"해커"에 대한 통합검색 결과
통합검색(40)
경제(15)

대한항공, 납품업체 해킹돼 임직원 개인정보 유출사고…"즉각 긴급조치" 아시아나항공에 이어 대한항공 기내식 및 기내 판매 납품업체가 해킹 공격을 당해 대한항공 임직원의 개인정보가 유출되는 사고가 발생했다. 29일 항공업계에 따르면 대한항공은 이날 오전 개인정보 유출 통지문을 올려 사내에 긴급 공지했다. 이 통지문에서 대한항공은 "기내식 및 기내 판매 업체인 케이씨앤디서비스(KC&D)가 최근 외부 해커그룹의 공격을 받았고, 이 과정에서 해당 업체의 서버에 저장된 당사 임직원들의 성명·계좌번호 등 개인정보가 유출된 것으로 파악됐다"고 밝혔다. 이 기내식 업체는 2020년 12월 대한항공에서 분리 매각돼 한앤컴퍼니에서 운영 중이다. 대한항공은 "회사는 최근 케이씨앤디서비스로부터 내용을 전달받아 알게됐고, 이번 사고가 분리 매각된 외부 협력업체의 관리 영역에서 발생한 것이라도 당사 임직원의 정보가 연루된 만큼 매우 엄중하게 사안을 인식했다"며 서비스 연동 안정성 점검 등 즉각적으로 긴급 보안 조치를 취했다고 밝혔다. 또 관계기관에 신고도 마쳤다고 전했다. 대한항공은 "현재까지는 상기 정보 항목 이외 추가적인 정보의 유출 정황은 없는 것으로 파악된다"며 "혹시 모를 2차 피해를 예방하기 위해 회사나 금융기관을 사칭한 이체 요청이나 보안 카드 번호 요구 등 의심스러운 문자나 이메일에 각별히 유의하길 바란다"고 당부했다.
2025.12.29

휴대폰 개통하려면 안면인증? 유출 우려에 "보완·점검" 휴대전화 개통 과정에서 안면 인증을 의무화하는 방안에 대한 얼굴 사진 유출 등 우려의 목소리가 커지자 정부가 설명에 나섰다. 과학기술정보통신부는 24일 정부서울청사에서 브리핑을 열고 "이통사는 안면인증 과정에서 신분증의 얼굴 사진, 신분증 소지자의 얼굴 영상정보를 수집해 실시간으로 대조하고, 동일한 사람인지 여부를 확인한 후 안면인증 결괏값(Y·N)만 저장·관리한다"고 설명했다. 얼굴 사진 등 개인정보는 본인 여부 확인 즉시 삭제되며, 별도로 보관하거나 저장하지 않아 유출 위험성은 없다는 것이다. 시스템 구축을 맡은 민간업체 데이사이드에 따르면 안면인증을 위해 먼저 휴대전화에서 신분증 광학문자인식(OCR) 촬영이 이뤄지고, 촬영된 정보는 암호화돼 안면인증 시스템으로 전송되는 과정을 거친다. 이후 실시간으로 촬영한 얼굴 정보 역시 암호화된 상태로 시스템에 전달된다. 안면인증 시스템은 전송받은 신분증 사진과 얼굴 정보를 비교·인증하며 이 과정은 약 0.04초 이내에 완료되고 인증이 끝나면 즉시 폐기된다. 데이사이드 측은 "전달된 암호화 정보는 해커에 의해 탈취되더라도 복호화가 불가능한 구조로 적용돼있다"고 설명했다. 과기정통부는 "혹시라도 발생할 수 있는 개인정보 유·노출 가능성에 대해 철저히 검토하고 있으며, 필요한 경우 정보보호 전문기관과 협의해 안면인증 시스템의 보안 체계 등을 점검하겠다"고 강조했다. 특히 올해 통신사 해킹 사고 등으로 국민 불안이 커진 것과 관련 "이통사가 수집한 개인정보는 관계 법령에 따라 철저히 관리하고 있다"며 "이번에 도입하는 패스(PASS) 앱 안면인증 시스템도 신분증 소지자의 본인인지 여부만을 확인하기 위한 목적으로 수집·이용된다"고 했다. 다른 플랫폼이 아닌 이통3사의 패스 앱을 사용하는 이유 역시 외부에 데이터가 오가는 것을 최소화하기 위함이라고 덧붙였다. 정부는 도용·위조된 신분증으로 개통한 휴대전화가 보이스피싱이나 스미싱 등에 악용되는 이른바 '대포폰' 범죄를 막기 위해 안면 인증을 통한 본인 확인 절차를 전날부터 시범 실시했다. 시범 기간에는 안면 인증에 실패하더라도 휴대전화 개통은 할 수 있다. 일각에서는 100% 안전성을 담보할 수 없다면 개인정보가 수집·유출돼 악용될 가능성이 있다며 우려의 목소리도 나온다. 최우혁 과기정통부 네트워크정책실장은 "어제 도입되고 현장에서 크게 인식률에서 문제는 없는 걸로 알고 있다"며 "보완해나가면서 좀 더 높은 수준으로 점검하겠다"고 전했다. 정부는 고령층과 같은 디지털 취약계층이 주로 매장을 방문해 대면 개통을 하는 점을 고려해 대리점과 판매점 등 유통망에서 충분한 안내가 이뤄지도록 현장 대응을 강화하고, 이용자 불편 사항을 모니터링·분석할 예정이다. 또 인증 실패 등 운영 사례를 정밀 분석해 이용자 불편을 줄이면서도 정책 효과를 달성할 수 있는 대체 수단도 적극 검토할 계획이다. 안면 인증은 현재 내국인 신분증(주민등록증·운전면허증)에만 적용 중이지만 시스템 개발 난도가 높은 외국인 신분증에 대해서는 추가 개발 등을 거쳐 내년 하반기 적용을 준비 중이다. 정부는 "내년 3월 23일 정식 운영 시에는 안정적인 솔루션 운영으로 부정 개통을 적극 예방하고 이용자 불편 사항은 상당수 해소될 수 있도록 정부와 이통사 및 관계기관이 함께 모니터링하면서 개통 절차를 지속 점검·개선하겠다"고 밝혔다.
2025.12.24

업비트 대규모 해킹 배후는? "북한 해킹조직 라자루스 유력" 국내 최대 가상자산 거래소 업비트에서 445억원 규모의 해킹이 발생한 가운데, 이 사건의 배후로 북한 정찰총국 산하 해킹조직 라자루스가 유력하게 떠오르고 있다. 28일 정보통신기술(ICT) 업계와 정부 당국에 따르면 당국은 북한 정찰총국 소속 해킹조직 라자루스의 소행일 가능성을 유력하게 열어두고 업비트를 현장 점검 중이다. 라자루스 해커조직은 2019년 업비트에 보관된 580억원 규모의 이더리움이 탈취됐을 때 가담한 것으로 지목되는 집단이다. 특히 이번 해킹은 핫월렛(인터넷과 연결된 개인지갑)에서 발생했는데, 6년 전에도 핫 월렛에서 해킹 사고가 발생했다. 정부 관계자는 "서버 공격보다는 관리자 계정을 탈취했거나 관리자인 척해서 자금 이체를 했을 가능성이 있다"라며 "(현재로선) 6년 전 해당 방식으로 해킹이 이뤄진 만큼 해당 방식을 제일 맞게 보고 있다"라고 말했다. 보안 업계에서는 수사 결과가 나와야 알 수 있지만 외화 부족에 시달리는 북한이 업비트를 해킹해 가상자산을 탈취했을 가능성을 높게 본다. 한 보안 전문가는 "해킹 후 다른 거래소 지갑으로 호핑(전송)한 뒤 믹싱(자금세탁)이 발생했는데 이를 라자루스 조직의 수법으로 볼 수 있다"라며 “믹싱이 이뤄질 경우 거래가 추적이 불가능한데 국제자금세탁방지기구(FATF)에 가입된 국가들은 믹싱이 불가능한 만큼 북한의 소행일 가능성이 높다”고 밝혔다. 두나무 해킹 사고는 네이버파이낸셜과 두나무의 합병 관련 기자간담회 당일인 27일에 발생했다. 이에 보안 전문가는 "해커들의 경우 과시욕이 강한 특성이 있다"라며 "우리가 합병 당일을 선택한다는 과시욕에서 27일을 해킹 날짜로 선택했을 가능성이 있다"라고 밝혔다. 금융위원회는 지난해 12월 법령해석으로 가상자산 거래소가 보유한 이용자 거래 정보가 신용정보법에 해당한다고 유권해석을 내린 바 있어 현재 금융감독원과 금융보안원이 업비트를 현장 점검하고 있다. 한국인터넷진흥원(KISA)도 인력 지원을 위해 현장 점검에 나선 것으로 알려졌다.
2025.11.28
![개인정보보호위원회 명패 [개인정보보호위원회 제공]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-11-21%2F7f086e8a-ca4d-4459-b09b-972747389ba1.webp&w=3840&q=100)
법무법인 로고스 해킹으로 18만건 소송자료 유출…개인정보위 “매우 중대한 위반” 중대 유출로 이어진 내부 관리 부실법무법인 로고스가 내부 전산시스템 관리 소홀로 18만건이 넘는 소송자료를 해킹당한 사실이 확인됐다. 이름·주민등록번호·범죄 이력 등 민감한 정보가 포함된 자료는 총 1.6테라바이트 규모로, 일부는 다크웹에 게시된 것으로 드러났다. 관리자 계정 탈취와 대량 유출 과정개인정보보호위원회 조사 결과, 해커는 지난해 7∼8월 로고스의 관리자 계정 정보를 탈취해 내부 인트라넷에 접속했다. 이후 사건관리 리스트 4만3천892건을 내려받았고, 소장·판결문·증거자료·계좌내역·신분증·진단서 등 18만5천47건의 소송 관련 문서를 추가로 빼냈다. 취약한 보안 환경이 드러난 조사 결과로고스는 외부 접속 제한을 IP 기준으로 설정하지 않았고, ID와 비밀번호만으로 시스템 접근이 가능하도록 운영한 것으로 확인됐다. 주민등록번호와 계좌번호 등 주요 개인정보를 암호화하지 않은 채 저장했고, 보관·파기 기준도 마련되지 않았다. 웹페이지 취약점 점검 역시 미흡했다. 늑장 신고와 개인정보위의 판단로고스는 지난해 9월 유출 사실을 인지했음에도, 정당한 사유 없이 1년 넘게 지난 올해 9월 말에서야 관련 사실을 통지했다. 개인정보위는 이를 ‘매우 중대한 위반’으로 판단해 과징금 5억2천300만원, 과태료 600만원을 부과하고 홈페이지 공표를 명령했다. 시정명령과 향후 요구되는 조치개인정보위는 재발 방지를 위해 접근통제 강화, 주요 개인정보 암호화, 명확한 파기 기준 마련, 사고 대응 체계 정비 등을 포함한 전반적 관리 체계 개선을 요구했다. 
2025.11.21

국정원 "9월 KT 일부 스마트폰 문자 암호화 해제 현상" 공식 통보 국가정보원이 9월 KT 일부 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인해, 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 사실이 알려졌다. 13일 국정원이 국회 과학기술정보방송통신위원장 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 국정원은 "KT의 일부 스마트폰 기종에서 문자 암호화가 해제될 수 있다"는 제보를 입수해 사실관계를 파악했다. 그 결과 통신이 '종단 암호화(End-to-End Encryption)' 방식으로 보호되지 않아 중간 서버에서 복호화될 수 있는 취약점을 확인했다. 이통사들은 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)의 권고에 따라 송신부터 수신까지 중간 서버가 내용을 복기할 수 없도록 종단 암호화를 적용하고 있는데, 국정원의 검증 결과 KT 일부 단말기에서는 이 보호 장치가 무력화된 것으로 파악됐다. 국정원은 암호화 해제가 발생한 구체적 기종이나 경위, 실제 정보 유출 여부에 대해서는 밝히지 않았다. 이에 정부·민간 합동으로 구성된 KT 해킹 조사단은 국정원의 통보 내용을 바탕으로 ‘일부 스마트폰만의 문제가 아닌 KT 전체 가입자 망에서도 동일 현상이 재현될 수 있는지’ 여부를 조사 중이다. KT는 앞서 소액결제 해킹 사건에서도 해커가 피해자들의 문자·ARS 인증정보를 탈취한 사실이 확인됐다. 조사단은 해커들이 불법 중계기지국(펨토셀)을 조작해 KT 코어망으로 전송되는 SMS·ARS 신호의 암호화를 해제, 평문 상태로 가로챈 뒤 인증 및 결제에 악용했을 가능성을 기술적으로 검증했다고 밝혔다. 조사단은 인증정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 정밀 분석 중이다. 여기에 더해 최민희 의원이 과기정통부로부터 제출받은 자료에 따르면 KT는 지난해 3월 BPF도어(BPFDoor) 악성코드 감염을 확인하고 다음 달인 4월에야 관련 사실을 파악한 뒤 대만 보안업체 트렌드마이크로에 백신 업데이트를 요청한 것으로 드러났다. 트렌드마이크로는 한국 통신사 대상 BPF도어 공격 사실을 분석해 발표했지만, 당시 고객사 사정을 이유로 구체적인 통신사명을 공개하지 않았다. 최민희 의원 측은 국정원의 문자 암호화 해제 통보와 맞물려 "KT가 BPF도어 감염 사실을 알고도 외부에 알리지 않았고 국정원 통보에도 무기력하게 대응했다"고 비판했다. BPF도어에 감염된 것으로 확인된 서버 43대 가운데에는 가입자 개인 정보가 저장된 서버도 포함된 것으로 알려졌다. 이에 KT는 "당사의 BPF도어 공격 식별 및 조치 시점은 지난해 4월에서 7월 사이로 트렌드마이크로가 언급한 일부 시점(지난해 7월·12월)과 차이가 있다"고 설명했다. 또 KT는 과기정통부에 '피해 사례는 없었다'고 보고한 배경에 대해 “피해를 확인하지 못해 피해 사례 없음으로 보고했다”고 밝혔다. 최민희 의원은 KT 경영진의 책임을 끝까지 묻겠다고 강조했다. 정부·민간 합동 조사단은 문자 암호화 해제와 BPF도어 감염이 해킹 사건과 어떤 인과관계가 있는지와 실제 정보 유출·피해 여부를 규명하기 위해 조사를 이어가고 있다.
2025.11.13

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
2025.11.06

LG유플러스도 뒤늦게 해킹 신고…통신 3사 보안 뚫려 SKT와 KT에 이어 LG유플러스도 해킹 정황이 확인됐다. 23일 통신업계 등에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해와 관련한 신고서를 제출했다. 올해 국내 통신 3사인 SKT, KT, LG유플러스 모두 사이버 침해 피해를 당국에 공식 신고한 것이다. 7월 화이트해커로부터 LG유플러스에서 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받은 한국인터넷진흥원(KISA)이 관련 내용을 전달한 바 있다. 화이트해커를 인용한 미국 보안 전문 매체 프랙은 해커 집단이 외주 보안업체 시큐어키를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 8938대의 서버 정보와 4만2256개의 계정 및 167명의 직원 정보를 빼돌렸다고 보도했다. 당시 LG유플러스는 자체 점검을 통해 8월 사이버 침해 정황이 없다고 과기정통부에 밝혔다. 이에 LG유플러스가 당국으로부터 해킹 정황을 통보받고는, APPM과 관련되는 서버 OS를 업데이트하거나 관련 서버를 물리적으로 폐기해 흔적을 지우려 했다는 비판이 국정감사에서 제기됐다.
2025.10.23

범부처 정보보호 대책 "해킹 정황 확보되면 기업 신고 없이도 조사 가능" 정부는 잇따라 발생하는 사이버 침해 사고에 대응하기 위해 해킹 정황이 있을 경우 기업이 신고하지 않더라도 조사할 수 있도록 방침을 세웠다. 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처는 22일 정부서울청사에서 범부처 정보보호 종합대책을 발표했다. 먼저 정부는 민간과 공공 분야를 막론하고 반복되는 최근의 해킹 사고를 심각한 위기 상황으로 인식하고 있다며 국가안보실을 중심으로 유기적인 대응 체계를 가동하겠다고 밝혔다. 이에 따르면 먼저 해킹 등 사이버 침해 사고가 있어도 은폐하는 관행을 막기 위해 해킹 정황이 확보된 경우에는 기업 신고 없이도 정부가 현장 조사에 나설 수 있도록 제도 개선에 나선다. 해킹 지연 신고, 재발 방지 대책 미이행, 개인·신용 정보 반복 유출과 같이 보안 의무를 위반한 주체에 대해서는 과태료·과징금 상향, 이행강제금 및 징벌적 과징금 도입 등 제재를 강화한다. 개인정보 유출 사고에 따른 과징금 수입은 피해자 지원 등 개인정보 보호에 활용할 수 있도록 기금 신설을 검토한다. 정부는 공공·금융·통신 등 국민 대다수가 이용하는 1600여개 IT 시스템에 대해 대대적인 점검에 착수하며 특히 최근 해킹 사고가 잇따른 바 있고 정보 유출 시 2차 피해가 큰 통신사에 대해서는 실제 해킹 방식의 강도 높은 불시 점검을 추진한다고 강조했다. 통신업계가 주요 IT 자산의 식별·관리 체계를 만들도록 하고 해킹에 악용된 것으로 지목된 소형 기지국(펨토셀)은 안정성이 확보되지 않으면 즉시 폐기한다. 또 해킹 발생 시 소비자의 증명책임 부담을 완화하고 통신·금융 등 주요 분야에서 이용자 보호 매뉴얼을 마련한다는 방침이다. 정보보호 공시 의무 기업을 상장사 전체로 확대해 의무 대상도 현행 666개에서 2700여개로 늘린다. 공시 결과를 토대로 보안 역량 수준을 등급화해 공개하기로 했다. 유명무실하다는 비판을 받아온 보안 인증 제도(ISMS·ISMS-P)는 현장 심사 중심으로 바꿔 사후 관리를 강화하고 기업 최고경영자(CEO)의 보안 책임 원칙을 법제화한다. 금융·공공기관 등이 소비자에게 설치를 강요하는 보안 소프트웨어는 내년부터 단계적으로 제한하고 클라우드, AI 확산 등 글로벌 변화에 부합하지 않은 획일적인 물리적 망 분리 규정을 데이터 보안 중심으로 바꾼다. 또 민관군 합동 조직인 국정원 산하 국가사이버위기관리단과 정부 부처 간의 사이버 위협 예방·대응 협력을 강화한다고 밝혔다. 국정원의 조사·분석 도구를 민간과 공동 활용하고, 인공지능(AI) 기반 지능형 포렌식실을 구축해 분석 시간을 건당 현행 14일에서 5일 정도로 줄인다는 목표를 세웠다. 여기에 공공의 정보보호 예산·인력을 확충하고 정부 정보보호책임관 직급을 기존 국장급에서 실장급으로 높이며 공공기관 경영평가 시 사이버 보안 관련 점수도 현재의 2배로 올린다. 보안 산업 육성을 위해 차세대 AI 보안 기업을 연 30개 사 규모로 육성하고, 보안 전문가인 화이트해커를 연 500여명 배출할 계획이다.
2025.10.22

"공무원 업무시스템 '온나라'·GPKI인증 해킹 정황" 뒤늦게 인정 정부가 공무원 업무시스템인 ‘온나라 시스템’ 및 공무원 인증에 필요한 행정전자서명(GPKI)에 해커가 접근한 정황을 파악해 보안 조치를 강화한 사실이 알려졌다. 두 달 전인 8월 미국 해킹관련 매체인 '프랙 매거진(Phrack Magazine)'이 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 내놓은 데 무반응을 보였던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 연 '정부업무관리시스템(온나라) 해킹 대응 관련 브리핑에서 "올해 7월 중순 경 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다"고 밝혔다. 또 "지난 8월 4일 정부원격근무시스템에 접속 시 행정전자서명 인증과 더불어 전화인증(ARS)을 반드시 거치도록 보안을 강화했다"고 설명했다. 행안부는 "온나라시스템에 대해서는 온나라시스템 로그인 재사용 방지를 위한 조치를 완료해 7월 28일 중앙부처 및 지방자치단체에 적용했다"고 전했다. 온나라시스템과 함께 해킹 흔적이 발견된 행정전자서명(GPKI) 인증서에 대해서는 국정원으로부터 해당 인증서 정보를 공유받아 인증서의 유효성 여부를 점검했다. 대부분 인증서는 유효기간이 만료됐고, 일부 유효한 인증서는 8월 13일 폐기 조치가 완료됐다. 해킹 원인으로는 사용자 부주의로 외부에서 인증서 정보가 유출된 것으로 추정됐다. 행안부는 “사용자의 부주의로 인해 외부 인터넷 PC에서 인증서 정보가 유출된 것으로 추정된다”며 전 중앙부처와 지방자치단체에 인증서 공유 금지 및 관리 강화 등을 통보했다고 알렸다. 프랙 매거진에 게시된 이용 기관의 행정전자서명 인증서 'API 소스 코드'는 '엑티브 엑스'가 사용되던 예전 버전으로, 2018년부터 사용하지 않아 현재는 보안 위험이 없는 것으로 알려졌다. 행안부는 탈취 및 복제의 위험이 있는 행정전자서명 인증서의 보안 위협에 대응하기 위해 행정·공공기관의 공무원 등이 내부 행정 시스템에 접근하기 위해 사용하던 행정전자서명 기반의 인증 체계를 생체기반 복합 인증 수단인 모바일 공무원증 등으로 대체하기로 했다. 대국민 정부서비스 인증체계에 대해서도 생체인증 수단을 활용하는 모바일 신분증 등 안전한 인증수단 도입을 적극 확대할 계획이다. 행안부는 “최근 발생하는 사이버 위협 동향에 대해 면밀히 주시하고 있고, 침해 사고의 주요 원인인 피싱, 악성코드, 보안 취약점 등에 대해 점검하고 있다”며 "동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다"고 강조했다. 앞서 8월 프랙 매거진은 미국 비영리 단체 '디 도시크릿츠'가 'KIM'이라는 공격자의 서버를 해킹해 획득한 자료를 토대로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등이 해킹당한 흔적이 있다고 보도한 바 있다. KIM은 북한 해킹그룹 김수키(Kimsuky)로 추정됐다. 해킹 흔적이 발견된 곳은 행안부, 외교부 등 중앙행정기관과 군, 검찰, 다음·카카오·네이버, KT·LG 유플러스 등이다. 행안부는 온나라, GPKI에서 해킹 흔적이 나왔다.
2025.10.17
