"개인정보 유출"에 대한 통합검색 결과
통합검색(137)
경제(46)

롯데카드, 해킹사고 사과 "피해 전액 보상…의심 거래 모니터링" 최근 해킹 사고가 발생한 롯데카드 조좌진 대표이사는 4일 사과문을 발표했다. 공개된 사과문에서 조좌진 대표는 "최근 발생한 저희 회사의 사이버 침해 사고로 인해 고객 여러분께 많은 불편과 심려를 끼쳐 드린 점 깊이 사과드린다"고 밝혔다. 조 대표는 "이번 사태는 저희 회사의 보안 관리가 미흡했던 데서 비롯된 것"이라면서 "고객 여러분의 개인정보를 관리하는 시스템에 외부 해킹에 의한 침투가 있었다는 것만으로도 변명의 여지가 없다"고 덧붙였다. 사과문에 따르면 현재 관계 기관과 외부 전문 조사 회사와 함께 상세한 피해 내용을 파악 중이며, 아직까지 조사 결과에서는 고객 정부 유출 사실은 확인되지 않았다. 또 현재 국내외 모든 의심 거래를 실시간 모니터링하고 있으며, 피해 예방을 위해 외부 침입이 발생한 시기에 해당 서버로 온라인 결제를 한 고객에게 우선 카드 재발급 조치를 진행하겠다고 밝혔다. 롯데카드는 이번 사고로 발생한 피해에는 전액 보상하겠다는 방침을 강조했다. 지난 달 롯데카드 일부 서버가 악성코드 감염 등 해킹 공격을 당하는 사고가 발생했다. 이달 1일 롯데카드는 금융당국에 이를 신고했다. 금융감독원은 금융보안원과 현장검사에 착수해 고객정보 유출 여부 등을 확인 중이다.
2025.09.04

로봇청소기 일부 보안 취약…보안 수준 가장 높은 제품은 인기 가전인 로봇청소기 일부 제품은 보안에 취약한 것으로 나타났다. 이로 인해 카메라 강제 활성화, 사진 조회·탈취 등이 우려된다. 한국소비자원은 시중에 유통 중인 로봇청소기 6종을 대상으로 모바일 앱, 보안 업데이트 및 개인정보 보호정책 등 보안 실태 조사를 실시한 결과 일부 제품에서 불법적인 접근이나 조작 가능성이 확인됐다고 2일 밝혔다. 모바일앱 보안 점검 결과 나르왈 프레오 Z 울트라(YJCC017)·에코백스 디봇 X8 프로 옴니(DEX56) 제품은 사용자 인증 절차 미비로 인해 사용 과정에서 촬영된 집 내부 사진이 외부로 노출될 가능성이 확인됐다. 제3자가 사용자의 개인키 또는 ID 정보를 알게 되면 별도 인증 절차 없이 클라우드 서버에 저장된 사진·영상에 접근할 수도 있다. 로봇청소기는 장애물 회피와 동선 확인 등을 위해 카메라가 탑재돼 있고, 사용자가 장애물을 확인할 수 있도록 사진을 촬영한다. 드리미 X50 Ultra(RLX85CE)는 제3자가 카메라 기능을 강제 활성화할 수 있다는 보안 취약점이 발견됐다. 사용자가 제3자에게 일부 기능 권한을 공유한 경우 부여받은 권한 이외에 카메라 등 다른 기능을 강제로 활성화할 수 있어 제3자가 청소기 카메라를 통해 영상과 사진을 실시간으로 확인할 수 있었던 것으로 나타났다. 에코백스 제품은 모바일앱에 제품을 등록하면 제3자가 클라우드서버에 접속해 사용자의 핸드폰 사진첩에 악성 사진 파일을 저장할 수 있는 것으로 확인됐다. 소비자원은 각 회사가 지적된 내용을 수용해 이러한 보안 취약점에 대한 조치를 완료했다고 전했다. 또 한국인터넷진흥원과 함께 조치에 대해서 확인도 마쳤다. 이밖에도 보안 업데이트 정책, 개인정보 보호정책 등을 포함한 정책 관리 점검에서 드리미 제품의 개인정보 관리가 미흡해 이름, 연락처 등 사용자의 개인정보 유출 우려가 있는 것으로 드러났다. 점검은 보안 전문 인력의 고도화된 공격 시나리오에 기반해 이뤄졌다. 특정 수준 이상의 해커에 의해 악용될 수 있는 만큼 즉시 개선 조치를 완료했다. 하드웨어·네트워크·펌웨어 등 '기기 보안' 점검에서는 드리미, 에코백스 2개 제품의 하드웨어 보안 수준이 상대적으로 낮은 것으로 나타났다. 점검 결과 삼성전자, LG전자 2개 제품은 접근 권한 설정과 불법 조작을 방지하는 기능, 안전한 패스워드 정책, 업데이트 정책 등이 비교적 잘 마련돼 종합 평가에서 상대적으로 우수했다. 소비자원은 조사 대상 모든 사업자에게 모바일앱 인증 절차, 하드웨어 보호, 펌웨어 보안 등 부족한 부분에 대해 보안성 향상을 위한 조치를 권고했으며 6개 사업자 모두 품질개선 계획을 회신했다고 밝혔다. 소비자원은 한국인터넷진흥원과 협력해 로봇청소기 등 사물인터넷(IoT) 제품의 보안 관리 강화를 위한 점검을 지속적으로 추진할 계획이다. 
2025.09.02

롯데카드도 해킹 공격…"개인정보 유출 여부 확인 중" 롯데카드가 해킹 공격을 당해 개인정보 유출 여부를 확인 중이다. 롯데카드는 지난 달 해킹 공격을 당해 1일 금융당국에 전자금융 침해 사고 발생 사실을 신고했다. 롯데카드는 지난 달 26일 서버 점검 중 일부 서버가 악성코드에 감염된 것을 확인하고, 전체 서버를 점검하는 과정에서 3개 서버에서 악성코드를 발생해 삭제 조치했다. 지난 달 31일 온라인 결제 서버에서 외부 공격자가 자료 유출을 시도한 흔적을 발견했고, 금융당국에 신고했다. 롯데카드 측은 내부조사 결과 고객 정보 등 개인정보 유출 여부가 아직 확인되지 않았다며 금융당국과 조사를 통해 확인할 예정이라고 밝혔다. 롯데카드에 따르면 유출된 데이터 규모는 약 1.7기가바이트(GB) 정도로 파악됐다. 금융감독원 관계자는 "내일부터 현장 조사를 통해 공격 발생 경로 및 개인정보 유출 여부를 파악할 예정"이라고 밝혔다.
2025.09.02

개인정보위, SKT에 과징금 1348억 '철퇴'…역대 최대 규모 개인정보보호위원회가 최악의 해킹 사고가 발생한 SK텔레콤에 과징금 1348억원을 부과했다. 2020년 개인정보위 출범 이래 역대 최대 액수다. 개인정보위는 27일 전체회의를 열고 개인정보보호 법규를 위반한 SKT에 과징금 1347억9100만원과 과태료 960만원을 각각 부과했다고 28일 밝혔다. 개인정보위는 SKT의 전체 이동통신서비스 매출액을 기준으로 과징금을 산정했다고 밝혔다. 다수의 안전조치의무 위반 사항이 유출사고의 직접적인 원인이 된 점 등을 고려해 '매우 중대한 위반행위'로 판단했다고 설명했다. 위반행위를 시정하고 피해 회복을 위해 노력한 점, 가입자 인증에 필요한 핵심 정보가 유출된 점 등을 고려해 일부 감경했다는 것이 개인정보위 입장이다. 고학수 개인정보위원장은 전날 전체회의에 대해 "지금까지 SKT의 입장은 회사가 합리적인 선에서 할 수 있는 최선을 다했다는 입장이었는데, 어제는 문제가 있었고 죄송스럽게 생각한다는 쪽으로 달라졌다"고 언급했다. 또 "매우 매우 중대한 성격을 가진 정보가 유출됐는데 그 회사가 관리를 잘 못했다는 것에 관한 문제 인식을 대부분의 위원이 갖고 있었다"고 전했다. 개인정보위에 따르면 이번 해킹사고로 인해 SKT의 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함·중복 제거)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki·OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 휴대전화번호를 기준으로 한 유출 규모는 약 2696만건이었으나, 법인·공공회선·다회선 등을 제외한 수가 이용자 수로 산정됐다. 조사 결과 해커는 2021년 8월 SKT 내부망에 첫 침투해 다수 서버에 악성 프로그램을 설치했고 2022년 6월에는 통합고객인증시스템(ICAS) 내에도 악성프로그램을 설치해 추가 거점을 확보했다. 이후에는 올해 4월 18일 홈가입자서버(HSS) 데이터베이스(DB)에 저장된 이용자 개인정보 9.82GB를 외부로 유출했다. 이용자 전체의 개인정보가 외부로 빠져나간 데에는 SKT가 기본적인 보안 조치를 제대로 하지 않았고, 관리에도 소홀했던 데 따른 것이라고 개인정보위는 판단했다. SKT는 인터넷·관리·코어·사내망을 동일한 네트워크로 연결해 운영하면서 국내외 인터넷망에서 SKT 내부 관리망 서버로 접근을 제한 없이 허용했다. 침입탐지 시스템의 이상 행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치에도 소홀했다. 특히 2022년 2월 해커가 HSS 서버에 접속한 사실을 확인하고도 비정상 통신 여부나 추가 악성프로그램 설치 여부, 접근통제 정책의 적절성 등을 점검하지 않아 유출 사고를 예방할 기회도 놓쳤다. 시스템 내 서버에 대한 접근권한 관리도 소홀해, 다수 서버(약 2365개)의 계정정보(약 4899개)가 저장된 파일을 관리망 서버에 암호 설정 등 제한 없이 저장·관리했다. HSS에서도 비밀번호 입력 등 인증 절차 없이 개인정보를 조회할 수 있도록 운영했다. 해커는 획득한 계정정보를 활용해 관리망 서버에 접속, 악성프로그램을 설치하고 HSS DB 내 개인정보를 손쉽게 조회·추출할 수 있었다. 고 위원장은 SKT의 유출 데이터가 HSS에 있다가 싱가포르를 거쳐서 넘어간 흔적이 있다고 언급하며 해외 유출 가능성을 언급하기도 했다. 고 위원장은 "싱가포르를 거쳐서 어디로 갔는지 파악해야 한다"며 "수사당국에서 그에 대한 후속 조사를 하고 있는 것으로 안다"고 설명했다. SKT는 기본적인 보안 업데이트에도 소홀했다. 해커가 악성프로그램(BPFDoor) 설치에 활용한 운영체제(OS) 보안 취약점(DirtyCow)은 이미 9년 전인 2016년 10월 보안 경보가 발령됐고, 보안 패치도 공개됐다. SKT는 이를 인지했음에도 같은 해 11월 해당 취약점을 가진 OS를 설치했고, 올해 4월 유출 당시까지도 보안 업데이트를 하지 않았다. 2020년부터 각종 상용 백신 프로그램이 관련 취약점의 실행을 탐지하고 있었음에도 이를 설치하지 않아 유출 사고가 발생했다. 가입자 인증과 이동통신 서비스 제공에 필수 인증정보인 유심 인증키(Ki) 2061만4363건을 암호화하지 않았다. 이를 평문으로 HSS DB 등에 저장해 해커가 유심 복제에 사용될 수 있는 유심 인증키 원본을 그대로 확보하도록 했다. 사내 개인정보보호책임자(CPO)의 역할도 IT 영역에 한정해 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태를 파악하지 못하고 있었다. 여기에 SKT는 개인정보가 유출된 이용자에게도 유출 사실을 뒤늦게 통지했다. 개인정보보호 법규는 72시간 내 개인정보가 유출된 이용자를 대상으로 유출 사실을 통지하도록 규정하지만, SKT는 이행하지 않았다. 개인정보위가 5월 2일 즉시 유출통지를 할 것을 의결했으나 SKT는 같은 달 9일 '유출 가능성'에 대해서만 통지했고 7월 28일에야 ‘유출 확정’을 통지했다. 개인정보위는 SKT가 개인정보보호법에서 정한 최소한의 의무조차 이행하지 않았다고 지적했다. 개인정보위는 SKT에 과징금·과태료 제재와 함께 유출 사고 재발 방지를 위해 이동통신 서비스 전반의 개인정보 처리 현황을 면밀히 파악해 안전조치를 강화하고, CPO가 회사 전반의 개인정보 처리 업무를 총괄할 수 있도록 거버넌스 체계를 정비하라고 시정명령을 내렸다. 개인정보위는 SKT 해킹사태와 같은 사례가 또다시 발생하는 일이 없도록 대규모 개인정보 처리자에 대한 관리·감독을 강화하고, 개인정보 안전관리 체계 강화방안을 마련해 9월 초 발표할 예정이다. 일각에서 나오는 SKT의 행정소송 가능성에 대해 고 위원장은 "회사가 추후에 소송을 할지 여부는 제가 예단해서 얘기할 상황은 아닌 것 같다"며 "저희가 조사하고 처분하는 과정에서 TF를 꾸렸는데, 이례적으로 많은 인력을 투입했고 위원회가 할 수 있는 역량을 최대한 발휘했다"고 밝혔다. SKT는 "이번 결과에 무거운 책임감을 느끼며, 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼고 고객정보 보호 강화를 위해 만전을 기할 것"이라고 밝혔다.
2025.08.28

SKT 과징금 규모는 얼마? 빠르면 오늘 결정된다 개인정보보호위원회는 27일 전체회의에서 대규모 고객 유심(USIM) 정보 유출 사고가 발생한 SK텔레콤(SKT)에 대한 제재안을 심의한다. 빠르면 이날 중으로 과징금의 규모가 확정될 수 있다. 개인정보위는 이날 오후 2시께 정부서울청사에서 비공개로 전체회의를 열어 SKT에 대한 제재안을 논의한다. 구체적인 과징금 액수와 제재 수위는 위원들의 논의를 거쳐 확정될 예정이다. 제재안이 의결되면 개인정보위는 28일 이에 대해 설명할 예정이다. 자료 보완이 필요하다고 판단될 경우에는 결론이 미뤄질 수도 있다. 개인정보위는 앞서 대부분의 조사 절차를 마무리하고 지난달 말 SKT에 처분 사전통지를 했다. 개인정보위는 4월 22일 고객 개인정보 유출 사고가 발생한 SKT에 대한 조사에 착수했다. 사전통지서에는 위반 사실, 적용 법령, 예정된 처분 내용과 의견 제출 기한, 증거자료 목록 등이 포함된다. 개인정보위는 SKT의 안전조치 의무 준수 여부 등을 중점적으로 들여다본 것으로 전해졌다. 앞서 개인정보위는 이번 SKT 해킹 사태와 관련해 "법과 원칙에 따라 엄정하게 처분한다"는 방침을 고수해 온 만큼 역대 최대 규모의 과징금이 부과될 지 시선이 모인다. 개인정보보호법상 과징금은 매출액의 3% 이내에서 부과할 수 있다. 유출과 관련이 없는 매출액은 제외할 수 있으나 기업이 직접 위반 행위와 관련 없는 매출액을 증명해야 한다. 이를 토대로 예측한다면 지난해 SK텔레콤의 무선통신사업 매출(12조7700억원)을 적용할 경우 과징금이 최대 3천억원대 중반까지 이를 가능성도 있다. 하지만 SKT가 피해자 구제 및 재발 방지 대책을 마련한 점 등이 반영되면 실제 제재 수위는 1천억원 안팎으로 조정될 수 있다는 의견도 나온다. 개인정보위가 부과한 역대 최대 과징금은 2022년 9월 구글과 메타에 각각 692억원, 308억원을 부과한 총 1천억원이다. 구글과 메타는 이용자 동의 없이 개인정보를 수집해 온라인 맞춤형 광고에 활용하는 등 개인정보보호법을 위반했다. 개인정보 유출 사건에 대해서는 지난해 5월 '카카오톡 오픈채팅방 개인정보 유출' 사건에서 카카오에 내려진 151억 원이 최대였다.
2025.08.27

개인정보위원장 "SKT 해킹사태, 국민 관심도 높아 신경써서 보는 중" 고학수 개인정보보호위원회 위원장은 6일 SKT 해킹사태에 따라 부여될 제재에 대해 "법과 원칙에 따라 엄정하게 처분할 것"이라며 "국민적 관심도가 워낙 높아 좀 더 신경 써서 보고 있다"고 밝혔다. 고 위원장은 이날 서울 중구 정동 1928 아트센터에서 열린 '생성형 AI와 프라이버시' 오픈 세미나에서 "과징금을 내릴 때 가중 사유와 감경 사유 등 여러 기준이 있는데 이런 요소들을 적용할지 말지를 전체회의를 통해 정할 것"이라고 전했다. 또 "조사는 실무선에서는 정상 페이스로 진행되고 있다"면서도 “구체적인 날짜는 정해지지 않았다. 8월 초라 상황을 봐야 한다”며 말을 아꼈다. 개인정보위는 지난달 말 SKT에 처분 사전통지를 하며 대부분의 조사 절차를 마무리했다. 개인정보위는 지난 4월 22일 고객 개인정보 유출 사고가 발생한 SKT에 대한 조사에 착수했다. 개인정보위의 조사 및 처분에 관한 규정에 따르면 조사관은 조사 결과보고서를 근거로 예정된 처분에 대해 사전통지서를 당사자에게 통지하고, 14일 이상의 기간을 정해 의견을 제출할 기회를 줘야 한다. SKT에 대한 처분안은 이르면 이달 27일 열릴 개인정보위 전체회의에 상정될 수 있다. 다만 SKT의 의견 소명 절차가 길어지거나, 위원들이 추가 자료 보완을 요청할 경우 상정 시점은 더 미뤄질 수 있다. 개인정보보호법상 과징금은 매출액의 3% 이내에서 부과할 수 있고 유출 사안과 관련이 없는 매출액의 경우 산정 기준에서 제외할 수 있다. 통신업계에서는 지난해 SK텔레콤의 무선통신사업 매출(12조7700억여원)을 기준으로 과징금이 최대 3천억원대 중반까지 부과될 수 있다고 본다. 일각에서는 해킹 사고 이후 SK텔레콤이 피해자 구제와 재발 방지 대책을 마련한 점 등이 반영되면 과징금이 1천억원 안팎으로 감경될 것이라는 관측도 있다.
2025.08.06

개보위, 이달 중 SKT 제재 수위 판가름…최대 과징금 부과? 개인정보보호위원회가 대규모 고객 유심(USIM) 정보 유출 사고가 발생한 SK텔레콤(SKT)에 대해 지난달 말 처분 사전통지를 한 것으로 5일 알려졌다. 이르면 이달 중 SKT에 대한 제재 수위가 결정돼, 역대 최대 규모의 과징금이 부과될지 주목된다. 개인정보보호위원회의 조사 및 처분에 관한 규정에 따르면 조사관은 조사 결과보고서를 근거로 예정된 처분에 대해 사전통지서를 당사자에게 통지하고, 14일 이상의 기간을 정해 의견을 제출할 기회를 제공한다. 사전통지서에는 당사자 성명과 연락처, 처분의 원인이 되는 사실과 처분 내용, 적용 법령, 의견제출 기한, 증거자료 목록 등이 포함된다. SKT는 사전통지를 받은 후 법정 기한 내에 개인정보위에 서면이나 구두로 의견을 제출할 수 있고 주장을 증명하기 위한 증거자료도 함께 제출할 수 있다. 처분안은 이르면 이달 27일 열릴 개인정보위 전체회의에 상정될 수 있다. 개인정보위 전체회의는 매월 둘째, 넷째 주 수요일에 열리는데, 13일 회의는 휴가철로 열리지 않는다. 개인정보위 관계자는 "이제 SKT가 제출한 의견을 검토하고 다음에 안건으로 만들어서 올리는 절차만 남아있다"며 "시점을 특정할 수는 없지만, 많은 인원이 투입된 만큼 최대한 빨리 결과를 내려고는 한다"고 설명했다. 이달 27일 전체회의에 안건이 상정되더라도 위원들이 자료 보완을 요청하거나, 충분한 숙의를 위해 처음부터 9월 전체회의에 상정할 수도 있다. 9월 전체회의는 10일과 24일에 열릴 예정이다. 개인정보위는 이번 조사에서 SKT가 개인정보 유출 후 고객 통지를 제대로 했는지, 외부 침입 차단 등 법정 안전조치 의무를 준수했는지 등을 중점적으로 점검한 것으로 알려졌다. 과징금 규모의 경우 개인정보보호법상 매출액의 3% 이내에서 부과할 수 있다. 유출사안과 관련이 없는 매출액의 경우 산정 기준에서 제외할 수 있다. 지난해 SK텔레콤의 무선통신사업 매출(12조7700억여원)을 기준으로는 과징금이 최대 3천억원대 중반까지 이를 수 있다는 분석이 나온다. 지금까지 개인정보위가 부과한 역대 최대 과징금은 2022년 9월 구글과 메타에 부과한 1천억원이다. 일각에서는 해킹 사고 이후 SK텔레콤이 피해자 구제와 재발 방지 대책을 마련한 점 등이 반영돼 과징금이 1천억원 안팎으로 감경될 것이라고 보기도 한다. 개인정보위는 지난 4월 22일 고객 개인정보 유출 사고가 발생한 SKT에 대한 조사에 착수했다. SKT는 같은 달 19일 자사 시스템 내 보관하던 고객 유심(USIM) 관련 정보의 유출 정황을 인지한 후 유출 신고를 했다.
2025.08.05

내란특검 "尹측 구속영장, 변호인단 통해 유출…심각한 범죄" '12·3 비상계엄' 관련 내란·외환 사건을 수사하는 조은석 특별검사팀은 윤석열 전 대통령을 상대로 청구한 구속영장이 변호인단을 통해 유출됐다며 "형사 처벌 등을 통해 엄정하게 처리할 것"이라고 밝혔다. 박지영 특검보는 7일 브리핑에서 "특검의 구속영장 접수 이후 법원에서 변호인의 등사가 있었고, 그 이후 변호인 측에 의해 주민등록번호와 관련자 진술이 담긴 영장 전부가 유출된 사실을 확인했다"며 "피의사실 전부가 공개돼 심각한 우려를 표하지 않을 수 없다"고 말했다. 박 특검보는 "주민번호 유출은 심각한 범죄이고, 수사 과정에서 관련자 진술의 언론 노출은 진술자들의 심리에 부정적 영향을 미쳐 수사 방해로 평가될 수 있다"며 "특정인의 진술 유출은 그 자체로 개인정보보호법 위반, 형법상 업무상 비밀 누설로 처벌될 수 있다"고 강조했다. 또 "특검은 수사방해 수사를 위해 파견받은 경찰 수사관으로 하여금 유출 경위를 확인하도록 해 형사처벌 및 변호사협회 통보 등 관련 법령에 따라 엄정히 처리할 예정"이라고 말했다. 특검팀은 전날 윤 전 대통령에 대해 특수공무집행방해, 대통령경호법 위반, 직권남용 권리행사방해, 허위공문서 작성, 대통령기록물법 위반, 공용서류손상 등의 혐의로 구속영장을 청구했다. 구속영장에 적힌 주요 사건 관계자들의 진술 세부 내용이 언론을 통해 공개되자 법적 대응 검토에 나선 것으로 보인다. 특검팀은 난달 27일 노상원 전 국군정보사령관을 추가 기소하면서 법원에 요청한 구속 여부를 판단하기 위한 재판부의 구속영장 심문기일이 현재 진행 중이며 장우성특검보와 국원 부장검사, 오승환·정기훈 검사가 심문에 참여하고 있다고 밝혔다. 기소된 피고인의 신병 관리 권한은 법원이 가지며 해당 사안에서도 특검이 따로 영장을 청구하는 게 아니라 법원에 추가 구속을 요청했고, 법원이 심문을 거쳐 추가 구속영장 발부 여부를 결정하게 된다.
2025.07.07

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
2025.07.04

개인정보위, 써브웨이 조사 착수…고객 개인정보 무방비 노출 개인정보보호위원회는 고객 개인정보가 무방비로 노출된 정황이 있는 샌드위치 프랜차이즈 써브웨이에 대한 조사에 착수했다고 1일 밝혔다. 개인정보위는 써브웨이를 대상으로 구체적인 유출 경위와 피해 규모, 사업자의 안전조치 의무 준수 여부 등을 확인하고, 법 위반 발견 시 관련 법령에 따라 처분할 예정이라고 밝혔다. 개인정보위에 따르면 써브웨이는 홈페이지 URL(유알엘) 주소의 뒷자리 숫자 변경 시 다른 고객의 연락처, 주문내역 등 고객 정보가 별도 인증 절차 없이 확인할 수 있는 상태로 운영된 것으로 알려졌다. 홈페이지 주소의 파라미터 변조가 원인인 만큼 각 사업자는 접근제어 및 권한 검증, URL 주소 관리, 안전한 세션 처리 등 홈페이지 운영에 세심한 주의가 필요하다고 개인정보위는 당부했다. 개인정보위는 주문·배달 과정에서 개인정보 처리가 필수적으로 수반되는 식·음료 분야에 대해 전반적인 개인정보 처리 실태 조사를 진행하고 있으며, 올해 하반기 조사 결과를 발표할 예정이다.
2025.07.01
