"정보유출"에 대한 통합검색 결과
통합검색(83)
경제(31)

코빗 가상자산 거래 12시간 중단…금감원 "상황 파악 중" 국내 가상자산 거래소 코빗의 가상자산 거래가 12시간 가량 전면 중단돼 금융감독원이 상황을 파악 중이다. 코빗은 16일 오후 2시 30분부터 이날 오전 3시까지 긴급 점검을 진행하면서, 가상자산 주문·체결 등을 포함해 모든 서비스 이용이 제한됐다고 17일 밝혔다. 앞서 코빗은 공지를 통해 전날 오후 11시까지 점검 예정이라고 밝혔다. 하지만 점검은 11시를 지나 이날 오전 2시까지 연장됐고, 가상자산 거래 지원은 오전 3시부터 재개됐다. 코빗 관계자는 "내부 네트워크 문제로 복구하는 데 시간이 걸렸다"며 "해킹이나 고객정보 유출은 없었다"고 설명했다. 금감원은 코빗을 통해 거래 중단 원인을 파악하는 한편 현장 점검도 검토 중이다. 금감원 관계자는 "코빗을 통해 상황을 파악하고 있다"며 "원인 규명에 더해 재발 방지 대책, 이용자 피해 대응에 관해서도 시간을 갖고 살펴볼 계획"이라고 말했다.
2025.06.17

예스24 입장문 사실과 다르다? KISA "기술 지원 협조하지 않아" 해킹으로 인한 서비스 마비 사태가 진행 중인 국내 최대 규모 인터넷서점 예스24가 사이버 보안 당국과 협력해 복구 작업에 총력을 다하고 있다며 입장을 발표한 데 대해 한국인터넷진흥원(KISA)이 반박했다. 11일 한국인터넷진흥원(KISA)은 보도자료를 통해 "예스24가 입장문에서 'KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다'고 발표했지만 이는 사실과 다르다"라고 밝혔다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 2차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"고 지적했다. 이어 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다"며 "예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다. 이는 전날 예스24가 낸 입장문에서 "KISA와 협력해 원인 분석 및 복구 작업에 총력을 다하고 있다"고 적은 것과는 다른 부분이다. KISA 관계자는 "예스24가 신속히 서비스를 정상 복구하고 사고 원인 분석 등이 이뤄질 수 있도록 지속적인 협력을 요청할 예정"이라고 말했다. 이같은 입장에 예스24 측은 "전문 분석팀을 보유하고 있는 경우에는 자사에서 1차 분석 후 KISA와 함께 종합적으로 검토하는 절차를 따르고 있다"고 밝혔다. 개인정보보호위원회도 예스24가 랜섬웨어 공격을 인지한 뒤 조치 과정에서 비정상적인 회원 정보 조회 정황을 확인했다고 밝힘에 따라 개인정보 유출 여부에 대한 조사에 착수했다.
2025.06.12

경찰, 예스24 랜섬웨어 해킹 사건 내사 착수 랜섬웨어 해킹을 당한 인터넷 서점 예스24에 대해 경찰이 입건 전 조사(내사)에 착수했다. 인천경찰청 사이버범죄수사대는 예스24 해킹 사건과 관련해 내사를 시작했다고 11일 밝혔다. 예스24 측은 한국인터넷진흥원(KISA)에 피해 신고를 했고, 경찰은 사안의 심각성 등을 고려해 직접 내사에 나서기로 결정했다. 경찰은 해킹범을 추적하는 동시에 구체적인 피해 규모 등을 확인할 계획이다. 예스24는 랜섬웨어에 의한 해킹 공격으로 9일 새벽부터 사흘째 홈페이지와 애플리케이션 접속 장애가 계속되고 있다. 도서 검색 및 주문, 티켓 예매, 이북(eBook), 전자도서관, 사락(독서 커뮤니티) 등 예스24의 모든 서비스가 중단됐다. 예스24는 홈페이지에 올린 공지글을 통해 "내부 조사 결과 개인정보 유출 정황은 확인되지 않았다"며 "이후 관계기관 조사에 성실히 임하고 그 결과를 다시 한번 공지하겠다"고 밝혔다. 경찰 관계자는 "가장 먼저 누가 해킹을 했는지 확인할 계획"이라며 "회원 개인정보 유출 여부 등도 조사할 것"이라고 말했다. 
2025.06.11

'이선균 수사 정보 유출' 경찰관·검찰수사관 불구속 기소 마약 투약 혐의로 수사받던 중 숨진 배우 이선균(48)씨의 수사 정보를 유출한 경찰관과 검찰 수사관이 재판에 넘겨졌다. 인천지검 형사6부(최종필 부장검사)는 공무상비밀누설 등 혐의로 30대 A 전 경위와 인천지검 소속 40대 검찰 수사관 B씨를 불구속 기소했다고 5일 밝혔다. A 전 경위로부터 수사 대상자 실명 등 개인정보를 받아 다른 기자에게 제공한 30대 기자 C씨 역시 개인정보 보호법 위반 혐의로 재판에 넘겨졌다. A 전 경위는 2023년 10월 이씨 마약 의혹 사건의 수사 진행 상황을 담은 자료(수사진행 보고서)를 사진으로 찍어 전송하는 방식 등으로 C씨 등 기자 2명에게 유출한 혐의를 받고 있다. 이 보고서는 인천경찰청 마약범죄수사계가 2023년 10월 18일 작성한 것이다. 여기에는 이씨의 마약 사건과 관련한 대상자 이름과 전과, 신분, 직업 등 인적 사항이 담겼다. 자료를 C씨로부터 전달받은 한 연예 매체는 이씨 사망 이튿날인 2023년 12월 28일 이 보고서 편집본 사진과 내용을 보도했다. B씨는 이씨가 마약 혐의로 경찰의 수사를 받고 있다는 정보와 수사 진행 상황을 2차례 지역신문 기자에게 알려준 혐의를 받고 있다. 해당 신문은 2023년 10월 19일 '톱스타 L씨, 마약 혐의로 내사 중'이라는 제목의 기사로 이 사건을 단독 보도했다. 수사 정보 유출 사건으로 A 전 경위는 파면됐고, B씨는 직무에서 배제돼 징계 관련 절차를 밟고 있는 것으로 전해졌다. 검찰은 A 전 경위와 B씨로부터 개인정보를 제공받기만 한 기자 3명은 불기소 처분했다. 개인정보 보호법 71조에 따르면 개인정보를 제공받은 자를 처벌하려면 '영리 또는 부정한 목적'이 인정돼야 한다고 검찰은 설명했다. 앞서 사건을 수사한 경기남부경찰청은 A 전 경위와 B씨의 구속영장을 신청했으나 법원은 "주요 증거가 이미 수집됐다"며 기각했다. 한편 배우 이선균씨는 2023년 10월 14일 형사 입건돼 2개월간 3차례에 걸쳐 경찰 소환 조사를 받았고, 3번째 조사 나흘 뒤인 12월 26일 서울 종로구 와룡공원 인근에서 숨진 채 발견됐다. 검찰 관계자는 "공무원의 비밀엄수 의무 위반이나 무분별한 개인정보 유출·제공 범행이 없도록 엄정 대응하겠다"고 말했다.
2025.06.05

개인정보유출배상보험 가입률 10% 이하…의무대상은 더 줄어 SKT 해킹 사태로 개인정보의 중요성이 강조되고 있지만 개인정보가 유출된 정보주체의 피해를 구제하는 의무 보험인 '개인정보유출 배상보험'의 가입률은 10%도 채 안 된다. 20일 손해보험업계에 따르면 지난해 말 기준 개인정보유출 배상책임보험을 취급하는 15개사(메리츠·한화·롯데·MG·흥국·삼성·현대·KB·DB·서울보증·AIG·라이나·농협·신한EZ·하나)의 가입 현황을 집계한 결과 7769건으로 집계됐다. 개인정보보호위원회는 개인정보 유출에 따른 손해배상책임 이행시 자금조달이 어려운 사업체를 위해 2020년부터 개인정보 손해배상 책임보험 가입을 의무화했다. 가입 대상은 전년도 매출액 등이 10억원 이상에 정보 주체 수가 1만명 이상인 곳이다. 개보위는 대상 기업을 약 8만3천개∼38만개로 추정하지만 실제 지난해 말 기준 가입률은 2.0∼9.4% 수준에 그친다. 해킹사고가 일어난 SKT도 10억원 한도의 책임보험을 들어 보상 체계가 취약하다는 지적이 있었다. 개인정보위는 3월 의무대상 기업의 기준을 '매출액 1500억원 이상이면서 관리하는 정보주체 수 100만명 이상'으로 조정하기로 해 의무 가입대상이 더욱 축소됐다. 개인정보위는 기존 의무 대상 범위가 너무 넓어 실질적인 점검·관리가 어렵다는 이유로 의무대상을 조정한다고 밝혔다. 이 기준에 따르면 의무 가입 대상은 불과 200곳 정도로 줄어들게 된다. 개인정보보호법 상 의무보험 가입 제도의 목적은 개인정보 유출 사고 발생시 배상능력이 부족한 기업으로부터 피해자를 보호하는 것이다. 배상 능력이 충분한 기업에만 보험 가입 의무를 부여하고, 매출 1500억원 미만의 기업에 보험 가입 의무를 제외하는 것은 개인정보보호법 제정 목적과도 어긋난다. 김규동 보험연구원 연구위원은 "규모가 큰 기업보다 중소·영세업체들의 보안 역량이 더욱 취약한데 보험 가입 의무사항을 면제해버리면 개인정보 보호나 보안 리스크에 업체들의 인식이 소홀해질 수 있어 우려된다"고 말했다. 또 "보험에 가입하지 않아도 사전적으로 예방을 잘할 수 있도록 강한 규제가 있다면 상관이 없을 것"이라면서 "현 상황에서는 의무 대상을 축소할 것이 아니라 의무 가입 대상을 효과적으로 관리하는 방식을 찾는 것이 더 낫다"고 덧붙였다. 개인정보위 관계자는 이에 대해 "현재 폭넓게 의견 수렴을 하는 단계"라며 "중소기업에는 의무는 면하되 자발적으로 가입할 수 있는 인센티브를 줄 것"이라고 강조했다. 최근 벌어진 SKT 해킹 사태와 법인보험대리점(GA)과 디올, 알바몬 등 각종 개인정보 유출 사고가 속출하고 있어 기업들의 보험 수요는 늘어나고 있다.
2025.05.20

SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.
2025.05.19

"SKT 유심 관련 소비자원 사칭 피싱 주의…앱 설치해선 안돼" 한국소비자원은 SK텔레콤 유심(USIM) 해킹 사고를 악용해 소비자원을 사칭한 피싱·스미싱 문자메시지가 발송되고 있다며 13일 소비자들에게 주의를 당부했다. 휴대전화 유심이 해킹됐다는 휴대전화 문자메시지를 보낸 뒤 원격 점검을 구실로 악성 애플리케이션(앱) 설치를 유도하는 수법에 특히 유의해야 한다. 원격 제어 앱 자체는 불법이 아니지만 이를 설치하면 이용자의 스마트폰을 원격으로 조작할 수 있어, 개인정보 유출과 금융 피해로 이어질 수 있다고 소비자원은 설명했다. 소비자원은 이번 사태와 관련한 피해구제 신청을 받을 때 별도의 앱 설치를 요구하지 않는다며 유사한 문자메시지를 받으면 바로 삭제하고 클릭하지 말라고 조언했다. 또 소비자원 등 정부기관을 사칭한 문자메시지 등으로 경제적 피해를 입는다면 즉시 경찰청 사이버수사국(182번)이나 금융감독원(1332번), 한국인터넷진흥원 인터넷침해대응센터(118)로 즉시 신고해야 한다고 당부했다. 
2025.05.13

알바몬도 뚫렸다…이력서 2만건 넘게 유출아르바이트 구직자들의 개인정보가 대거 유출되며 온라인 보안에 대한 우려가 커지고 있다. 최근 SK텔레콤 유심 해킹 사건에 이어 구인·구직 플랫폼 알바몬에서도 해킹 시도로 인해 2만건이 넘는 개인정보가 외부로 빠져나간 것으로 확인됐다. 3일 업계에 따르면 알바몬은 지난 2일 공식 홈페이지 공지를 통해 지난달 30일 해킹 시도가 감지됐다고 밝혔다. 공격은 ‘이력서 미리보기’ 기능을 노린 비정상 접근에서 시작됐고 이 과정에서 임시 저장된 이력서 일부가 외부로 유출된 정황이 포착됐다. 알바몬 측은 피해 규모가 총 2만2473건이라고 구체적으로 밝혔다. 유출된 정보 항목 다양…주소와 사진까지 포함알바몬이 공개한 유출 항목은 이름과 휴대폰 번호 이메일 주소 등이다. 다만 피해자별로 유출된 정보 항목에는 차이가 있는 것으로 전해졌다. 실제로 일부 사용자들은 SNS를 통해 주소 생년월일 성별 사진 등이 포함된 경우도 있었다고 주장했다. 이용자는 알바몬 홈페이지에서 제공하는 ‘개인정보 유출 여부 확인하기’ 링크를 통해 자신의 정보 유출 여부를 직접 확인할 수 있다. 알바몬은 아이디와 비밀번호는 유출되지 않았다고 밝혔지만 빠른 비밀번호 변경을 권고하며 경각심을 높였다. 유출된 정보로 인해 발생할 수 있는 2차 피해로는 ▲스미싱과 피싱 시도 ▲명의 도용 ▲광고 및 마케팅 연락 등이 있다고 설명했다. 이번 사안과 관련해 알바몬은 피해 회원에게 개별적으로 문자와 이메일을 통해 보상안을 안내할 예정이라고 밝혔다. “긴급 조치 완료…동일 해킹 방식은 차단”알바몬은 해킹 시도를 인지한 직후 공격에 사용된 계정과 IP를 차단하고 취약한 시스템에 대해 긴급 조치를 완료했다고 전했다. 이어 동일한 방식의 해킹은 더 이상 발생하지 않도록 완전히 차단한 상태라고 설명했다. 또한 이 사실을 1일 개인정보보호위원회에 자진 신고하고 같은 날 피해 회원들에게 이메일을 통해 상황을 개별 안내한 것으로 전해졌다. 알바몬 측은 “회원 여러분께 진심으로 사과드린다”며 “보상 방안은 개별적으로 전달드릴 예정”이라고 밝혔다.
2025.05.03

SKT "'유심 재고 도착' 문자? 스미싱 주의"…링크 클릭 금지 SK텔레콤이 유심 교체를 예약한 가입자들에게 재고 도착 공지를 빙자한 스미싱에 유의해야 한다고 2일 당부했다. SK텔레콤은 이날 서울 중구 T타워에서 연 서버 해킹 사태에 관한 브리핑에서 유심 재고 도착 문자와 관련해 "아직 그러한 문자를 보내지 않고 있다. 대기 순서가 되면 114 번호를 통해 발송할 것"이라고 밝혔다. 이번 정보 유출 사태로 인해 스미싱 문자가 증가한 것과 관련해 경찰청 등 관계기관과 스미싱 피해 방지 활동을 확대하겠다고 덧붙였다. 한국인터넷진흥원(KISA)은 유심 재고 도착으로 속인 스미싱 문자 유포에 대해 24시간 감시 체계를 동원, 모니터링 중이라고 밝혔다. 또 아직 이와 관련한 직접적 피해는 발견되지 않았다고 전했다. KISA 관계자는 "SKT나 공공기관의 공지 문자로 위장한 스미싱 문자에 링크가 포함됐을 경우 절대로 클릭하지 말고 삭제해 달라"고 주의를 당부했다.
2025.05.02

개인정보위 "SKT, 정보유출 가능성 있는 모든 이용자에 통지해야" 개인정보보호위원회는 2일 긴급 전체회의에서 "SKT가 유심정보 유출이 확인된 이용자는 물론 SKT 망을 사용하는 알뜰폰 이용자를 포함해 유출 가능성이 있는 모든 이용자에 대해 신속히 유출 사실을 통지해야 한다"고 밝혔다. 개인정보위는 "SKT가 고객의 유심정보가 유출된 정황을 인지하고 유출 신고는 했으나 홈페이지에 고객의 일부 정보가 유출된 것으로 추정된다는 내용의 전체 공지만 했을 뿐, 현재까지 개인정보보호법(이하 보호법)에 따른 법정사항을 포함해 정보주체에게 유출 사실을 개별 통지하지 않은 사실을 확인했다"고 밝혔다. 이에 따라 SKT는 이용자에게 ▲ 유출된 개인정보 항목 ▲ 유출된 시점과 그 경위 ▲ 유출 피해 최소화 방법 ▲ 개인정보처리자의 대응 조치 및 피해 구제절차 ▲ 피해신고 접수 부서 및 연락처 등을 통지해야 한다. 개인정보위는 SKT측이 유심유출 사고 이후 전체 이용자에게 개별 문자 발송을 했지만, 본 사고에 대한 사과문과 유심보호서비스, 유심교체에 관한 내용만 기재돼 있는 것을 확인했다고 설명했다. 개인정보위로도 민원 접수가 급증하고 있다고 덧붙였다. 개인정보위는 "보호법상 사업자는 개인정보 유출 피해를 최소화하기 위한 대책을 마련하고 필요한 조치를 하도록 규정하고 있지만 SKT가 피해방지 대책으로 마련한 유심보호서비스 및 유심교체는 유심 물량 부족, 서비스 처리지연 등으로 원활하게 이뤄지지 않아 국민적 혼란과 불만이 가중되고 있다"고 지적했다. 이어 "서비스 가입이나 유심교체가 모바일이나 현장방문을 통해서만 가능해 고령층·장애인 등 취약계층이 접근하기 어려운 문제가 발생하는 등 유출 피해 방지대책이 미흡한 것으로 확인됐다"고 덧붙였다. 개인정보위는 SKT에 유출 사실 이용자 통지 외에 고령자·장애인 등 취약계층에 대한 별도의 보호 대책과 SKT 전체 이용자의 2차 피해 예방을 위한 충실한 지원 대책을 마련하라고 촉구했다. 이어 이용자의 개인정보와 관련해 급증하는 민원에 성실히 대응하기 위해 전담 대응팀을 확대해 사태가 완전히 해결될 때까지 운영하라고 요청했다. 개인정보위는 SKT에 7일 이내에 조치 결과를 제출토록 했다. 이후에도 이행 상황을 지속 점검해 국민 불편과 불안을 해소할 방침이다. 개인정보위는 "현재 SKT 개인정보 처리와 관련된 개별시스템들에 대한 전수조사를 신속히 추진하고 있다"면서 "이를 통해 정확한 유출 경위 및 추가 유출 사실이 없는지 확인할 계획"이라고 강조했다. 또 "사업자의 안전조치 의무 준수 여부 등 보호법상 위반사항을 중점 조사해 위반사항에 대해 엄정히 처분하고 재발 방지에 최선을 다하겠다"고 전했다.
2025.05.02
