"개인정보유출"에 대한 통합검색 결과
통합검색(17)
정치(0)


현대차그룹 일부 임직원 개인정보 유출…이름·메일주소 등 현대차그룹에서 일부 임직원 개인정보가 유출되는 보안 사고가 발생했다. 현대차그룹은 30일 오후 그룹사 임직원들에게 문자메시지(SMS)와 이메일을 보내 "올해 3월 초 해외 법인의 보안 사고를 관계 기관에 신고하고 원인에 대한 조사를 진행해왔다"며 "최근 해당 기관으로부터 조사 결과를 통보받아 개인정보 유출 신고를 권고받았다"고 밝혔다. 이번 보안 사고로 유출된 항목은 그룹 일부 임직원들의 회사명과 이름, 사내 업무 시스템의 계정정보, 이메일, 부서명, 직급정보 등이다. 현대차그룹은 침해 사고에 사용된 IP 주소를 차단하고, 유출 가능성이 있는 계정의 비밀번호는 변경 조치했다. 2차 피해 방지를 위해 사내 업무 시스템과 동일한 비밀번호를 사용하는 개인 계정은 패스워드를 변경할 것을 권고했다. 이번 보안 사고가 고객 정보나 기술, 신차 개발 정보와는 무관한 것으로 알려졌다. 현대차그룹은 "한국인터넷진흥원(KISA)의 권고 사항을 이행하고, IT 보안 아키텍처를 점검해 사이버 침해사고가 재발하지 않도록 최선을 다하겠다"고 전했다.

52분 전

법무법인(유한) 대륜, SKT 개인정보 유출 피해 구제에 앞장서 “집단소송 및 형사 고발 동시 진행”SK텔레콤(SKT)의 개인정보 유출 사태가 확산하면서 가입자들의 피해가 커지고 있는 가운데 법무법인(유한) 대륜이 피해자들을 모아 집단소송에 나선다고 29일 밝혔다. SK텔레콤은 지난 19일 해커의 악성코드 공격으로 SKT 가입자의 유심 정보 일부가 유출된 정황을 발견했다. 이에 SK텔레콤은 가입자 2,300만 명 전체의 유심을 무상으로 교체해 주겠다고 밝혔지만 알뜰폰 가입자 187만 명 등 교체 대상자가 모두 2,500만 명에 달한다는 점에서 재고 부족에 따른 혼란이 예상된다. 특히, SK텔레콤이 대응 과정에서 유심 해킹 정황을 인지하고도 법정 시한을 넘겨 피해 신고를 한 데 이어, 신고 당시 정부 기관의 피해 지원 서비스 및 후속조치 지원 등 일체의 기술적 지원을 거부한 것으로 확인돼 파장은 더욱 커질 전망이다. 이에 법무법인(유한) 대륜은 개인정보보호 및 IT 분야 전문 변호사를 중심으로 ‘SKT 개인정보 유출’ 전담 테스크포스(TF)를 구성해 대응에 나섰다. TF는 개인정보유출로 인한 집단 손해배상 청구 및 피해 회복을 위한 모든 법적 절차를 담당한다. 법무법인(유한) 대륜은 정확한 피해 확인을 위해 디지털포렌식센터 소속 전문가도 TF에 투입해 조사를 진행할 예정이다. 피해자별 직접 피해 및 간접 피해 입증을 위한 분석 및 대응 계획 수립을 마쳤다. 유심 발급 이력, 기기정보, 통신이상 기록 등을 기반으로 포렌식 분석에 돌입하고, 통신두절, 명의도용, 스미싱, 금융사고 등 추가 피해 발생 시 증거 수집에 나설 계획이다. 특히, 법무법인(유한) 대륜은 SK텔레콤을 상대로 위계공무집행방해 등으로 본사 관할 경찰서에 고발장을 제출할 예정이라고 밝혔다. 이는 이번 유출 사태와 관련해 명확한 책임을 묻고, 사건의 실체를 밝히기 위함이다. SKT 개인정보유출 집단소송 참가 신청은 법무법인(유한) 대륜 홈페이지(SK텔레콤 개인정보유출 피해 집단소송)에서 가능하다. 법무법인(유한) 대륜 김국일 경영총괄대표는 "현재 고객들의 문의가 지속적으로 들어오는 상황이다. 이미 개인정보가 탈취된 상황에서는 어떤 피해가 발생할지 예측하기 어려운 만큼, 피해 규모는 더욱 커질 것으로 보인다"며 "설령 피해가 발생하더라도 SKT로 인한 피해임을 피해자 측이 직접 입증해야 하고, 그 모든 과정을 거친 뒤에야 보상 절차가 가능할 것으로 판단된다"고 밝혔다. 이어 "집단소송을 통해 피해자들이 정당한 보상을 받을 수 있도록 최선을 다해 지원하는 한편, SK텔레콤에 대한 명확한 책임을 묻겠다"고 덧붙였다. 한편, 법무법인(유한) 대륜은 티몬·위메프, 갤러리K 등 피해자들의 편에서 집단소송을 진행해 왔다. 

21시간 전

클릭 한 번, 무너진 일상-보이스피싱의 공포가 덮친 날 무너진 방심, 카드 배송 사칭 전화 오늘 나는 보이스피싱에 당했다. 기자 생활 수십년동안 수 많은 금융 사기 수법을 접했고, 최신의 범죄 트렌드에 대해서도 누구보다 빠르게 기사를 쓰고, 주변에 알려왔다. 수많은 보이스피싱 뉴스와 경고 문구, 캠페인 포스터를 보며 ‘나는 당하지 않을 것이다’라는 자만도 있었다. 그러나 방심은, 늘 그 ‘아주 작은 틈’에서 시작된다. 그리고 오늘, 나는 그 틈을 허용했다. 사건은 흔히 접하는 카드 배송 기사의 전화로 시작되었다. 발급된 카드 배송을 위해 본인 확인 절차가 필요하다는 말은 자연스러웠고, 무엇보다도 익숙했다. 단 하나, 나는 최근 카드 발급을 신청한 적이 없었다. 이 작은 불일치는 의심을 일으켰지만, 그보다 더 빠르게 심리적 불안이 나를 덮쳤다. 배송기사라는 그는 보안 확인을 이유로 상담팀 연결을 권유했고, 그가 안내한 번호로 전화를 걸었다. 다시 연결된 상대는 보안 상담을 담당한다고 했고, 절차는 체계적이었다. 곧바로 스마트폰으로 발송된 URL을 클릭해 원격 보안 프로그램을 설치하라는 안내가 이어졌다. 나는 그 링크를 눌렀다. URL을 누르는 순간, 등골을 타고 서늘한 감각이 올라왔다. 뒤늦은 직감이었다. 클릭을 멈추고 전화를 끊었지만, 나는 이미 충분히 많은 것을 내주었다는 사실을 알고 있었다. 단 한 번의 클릭, 단 한 번의 확인 없는 행동으로, 나는 스스로 나를 위험에 노출시켰다. 보이스피싱은 '합리성'으로 공격한다 보이스피싱은 더 이상 어설픈 범죄가 아니다. 이제 그것은 치밀한 심리전이며, 고도로 설계된 인간 행동 실험에 가깝다.그들은 발신 번호를 금융기관의 공식 번호로 조작했고, 목소리는 훈련된 상담원처럼 깔끔하며, 대화의 흐름은 일상 속 합리성을 철저히 모방한다. 심지어 대응 매뉴얼을 숙지한 듯한 침착한 화법으로 피해자의 심리적 저항을 무력화시킨다. 보이스피싱범은 시간을 주지 않는다. 이성적 사고를 가동할 시간을 교묘히 박탈한다. "지금", "즉시", "바로 연결" — 모든 대화는 조급함을 심어주고, 판단을 흐리게 만든다. 원격제어를 통한 범죄, 그리고 치명적 결과 2025년 4월 27일 경찰청에 따르면 올해 1~3월 보이스피싱 범죄는 5,878건 발생해 전년 동기 대비 17% 늘었다. 같은 기간 전체 피해액은 3,116억원으로 집계돼, 전년 동기 대비 2.2배로 불어났다. 건당 평균 피해액도 5,301만원으로 2.8배 뛰었다. 보이스피싱은 ‘돈을 보내라’고 요구하는 범죄를 넘어섰다. URL을 포함하여 출처가 불분명한 악성앱을 설치토록 유도하는 방식이 어려워지자, 사기범들은 공식 앱스토어에 등록된 원격제어앱을 다운받게 유도하여 앱 설치에 대한 경각심을 최소화한다. 이제는 원격을 통해 직접 계좌를 비우고, 개인정보를 통째로 훔쳐간다. 피해자는 송금 버튼조차 누르지 않고도 모든 것을 잃는다. 더 치명적인 것은, 이 모든 과정이 놀랍도록 ‘합리적’이라는 점이다. 전화 한 통, 클릭 한 번, 그리고 설치 하나. 일상의 행동과 다를 바 없다. 그것이 이 범죄의 진짜 공포다. 보이스피싱은 결코 비정상적인 상황을 연출하지 않는다. 정상처럼 보이는 흐름 속에서, 정상처럼 행동하게 만든다. 넘쳐나는 경고 속에서 무너지는 순간 언론은 수없이 많은 보이스피싱 경고 기사를 쏟아냈다. 금융사들은 경고 문구를 보내고, 정부는 캠페인을 펼쳤다. 나 역시 그런 경고를 기사로 옮겼던 사람이다. 그러나 현실은 냉정했다. 아무리 많은 정보를 알고 있어도, 아무리 많은 사례를 접해도, ‘그 순간’의 심리적 압박을 이겨내지 못하면 누구든 무너진다. 나는 오늘 그것을 증명했다. 대응은 강화됐지만, 최후의 방어선은 '개인' 정부와 금융권은 보이스피싱 차단 시스템을 고도화하고 있다. 발신 번호 조작 방지 기술, 명의 도용 탐지 강화, 지급정지 신속 시스템 등이 시행 중이다. 하지만 제도적 장치는 항상 ‘발생 이후’ 작동한다. 피해를 완전히 막는 것은 오직 개인의 사전 경계심뿐이다. 걸려온 전화는 의심하고, 링크는 열지 말고, 원격제어 요구는 단호히 거부하는 것. 이 단순한 수칙을 습관화하지 않는 한, 누구든 피해자가 될 수 있다. 2025년 4월, SK텔레콤은 고객정보 일부가 외부 해킹에 의해 유출되었음을 공식 발표했다. 이름, 연락처, 주소, 통신사 정보가 대량으로 유출되었고, 이는 정확히 보이스피싱 범죄자들이 선호하는 ‘맞춤형 접근 정보’다.개인정보 유출은 단지 정보의 탈취가 아니라, 실질적인 위협의 시발점이다. 당신의 정보는 이미 누군가의 시나리오 속에 포함되어 있을지도 모른다. 보이스피싱 피해, ‘앱 설치’ 요구받았다면 즉시 의심해야 금융감독원과 경찰은 주의를 당부하며 몇 가지 핵심 대응 수칙을 제시하고 있다. 본인이 신청하지 않은 카드 배송 연락을 받았다면, 반드시 카드사 공식 홈페이지나 콜센터를 통해 확인해야 한다. 배송 기사가 알려준 전화번호는 신뢰해서는 안 된다. 실제 카드 발급 여부나 배송 진행 상태는 카드사 앱 또는 공식 번호를 통해 확인해야 하며, 의심되는 경우 경찰청 통합신고대응센터(☎112)에 즉시 상담 또는 신고하는 것이 바람직하다. “앱 설치 요구? 100% 의심해야 한다” 보이스피싱 범죄자들은 URL 링크를 통해 출처 불명의 앱을 설치하도록 유도하거나, 심지어 공식 앱스토어의 앱 다운로드를 요구하기도 한다. 하지만 카드사나 금융기관, 금감원 등은 어떤 상황에서도 앱 설치를 요구하지 않는다. 원격제어 앱은 이름만으로 구별이 어려워 일반인이 쉽게 속을 수 있다. 특히 원격제어 앱의 ID, 주소, 인증번호를 타인에게 제공하는 행위는 내 스마트폰을 고스란히 넘기는 것과 같다. 조금이라도 수상하다고 느껴진다면, 본인의 휴대폰이 아닌 가족이나 지인의 전화기로 경찰(☎112)이나 금감원(☎1332)에 연락하여 상황을 확인해야 한다. “검찰, 금감원이 돈을 이체하라고? 사기다” 국가기관을 사칭한 자들이 ‘자산 검수’, ‘안전계좌 송금’, ‘공탁금 납부’ 등을 명목으로 직접 자금 이체를 요구할 경우 이는 100% 보이스피싱 사기이다. 검찰, 금감원 등 어떤 국가기관도 직접 송금을 요구하지 않는다. 이러한 요구를 받았다면 즉시 전화를 끊고 경찰에 신고하는 것이 피해를 막는 최선의 방법이다. “이미 이체했다면, 1초라도 빨리 신고하라” 만약 보이스피싱에 속아 금전을 이미 이체했다면, 즉시 경찰(112) 또는 금융회사 콜센터에 연락해 지급정지 요청을 해야 한다. 신속한 대응만이 자금 회수를 가능하게 한다. 기록하는 자에서, 기록의 대상이 되다 오늘 나는 기록의 대상이 되었다. 사건을 기록하는 대신, 사건 속에 들어가버린 것이다.그리고 이 기록을 통해 말할 수 있다. 보이스피싱은, 클릭 한 번으로 일상을 무너뜨린다.유심을 교체하고, 핸드폰을 초기화해도 나를 비켜가지는 않는다. 그것은 결코 먼 일이 아니다. 오늘, 바로 나의 일상이었듯이. 

2025.04.29

유심 교체하는 이용자들…SK텔레콤, 무상 교체? SK텔레콤 이용자들이 해킹 사건 이후로 유심(USIM)을 교체하고 있다. 온라인에는 SK텔레콤이 가입 권고한 '유심보호 서비스'만으로는 안심하지 못한다며 유심을 아예 교체했다는 이용자들이 글을 올리고 있다. 앞서 22일 SK텔레콤은 해커에 의한 악성 코드로 이용자 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 이에 SK텔레콤은 T월드에서 무료로 가입할 수 있는 유심보호 서비스에 가입할 것을 권고했으나, 이용자들은 한 발 더 나아가 유심 교체에 나선 것이다. 이에 SK텔레콤이 유심 무상 교체를 해 줘야 한다는 목소리도 높아지고 있다. 앞서 LG유플러스는 2023년 1월 사이버 공격을 받아 개인정보 유출 피해가 발생했고, 2월 20일부터 개인정보 유출 피해를 본 이용자부터 순차적으로 유심을 무상으로 교체했다. 한 관계자는 "SK텔레콤의 경우 아직 유출 피해가 확정되지 않았기에 대책을 세우기 이른 단계"라며 "LG유플러스도 유심 무상 교체를 결정하기까지 시간이 걸렸다"고 말했다. SK텔레콤은 피해 규모와 고객을 특정한 후 향후 대책을 내놓겠다고 밝혔다. 한편 eSIM(이심·내장형 가입자 식별 모듈) 이용자도 유심보호 서비스로 보호된다. 교체를 원할 경우 기존 이심을 삭제한 후 재발급하면 된다. 또 핸드폰 초기화는 유출 피해를 막는 것과는 무관하며, 유심에 비밀번호를 설정하는 것은 물리적으로 유심이나 핸드폰을 잃어버릴 때 대비하는 용도일 뿐 해킹 피해 예방과는 관련이 없다.

2025.04.25

'청약플러스' LH 직원 실수로 1100명 개인정보 유출 한국토지주택공사(LH)가 운영하는 임대·분양 청약사이트 '청약 플러스'에서 직원의 실수로 고객 1100여명의 개인정보가 유출됐다. 24일 LH 대전충남지역본부에 따르면 LH는 전날 오후 7시께 충남 아산 탕정 2지구 7블록, 15블록 국민임대 예비 입주자모집 신청자 서류 제출대상자 명단을 공개하는 과정에서 실수로 입주 신청자의 개인정보가 담긴 파일이 올라갔다. 이 파일에는 입주 신청자의 이름과 휴대 전화번호, 청약 순위와 배점 등이 담겨 있어 신청자 1100여명의 개인정보가 유출됐다. LH는 그로부터 2시간 가량 지난 뒤 유출 사실을 인지하고 파일을 삭제했다. 피해 고객에게는 15시간이 지난 이날 낮에야 개인정보 유출 사실을 개별 문자메시지로 안내했다. 피해자들은 유출된 개인 정보 파일을 누구나 청약 홈페이지를 통해 다운받을 수 있어 막대한 피해가 예상됨에도 LH 측은 유출 내용과 경위, 피해 사안을 정확히 안내하지 않았다며 울분을 터뜨렸다. 한 임대주택 신청자는 "오늘에서야 안내 문자가 왔는데 정확한 피해 사실을 물어보려고 LH에 전화해도 연락이 닿질 않는다"며 "홈페이지에도 별도 공지가 없어 불안하고 답답하다"고 밝혔다. 이에 LH 관계자는 "개인정보 보호법상 72시간 내 피해자에게 사실을 알려야 해 조처에 나선 것"이라며 "유출 사실을 파악 후 즉각 해당 자료를 삭제했고, 상세한 경위를 파악한 뒤 고객에게 문자 메시지를 통보하게 됐다"고 해명했다. 또 "피해 고객과 원활히 응대할 수 있도록 조처하겠다. 불편을 끼쳐 죄송하다"며 "유사 사고 방지를 위한 재발 방지 대책 마련에도 최선을 다하겠다"고 덧붙였다.

2025.04.24

SKT 개인정보 해킹…당국 비상대책반 구성 SK텔레콤이 이용자 해킹 공격을 받아 관계 당국이 비상대책반을 구성하는 등 대응에 나섰다. 22일 SK텔레콤은 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등으로 알려졌다. 이름, 주민등록번호, 휴대 전화번호 등 민감정보 유출 여부는 조사 중이다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다고 전했다. 또 현재 정확한 유출 원인과 규모, 상세 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등을 파악 중이라고 설명했다. 해킹 피해를 본 것으로 추정되는 장비는 4G 및 5G 고객들이 음성 통화를 이용할 때 단말 인증을 수행하는 서버로 알려졌다. SK텔레콤은 유출 사실을 인지한 후 다음 날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고하고, 개인정보보호위원회에도 개인정보 유출 정황을 신고했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. SK텔레콤에 해킹 사고 관련 자료 보존과 제출을 요구했고 지난 21일부터 인터넷진흥원 관계자를 파견해 사고 경위를 조사 중이다. 과기정통부는 22일 오후 서울 중구 SK텔레콤 본사에서 사내 시스템에 대한 현장 조사를 진행할 예정이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. SK텔레콤 관계자는 "현재 포렌식을 진행 중이나 악성코드의 특성상 유출된 정보와 그 규모를 단기간 내 파악하기는 어려우며 당국 조사가 진행 중이므로 세부적인 분석을 진행할 예정"이라고 말했다. SK텔레콤은 "홈페이지를 통해 이용자에 해킹 피해 사실을 고지하고 추가적인 안전 조치를 원하는 이용자를 위해 홈페이지와 T월드를 통해 유심 보호 서비스를 무료로 제공 중"이라고 밝혔다. 또 "이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고, 고객 정보 보호 방안 마련에도 최선을 다하겠다"며 사과했다.

2025.04.22

산모교실서 상조상품 무료가입, 돈 빠져나가…피해자 340명 모 육아카페에서 진행한 산모 교실에서 상조 서비스 무료 체험 이벤트에 참여했다가 수 십만원씩 계좌에서 돈이 빠져나가는 사건이 발생했다. 확인된 피해자는 지금까지 340명이 넘는다. 한국소비자연맹은 네이버 육아카페가 주최한 산모 교실 참여자 수백 명이 상조 상품이 무료인 줄 알고 가입했다가 회비가 자동 인출되는 피해를 보고 있다고 16일 밝혔다. 연맹은 "해당 카페는 회원 수가 15만명으로 전국에서 매달 30차례 이상 산모 교실을 운영해왔다"며 "상조 상품 대리계약 체결업체가 산모 교실에서 '5개사 상조 서비스를 9개월간 무료 체험하고 이후 선택해서 가입할 수 있다'고 유인했다"고 설명했다. 이 업체는 몇 달간 상조 서비스 월회비 20만원 안팎을 매달 계약자 통장에 입금해 소비자들은 '무료 체험'이라고 알고 있었다. 하지만 지난 달 해당 업체가 잠적하면서 상조회비 대납이 이뤄지지 않았고, 계약자 통장에서 월회비가 빠져나가 피해가 발생했다. 연맹은 "현재까지 확인된 피해자가 343명인데 아직 피해 사실을 인지하지 못한 소비자가 많아 피해 규모는 더 커질 것"이라며 "경제적 손실뿐만 아니라 생년월일과 계좌번호 등 개인정보 유출에 따른 2차 피해도 우려된다"고 강조했다. 또 "산모 교실을 주최한 육아카페 측은 상조 가입 피해에 대한 어떠한 책임도 지지 않고 있다"며 "카페 운영자가 영리 목적으로 회원의 정보를 활용하면 이에 대한 법적 책임과 함께 손해배상에 대한 부분을 명확하게 해야 한다"고 지적했다. 연맹은 "상조업체는 대리 가입·대리수납 등 불법행위가 없도록 관리 감독을 강화하라"며 "소비자도 무료 체험이라며 계좌정보를 요구하는 경우 업체의 실체와 계약서, 계약 내용 등을 꼼꼼하게 확인하라"고 당부했다.

2025.04.16

"지브리 화풍으로 바꿔드립니다"…중고 플랫폼 제재 이유가생성형 AI 기술로 유명 애니메이션 화풍을 흉내 내는 이미지 제작이 유행하면서, 이를 활용한 상업적 거래가 중고 거래 플랫폼에서 확산되고 있다. 특히 챗GPT 등 AI 서비스로 스튜디오 지브리풍 이미지 제작을 요청받고 유료로 변환해주는 게시물이 늘자, 주요 중고 거래 플랫폼들은 저작권 침해 소지를 이유로 제재에 나섰다. 번개장터는 지난 8일 공식 공지를 통해 “AI 생성 이미지의 저작권 및 소유권에 대한 기준이 아직 명확하지 않다”며 “해당 이미지 기반 상품은 분쟁 소지 및 법적 이슈가 발생할 가능성이 있어 거래를 제한한다”고 밝혔다. 당근마켓 역시 “요청에 따라 가공한 생성형 AI 이미지는 중고거래 성격에 부합하지 않는다”며 유사 게시물을 미노출 처리하거나 삭제 조치하고 있다. 중고나라는 아직 구체적인 제재 방침은 밝히지 않았지만 자체 모니터링 중인 것으로 전해졌다. 이들 플랫폼에 올라온 게시글 대부분은 ‘웨딩사진, 커플사진을 지브리 스타일로 바꿔드립니다’는 식의 내용으로, 가격은 장당 500~3000원 수준이다. 구매자가 사진을 보내면 판매자가 챗GPT의 이미지 생성 기능이나 유료 AI 툴을 활용해 해당 스타일로 변환해주는 방식이다. 일부 판매자는 사업자 등록까지 마친 뒤 이미지 제작을 상업적으로 이어가고 있다. 오픈AI가 최근 공개한 자료에 따르면 챗GPT를 통해 생성된 이미지 수는 전 세계적으로 7억장을 넘었고, 사용자 수는 1억명을 돌파했다. 한국 내에서도 3월 기준 챗GPT의 월간활성이용자(MAU)는 509만명으로 전월 대비 31.6% 증가했다. 신규 앱 설치도 143만건을 기록하며 역대 최대치를 나타냈다. 이 같은 AI 이미지 생성 열풍에 따라 저작권 침해 여부를 둘러싼 논쟁도 커지고 있다. 오픈AI가 지브리를 포함한 저명 제작사의 작품을 학습에 활용했는지 여부는 공개되지 않은 상태다. 이에 대해 스튜디오 지브리 측은 아직 공식 입장을 내놓지 않았다. 일부에서는 “스타일은 저작권 보호 대상이 아니다”라는 주장도 나온다. 한국저작권위원회 박애란 변호사는 “화풍은 아이디어 영역으로 저작물로 보호되진 않지만, 부정경쟁방지법 등 다른 법률 위반 여지는 있다”고 말했다. 또한 “AI가 학습에 사용한 원본 자료가 저작권 침해에 해당하는지가 핵심 쟁점이며, 관련 법적 분쟁이 이어지고 있다”고 밝혔다. 한편 AI 이미지 생성 과정에서 개인 사진이 활용되는 만큼 개인정보 유출과 악용에 대한 우려도 확산되고 있다. AI 기술의 대중화 속에서 저작권과 정보 보호 기준이 뚜렷하지 않은 상황에서, 관련 플랫폼들의 대응이 향후 기준이 될지 주목된다.

2025.04.12

LG U+, 국내 통신사 최초 6GHz 지원하는 ‘와이파이7’ 출시LG유플러스가 국내 통신사 최초로 6GHz 대역을 지원, 기존 대비 최대 4배 이상 빠른 속도를 제공하는 ‘와이파이7(Wi-Fi 7)’ 공유기를 출시한다. 차별화된 네트워크 기술력을 통해 빠르고 안정적인 인터넷을 원하는 고객의 경험을 혁신한다는 계획이다. 오는 28일 출시되는 ‘와이파이7’ 공유기는 ▲빠른 속도 ▲끊김없는 안정성 ▲강화된 보안성을 갖춘 차세대 단말이다. 와이파이7 공유기는 320MHz의 초광대역 채널과 4K-QAM(Quadrature Amplitude Modulation) 기술을 적용해 최대 5.7Gbps의 속도를 구현했다. 이는 기존 와이파이6 공유기 대비 4배 이상 빠른 수준으로, 초고화질 8K 스트리밍부터 클라우드 기반의 고사양 게임까지 끊김 없이 즐길 수 있다. 와이파이7 공유기는 2.4GHz, 5GHz, 6GHz 등 모든 주파수 대역을 동시 활용하는 멀티링크 기술(MLO, Multi-Link Operation)을 통해 최적의 네트워크를 제공한다. 기존 와이파이 6에서는 한 번에 하나의 주파수 밴드만 사용할 수 있었지만, 이번 제품은 여러 밴드를 동시에 연결해 항상 최적의 신호를 유지한다. 특히 국내 통신사 최초로 6GHz 주파수 대역을 활용해 속도와 안정성을 높였다. 6GHz 대역은 기존보다 넓어진 주파수 폭을 통해 더욱 빠르고 안정적인 데이터 전송이 가능하다. 최신 프리미엄 스마트폰(아이폰16 이상, 갤럭시S25 시리즈 이상)이나 노트북을 사용하는 사용자들은 와이파이7 공유기의 성능 차이를 체감할 수 있을 것으로 기대된다. 빠른 속도와 함께 보안성도 강화됐다. LG유플러스는 최신 보안 프로토콜인 WPA3와 향상된 암호화 기술을 적용해 해킹 및 비밀번호 탈취 시도를 차단한다. 이와 함께 기기별 암호화 세션을 개별 관리함으로써 공용 네트워크에서도 개인정보 유출 걱정 없이 안전하게 사용할 수 있도록 설계됐다. LG유플러스는 최적화된 네트워크 환경을 제공하기 위해 2.5G 속도를 제공하는 초고속 인터넷 상품과 연계해 와이파이7 공유기를 제공한다. 새롭게 2.5G 초고속인터넷에 가입한 고객이라면 누구나 추가 비용 부담 없이 와이파이7 공유기를 이용할 수 있다. LG유플러스 오인호 홈사업담당(상무)은 “와이파이7 공유기는 단순한 속도 향상을 넘어, 저지연, 보안성 강화까지 모두 갖춘 차세대 네트워크 인프라”라며 “국내 통신사 최초로 6GHz 대역을 활용한 공유기를 통해 빠르고 안전한 네트워크를 원하는 고객들에게 차별화된 인터넷 접속 경험을 제공할 것”이라고 말했다. 

2025.03.27

개인정보 유출 신고 2배 증가… 절반 이상 차지한 항목?개인정보 유출 사고가 여전히 심각한 사회적 문제로 떠오르는 가운데, 지난해 공공기관의 개인정보 유출 신고 건수가 전년 대비 2배 이상 증가한 것으로 나타났다. 특히 해킹으로 인한 유출 비중이 절반 이상을 차지하며 사이버 보안의 취약점이 다시 한번 드러났다. 21일 업계에 따르면, 개인정보보호위원회와 한국인터넷진흥원(KISA)은 ‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 보고서를 발표했다. 이 보고서는 지난 1년간 접수된 개인정보 유출 사고를 분석해 원인별 예방 대책을 제시했다. 보고서에 따르면, 2023년 개인정보 유출 신고 건수는 총 307건으로 전년(318건)과 유사한 수준을 유지했다. 유출 원인으로는 해킹이 56%(171건)로 가장 높은 비중을 차지했고, 업무 과실(30%·91건)과 시스템 오류(7%·23건)가 뒤를 이었다. 특히 해킹 사고는 전년(151건) 대비 13.2% 증가해 개인정보 보호의 필요성이 더욱 강조됐다. 해킹 유형별로 살펴보면, 관리자 페이지의 비정상적인 접속(23건)이 가장 많이 발생했다. 이어 ▲SQL 인젝션(17건) ▲악성 코드 삽입(13건) ▲크리덴셜스터핑(9건) 순으로 나타났다. SQL 인젝션은 악의적인 명령어를 삽입해 데이터베이스를 조작하는 방식이며, 크리덴셜스터핑은 탈취한 계정 정보를 이용해 다른 웹사이트에 무단 로그인하는 기법이다. 이밖에도 원인이 명확하지 않은 해킹 사고(87건)도 전체 해킹 건수의 절반 이상을 차지했다. 업무 과실로 인한 개인정보 유출 사례는 ▲게시판이나 단체 채팅방에 개인정보 파일을 게시한 경우(27건) ▲이메일 동보 발송 시 개인정보가 포함된 경우(10건) ▲이메일·공문에 개인정보 파일을 잘못 첨부한 사례(7건) 등이 주를 이뤘다. 시스템 오류로 인한 유출 사고 중에서는 ▲소스코드 적용 오류(14건) ▲API 연동 오류(8건) 등이 많았다. 기관 유형별로는 공공기관이 전체 유출 신고의 34%(104건)를 차지하며, 2023년(41건) 대비 2배 이상 증가했다. 개인정보위는 이러한 증가 원인으로 2023년 9월 개정된 개인정보보호법을 꼽았다. 개정된 법안에 따르면 기존에는 1000명 이상의 개인정보가 유출된 경우에만 신고 의무가 있었으나, 이제는 민감 정보나 고유식별정보가 1건 이상 유출되더라도 반드시 신고해야 한다. 실제로 공공기관의 유출 신고 104건 중 68%(71건)는 1000건 미만의 개인정보 유출 사례였다. 공공기관 유형별로는 ▲중앙행정기관 및 지방자치단체(42%) ▲대학교 및 교육청(41%) ▲공공기관 및 특수법인(17%) 순으로 집계됐다. 반면, 민간기업의 유출 신고 건수는 전체의 66%(203건)로, 2023년(277건) 대비 감소했다. 민간기업 중에서는 중소기업(60%)의 비율이 가장 높았으며, 이어 ▲해외 사업자(12%) ▲협·단체(12%) ▲중견기업(11%) ▲대기업(5%) 순이었다. 한편, 개인정보위 관계자는 “개인정보 입력 페이지에서 비정상적인 아이디·비밀번호 대입 행위를 탐지·차단하는 조치를 마련하고, 웹 방화벽(WAF) 등의 보안 솔루션을 적극 도입해야 한다”고 강조했다. 또한, 보안 취약점을 사전에 점검하고 정기적인 보안 업데이트를 수행하는 것이 중요하다고 덧붙였다.

2025.03.21