"해킹피해"에 대한 통합검색 결과
통합검색(15)
경제(9)

대륜 미국 현지 법인 로펌 SJKP, 美서 쿠팡 본사 상대 집단소송 제기 쿠팡 개인정보 유출 사태가 미국 법정으로 확대된다. 한국 법무법인(유한) 대륜의 미국 현지 법인인 로펌 SJKP가 뉴욕에서 기자회견을 열고, 쿠팡의 미국 본사인 ‘쿠팡 아이엔씨(Inc.)’를 상대로 징벌적 손해배상 집단소송을 제기한다고 밝혔다. 개인정보 유출 피해 배상에 초점을 둔 한국 소송과 달리, 미국 소송은 상장사 공시의무와 지배구조 책임을 정면으로 다루게 된다. 한국은 ‘피해 보상’, 미국은 ‘상장사 책임’으로 구분김국일 법무법인(유한) 대륜 경영총괄대표는 이번 소송의 핵심을 “미국 상장사의 지배구조 실패와 정보보안 관리 의무 위반 여부”라고 설명했다. 그는 쿠팡 본사의 기업 구조와 의사결정 체계가 이번 유출 사태에서 어떤 역할을 했는지 규명하겠다는 입장이다. 현재 한국 소송에 참여한 약 200명이 미국 소송에도 동시 참여하고 있으며, 향후 미국 거주 소비자도 원고단에 포함될 예정이다. 본사 의사결정 추적…‘증거개시’가 핵심 무기SJKP 측 변호사 탈 허쉬버그는 “쿠팡 본사가 단순한 지주 형태를 넘어 IT 인프라 투자와 정보보안 의사결정을 관리했는지 그 인과관계를 확인하는 것이 목적”이라고 밝혔다. 미국 소송에서는 광범위한 증거개시 제도가 활용된다. 이를 통해 내부 이메일, 서버 보안 관련 기록, 보안 예산 의사결정 자료 등 본사 책임을 입증할 수 있는 자료 제출을 요구할 계획이다. 미국 시민도 원고 참여 가능…피해 범위 ‘글로벌’이번 소송은 한국 이용자 중심의 배상 구조에서 확장된다. 쿠팡 서비스를 이용한 미국 내 소비자도 원고단에 포함될 수 있어 피해 인정 범위가 글로벌 단위로 확대된다. SJKP는 연내 미국 뉴욕 연방법원에 소장을 제출하는 것을 목표로 하고 있다. T모바일·에퀴팩스 사례…징벌적 배상 전망 고조미국은 개인정보 유출에 대한 징벌적 배상이 강력하게 작동하는 시장이다. T모바일은 2021년 개인정보 유출 사건 이후 3억5천만 달러의 합의금을 내고, 보안 투자에 1억5천만 달러를 추가 투입했다. 에퀴팩스는 미국 성인 절반 이상의 신용정보를 유출해 가장 높은 수준의 합의금 7억 달러를 지급했다. 김 대표는 이와 같은 선례를 언급하며 쿠팡 본사의 지배구조와 위험관리 의무 위반을 근거로 책임을 묻겠다는 계획을 밝혔다. 플랫폼 시대, 지배구조 책임 논쟁으로 확산이번 소송은 단순한 해킹 피해 소송을 넘어 플랫폼 기업의 글로벌 지배구조 책임을 어디에 둘 것인지 묻는 사례가 될 가능성이 높다. 특히 미국 본사가 한국 법인의 의사결정과 보안 전략을 얼마나 통제했는지에 따라 책임 범위가 결정될 수 있어, 향후 국내외 플랫폼 기업에게 영향을 미칠 규범적 판단이 예상된다. 업계에서는 미국 현지 로펌과 한국 법무법인 간 추가 협업이 이어질 수 있다는 전망도 내놓고 있다. < 쿠팡 개인정보 유출 사건 ‘SJKP LLP’ 집단 소송 기자회견 질의응답 > Q1. 한국 소송을 신청한 피해자가 미국 소송을 병행하면 별도 비용이 발생하는가?A. 발생하지 않는다. 한국 소송을 위임하면 미국 소송도 자동으로 병행되며, 착수금·추가 비용 모두 없다. 미국 시민권자가 SJKP 홈페이지 또는 한국 법무법인(유한) 대륜을 통해 미국 소송만 신청하는 경우 역시 전액 무료다. 이번 사건은 한국 로펌이 주도해 뉴욕에서 제기하는 첫 사례이며, 피해자 비용 부담 없이 단계별로 진행된다. Q2. 한국 손해배상액은 소액이다. 미국 징벌적 손해배상 규모는 어느 정도인가?A. 한국 판결금은 피해가치에 비해 낮다. 미국은 소송 제기자뿐 아니라 피해 사실이 입증된 모든 피해자에게 배상이 이뤄지며 규모가 한국과 비교하기 어렵다. 특히 징벌적 손해배상은 기업 운영 방식 전체에 경종을 울리는 제도로, 악의성·중대 과실이 인정되면 매우 큰 금액이 선고될 수 있다. Q3. 피해 발생지는 한국인데 미국 모회사를 상대로 소송이 가능한가?A. 가능하다. 쿠팡 주식회사의 지분은 100% 미국 델라웨어 법인 Coupang Inc.가 보유한다. 서버 관리, 인사 시스템, 내부 통제의 최종 책임은 모회사에 있다. 한국에서 피해가 발생했더라도 보안 시스템을 설계·관리한 본사의 의무 위반에 대해 직접 책임을 묻는다. Q4. 이번 집단소송의 핵심 법적 근거는 무엇인가?A. 첫째, 데이터 감시·내부 통제 시스템의 미비다. 둘째, 사고 이후 본사 차원의 인정·복구 조치가 없었다는 점이다. 단순 유출뿐 아니라 사후 대처 과정에서의 경영진 판단 실패(failure of business judgment & fiduciary duty)도 주요 쟁점이다. 이 부분을 집중적으로 다룰 것이다. Q5. 공시의무 위반도 의심되는데, 왜 소비자 소송을 먼저 제기하나?A. 전략적 판단이다. 델라웨어 법원은 전통적으로 기업에 우호적이라 주주 소송의 문턱이 높다. 따라서 소비자 피해를 중심으로 뉴욕 등에서 먼저 관할을 확보한 뒤, 소송 진행 과정에서 주주 피해까지 확장하는 전략을 택했다. Q6. 미국 및 해외 피해자 상황은 어떠한가?A. 쿠팡 모회사는 영국 파페치(Farfetch) 등을 인수하며 북미·유럽 사용자 정보를 보유하고 있고 한국에서는 R.LUX 브랜드로 영업 중이다. 시스템 연동 과정에서 이들 정보도 유출됐을 가능성이 크다. 현재 해외 피해자를 확보하고 있으며 이를 소장에 포함할 계획이다. Q7. 한국 형사 고소와 미국 민사 소송은 어떻게 연결되는가?A. 한국은 국내 유출과 소비자 피해에 초점이 맞춰지지만, 미국은 본사의 관리·감독 책임, 즉 글로벌 거버넌스 실패를 다룬다. 쿠팡의 의사결정 주체는 미국 본사이며 보안·리스크 투자 권한도 미국에 있다. 미국 거주 피해자 보호를 위한 별도 절차도 필요해 두 소송은 상호 보완적이다. Q8. 한국 소비자가 미국 소송에 참여하려면 한국 소송을 반드시 해야 하나?A. 필수는 아니다. 미국 법원은 국적이 아니라 ‘누가 원인을 제공했는가’를 본다. 한국 거주자도 원고 적격성이 있다. 다만 한국 소송을 통해 구체적 피해 입증 자료를 확보하는 것이 전략적으로 유리해 양국 병행을 권한다. 미국 단독 소송은 미국 시민권자 등 특수 사안일 때만 적용한다. Q9. 동일 피해자인데 한국과 미국 양쪽에서 소송할 실익은 무엇인가?A. 핵심은 미국의 디스커버리(Discovery) 절차다. 한국 수사기관은 미국 본사의 내부 시스템 자료에 접근하기 어렵다. 하지만 미국 소송이 시작되면 이사회 회의록, 보안 투자 내역, 내부 보고 체계 등 핵심 자료를 강제로 제출시킬 수 있다. 이번 사건의 ‘스모킹 건’을 확보하는 유일한 경로다. Q10. 소장 제출 시점은 언제인가?A. 법적 최소 요건인 원고 40명은 이미 충족했고 현재 200명 이상 확보했다. 당장 제출 가능하지만 글로벌 피해자 모집 확대와 전략 보안 등을 이유로 시기를 조율 중이다. 목표는 연내 제출이다. Q11. 전체 배상 규모가 7억 달러라면 1인당 보상액은 낮지 않은가?A. 그런 구조가 아니다. 미국 집단소송 합의금은 전체 피해자가 아닌 소송 참여자(Class members) 기준으로 산정·분배된다. 과거 AT&T 정보 유출 사건에서는 1인당 약 60만 원 수준의 배상 사례도 있었다. 이번 사건의 규모는 아직 확정되지 않았지만 한국 소송보다 높은 수준이 예상된다. Q12. 미국 본사가 한국 서버에 접근 가능하다는 사실이 확인되었는가?A. 본사가 한국 시스템을 관리하고 있다는 정황은 파악했다. 그러나 이를 뒷받침할 결정적 자료(서버 로그 등)를 확보하려면 미국 디스커버리 절차가 필요하다. 이 때문에 미국 소송 제기가 필수적이다. Q13. 미국 법원이 관할권을 갖는 근거는 무엇인가?A. 사건이 초국경적(multinational)이다. 본사는 미국, 플랫폼은 한국, 보안 개발업체는 중국에 있다. 가해 주체와 데이터 관리 체계가 여러 국가에 걸쳐 있어 단일 국가 법원이 처리하기 어렵다. 미국 연방 법원의 포괄적 판단이 타당하다는 논리다. Q14. 소장에 포함될 혐의(Cause of Action)는 무엇인가?A. ①데이터 유출(Data Breach), ②소비자 보호법 위반(Consumer Protection), ③보안 의무 위반(Security Duty)이다. 주주 대상 공시 의무 위반도 존재하지만 우선은 소비자 피해에 집중하고, 이후 상황에 따라 혐의를 추가하거나 병합(MDL)하는 전략을 검토한다. 
2025.12.09

日 아사히그룹도 랜섬웨어 공격당해…"개인정보 191만건 유출 가능성" 일본 아사히그룹이 랜섬웨어 공격을 받아 시스템 장애를 겪고 있다. 랜섬웨어는 컴퓨터나 서버 파일을 암호화한 뒤 복구를 대가로 금전을 요구하는 사이버 공격 수법이다. 28일 요미우리신문 등에 따르면 맥주, 음료 등을 판매하는 아사히그룹은 전날 랜섬웨어에 의한 사이버 공격에 대해 도쿄에서 기자회견을 열어 피해 상황 등을 설명했다. 아사히그룹은 이번 공격으로 고객과 직원 등의 개인 정보 191만4천 건이 유출됐을 가능성이 있다고 발표했다. 아사히그룹은 9월 19일쯤 외부 공격자가 그룹 내 네트워크 기기를 경유해 데이터센터 네트워크에 침입했고, 이후 패스워드를 훔쳤다고 설명했다. 열흘 뒤인 9월 29일 랜섬웨어 공격을 받아 시스템 장애가 일어났고, 서버와 컴퓨터의 데이터가 암호화돼 사용할 수 없게 됐다. 서버에 보관돼 있던 성명, 주소, 전화번호 등 개인 정보가 유출됐을 가능성이 있다는 점도 확인했다고 밝혔다. 가쓰키 아쓰시 아사히그룹 사장은 회견에서 "(시스템이) 취약했다는 것은 틀림없다"면서도 "우리의 인식을 뛰어넘는 고도로 교묘한 공격이었다"고 강조했다. 그는 "피해가 확대하지 않는 것을 최우선으로 삼아 신중하게 (시스템을) 복원해 왔다"며 피해 복구를 위해 공격자 측에 돈을 보내지는 않았다고 말했다. 지난달 아사히맥주 매출액은 전년 같은 달의 90% 수준을 유지했지만 아사히음료 매출액은 60% 정도로 떨어졌다. 아사히그룹은 시스템 복원과 안전 대책 강화를 통해 다음 달에 온라인 시스템을 활용한 수주, 출하를 재개할 예정이다. 다만 물류 등의 업무까지 완전히 정상화되는 시기는 내년 2월로 전망된다.
2025.11.28

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
2025.11.06

LG유플러스도 뒤늦게 해킹 신고…통신 3사 보안 뚫려 SKT와 KT에 이어 LG유플러스도 해킹 정황이 확인됐다. 23일 통신업계 등에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해와 관련한 신고서를 제출했다. 올해 국내 통신 3사인 SKT, KT, LG유플러스 모두 사이버 침해 피해를 당국에 공식 신고한 것이다. 7월 화이트해커로부터 LG유플러스에서 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받은 한국인터넷진흥원(KISA)이 관련 내용을 전달한 바 있다. 화이트해커를 인용한 미국 보안 전문 매체 프랙은 해커 집단이 외주 보안업체 시큐어키를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 8938대의 서버 정보와 4만2256개의 계정 및 167명의 직원 정보를 빼돌렸다고 보도했다. 당시 LG유플러스는 자체 점검을 통해 8월 사이버 침해 정황이 없다고 과기정통부에 밝혔다. 이에 LG유플러스가 당국으로부터 해킹 정황을 통보받고는, APPM과 관련되는 서버 OS를 업데이트하거나 관련 서버를 물리적으로 폐기해 흔적을 지우려 했다는 비판이 국정감사에서 제기됐다.
2025.10.23

해킹사고 방침은? 정부 "고의 미신고 시 과태료 강화" 잇따르는 해킹사고에 대해 정부가 범부처 차원의 근본 대책 마련 방침을 밝혔다. 과학기술정보통신부와 금융위원회는 19일 통신사, 금융사 사이버 침해사고와 관련한 합동 브리핑을 발표했다. 류제명 과기부 2차관은 KT 무단 소액결제 사태에 대해 "민관합동조사단이 사고 원인을 신속하고 철저히 분석해 결과를 투명하게 공개하겠다"며 "현재 조사단은 해커의 불법 초소형 기지국이 어떻게 KT 내부망에 접속할 수 있었는지, 개인정보는 어떤 경로로 확보했는지를 중심으로 조사를 진행 중"이라고 설명했다. 또 피해자 식별을 통해 362명, 약 2억4천만원의 피해 규모와 2만30명의 이용자가 불법 기지국에 노출돼 전화번호, 가입자 식별번호(IMSI) 정보, 단말기 식별번호(IMEI) 정보가 유출된 정황을 확인했다고 덧붙였다. 류 차관은 "정부는 국가안보실을 중심으로 과기부, 금융위 등 관계부처와 함께 범부처 합동으로 해킹 피해 최소화를 위해 노력하고 있다"며 "과기부는 현행 보안 체계 전반을 원점에서 재검토해 임시방편적 사고 대응이 아닌 근본적 대책을 마련할 계획"이라고 강조했다. 또 "기업이 고의적으로 침해 사실을 지연 신고하거나 미신고할 경우 과태료 등 처분을 강화하고 기업 신고 없이도 정황을 확보한 경우 정부가 철저히 조사할 수 있도록 제도를 개선해 나갈 것"이라고 방침을 밝혔다. 권대영 금융위 부위원장은 "롯데카드 조사 과정에서 당초 신고한 내용보다 큰 규모의 유출이 확인됐다"며 "롯데카드의 소비자 보호 조치가 차질없이 이뤄지도록 면밀히 관리 감독해 나가겠다"고 말했다. 권 부위원장은 "조사 결과에 따라 위규사항 확인시 일벌백계 차원에서 엄정 제재를 취할 방침"이라며 "금융권 해킹 등 침해사고에 대해 매우 엄중하고 무겁게 인식하고 있다"고 밝혔다. 그는 "IT 기술 발전 등으로 해킹 기술과 수법이 빠르게 진화하는 반면 금융권의 대응은 이를 따라가지 못하는 측면이 있다"며 "보안투자를 불필요한 비용이나 부차적 업무로 여기는 안이한 자세가 금융권에 있지 않았는지 냉정하게 돌아봐야 할 시점"이라고 말했다. 또 "최근 일련의 사태를 계기로 보안실태에 대한 밀도있는 점검과 함께 재발방지를 위한 근본적 제도개선도 즉시 착수하겠다"며 "금융회사 CEO 책임 하에 전산시스템 및 정보보호 체계 전반을 긴급 점검하고 금융감독원·금융보안원 등을 통해 점검결과를 면밀히 지도·감독해 나가겠다"고 밝혔다. 이어 "보안 사고 발생시 사회적 파장에 상응하는 엄정한 결과책임을 질 수 있도록 징벌적 과징금 도입 등 방안을 신속히 추진하겠다"며 "금융사가 상시적으로 보안관리에 신경쓸 수 있도록 CISO(최고보안책임자) 권한 강화, 소비자 공시 강화 등 대책을 강구하겠다"고 덧붙였다.
2025.09.19

롯데카드 "297만명 정보 유출…온라인 결제 서버에 국한" 최근 해킹 공격을 받은 롯데카드가 18일 이와 관련된 피해 조사 결과 297만명의 회원 정보가 유출된 것으로 확인했다고 밝혔다. 조좌진 롯데카드 대표는 이날 서울 중구 부영태평빌딩에서 기자회견 통해 “고객 여러분과 유관 기관 여러분께 심려를 끼쳐 진심으로 죄송하다”며 사과했다. 유출이 확인된 회원 정보는 온라인 결제 과정에서 생성·수집된 데이터로 ▲ 연계 정보(CI) ▲ 주민등록번호 ▲ 가상 결제코드 ▲ 내부 식별번호 ▲ 간편결제 서비스 종류 등이다. 조 대표는 "정보 유출은 온라인 결제 서버에 국한해 발생했으며, 오프라인 결제와는 전혀 무관하다"고 설명했다. 이어 "이번 사고로 발생한 피해에 대해선 롯데카드가 책임지고 피해액 전액을 보상할 것"이라며 "2차 피해도 연관성이 확인되면 전액 보상하겠다"고 밝혔다. 롯데카드 회원 수는 약 960만명으로, 업계 5위권 위치의 카드회사다. 
2025.09.18

'회원 960만명' 롯데카드 해킹 피해, 예상보다 심각 회원 960만여명을 보유하고 있는 롯데카드의 '해킹 사고' 피해 규모가 예상보다 훨씬 큰 것으로 알려졌다. 17일 금융당국과 카드업계에 따르면 롯데카드와 금융당국은 해킹 사고로 인한 정보 유출 및 피해자 규모 등을 확인하고 있다. 조사는 막바지 단계로, 빠르면 이번 주 조좌진 롯데카드 대표가 직접 대국민 사과에 나설 것으로 보인다. 당초 롯데카드가 금감원에 보고한 유출 데이터 규모는 1.7기가바이트(GB) 수준이었지만, 금융당국 현장 검사 등을 통해 파악된 피해 규모는 예상보다 훨씬 심각한 수준으로 알려졌다. 금융당국 관계자는 "피해 규모가 알려진 것보다 훨씬 클 것으로 추정된다"며 "확인 작업이 잘 끝나면 이번 주 안에 결과를 발표할 수 있을 것"이라고 말했다. 롯데카드 관계자도 "유출 규모가 파악했던 것보다 크다"며 "고객 정보 유출이 확인되고 특정이 되는 대로 바로 발표를 준비하고 있다"고 말했다. 피해자 규모도 처음에 예상한 수만명 수준을 훨씬 넘어 전체 피해자 규모가 백만명 단위일 것이란 관측도 나온다. 금융감독원은 국회 강민국 의원실에 보고한 자료에 "카드 정보 등 온라인 결제 요청 내역이 포함된 것으로 보인다"며 고객정보 유출 가능성을 염두에 뒀다. 지난달 14∼15일 온라인 결제 서버 해킹으로 인해 내부 파일이 유출됐고, 카드 정보 등이 결제 요청 내역에 포함됐을 수 있다는 것이다. 조 대표는 해킹사고 수습이 우선이라는 판단에 이찬진 금감원장과 업계 상견례 성격의 간담회에도 불참을 통보했다. 이 원장은 전날 간담회에서 "최근 금융권 사이버 침해사고를 뼈아픈 자성의 계기로 삼아야 할 것"이라고 지적했다. 한편 롯데카드가 사용해온 결제관리 서버는 10년 전 취약점이 발견돼 대부분 금융사가 보안 패치를 설치했지만 롯데카드는 이를 적용하지 않아 해킹 공격에 그대로 노출된 것으로 전해졌다. 또 최초 해킹 공격을 당하고 17일이 지난 지난달 31일 정오께에서야 사태를 인지한 사실이 드러났다. 
2025.09.17

방통위 "연말까지 위약금 면제" 권고, SKT "수락 어렵다" 결론 SK텔레콤이 연말까지 위약금 면제 조치를 연장하라는 방송통신위원회 통신분쟁조정위원회의 권고를 수락하지 않는다. 4일 통신업계에 따르면 SKT는 전날까지였던 통신분쟁조정위원회의 회신 기한 내 의견서를 제출하지 않았다. 이로써 권고를 자동으로 수락하지 않게 된 셈이다. 지난달 방통위 통신분쟁조정위는 SKT 이용자가 올해 안에 이동통신 서비스를 해지할 경우 해지 위약금을 전액 면제하고 유선 인터넷 등과 결합한 상품에도 위약금을 반액 지급하라는 직권 조정을 결정했다. 권고는 SKT가 위약금 면제 마감 시한으로 지정한 7월 14일 이후 해지를 신청한 경우에도 위약금을 면제하라는 내용이었다. 여기에 더해 인터넷, IPTV 등 유선 서비스 결합 상품 해지로 이용자가 부담한 위약금(할인반환금)의 50%도 SKT가 지급하라고 했다. 이에 SKT 관계자는 "통신분쟁조정위원회의 결정에 대해 깊이 있게 검토했으나 회사에 미치는 중대한 영향과 유사 소송 및 집단 분쟁에 미칠 파급 효과 등을 종합적으로 고려해 수락이 어렵다고 결론 내렸다"고 전했다. 4월 발생한 해킹 피해 사고로 SK텔레콤은 소비자 보상금 5천억원, 정보보호 투자 금액 7천억원 등을 책정했고, 유심 교체 비용과 신규 영업 중단 기간 대리점이 본 손실 보전에도 2500억원을 지출했다고 밝혔다. 위약금 면제 규모는 알려지지 않았다. 직권 조정 결정은 양 당사자 모두 수락하면 성립된다. 한 쪽이라도 수락하지 않으면 조정 불성립으로 종결된다. 조정 권고는 법적 강제성은 띠지 않는다. SKT가 권고를 받아들이지 않음에 따라 조정을 신청한 당사자가 이 결과에 불복하면 소송으로 진행될 수 있다. KT도 SKT와 같은 날 내려진 방통위 통신분쟁조정위의 권고에 의견서를 제출하지 않아 받아들이지 않는다는 뜻을 정했다. 통신분쟁조정위는 KT가 1월 삼성전자 갤럭시 S25 사전 예약 당시 '선착순 1천명 한정' 고지를 누락하고 사은품 제공 혜택을 내걸고, 한정 인원수를 넘은 예약을 임의로 취소한 건과 관련해 예약 취소된 이용자의 혜택을 보장하라고 KT에 권고했다. KT 관계자는 "일반 예약자와 혜택 차액을 고려해 취소된 이용자에 대해 추가 보상한 점 등을 고려해 수용하지 않기로 결정했다"고 말했다.
2025.09.04

예스24, 해킹 사태 두 달 만에 또 접속 장애 두 달 전 해킹 사태로 서비스가 전면 중단됐던 사태를 겪었던 국내 최대 규모 인터넷서점 예스24가 또다시 접속이 불가능한 상태다. 11일 오전 9시 현재 예스24의 인터넷 사이트에는 접속이 되지 않고 있다. 전자책 등도 이용할 수 없다. 예스24 측은 "조금 전에 이런 문제가 있다는 것을 인지해서 원인을 파악 중"이라고 밝혔다. 예스24는 애플리케이션으로 접속을 시도하는 이용자에게 "서비스 접속이 원활하지 않다"며 "접속자 수가 많거나 오류로 인해 일시적인 장애가 발생했다"는 안내문을 게시했다. 고객센터에 전화하면 자동응답으로 연결되며 "문의량이 많아 상담사 연결이 어렵다"고 안내한 다음 통화를 자동 종료한다. 예스24는 올해 6월 9일 랜섬웨어 해킹을 당해 앱과 인터넷 통신망이 마비됐으며 먹통이 된 지 닷새만인 같은 달 13일부터 서비스를 순차적으로 재개했다. 예스24는 해킹 당시 사실을 이용자 등에게 즉시 알리지 않았으며 한국인터넷진흥원(KISA) 등에 해킹을 당했다고 신고한 사실이 다음날 보도로 다음에야 해킹 피해를 공식 발표했다. 예스24는 회원 수가 2천만명 수준인 국내 최대 규모 인터넷서점이다. 도서 외에도 음반·DVD·문구 등을 취급하며, 각종 공연 관람권 거래 창구로도 활용돼 서비스 중단으로 인한 여파가 크다.
2025.08.11

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
2025.07.04
