"KISA"에 대한 통합검색 결과
통합검색(19)
정치(1)


디올, 한국 고객정보 해킹당해…KISA에도 미신고 명품 브랜드 디올이 해킹을 당해 한국 고객 정보가 누출됐음에도 한국인터넷진흥원(KISA)에는 신고를 하지 않은 사실이 밝혀졌다. 14일 국회 과학기술정보방송통신위 국민의힘 최수진 의원실에 따르면, 디올은 해킹 발생과 관련해 개인정보보호위원회 신고는 마쳤지만 해킹 신고 대상인 KISA에는 아무 조처를 하지 않았다. 디올은 앞서 홈페이지 고지를 통해 "외부의 권한 없는 제3자가 디올 고객의 일부 데이터에 접근한 사실을 7일 발견했다"며 "영향을 받은 데이터에는 고객의 연락처 정보, 구매·선호 데이터가 포함된다"고 밝혔다. 접근된 데이터베이스에는 은행 정보, IBAN(국제은행계좌번호), 신용카드 정보를 포함한 어떠한 금융 정보도 포함되지 않은 것으로 전해진다. 의원실은 이번 사건의 경우 디올 본사에서 해킹이 발생해 국내 이용자의 정보가 누출된 것으로, 디올 본사는 해외법인이고 국내 법인인 디올코리아와는 다르지만 현행법상 국내 이용자 피해가 발생하면 엄연히 KISA 신고 대상에 해당한다고 짚었다. 정보통신망법 제48조 3항에 따르면 정보통신서비스 제공자는 침해사고가 발생하면 즉시 그 사실을 과학기술정보통신부장관이나 KISA에 신고해야 한다. 또 같은 법 5조 2항에서는 국외에서 이뤄진 행위라도 국내 시장 또는 이용자에게 영향을 미치는 경우 해당법을 적용하도록 명시했다. KISA는 디올코리아에 미신고에 대한 문제점을 전화로 설명한 것으로 전해졌다. 과기부에서 해킹 미신고와 관련해 고발 조치를 취할 경우 과태료 3천만원 이하 처벌 대상이다. 최 의원실 관계자는 "최근 SK텔레콤도 해킹 이틀 만에 늦장 신고를 했고 디올의 경우 개보위에만 신고하고 KISA에는 신고를 하지 않은 것을 보면, 진흥원의 신고업무와 관련해 업계 측에 정책 홍보가 미비한 것으로 해석될 수 있다"고 지적했다.

2025.05.14

SKT "'유심 재고 도착' 문자? 스미싱 주의"…링크 클릭 금지 SK텔레콤이 유심 교체를 예약한 가입자들에게 재고 도착 공지를 빙자한 스미싱에 유의해야 한다고 2일 당부했다. SK텔레콤은 이날 서울 중구 T타워에서 연 서버 해킹 사태에 관한 브리핑에서 유심 재고 도착 문자와 관련해 "아직 그러한 문자를 보내지 않고 있다. 대기 순서가 되면 114 번호를 통해 발송할 것"이라고 밝혔다. 이번 정보 유출 사태로 인해 스미싱 문자가 증가한 것과 관련해 경찰청 등 관계기관과 스미싱 피해 방지 활동을 확대하겠다고 덧붙였다. 한국인터넷진흥원(KISA)은 유심 재고 도착으로 속인 스미싱 문자 유포에 대해 24시간 감시 체계를 동원, 모니터링 중이라고 밝혔다. 또 아직 이와 관련한 직접적 피해는 발견되지 않았다고 전했다. KISA 관계자는 "SKT나 공공기관의 공지 문자로 위장한 스미싱 문자에 링크가 포함됐을 경우 절대로 클릭하지 말고 삭제해 달라"고 주의를 당부했다.

2025.05.02

현대차그룹 일부 임직원 개인정보 유출…이름·메일주소 등 현대차그룹에서 일부 임직원 개인정보가 유출되는 보안 사고가 발생했다. 현대차그룹은 30일 오후 그룹사 임직원들에게 문자메시지(SMS)와 이메일을 보내 "올해 3월 초 해외 법인의 보안 사고를 관계 기관에 신고하고 원인에 대한 조사를 진행해왔다"며 "최근 해당 기관으로부터 조사 결과를 통보받아 개인정보 유출 신고를 권고받았다"고 밝혔다. 이번 보안 사고로 유출된 항목은 그룹 일부 임직원들의 회사명과 이름, 사내 업무 시스템의 계정정보, 이메일, 부서명, 직급정보 등이다. 현대차그룹은 침해 사고에 사용된 IP 주소를 차단하고, 유출 가능성이 있는 계정의 비밀번호는 변경 조치했다. 2차 피해 방지를 위해 사내 업무 시스템과 동일한 비밀번호를 사용하는 개인 계정은 패스워드를 변경할 것을 권고했다. 이번 보안 사고가 고객 정보나 기술, 신차 개발 정보와는 무관한 것으로 알려졌다. 현대차그룹은 "한국인터넷진흥원(KISA)의 권고 사항을 이행하고, IT 보안 아키텍처를 점검해 사이버 침해사고가 재발하지 않도록 최선을 다하겠다"고 전했다.

2025.04.30

유영상 SKT 대표 "전 가입자 2500만명 정보유출 가능성 대비" 유영상 SK텔레콤 대표가 해킹 사태로 SKT망 사용 알뜰폰을 포함한 전 가입자 2500만명의 정보 유출 가능성에 대비 중이라고 30일 밝혔다. 유 대표는 이날 과학기술정보방송통신위원회가 연 'YTN 등 방송통신 분야 청문회'에 증인으로 출석해 전체 가입자 정보 유출 가능성을 묻는 최수진 국민의힘 의원의 질문에 "최악의 경우 그럴 수 있다고 가정하고 준비하는 중"이라고 말했다. 최 의원은 "전체 가입자에 대한 보상을 전제하에 대책을 수립해야 한다"고 강조했다. 유 대표는 해킹 사건에 대해 최초 보고를 받은 시점을 20일 오전 8시라고 전하며 "20일 오후 2시 (경영진) 전체회의를 할 때 해킹에 대해 늦었지만 바로 신고하라고 지시했다"고 덧붙였다. 이날 청문회에서는 SK텔레콤이 기업 규모에 비해 정보보호 투자가 부족한 점을 질책했다. 이해민 조국혁신당 의원은 통신 3사의 지난해 정보보호 투자액을 들어 SK텔레콤이 600억원대로 통신 3사 중 가장 낮은 점과 올해 정보보호 임원 회의를 한 번도 열지 않은 점을 지적했다. 유 대표는 "SK텔레콤뿐 아니라 자회사 SK브로드밴드의 정보보호 투자 규모를 합하면 800억원 수준"이라고 해명했다. 또 이번 해킹에서 사용된 것으로 파악된 BPF도어(BPFDoor) 공격이 지난해 국내 통신사에 감행됐다는 점에 대해 "보고받지 못했다. 송구하다"고 말했다. 이상중 한국인터넷진흥원(KISA) 원장은 "해킹 주체를 북한이라고 볼 증거가 작다고 보나"라는 이상휘 국민의힘 의원 질문에 "그렇다"고 대답했다.

2025.04.30

SKT 개인정보 해킹…당국 비상대책반 구성 SK텔레콤이 이용자 해킹 공격을 받아 관계 당국이 비상대책반을 구성하는 등 대응에 나섰다. 22일 SK텔레콤은 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등으로 알려졌다. 이름, 주민등록번호, 휴대 전화번호 등 민감정보 유출 여부는 조사 중이다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다고 전했다. 또 현재 정확한 유출 원인과 규모, 상세 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등을 파악 중이라고 설명했다. 해킹 피해를 본 것으로 추정되는 장비는 4G 및 5G 고객들이 음성 통화를 이용할 때 단말 인증을 수행하는 서버로 알려졌다. SK텔레콤은 유출 사실을 인지한 후 다음 날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고하고, 개인정보보호위원회에도 개인정보 유출 정황을 신고했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. SK텔레콤에 해킹 사고 관련 자료 보존과 제출을 요구했고 지난 21일부터 인터넷진흥원 관계자를 파견해 사고 경위를 조사 중이다. 과기정통부는 22일 오후 서울 중구 SK텔레콤 본사에서 사내 시스템에 대한 현장 조사를 진행할 예정이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. SK텔레콤 관계자는 "현재 포렌식을 진행 중이나 악성코드의 특성상 유출된 정보와 그 규모를 단기간 내 파악하기는 어려우며 당국 조사가 진행 중이므로 세부적인 분석을 진행할 예정"이라고 말했다. SK텔레콤은 "홈페이지를 통해 이용자에 해킹 피해 사실을 고지하고 추가적인 안전 조치를 원하는 이용자를 위해 홈페이지와 T월드를 통해 유심 보호 서비스를 무료로 제공 중"이라고 밝혔다. 또 "이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고, 고객 정보 보호 방안 마련에도 최선을 다하겠다"며 사과했다.

2025.04.22

개인정보 유출 신고 2배 증가… 절반 이상 차지한 항목?개인정보 유출 사고가 여전히 심각한 사회적 문제로 떠오르는 가운데, 지난해 공공기관의 개인정보 유출 신고 건수가 전년 대비 2배 이상 증가한 것으로 나타났다. 특히 해킹으로 인한 유출 비중이 절반 이상을 차지하며 사이버 보안의 취약점이 다시 한번 드러났다. 21일 업계에 따르면, 개인정보보호위원회와 한국인터넷진흥원(KISA)은 ‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 보고서를 발표했다. 이 보고서는 지난 1년간 접수된 개인정보 유출 사고를 분석해 원인별 예방 대책을 제시했다. 보고서에 따르면, 2023년 개인정보 유출 신고 건수는 총 307건으로 전년(318건)과 유사한 수준을 유지했다. 유출 원인으로는 해킹이 56%(171건)로 가장 높은 비중을 차지했고, 업무 과실(30%·91건)과 시스템 오류(7%·23건)가 뒤를 이었다. 특히 해킹 사고는 전년(151건) 대비 13.2% 증가해 개인정보 보호의 필요성이 더욱 강조됐다. 해킹 유형별로 살펴보면, 관리자 페이지의 비정상적인 접속(23건)이 가장 많이 발생했다. 이어 ▲SQL 인젝션(17건) ▲악성 코드 삽입(13건) ▲크리덴셜스터핑(9건) 순으로 나타났다. SQL 인젝션은 악의적인 명령어를 삽입해 데이터베이스를 조작하는 방식이며, 크리덴셜스터핑은 탈취한 계정 정보를 이용해 다른 웹사이트에 무단 로그인하는 기법이다. 이밖에도 원인이 명확하지 않은 해킹 사고(87건)도 전체 해킹 건수의 절반 이상을 차지했다. 업무 과실로 인한 개인정보 유출 사례는 ▲게시판이나 단체 채팅방에 개인정보 파일을 게시한 경우(27건) ▲이메일 동보 발송 시 개인정보가 포함된 경우(10건) ▲이메일·공문에 개인정보 파일을 잘못 첨부한 사례(7건) 등이 주를 이뤘다. 시스템 오류로 인한 유출 사고 중에서는 ▲소스코드 적용 오류(14건) ▲API 연동 오류(8건) 등이 많았다. 기관 유형별로는 공공기관이 전체 유출 신고의 34%(104건)를 차지하며, 2023년(41건) 대비 2배 이상 증가했다. 개인정보위는 이러한 증가 원인으로 2023년 9월 개정된 개인정보보호법을 꼽았다. 개정된 법안에 따르면 기존에는 1000명 이상의 개인정보가 유출된 경우에만 신고 의무가 있었으나, 이제는 민감 정보나 고유식별정보가 1건 이상 유출되더라도 반드시 신고해야 한다. 실제로 공공기관의 유출 신고 104건 중 68%(71건)는 1000건 미만의 개인정보 유출 사례였다. 공공기관 유형별로는 ▲중앙행정기관 및 지방자치단체(42%) ▲대학교 및 교육청(41%) ▲공공기관 및 특수법인(17%) 순으로 집계됐다. 반면, 민간기업의 유출 신고 건수는 전체의 66%(203건)로, 2023년(277건) 대비 감소했다. 민간기업 중에서는 중소기업(60%)의 비율이 가장 높았으며, 이어 ▲해외 사업자(12%) ▲협·단체(12%) ▲중견기업(11%) ▲대기업(5%) 순이었다. 한편, 개인정보위 관계자는 “개인정보 입력 페이지에서 비정상적인 아이디·비밀번호 대입 행위를 탐지·차단하는 조치를 마련하고, 웹 방화벽(WAF) 등의 보안 솔루션을 적극 도입해야 한다”고 강조했다. 또한, 보안 취약점을 사전에 점검하고 정기적인 보안 업데이트를 수행하는 것이 중요하다고 덧붙였다.

2025.03.21

KT, 스팸문자 최초 발송자 차단 '핀셋 정책' KT(대표이사 김영섭)가 스팸문자 최초 발송자를 차단하는 핀셋 제재정책을 업계에서 가장 먼저 시행한다고 11일 밝혔다. 스팸제재 정책은 KT를 비롯한 문자중계사업자와 계약관계에 있는 문자재판매사업자의 스팸 유통량을 관리하는 형태였다. 스팸문자의 발송은 여러 단계의 문자재판매사업자를 통해 이뤄지는 구조로 최초 스팸문자 발송자 추적에 한계가 있다. 과학기술정보통신부는 지난해 1월부터 ‘거짓으로 표시된 전화번호로 인한 이용자의 피해 예방 등에 관한 고시’를 일부 개정해 대량문자를 최초로 발송하는 사업자에게 고유 코드를 부여하고 해당 고유 코드를 삽입해 문자를 발송하도록 하는 정책을 시행해왔다. 문자재판매사업자는 최초 발송자일 경우에는 문자 발송할 때 부여받은 고유 코드를 넣어서 발송해야만 한다. KT는 고유 식별 코드를 통한 핀셋 제재를 시행으로 스팸문자 최초 발송자가 다수의 문자재판매사업자를 통해 스팸문자를 분산 발송하여 제재를 회피하는 것을 원천적으로 차단할 수 있게 됐다. KT는 문자중계사업자인만큼 여러 재판매사를 통해 배포되는 메시지라도 문자 최초 발신자의 고유 코드를 식별할 수 있기 때문에 도박·불법대출·의약품(마약 등)·성인과 관련된 4대 악성 등 불법 스팸을 다량으로 유통하는 경우 해당 고유 코드를 기준으로 모든 문자 발송을 차단하는 것이다. KT와 KISA는 지난해 9월 불법스팸 근절을 위한 업무협약을 체결하고 △KISA 보유 스팸신고 정보를 KT의 ‘AI클린메시징’ 기술로 분석한 뒤 발신번호 블랙리스트를 제공 △KISA는 KT가 제공한 블랙리스트 번호를 검증하고 국내 문자중계사업자에게 공유하는 등의 스팸 감축을 위한 협력을 진행하고 있다. KT는 협약 내용을 기반으로 자율적인 제재강화 노력과 함께 관련 업계 및 정부와 긴밀히 공유해 스팸 차단을 더욱 강화할 예정이다. 한편 KT는 2023년 12월부터 원스트라이크아웃 정책을 통해 스팸발송 사업자를 영구 퇴출하는 제도를 운영중이며, 2024년 1월부터는 AI클린메시징시스템을 개발하여 수시로 변하는 스팸 유형에 대응하여 스팸 문자를 차단하고 있다. 이러한 노력으로 2024년 12월 방송통신위원회 스팸 유통현황 발표에서 문자중계사업자 중 최근 3년간 가장 많이 개선됐다. KT 엔터프라이즈부문 서비스프로덕트본부장 명제훈 상무는 “KT는 이번 스팸차단 핀셋정책 외에도 기술적, 제도적 측면에서 다양한 스팸 감축 방안을 강구하고 있다”며, “앞으로도 민관협의체 등을 통해 불법 스팸 대책 마련에 적극적으로 참여하고 스팸으로부터 안전한 디지털 환경을 조성하는 데 선도적 역할을 하겠다”고 말했다.

2025.02.11

‘스미싱 URL 변조’ 걸러낸다…LG U+, AI 악성 앱 분석 솔루션 LG유플러스는 악성 앱 주소(URL)를 변조해 공공기관이나 통신사의 접속 차단 조치를 우회하는 스미싱 범행을 막기 위해 자체 고객피해방지 분석시스템 내에 ‘AI 악성 앱 분석 솔루션’을 도입했다고 11일 밝혔다. LG유플러스는 해당 솔루션이 본격 가동된 지난해 8월부터 지난달까지 6개월 동안 6만 2천여 건에 달하는 URL 변조 사례를 포착하고, 고객들의 개인정보 탈취를 예방했다. LG유플러스에 따르면, 고객이 공공기관 등을 사칭하는 스미싱 문자 속 악성 URL을 누르고 앱을 설치할 경우, 휴대전화의 개인정보와 금융정보 등이 유출될 수 있다. LG유플러스는 이러한 스미싱 공격에 대응하기 위해 한국인터넷진흥원(KISA), 경찰청 등과 협력해 스미싱 URL과 악성 앱을 분석하고, 접속을 차단하는 고객피해방지 분석시스템을 운영 중이다. 고객들의 신고나 유관기관을 통해 수집된 문자 속 스미싱 URL 및 악성 앱을 추출·검토해 고객이 해당 URL을 눌러도 접속할 수 없게 막는 방식이다. 하지만 차단 사실을 알게 된 스미싱 범죄 조직이 악성 URL을 단축·변환하는 방식으로 조치를 우회하고, 정상적인 사이트인 것처럼 위장하는 경우가 늘어나면서, 피해 우려가 커지고 있다. 이에 LG유플러스는 지난해 초 ‘URL 변조 꼼수’를 무력화하기 위한 AI 솔루션을 도입하고 고도화 작업을 진행한 뒤, 지난해 8월부터 실제 차단 조치에 활용하고 있다. 단축·변환된 URL의 정체부터 URL이 도달하는 최종 목적지까지 정밀 분석해 피싱사이트로 접속하는 것을 차단하거나 악성 앱 존재 여부를 가려낼 수 있다. 홍관희 LG유플러스 정보보안센터장(CISO/CPO, 전무)은 “스미싱에 대한 통신사의 대응을 우회하려는 시도가 점차 거세지는 만큼, 추가 대응책을 강화할 필요성도 커지고 있다”며 “LG유플러스의 고객피해방지 분석시스템을 고도화해 고객들이 민생사기 범죄 위협으로부터 안심할 수 있는 환경을 구축하겠다”고 말했다.

2025.02.11

LG U+, 국내 최초 보안-보상 결합한 인터넷 요금제 출시 LG유플러스가 보안 기능을 강화하고 서비스 이용 중 피해 발생 시 보상까지 제공하는 ‘프리미엄 안심 보상 요금제’를 국내 최초로 출시했다. 고객 누구나 안심하고 인터넷을 사용할 수 있는 서비스를 선보임으로써, 차별적인 고객 경험을 제공하겠다는 전략의 일환이다. 프리미엄 안심 보상 요금제는 지난 2023년에 출시된 ‘프리미엄 안심 요금제’에서 보안 기능을 강화하고, 서비스 이용 중 피해가 발생한 경우 보상을 제공하는 것이 특징이다. 요금제는 100M, 500M, 1G 세 종류로 구성됐다. 프리미엄 안심 보상 요금제는 디도스(DDoS)나 랜섬웨어 등 물리적으로 기기를 손상시키는 악성 코드 배포 의심 사이트 차단은 물론, 고객의 개인정보 침해와 금융 피해 등을 야기하는 스미싱·피싱·큐싱까지도 방지하도록 보안 기능을 강화했다. 한국인터넷진흥원(KISA), 경찰청 및 보안 업체와 협력해 피해 발생이 의심되는 URL을 차단하는 방식이다. 유선뿐만 아니라 무선(와이파이, Wi-Fi)으로 인터넷을 사용하는 경우에도 보안 서비스가 적용된다. 예를 들어 해당 상품의 와이파이를 연결한 휴대폰도 문자 메시지나 카카오톡을 통해 수신한 유해 사이트 URL에 접속하지 못하도록 차단한다. LG유플러스는 프리미엄 안심 보상요금제 사용 중 스미싱·피싱·해킹 등으로 인해 고객 피해가 발생한 경우, 복구를 위한 보상도 제공한다. 500M 이상 요금제에 가입한 고객은 개인정보 탈취 및 금융사기로 금전 피해 발생 시 연 1회 300만원 한도로 보상을 받을 수 있다. 1G 요금제 가입 고객은 피해 발생으로 인해 PC나 노트북이 고장날 시 연 1회 50만원 한도로 수리비까지 지원받는다. 1G 가입 고객은 1개의 회선으로 최대 3대의 PC에서 인터넷 접속이 가능한 PC 추가연결 서비스도 이용할 수 있다. 프리미엄 안심 보상 요금제의 상품별 이용 요금은 3년 약정 및 IPTV 결합 시 ▲100M 월 2만7,500원 ▲500M 월 3만4,100원 ▲1G 월 3만9,600원이다. 향후 LG유플러스는 오는 1분기 내 와이파이7 공유기가 출시되는대로 2.5G 속도의 상품도 함께 선보일 계획이다. 와이파이7 공유기는 5.7Gbps의 속도로 기존 1.2Gbps 대비 4배 이상 빠른 것으로 알려졌다. 오인호 LG유플러스 홈사업담당(상무)은 “고객이 안심하고 인터넷을 사용할 수 있도록 보안 서비스를 한 층 더 강화하고, 만에 하나 발생할 수 있는 피해까지 지원하기 위해 보상 방안을 추가했다”며 “앞으로도 인터넷 서비스와 함께 각 가정 내 고객이 필요한 서비스를 지속 발굴해 제공함으로써 차별적인 고객 경험을 제공할 수 있도록 만들겠다”고 전했다.

2025.01.22