"해킹사고"에 대한 통합검색 결과
통합검색(17)
정치(1)


"SKT 유심 관련 소비자원 사칭 피싱 주의…앱 설치해선 안돼" 한국소비자원은 SK텔레콤 유심(USIM) 해킹 사고를 악용해 소비자원을 사칭한 피싱·스미싱 문자메시지가 발송되고 있다며 13일 소비자들에게 주의를 당부했다. 휴대전화 유심이 해킹됐다는 휴대전화 문자메시지를 보낸 뒤 원격 점검을 구실로 악성 애플리케이션(앱) 설치를 유도하는 수법에 특히 유의해야 한다. 원격 제어 앱 자체는 불법이 아니지만 이를 설치하면 이용자의 스마트폰을 원격으로 조작할 수 있어, 개인정보 유출과 금융 피해로 이어질 수 있다고 소비자원은 설명했다. 소비자원은 이번 사태와 관련한 피해구제 신청을 받을 때 별도의 앱 설치를 요구하지 않는다며 유사한 문자메시지를 받으면 바로 삭제하고 클릭하지 말라고 조언했다. 또 소비자원 등 정부기관을 사칭한 문자메시지 등으로 경제적 피해를 입는다면 즉시 경찰청 사이버수사국(182번)이나 금융감독원(1332번), 한국인터넷진흥원 인터넷침해대응센터(118)로 즉시 신고해야 한다고 당부했다. 

2025.05.13

최태원 대국민 사과…사고 19일 만 "불안과 불편 초래" 최태원 SK그룹 회장이 7일 SK텔레콤 대규모 해킹 사태에 대해 대국민 사과하고 문제 해결에 최선을 다하겠다고 약속했다. 해킹 사고가 벌어진 지 19일 만이다. 최 회장은 이날 서울 중구 SKT 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해사고로 고객과 국민에게 불안과 불편 초래했다. SK그룹 대표해서 사과드린다”며 고개를 숙였다. 최 회장은 "바쁜 일정 속에서 매장까지 찾아와 오래 기다렸거나 해외 출국 앞두고 촉박한 일정으로 마음 졸인 많은 고객에게 불편을 드렸다. 지금도 많은 분 피해 없을지 걱정하고 있다고 생각한다. 이 모든 분께 다시 한번 사과드린다"고 말했다. 사고가 벌어진 이후 소통이 미흡했던 점에 대해서는 "안타깝게 생각한다"며 "고객 입장에서 세심하게 살피지 못했고 저를 비롯한 경영진 모두 뼈아프게 반성한다. 고객뿐 아니라 국회 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다"고 했다. 최 회장은 사고 원인 파악에 주력하겠다며 전문가가 참여하는 보안 정보보호 혁신위원회를 구성해 개선 방안을 찾겠다고 덧붙였다. SK텔레콤은 지난달 18일 최초 인지한 사이버 공격을 당해 고객 유심(USIM) 정보 일부가 탈취당했다. 정확한 피해 규모는 민관 합동 조사단이 조사 중이다. 

2025.05.07

정부 "SKT, 유심 부족현상 해결 전까지 신규가입·번호이동 중단" 권고 유심(USIM) 해킹 사태로 무상 유심 교체를 진행 중인 SK텔레콤에 대해 정부가 유심 공급이 안정화되기 전까지는 신규 가입과 번호이동 수요를 받지 말 것을 강하게 권고했다. 과학기술정보통신부는 SK텔레콤이 가입자 추가 피해 방지를 위해 보다 강도 높은 해결책을 추진할 것을 촉구한다고 1일 밝혔다. 이어 해결책으로 SK텔레콤에 대해 유심 부족 현상이 해결될 때까지 신규 이동통신 가입자 모집과 타 통신사로부터 번호이동을 전면 중단할 것을 행정지도했다고 1일 밝혔다. 당국은 최근 SK텔레콤에서 타 통신사로 가입자 번호이동이 일어날 때 전산 장애가 자주 일어나고 있다며 장애 발생 시 SK텔레콤이 즉각적인 상황 공유와 신속한 복구에 나서 번호이동 처리가 지연되지 않도록 조치하라고 했다. 과기정통부는 소비자단체 등에서 제기하는 위약금 면제, 손해배상, 피해보상 시 증명책임 완화 등을 검토하라고 주문했다. SKT가 전날 과학기술정보방송통신위원회 청문회에서 밝힌 취약 계층에 대한 유심 보호 서비스 일괄 적용 방안을 구체화해 이행 계획을 제출하라고 요구했다. 이번 주말 시작되는 연휴 기간 해외 출국자들이 공항에서 유심 교체를 위해 오래 대기하는 불편이 발생하지 않도록 지원 인력을 대폭 늘릴 것 또한 요구했다. 여기에 일일 브리핑 등 활동을 통해 서버 해킹 사고 이후 일어나는 상황을 소비자 입장에서 쉽게 설명하고 정보를 투명하게 공개하라고 촉구했다. 강도현 과기정통부 2차관은 "이번 조치는 해킹 사고 이후 나타난 문제를 보완하고, SK텔레콤이 국내 대표 기간통신사업자로서 사태 해결에 더욱 책임있는 조치를 취할 것을 강력히 촉구한 것"이라며 "과기정통부도 조속한 사태 해결에 전력을 다할 것"이라고 강조했다. 행정지도를 전달받은 SK텔레콤은 "현 상황에 대해 막중한 책임감을 느끼고 있으며 행정지도와 관련한 실행 방안을 검토 중"이라고 밝혔다. 과기정통부는 이날 인천국제공항 출국장에 마련된 해외 여행자 유심 교체 부스에서 유심 교체 진행 상황을 현장 점검했다.

2025.05.02

SKT "23만명 유심교체… 다음 달 말까지 500만개 확보" 해킹 사고가 발생한 SK텔레콤이 유심 무상 교체를 시작한 28일, 총 23만 명이 유심 교체를 완료했다고 전했다. SK텔레콤에 따르면 이날 오후 6시 기준 유심 교체를 완료한 이용자는 23만 명, 온라인을 통해 유심 교체를 예약한 이용자는 263만 명으로 각각 집계됐다. 앞서 SK텔레콤은 열흘 전인 18일 해커에 의한 악성 코드로 이용자 유심과 관련한 일부 정보가 유출된 정황을 확인했다. SK텔레콤이 제공하는 유심보호서비스만으로는 이용자들의 우려가 계속되자, SK텔레콤은 이날부터 유심 무상 교체 서비스를 시작했다. SK텔레콤은 유심을 교체하기 전까지 유심 교체와 동일한 피해예방 효과를 가지고 있는 유심보호서비스에 가입할 것을 당부했다. 이에 이날 오후 6시 기준 유심보호서비스에 가입한 이용자는 741만 명이 됐다. 이로써 총 1027만 명이 유심 교체를 완료했거나 예약을 마치거나 유심보호서비스에 가입했다. 이는 SK텔레콤 가입자 2300만 명과 이 회사 망을 사용하는 알뜰폰 가입자 187만 명을 합한 2500만 명의 41%에 달한다. SK텔레콤은 전날 약 100만개의 유심을 보유하고 있고 다음 달 말까지 약 500만개의 유심을 추가로 확보할 계획이라고 밝혔다. 가입자가 많은 만큼 모든 이용자가 교체를 완료하기까지는 수개월이 걸릴 것이라는 관측이다. SK텔레콤은 "사이버 침해 사고로 인해 고객 불편을 끼쳐드린 점에 대해 다시 한번 사과드린다"며 "SK텔레콤은 고객 우려를 해소하고 이번 사고가 조기에 해결되도록 최선을 다하겠다"고 밝혔다.

2025.04.29

SKT, 유심 무상교체 결정…18일 기준 가입자 대상 유심과 관련한 해킹 사고가 발생한 SK텔레콤이 유심 무상 교체를 결정했다. 유영상 SK텔레콤 대표이사(CEO)는 25일 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회에서 "SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점 진심으로 사과드린다"며 "SK텔레콤을 이용하는 모든 고객을 대상으로 원하는 경우 유심카드를 무료로 교체하는 추가 조치를 시행하겠다"고 밝혔다. SK텔레콤은 18일 오후 11시께 해커에 의한 악성 코드로 이용자 유심과 관련한 일부 정보가 유출된 정황을 확인했다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SK텔레콤은 비정상인증시도 차단(FDS) 시스템과 '유심보호서비스'를 강조했지만 더 근본적인 대책 마련을 요구하는 고객 목소리에 따라 이처럼 결정했다고 밝혔다. 이종훈 SK텔레콤 인프라전략본부장은 "이번에 유출됐을 것으로 추정되는 정보와 관련해 유심 교체가 근본적인 대책이라 본다"며 "추후 민관 합동 조사단을 통해 나온 결과를 바탕으로 재발 방지 대책을 수립해 나가겠다"고 말했다. eSIM(이심·내장형 가입자 식별 모듈)을 포함한 유심 교체 서비스는 오는 28일 오전 10시부터 시작한다. 해킹 피해를 최초로 인지한 18일 24시 기준 가입자 가운데 유심 교체를 희망하는 모든 고객을 대상으로 전국 T 월드 매장과 공항 로밍센터에서 교체가 진행된다. 일부 워치 및 키즈폰 등은 대상에서 제외된다. 앞서 19~27일 자비로 유심을 교체한 고객에게도 무상 교체 서비스를 소급 적용해, 고객이 이미 납부한 비용에 대해 요금 감면 방식으로 별도로 환급하기로 했다. SK텔레콤 통신망을 사용하는 알뜰폰 고객에게도 유심을 무상 교체해준다. 시행 시기와 방법은 각 알뜰폰 업체에서 추후 공지할 예정이다. SK텔레콤은 이번 사이버 침해 사고 발생 이후, 불법 유심 복제를 막기 위해 FDS 기준을 최고 수준으로 격상해 운용 중이다. 실시간 모니터링도 강화하고 있다. 다음 달 안으로 로밍 상품 이용 중에도 유심보호서비스를 이용 가능하도록 서비스를 고도화할 예정이다. 23일부터 유심보호서비스 가입에 대한 안내 문자 발송을 시작했음에도 아직 문자를 받지 못했다는 고객 불만에 대해서는 전날까지 160만명에게 문자 발송이 완료됐고, 문자 발송 역량을 증대해 이날부터는 하루 500만명에게 순차적으로 발송하겠다고 밝혔다. 유 CEO는 "SK텔레콤은 고객 신뢰를 최우선으로 생각하며 보안 체계를 더욱 강화하고, 고객 정보 보호 강화 방안도 마련해 나가겠다"며 "이번 사태를 통해 다시 한번 기본에 충실하고 책임 있는 기업으로 거듭나겠다"고 밝혔다.

2025.04.25

SKT 개인정보 해킹…당국 비상대책반 구성 SK텔레콤이 이용자 해킹 공격을 받아 관계 당국이 비상대책반을 구성하는 등 대응에 나섰다. 22일 SK텔레콤은 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등으로 알려졌다. 이름, 주민등록번호, 휴대 전화번호 등 민감정보 유출 여부는 조사 중이다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다고 전했다. 또 현재 정확한 유출 원인과 규모, 상세 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등을 파악 중이라고 설명했다. 해킹 피해를 본 것으로 추정되는 장비는 4G 및 5G 고객들이 음성 통화를 이용할 때 단말 인증을 수행하는 서버로 알려졌다. SK텔레콤은 유출 사실을 인지한 후 다음 날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고하고, 개인정보보호위원회에도 개인정보 유출 정황을 신고했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. SK텔레콤에 해킹 사고 관련 자료 보존과 제출을 요구했고 지난 21일부터 인터넷진흥원 관계자를 파견해 사고 경위를 조사 중이다. 과기정통부는 22일 오후 서울 중구 SK텔레콤 본사에서 사내 시스템에 대한 현장 조사를 진행할 예정이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. SK텔레콤 관계자는 "현재 포렌식을 진행 중이나 악성코드의 특성상 유출된 정보와 그 규모를 단기간 내 파악하기는 어려우며 당국 조사가 진행 중이므로 세부적인 분석을 진행할 예정"이라고 말했다. SK텔레콤은 "홈페이지를 통해 이용자에 해킹 피해 사실을 고지하고 추가적인 안전 조치를 원하는 이용자를 위해 홈페이지와 T월드를 통해 유심 보호 서비스를 무료로 제공 중"이라고 밝혔다. 또 "이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고, 고객 정보 보호 방안 마련에도 최선을 다하겠다"며 사과했다.

2025.04.22

개인정보 유출 신고 2배 증가… 절반 이상 차지한 항목?개인정보 유출 사고가 여전히 심각한 사회적 문제로 떠오르는 가운데, 지난해 공공기관의 개인정보 유출 신고 건수가 전년 대비 2배 이상 증가한 것으로 나타났다. 특히 해킹으로 인한 유출 비중이 절반 이상을 차지하며 사이버 보안의 취약점이 다시 한번 드러났다. 21일 업계에 따르면, 개인정보보호위원회와 한국인터넷진흥원(KISA)은 ‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 보고서를 발표했다. 이 보고서는 지난 1년간 접수된 개인정보 유출 사고를 분석해 원인별 예방 대책을 제시했다. 보고서에 따르면, 2023년 개인정보 유출 신고 건수는 총 307건으로 전년(318건)과 유사한 수준을 유지했다. 유출 원인으로는 해킹이 56%(171건)로 가장 높은 비중을 차지했고, 업무 과실(30%·91건)과 시스템 오류(7%·23건)가 뒤를 이었다. 특히 해킹 사고는 전년(151건) 대비 13.2% 증가해 개인정보 보호의 필요성이 더욱 강조됐다. 해킹 유형별로 살펴보면, 관리자 페이지의 비정상적인 접속(23건)이 가장 많이 발생했다. 이어 ▲SQL 인젝션(17건) ▲악성 코드 삽입(13건) ▲크리덴셜스터핑(9건) 순으로 나타났다. SQL 인젝션은 악의적인 명령어를 삽입해 데이터베이스를 조작하는 방식이며, 크리덴셜스터핑은 탈취한 계정 정보를 이용해 다른 웹사이트에 무단 로그인하는 기법이다. 이밖에도 원인이 명확하지 않은 해킹 사고(87건)도 전체 해킹 건수의 절반 이상을 차지했다. 업무 과실로 인한 개인정보 유출 사례는 ▲게시판이나 단체 채팅방에 개인정보 파일을 게시한 경우(27건) ▲이메일 동보 발송 시 개인정보가 포함된 경우(10건) ▲이메일·공문에 개인정보 파일을 잘못 첨부한 사례(7건) 등이 주를 이뤘다. 시스템 오류로 인한 유출 사고 중에서는 ▲소스코드 적용 오류(14건) ▲API 연동 오류(8건) 등이 많았다. 기관 유형별로는 공공기관이 전체 유출 신고의 34%(104건)를 차지하며, 2023년(41건) 대비 2배 이상 증가했다. 개인정보위는 이러한 증가 원인으로 2023년 9월 개정된 개인정보보호법을 꼽았다. 개정된 법안에 따르면 기존에는 1000명 이상의 개인정보가 유출된 경우에만 신고 의무가 있었으나, 이제는 민감 정보나 고유식별정보가 1건 이상 유출되더라도 반드시 신고해야 한다. 실제로 공공기관의 유출 신고 104건 중 68%(71건)는 1000건 미만의 개인정보 유출 사례였다. 공공기관 유형별로는 ▲중앙행정기관 및 지방자치단체(42%) ▲대학교 및 교육청(41%) ▲공공기관 및 특수법인(17%) 순으로 집계됐다. 반면, 민간기업의 유출 신고 건수는 전체의 66%(203건)로, 2023년(277건) 대비 감소했다. 민간기업 중에서는 중소기업(60%)의 비율이 가장 높았으며, 이어 ▲해외 사업자(12%) ▲협·단체(12%) ▲중견기업(11%) ▲대기업(5%) 순이었다. 한편, 개인정보위 관계자는 “개인정보 입력 페이지에서 비정상적인 아이디·비밀번호 대입 행위를 탐지·차단하는 조치를 마련하고, 웹 방화벽(WAF) 등의 보안 솔루션을 적극 도입해야 한다”고 강조했다. 또한, 보안 취약점을 사전에 점검하고 정기적인 보안 업데이트를 수행하는 것이 중요하다고 덧붙였다.

2025.03.21