을 예정인 신규 gTLD 프로그램: 2026 라운드(New gTLD Program: 2026 Round)에 관한 신청자용 안내서(Applicant Guidebook)를 정식으로 발간했다. 이 안내서는 일반 최상위 도메인을 신청하려는 브랜드, 공동체, 도시를 비롯한 모든 주체를 위해 공신력 있는 ICANN에서 직접 제작한 지침서이다. 이 안내서에는 일반 최상위 도메인 신청 희망자가 신청서를 제출하고 심사받는 과정을 숙지할 수 있도록 신청서에 기재해야 할 정보와 자격 요건, 구체적인 진행 방식이 설명되어 있다. 기업, 공동체, 지역을 비롯한 다양한 주체는 신규 일반 최상위 도메인을 활용하여 디지털 세계에서의 존재감을 강화할 절호의 계기를 마련할 수 있다. '.회사명', '.도시명' 같은 맞춤형 도메인 확장자는 디지털 입지나 디지털 전략의 일환으로 인지도를 높이고 소비자의 신뢰를 쌓으며 혁신을 촉진하는 데 효과적이다. '신규 gTLD 프로그램: 2026 라운드'를 기점으로 국제화 도메인 네임(Internationalized Domain Names, IDN)의 종류가 늘어나면 전 세계의 300여 개 언어에 사용되는 24가지 이상의 문자로 새로운 도메인을 표기할 수 있게 된다. 신규 일반 최상위 도메인은 인터넷 생태계에서 매우 중요한 역할을 맡고 있는 도메인 관리 기구에서 관리한다. 전 세계 인터넷 도메인 네임 시스템(Domain Name System, DNS)을 관리하는 비영리 단체인 ICANN은 도메인 관리 기구의 역량을 심사하고 승인하는 포괄적인 절차를 마련했다. 커티스 린드크비스트(Kurtis Lindqvist) ICANN 사장 겸 최고경영자는 "신규 일반 최상위 도메인을 신청하려는 경우 도메인 문자열의 심사 기준뿐만 아니라, 재정 상태나 운영 능력을 비롯한 제반 평가 항목도 철저히 준비해야 한다"고 강조하면서 "신청자용 안내서는 일반 최상위 도메인 신청자가 자격 요건을 정확히 파악하고 복잡한 신청 절차를 수월하게 완료하는 데 유용하다"라고 전했다. 2026 라운드 신청자용 안내서는 이미 영어로 발간되어 있으며, HTML 버전은 2026년 1월 말까지 준비될 예정이다. ICANN은 공동체가 마련한 정책 권고안에 따라 늦어도 2026 라운드 신청 접수를 시작하기 두 달 전까지 신청자용 안내서의 아랍어, 중국어, 프랑스어, 러시아어, 스페인어 번역본을 추가로 발간할 계획이다. 신청 희망자에게 유용한 새로운 콘텐츠 공개 ICANN은 웨비나, 핵심 사안 요약, FAQ, 기타 보조 자료 등 신청 희망자에게 유용한 각종 콘텐츠를 제공하고 있다. 모든 콘텐츠는 프로그램 웹사이트에 게시되어 있다. ICANN은 2026년 4월 30일에 신청서 접수를 시작하고, 그에 앞서 다양한 신청자용 콘텐츠를 순차적으로 배포할 계획이다. 신규 gTLD 프로그램: 2026 라운드에 대한 자세한 내용은 https://newgtldprogram.icann.org/에서 확인할 수 있다. ICANN(Internet Corporation for Assigned Names and Numbers) 소개ICANN의 사명은 전 세계 인터넷이 안정성과 보안을 유지하고, 하나의 통일된 네트워크로 기능하도록 돕는 것이다. 인터넷에서 다른 사람에게 연락하려면 컴퓨터나 다른 기기에 주소(이름이나 숫자)를 입력해야 한다. 이때 이 주소는 중복되지 않아야 컴퓨터가 서로의 위치를 정확히 찾을 수 있다. ICANN은 이러한 전 세계의 고유 식별자를 관리하고 조율하는 역할을 한다. ICANN은 1998년에 전 세계 인터넷 커뮤니티의 참여로 만들어진 비영리 공익 법인이다. 사진 - https://mma.prnasia.com/media2/2845648/NEW_gTLD_April_2026_13_r__stacked__ID_a7b3c24ef1eb.jpg?p=medium600로고 - https://mma.prnasia.com/media2/1810953/ICANN_Logo.jpg?p=medium600

2025.12.20 12:13글로벌뉴스

한국 암환자 5년 상대생존율 71.7%로 향상…암유병자도 늘어

암질환에 대한 연구동향 및 향후 암연구 발전방향을 제시하는 '대한암학회 암연구동향보고서 2025'(이하 보고서) 발간됐다. 2023년에 이어 두 번째로 발간한 이번 암연구동향 보고서는 박도중 교수(서울의대)가 발간위원장을 맡았으며, 22명의 암 연구 전문가들로 구성된 보고서 발간위원회에서 ▲공중보건연구 ▲기초연구 ▲임상연구 ▲응용개발(마켓) 총 4개 분야의 국내외 암 연구 동향을 분석했다. 특히 올해 보고서는 '소아청소년암'을 스페셜 이슈(Special Issue)로 선정해 소아청소년암의 국내 역학, 연구 및 치료 발전 현황 등에 대한 전문가 분석을 통해 소아청소년암 분야의 과제와 사회적 지원 체계 구축의 필요성을 강조했다. 이번 보고서는 암종별 역학통계, 국내외 암 연구 동향 및 임상시험 현황, 최신 기술 혁신 및 투자동향 등 보다 포괄적이고 심화된 분석을 통해 우리나라 암 연구의 현주소와 미래 발전 과제를 제시하고 있다. 또한, 다학제 진료와 수술기법, ctDNA, 유전체 연구, 정밀의료 등 최신 암 연구 현안에 대한 전문가의 특별기고도 수록했다. 보고서에 따르면 한국의 암 환자 5년 상대생존율은 2000년 46.5%에서 2018년 71.7%로 비약적으로 향상됐다. 이러한 성과는 발생대비 사망비(M/I ratio, Mortality/Incidence ratio)를 통해 알 수 있는데, 암 발생 환자 중 얼마나 많은 환자가 생존으로 이어졌는지를 간접적으로 보여주는 지표로, 값이 낮을수록 생존율이 높다는 것을 의미한다. 우리나라는 위암, 대장암, 유방암의 M/I ratio가 세계에서 가장 낮은 수준을 보였다. 이와 관련해 실무총괄을 맡은 발간 부위원장 김태용 교수(서울대병원 종양내과)는 “우리나라의 낮은 M/I ratio값은 암검진을 통한 조기 진단과 의료 현장의 우수한 치료 성과 덕분에 암이 많이 발생하더라도 사망으로 이어지는 경우가 적기 때문”이라고 설명했다. 반면 암 생존율 향상과 함께 암 유병자의 규모도 커지는 것으로 나타났다. 2022년 기준 암 유병자수는 258만8079명으로 전체 인구의 5%에 달하고, 65세 이상군에서는 14.5%에 이르는 것으로 나타났다. 김 교수는 “학계의 지속적인 연구와 정부의 지원, 그리고 국민의 적극적인 예방 활동 참여 등 여러 노력이 합쳐진 결과 높은 암 생존율을 보이고 있다”며 “암은 개인의 문제를 넘어 환자의 가족과 사회 전체의 문제이기에 단순한 치료를 넘어 암생존자에 대한 체계적인 사회적‧제도적 정책이 필요하다”고 강조했다. 또 보고서에 따르면 우리나라는 2024년 기준 글로벌 암 임상시험 수행 국가 순위에서 6위를 기록하며 세계적인 수준의 암 연구 역량을 입증했다. 특히 폐암과 간췌담도암 분야에서는 글로벌 3위 수준을 기록했다. 국내 전체 암 임상시험을 보면 의뢰자 주도 암 임상시험(SIT)의 비중은 70% 이상으로, 연구자 주도 암 임상시험(IIT, 29.3%)에 비해 크게 높은 것으로 나타났다. 이는 우리나라의 높은 임상시험 수행 능력을 보여주지만, 연구 생태계의 자율성과 공공 연구 지원 구조 등에서 수준이 크게 차이가 난다는 점을 고려하면 연구자 주도의 독립적 연구 환경을 조성하기 위한 정책적 지원 강화가 필요한 시점이라는 지적이다. 뿐만 아니라 임상시험의 절대적인 수치 면에서는 미국, 중국 등의 선도 국가에 비해 낮아 국제 기준에 부합하는 제도적 지원도 필요한 것으로 나타났다. 최근 급부상하고 있는 인공지능(AI) 기반 암 진단 시장의 성장세도 주목된다. 관련 글로벌 시장 규모는 2024년 2억6800만 달러에서 2028년 6억5600만달러까지 성장할 것으로 전망된다. 향후 AI 기술은 유전체 데이터 기반의 신약 개발, 정밀의료, 질병 예측 연구 등 다양한 분야로 활용 범위가 대폭 확장될 것으로 보인다. 대한암학회는 18일 '대한암학회 암연구동향보고서 2025'(이하 보고서) 발간 기념 기자간담회를 열고 이같은 내용을 보고했다. 라선영 대한암학회 이사장은 “올해 두 번째 발간을 맞은 대한암학회 암연구동향 보고서는 국내 연구자의 미래지향적 암 연구 방향 설정과 국가 암 관리 정책 수립에 핵심 역할을 하고 있다”며 “급변하는 암 연구 환경과 주요 동향 등을 담은 이번 보고서가 국내 암정복의 길잡이로서 국민 건강과 삶의 질 향상에 기여하기를 기대한다”고 소감을 밝혔다. 양한광 국립암센터 원장은 “우리나라 사망원인 1위인 암은 고령화로 인해 발생이 더 늘어날 것으로 보여 앞으로는 치료를 넘어 예방, 조기진단, 생존자 관리까지 아우르는 전 주기적 연구와 정책적 대응이 필요하다. 이번 보고서가 빠르게 변화하는 암 연구 환경을 정확히 진단하고 정책 과제를 제시하고 있어 우리나라 암 연구 생태계 발전에 도움이 될 것”이라고 밝혔다. 이어 “방대한 양의 최신 지견을 집대성해 준 대한암학회 발간위원회의 노고와 헌신에 깊은 감사를 표한다”고 전했다. 이어 보고서 발간위원장인 박도중 교수는 “이번 2025년 보고서에는 한층 상세한 참고문헌 및 자료 출처를 기술하고, 중국의 암연구동향과 암통계 국제비교, 소아청소년암 등 새로운 내용을 수록해 국내 암연구의 우수성과 미충족 분야를 폭넓게 제시했다. 이번 보고서가 특히 정책입안자들에게는 암연구자 친화 정책을 수립하는 데 유용한 참고자료가 되기를 바란다”고 설명했다. 한상욱 대한암학회 회장은 “우리나라는 연구자와 정부, 국민의 노력이 더해져 세계 최고의 의료 수준과 암연구 역량을 갖추게 됐으나, 여전히 암으로 고통받는 사람이 많은 현실”이라며 “암 정복이라는 궁극적인 목표를 위해 앞으로도 대한암학회가 중심이 되어 산·학·연·관의 긴밀한 협력을 이끌어 나가겠다”고 포부를 밝혔다.

2025.12.18 16:09조민규

보이스피싱부터 상해까지 보장하는 알뜰폰 요금제 등장

LG헬로비전 헬로모바일이 보이스피싱을 비롯한 금융사기부터 강력범죄, 골절과 상해에 따른 피해 보상 등 생활 속 안심을 더해주는 '안심보험 요금제'를을 출시했다고 18일 밝혔다. '안심보험 요금제'는 가입 한 번으로 알뜰폰과 생활밀착 보험 서비스를 동시에 누리는 요금제다. 헬로모바일 주력 요금제와 롯데손해보험 인기상품을 결합한 월 1만~3만원대 4종으로 구성했다. 자급제폰과 중고폰 이용자를 위한 유심 요금제 ▲안심보험 유심 5GB(월 1만5천400원) ▲안심보험 유심 7GB(월 1만7천300원) 등 2종과 신규 휴대폰과 함께 가입하는 휴대폰 요금제 ▲안심보험 5GB(월 3만3천800원) ▲안심보험 슬림 1GB 100분(월 2만6천900원) 등이다. 타사 보이스피싱 보험 요금제와는 달리 강력범죄, 골절 상해, 자동차사고 부상까지 보장범위를 넓힌 것도 강점이다. 보이스피싱이나 스미싱 등 금융사기 피해 시 최대 100만원(자기부담금 10만원)을 보장한다. 아울러 ▲일상생활 중 강력범죄(최대 100만원) ▲5대 골절 진단과 수술비(각 최대 50만원) ▲자동차사고 부상(1~10급, 최대 500만원) ▲화상 진단과 수술(각 최대 10만원) ▲무릎·어깨·손목 관절 수술비(각 최대 30만원) 등도 함께 보장한다. 이날부터 헬로모바일 직영몰 또는 대리점에서 '안심보험 요금제'에 가입할 수 있다. 롯데손해보험에서 발송하는 보험가입 URL 주소를 받아 작성하면 된다. 보험기간은 1년이며, 롯데손해보험의 생활밀착형 보험 플랫폼 'ALICE'로 손쉽게 보험금 청구가 가능하다. 김예현 LG헬로비전 모바일사업담당은 “올해 보이스피싱 피해액이 1조원을 넘어서는 등 생활형 범죄가 급증한 가운데, 안심보험 요금제가 소중한 일상을 지키는 지름길이 되길 기대한다”며, “헬로모바일은 앞으로도 가계통신비 절감은 물론 소비자 라이프스타일에 맞는 제휴 혜택을 선보이며 고객경험을 혁신하겠다”고 말했다.

2025.12.18 14:29박수형

[SP인증기업] 코코아플러스 "회사 기술력과 관리체계 신뢰도 향상"

코코아플러스는 2017년 설립된 IT 전문기업이다. 공공·민간 분야의 지도·교통·데이터 플랫폼 구축 및 유지관리를 중심으로 성장해 온 기술 기반 회사다. 현재 전문 개발·운영 인력이 다양한 국가 기반 프로젝트를 수행하며 기술력을 지속적으로 확장하고 있다. 이 회사는 지난 11월 17일 SP인증 1등급을 획득했다. SP인증은 소프트웨어(SW)진흥법 21조에 따라 정부가 우수한 SW 프로세스를 지닌 기업에 주는 것으로, SW 품질을 좌우하는 프로세스를 중점 심사한다. 과기정통부가 2009년 1월 제도를 도입, 시행했다. 주관 및 확산은 정보통신산업진흥원(NIPA)이 하고 있다. 인증 등급은 세 종류다. 3등급이 가장 고도화한 수준이다. 1등급은 올해 신설됐다. 코아플러스는 SP인증 획득 동기에 대해 "공공·민간의 주요 디지털 기반 시스템을 개발·운영해 오면서 기업 내부의 품질관리, 보안관리, 개발 프로세스 수준을 객관적으로 증명할 필요가 있었다. 특히 국토정보화, 공간정보 서비스, 지능형 교통체계(ITS) 등 국가 기반 사업을 수행하는 기업으로서 더 높은 신뢰성과 책임성을 확보하려는 내부 요구가 있었다. SP인증은 이러한 목표를 공식적으로 보여줄 수 있는 가장 적합한 제도라고 판단했다"고 들려줬다. SP인증 획득 후 회사 내부 만족감은 높다. 공공기관과 민간 고객사에서 회사의 기술력과 관리체계에 대한 신뢰도가 크게 향상됐기 때문이다. 또 개발·운영·보안 프로세스가 모두 정비되면서 업무 효율성과 품질 관리 수준도 높아졌다. 회사는 "심사를 통해 경영·기술·보안 구조의 강점과 개선점을 명확히 파악, 지속적인 개선 기반이 강화됐다"고 밝혔다. 인증 획득이 쉽지는 않았다. 내부 문서·프로세스를 표준 프레임워크에 맞추기 위해 많은 정비가 필요했다. 회사는 "개발·운영·보안 등 여러 부서 업무 흐름을 하나의 기준으로 통합하는 과정이 쉽지 않았다. 실제 수행 중인 프로젝트 일정과 인증 준비를 병행해야 했기 때문에 시간이 가장 큰 부담이었다"고 회고했다. 하지만 회사는 "SP인증 준비 과정이 다소 복잡해 보이지만, 막상 시작해보면 기업의 체계를 명확하게 정리해주는 좋은 기회가 된다"면서 "특히 공공사업을 추진하거나 규모가 커지는 조직이라면 인증을 통해 품질·보안·프로세스의 수준을 객관적으로 확인받는 것만으로도 큰 자산이 된다"고 말했다. 코코아플러스의 주력 영역은 세 가지다. 첫째, 국토·공간정보화 서비스로 스마트시티, 도시계획, 주소·공간 데이터 표준화 등 공간정보 기반 시스템을 구축, 정밀한 공간 데이터 처리 및 지도 플랫폼 개발 역량을 보유하고 있다. 둘째, 교통정보화(ITS와 C-ITS) 서비스로 고속도로 교통정보 처리, 실시간 데이터 수집·분석, 교통 모니터링 시스템 구축에 나서고 있다. 셋째, 데이터·AI 기반 지능형 플랫폼 서비스로 빅데이터 통합 플랫폼, 예측 분석, 인공지능 기반 서비스 설계로 공공기관의 데이터 표준화·분석·활용을 위한 시스템 운영을 하고 있다. 회사는 시장 경쟁우위에 대해 "공간정보·교통·데이터 엔지니어링을 융합한 종합 기술력을 갖고 있다. 또 공공기관 표준과 보안 요구사항을 충족하는 설계 및 운영 능력을 갖고 있고, 구축부터 운영·유지관리까지 이어지는 전주기(End-to-End) 서비스 제공 역량을 구비하고 있다"고 강조했다. 코코아플러스의 주요 고객사는 한국도로공사, 국토교통부 산하 기관, 지자체, 공간정보·데이터 관련 협회 등이다. 교통·지도·공간정보 기반 사업을 중심으로 매년 다수의 프로젝트를 수행하고 다. 회사는 해외 수출에도 관심이 있다. "공간정보 플랫폼과 공공데이터 표준화 기술은 해외에서도 활용 가능성이 높다. 현재는 기술 기반을 고도화하는 단계이며, 향후 아시아 지역의 스마트시티·지도 서비스 시장을 중심으로 해외 협력 및 기술 수출을 검토하고 있다"고 말했다. 이어 "코코아플러스는 공간정보 처리 자동화, 데이터 표준화 기술 등 독자적인 연구개발 기반을 보유하고 있다"면서 "수평적 커뮤니케이션과 자율 책임 중심의 개발 문화를 지향하며, 구성원의 전문 성장을 지원하는 교육·복지 환경을 지속적으로 확장하고 있다"고 밝혔다.

2025.12.18 14:07방은주

SK하이닉스 32Gb 서버용 D램, 업계 첫 인텔 호환성 검증

SK하이닉스가 업계 최초로 10나노급 5세대(1b) 32Gb 기반 고용량 서버용 D램 모듈 제품인 256GB DDR5 RDIMM을 인텔 '제온 6' 플랫폼에 적용하기 위한 '인텔 데이터센터 인증' 절차를 통과했다고 18일 밝혔다. RDIMM은 메모리 모듈 내에 메모리 컨트롤러와 D램 칩 사이에 주소, 명령 신호를 중계해주는 레지스터 또는 버퍼 칩을 추가한 서버·워크스테이션용 D램 모듈이다. 이번 인증 절차는 미국에 위치한 인텔의 첨단 연구시설인 어드밴스드 데이터센터 디벨롭먼트 랩에서 진행됐다. 이 곳에서 SK하이닉스는 수차례의 다면 평가를 거쳐 이번 제품이 제온 플랫폼과 결합했을 때 신뢰할 수 있는 성능과 호환성, 품질을 갖췄다는 결과를 얻었다. 회사는 이에 앞서 올해 1월, 10나노급 4세대(1a) 16Gb 기반 256GB 제품에 대한 인증도 받은 바 있다. SK하이닉스는 "서버용 CPU 시장을 선도하는 인텔의 최신 서버 플랫폼과의 호환성을 업계 최초로 검증 받으며 당사의 고용량 DDR5 모듈 기술력이 글로벌 최고 수준임을 입증했다"며 "이를 발판으로 글로벌 주요 데이터센터 사업자들과의 협력을 확대하고, 급증하는 서버 고객들의 수요에 적기 대응해 차세대 메모리 시장 리더십을 이어 가겠다"고 강조했다. 차세대 AI 인프라에서 메모리는 성능을 좌우하는 핵심 요소로 부상하고 있다. 최근 AI 추론 모델들이 단순 답변 생성을 넘어 복잡한 논리적 사고 과정을 수행하면서, 실시간으로 처리해야 하는 데이터량이 기하급수적으로 늘어나고 있기 때문이다. 방대한 데이터를 빠르고 안정적으로 처리하려면 고용량·고성능 메모리가 필수적이며, 이에 따른 시장 수요도 급증하고 있다. 회사는 이번 제품이 늘어나는 시장 수요에 부응하는 최적의 설루션이라고 강조했다. 회사 개발진은 "이번 제품을 탑재한 서버는 32Gb 128GB 제품을 채용했을 때 대비 16% 추론 성능이 향상된다"며 "32Gb D램 단품 칩을 활용한 설계로 전력 소모량도 기존 1a 기반 16Gb 256GB 제품보다 최대 약 18%까지 줄였다"고 설명했다. 이에 따라, 전성비를 중시하는 데이터센터 고객들의 높은 관심이 예상된다. 이상권 SK하이닉스 부사장(DRAM상품기획 담당)은 “서버용 DDR5 D램 시장에서 주도권을 확실히 하면서 고객 요구에 신속하게 대응할 수 있게 됐다”며 “풀 스택 AI 메모리 크리에이터로서 고성능·저전력·고용량 메모리 수요 확산에 적극 대응해 고객들의 만족을 이끌어 내겠다”고 말했다. 디미트리오스 지아카스 인텔 플랫폼 아키텍처 부사장은 "양사가 긴밀히 협력해 기술 완성도를 높인 결과 좋은 성과를 거뒀고, 메모리 기술 발전에도 기여하게 됐다"며 "고용량 모듈은 급증하는 AI 워크로드(Workload) 수요에 대응하며, 데이터센터 고객들이 원하는 성능과 효율성도 크게 향상시킬 것"이라고 말했다.

2025.12.18 09:39장경윤

쿠팡 개인정보 유출, 퇴사자 '인증키 탈취'가 원인…정부 "영업정지 검토"

쿠팡 대규모 개인정보 유출 사고는 퇴사자가 재직 중 탈취한 인증키를 악용해 고객을 사칭하면서 발생한 것으로 드러났다. 정부는 쿠팡의 사고 대응과 보안 관리 체계를 문제 삼아 영업정지 가능성까지 검토하기로 했으며, 쿠팡은 내년 상반기 비밀번호 없는 인증 방식인 '패스키' 도입을 추진하겠다고 밝혔다. 브랫 매티스 최고정보보안책임자(CISO)는 17일 국회 과학기술정보방송통신위원회 청문회에서 "권한을 말소했음에도 퇴사자가 무엇을 갖고 있었길래 이런 일이 벌어졌냐"는 질문에 "그 직원은 재직 중에 자신에게 맡겨진 키를 탈취한 것"이라고 답했다. 그는 "퇴사 시 이 직원에 대한 접근은 전부 차단됐다"며 "이후에 전 직원은 자기가 탈취한 키를 사용해 접근 토큰을 생성했다. 그래서 자신을 고객이라고 사칭하고 개인정보에 접근할 수 있었다"고 설명했다. 이번 청문회는 쿠팡의 대규모 개인정보 유출 사태에 대한 진상 규명을 위해 마련된 자리다. 쿠팡은 초기 조사에서 4천500개 계정의 피해를 확인했으나, 이후 조사 과정에서 총 3천370만 건의 개인정보가 유출된 것으로 공식 발표했다. 또 회사는 이름, 이메일 주소, 배송지 주소록, 일부 주문정보만 유출됐다고 밝혔으나, 이달 초 열린 현안질의에서 공동현관 비밀번호도 유출됐다는 사실을 시인했다. 쿠팡 "보상안 마련할 것…내년 상반기 패스키 도입도" 이번 사태와 관련해 쿠팡은 보상방안을 들여다보고 있다고 밝혔다. 해롤드 로저스 쿠팡 대표는 "규제 기관 조사에 응하고 있고 (사태를) 파악 중"이라며 "조사결과와 함께 보상안을 마련해 발표하겠다"고 말했다. 보상과 별개로 대안 마련을 촉구하는 목소리도 나왔다. 매티스 CISO는 "한국에서도 내년 상반기까지 패스키를 도입하겠다"고 강조했다. 그는 "대만에서 패스키를 도입한 것은 3개월 남짓"이라며 "한국에서도 도입하기 위해 노력하고 있지만, 한국은 이용자 수가 많아 배포 과정에서 복잡한 준비가 필요하다"고 부연했다. 패스키는 비밀번호 없이 얼굴, 지문 등 생체인식 이나 핀 등을 활용하는 인증 방식으로, 외부 해킹과 탈취 위험이 적다는 장점이 있다. 또 택배 운송장 등에 실제 주소 대신 가상 주소를 표기하는 '안심주소' 도입 여부에 대해 배경훈 부총리는 "검토해 볼 만한 문제"라고 답변했다. 이번 사태에 대한 회사 측의 조치를 두고 질타도 이어졌다. 한국 쿠팡 모회사 쿠팡Inc가 개인정보 유출 사건을 미국 증권거래위원회에 공시했냐는 질문에 로저스 대표는 미국 개인정보보호법상 공시 의무는 없다고 설명하면서도, 사안의 중대성과 사회적 관심을 고려해 이날 미국 증권거래위원회(SEC)에 관련 내용을 공시했다고 밝혔다. 배 부총리 "쿠팡 영업정지 논의" 쿠팡에 대한 정부 차원의 조치가 필요하다는 의견도 제기됐다. 배 부총리는 쿠팡 영업정지 논의 상황을 두고 "주무 기관인 공정거래위원회에 전달했다"면서 "논의하겠다. 공정위와 현장조사에 나갈 것"이라고 밝혔다. 쿠팡이 보안 측면에서 글로벌 규격을 따르지 않았다는 비판과 함께, 사태의 피해 범위가 늘어날 수 있다는 우려도 관측됐다. 김승주 고려대 정보보호대학원 교수는 "마스터키, 즉 사이닝 키에 접근할 수 있는 구조였다면 개발자가 퇴사하는 즉시 모든 키를 리셋하고 접근 권한을 전면 회수하는 것이 글로벌 규격"이라며 "이런 조치가 제대로 이뤄지지 않을 것으로 보인다"고 추정했다. 그러면서 "문제는 해당 키가 언제부터 탈취됐는지조차 파악되지 않았다는 점"이라며 "현재까지 다른 개발자의 접근 여부도 명확히 밝혀지지 않아 피해 범위는 더 확대될 수 있다"고 우려했다. 중국 이커머스에서 구매한 쿠팡 계정으로 로그인을 시도하자 성공한 영상에 대해서는 "피해 범위가 더 늘어나면 지금 보여 준 화면 속 상황도 가능하다"고 언급했다. 현재 과기정통부는 한국인터넷진흥원(KISA) 등과 민관합동조사단을 꾸려 쿠팡의 보안 취약점과 인증키 탈취 경위 등을 조사하고 있다.

2025.12.17 19:37박서린

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

과기정통부 "KT 해킹, 모든 가입자 위약금 면제 사유"

배민 독주에 균열...새해 승부처는 ‘AI 효율화’

쿠팡이 놓친 ‘세 개의 주머니’

쿠팡 사실상 '1만원' 보상...부정 여론 잠잠해질까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.