"단말기"에 대한 통합검색 결과
통합검색(18)
정치(2)


단통법 폐지…지원금 공시 의무·추가지원금 상한 사라진다 이동통신 단말기 유통 시장을 규제해온 '이동통신 단말장치 유통구조 개선에 관한 법률', 이른바 단통법이 22일 폐지됐다. 이날부터 이동통신사의 단말기 지원금 공시 의무가 사라진다. 공시지원금의 15% 한도로 제한됐던 추가지원금 상한도 없어진다. 이제부터 이동통신사는 '공통 지원금' 형태로 보조금을 지급하고, 유통점은 이와 무관하게 자율적으로 추가 보조금을 책정할 수 있다. 만약 출고가 100만 원인 휴대전화에 공시지원금이 50만 원이었을 경우, 기존에는 최대 7만5천 원까지만 추가지원금이 가능했지만 앞으로는 유통점에 따라 보조금 규모가 달리 책정되는 것이 가능하다. 기존에는 불법이었던 '페이백' 등 각종 지원금도 계약서에 명시하면 허용된다. 단말기 출고가를 전액 지급하거나 단말기보다 보조금이 더 높은 '마이너스폰'도 이론적으로 가능하다. 공시 의무는 없지만 이동통신사들은 방통위와의 협의에 따라 자율적으로 홈페이지에 공통 지원금 정보를 일 단위로 게시할 예정이다. 단말기 보조금 대신 월 통신 요금을 최대 25%까지 할인받는 선택약정 할인 제도는 유지된다. 기존에는 선택약정 이용 시 추가지원금을 받을 수 없었으나 이제는 중복 수령이 가능하다. 방통위는 전날 유통망을 대상으로 변경된 제도에 대한 교육·전달 현황을 재점검했다. 이동통신사와 함께 구성한 '단통법 폐지 대응 TF'를 지속해 운영하고 시장 모니터링도 이어갈 예정이다. 보조금 수준이 실제 어느 정도로 형성될지는 시장 상황에 따라 달라질 것으로 보인다. 한편 25일 삼성전자의 신형 폴더블폰 '갤럭시 Z 플립7·폴드7'가 출시되고, 3분기에는 애플의 아이폰17이 선보일 예정이다. 

15시간 전

애플페이, T머니 지원…앱에 카드 추가해 대중교통 이용 가능 22일부터 애플 아이폰에서 티머니와 연동한 선불 교통카드 기능을 쓸 수 있다. 아이폰 사용자는 이날부터 애플지갑 앱에 티머니 카드를 추가한 뒤 아이폰 또는 애플워치를 버스·지하철 승하차 단말기에 태그해 대중교통을 이용할 수 있다. 아이폰 '익스프레스 모드'가 활성화된 상태에서는 기기를 잠금 해제하거나 켤 필요 없이 단말기에 가까이 대기만 하면 결제된다. 다만 티머니를 통한 선불 충전만 지원되며 다른 후불 교통카드나 '기후동행카드', 'K-패스' 등은 사용할 수 없다. 애플지갑 앱에서는 국내에서 유일하게 애플페이를 지원하는 현대카드를 등록해 금액을 충전할 수 있고, 모바일티머니 앱에서는 다른 결제 수단을 통한 충전도 가능하다. 사용자가 설정한 잔액 이하로 떨어지면 애플페이를 통해 금액을 자동 충전하는 기능도 세계 최초로 적용된다. 기기 충전이 필요한 전원 절약 모드에서도 교통카드 기능은 계속 사용할 수 있다. 티머니 연동 및 사용은 iOS 17.2 이후 버전이 설치된 아이폰 XS, XR 이후 모델 또는 워치OS 10.2 이후 버전이 설치된 애플워치 시리즈6, SE 2세대 이후 모델에서 이용할 수 있다. 티머니에는 아이폰과 애플워치에 탑재된 개인정보 보호 및 보안 기능이 모두 적용된다. 티머니 결제 내역이나 이동 내역은 확인·추적되지 않는다. 애플페이 및 애플지갑을 총괄하는 제니퍼 베일리 부사장은 "대한민국은 세계적인 수준의 대중교통 시스템을 갖추고 있다"며 "간편하고 안전한 결제를 통해 대한민국 전역에서 대중교통을 이용할 수 있다"고 전했다.

16시간 전

尹 구속영장 혐의 보니…"총 갖고있는 걸 보여줘라" 등 부당 지시 윤석열 전 대통령이 1월 대통령경호처를 동원해 고위공직자범죄수사처(공수처)의 체포영장 집행을 저지하면서 외부에 총기를 노출한 채 순찰 업무를 보라는 등의 부당한 지시를 내렸다는 수사 결과가 공개됐다. 조은석 특별검사팀은 6일 윤 전 대통령의 구속영장을 청구하면서 66쪽 분량의 청구서에 구체적인 혐의를 서술했다. 구속영장에 의하면 윤 전 대통령은 공수처의 2차 체포영장 집행 시도를 앞둔 1월 7일 김성훈 당시 경호처 차장에게 "경호처는 정치진영 상관없이 전현직 대통령 국군통수권자의 안전만 생각한다"는 메시지를 보냈다. 1월 11일에는 윤 전 대통령이 관저 내 식당에서 김 전 차장, 이광우 당시 경호본부장 등과 오찬하며 "언론에서는 2차 체포영장 집행을 위해 특공대와 기동대가 들어온다고 하는데 걔들 총 쏠 실력도 없다. 경찰은 전문성도 없고 총은 경호관들이 훨씬 잘 쏜다", "경찰은 니들이 총기를 갖고 있는 것을 보여주기만 해도 두려워할 거다. 총을 갖고 있다는 걸 좀 보여줘라"라고 말했다. 특검은 윤 전 대통령에게 특수공무집행방해와 직권남용 권리행사 방해, 범인도피교사 혐의를 적용했다. 비화폰 정보 삭제 지시 혐의는 구체적으로 지난해 12월 7일 김 전 차장에게 세 차례 전화해 "수사 받고 있는 그 세 사람의 단말기 그렇게 놔둬도 되느냐", "쉽게 볼 수 없어야 비화폰이지. 조치해라", "빨리 조치해야 되지 않겠어?"라고 다그쳤다는 것이다. 특검은 윤 전 대통령이 언급한 세 사람을 여인형 전 국군방첩사령관, 이진우 전 육군수도방위사령관, 곽종근 전 육군특수전사령관으로 보고 있다. 특검은 윤 전 대통령이 해외비서관 겸 외신대변인에게 계엄을 옹호하는 허위 사실을 외신 기자들에게 설명하게 한 혐의도 직권남용 권리행사 방해죄로 적용했다. 계엄 해제 당일인 12월 4일 오후에는 하태원 외신대변인에게 전화해 "의원들의 국회 출입을 통제하지 않았다", "합헌적 틀 안에서 행동을 취했다", "헌정질서 파괴의 뜻은 추호도 없었다"는 등의 허위 사실을 PG(프레스 가이던스)로 작성해 전파하도록 했다고 적시했다. 계엄 선포 전 국무회의에 대해서는 윤 전 대통령이 "12월 3일 오후 8시경 한덕수 전 국무총리, 조태열 외교부 장관, 김영호 통일부 장관, 박성재 전 법무부 장관, 이상민 전 행정안전부 장관만 대통령실로 불러 자신의 계획을 알린 다음 일부의 국무위원들만을 추가로 소집해 국무회의 심의를 거친 듯한 외관을 갖추기로 마음먹었다"고 적시했다. 의도적으로 일부 국무위원만 소집해 나머지 위원들의 심의·의결권 행사를 방해했다는 취지다. 사후 계엄 선포문 작성 및 폐기 혐의와 관련해선, 윤 전 대통령이 강의구 전 대통령실 부속실장으로부터 한 전 총리와 김용현 전 장관의 서명이 담긴 사후 작성 비상계엄 선포문을 건네받아 대통령란에 최종 서명하고 사무실에 보관하게 했다고 적었다. 한 전 총리가 "서명한 것을 없던 일로 하자"고 했다는 강 전 실장의 보고를 받은 뒤에는 "총리의 뜻이 그렇다면 그렇게 해라"며 폐기를 승인했다고 파악했다. 특검은 한 전 총리, 강 전 실장, 김 전 장관도 허위공문서작성 혐의 공범으로 적시했다. 윤 전 대통령 측은 "폐기된 문서는 권한이 없는 사람이 착오로 작성한 미완성 문서로서 유효한 공식 문서가 아니다"라며 혐의를 전면 부인하고 있다. 비화폰과 관련해서는 법령 준수를 위해 정당한 조처를 하라는 취지로 지시했을 뿐이며 실제로 비화폰 기록 삭제가 이뤄지지 않아 범죄가 성립하지 않는다고 주장하고 있다. 윤 전 대통령은 국무위원 선별 소집에 대해선 “긴급성을 고려해 일찍 도착할 수 있는 국무위원에 연락을 취한 것에 불과하다”며 특검에 진술한 것으로 전해졌다. 체포영장 집행 저지와 관련해선 그런 지시를 한 사실이 없고, 위법한 영장 집행을 저지한 것은 특수공무집행방해에 해당하지 않는다고 주장했다.

2025.07.07

SKT, 1조원대 '고객 보상·정보보호 강화' 대책…위약금 면제 받아들여 SK텔레콤이 해킹 사태에 대한 책임으로 1조원대 고객 보상 및 정보보호 강화 대책을 내놓고 정부의 위약금 면제 요구도 수용했다. 유영상 SK텔레콤 대표는 4일 서울 중구 본사에서 8월 요금 50% 할인, 매월 데이터 추가 제공 등 5천억원 규모의 '고객 감사 패키지'와 함께 향후 5년간 총 7천억원 규모를 투자한다는 내용의 정보보호 혁신안을 발표했다. SKT는 침해 사고가 일어난 4월 18일 24시 기준으로 가입 약정이 남은 가입자 중 침해사고 이후 해지했거나 14일까지 해지 예정인 가입자를 대상으로 위약금을 면제한다. 약정이 남아있는 가입자도 단말 지원금 또는 선택약정할인 대금을 반환하지 않아도 된다. 다만 단말기 할부금은 단말기 자체를 할부로 구매한 것이어서 위약금 면제 대상에 해당하지 않는다. SK텔레콤은 '고객 감사 패키지'에 따라 이달 15일 0시 기준 SKT와 SKT 망을 사용하는 알뜰폰 가입자 약 2400만명을 대상으로 별도 신청 절차 없이 8월 통신 요금을 50% 할인하기로 했다. 또, 다음 달부터 연말까지 전 고객에게 매월 데이터 50GB를 추가 제공하며 뚜레쥬르, 도미노피자, 파리바게뜨 등 주요 제휴사와 제품 할인 프로모션을 진행한다. 침해 사고 이후 해지한 고객이 해지일로부터 6개월 이내 재가입할 경우에는 별도 절차 없이 가입 연수, 멤버십 등급을 원상복구할 방침이다. SK텔레콤은 정보보호 투자액을 향후 5년간 7천억원 규모로 끌어올려 국내 통신·플랫폼 기업 중 최대 수준으로 확대한다고 발표했다. 최고 수준의 정보보호 인력을 영입하고 내부 전담 인력을 육성하는 등 정보보호 전문 인력을 기존 대비 2배로 확대한다. 최신 사이버 위협까지 대응 가능한 세계적인 수준의 모바일 단말 보안 솔루션 '짐페리움'을 모든 가입자에게 하반기부터 1년간 무상으로 제공할 예정이다. 이번 해킹 사고로 유심 복제 피해가 일어날 경우 외부 기관과 피해 보상 프로세스를 지원하는 '사이버 침해 보상 보증 제도'를 도입하고 사이버 침해 관련 기업 보험 한도를 기존 10억에서 1천억으로 상향하기로 했다. 정보보호 기금 100억원을 출연해 국내 정보보호 생태계 활성화에도 나설 방침이다. SKT 이사회에 보안 전문가를 영입하고 회사 보안 상태를 평가하고 개선하는 레드팀을 신설하고, 정부 조사에서 고객관리망 보안만 책임지고 네트워크 보안을 소홀히 했다고 지적받은 정보보호최고책임자(CISO) 조직을 최고경영자(CEO) 직속으로 재편한다. 개인정보보호위원회가 주관하는 개인정보보호 관리체계(ISMS-P) 인증 대상을 이동통신 인프라 및 시스템으로 확대하고, 공공기관에 한해 의무 시행 중인 개인정보 영향 평가도 적용할 계획이다. SKT는 미국 국립표준기술연구소(NIST)의 사이버 보안 프레임워크(CSF)를 바탕으로 현재 보안 체계를 분석, 3년 뒤 국내 최고 수준에 도달하고 5년 후에는 글로벌 최고 수준의 보안체계를 구축한다는 목표를 밝혔다. 유영상 대표는 "이번 침해사고에 대해 다시 한번 깊이 사과드리고, 고객이 안심하고 맡길 수 있는 수준의 정보보호 체계 구축에 최선을 다하겠다"고 말했다.

2025.07.04

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.

2025.07.04

티머니, 10월부터 서울 시내버스 '태그리스' 비접촉 결제 시범운영 ㈜티머니는 10월부터 서울 시내버스에 비접촉식 대중교통 결제 시스템 '티머니 태그리스 결제'를 시범 운영한다고 16일 밝혔다. 대상 버스는 서울 시내 36개 노선에 총 580여대의 시내버스다. 태그리스 결제는 교통카드나 스마트폰을 단말기에 찍지 않고 주머니나 가방 속에 둔 채로 버스 승·하차 요금을 자동 결제하는 방식이다. 두 손이 자유로워 어린이나 노약자, 목발 이용자 등 교통약자는 물론 비가 오거나 양손 가득 짐을 들었을 때 편리하게 이용할 수 있다. 버스 하차를 위해 정차 전 미리 일어서지 않아도 돼 안전사고를 방지하고, 버스 하차 시 깜빡하고 태그 없이 내리는 경우도 줄어들 것으로 기대된다. 모바일티머니 앱에서 '태그리스 결제 사용하기'만 설정하면 모바일 센서 장치와 BLE(저전력 블루투스) 기술로 결제된다. 기존 태그 결제와 함께 서비스되므로 원하는 방식으로 선택 결제할 수 있으며 태그리스 결제 시스템이 설치되지 않은 버스나 타 교통수단과 환승도 가능하다. 티머니는 2023∼2024년 '시내버스 태그리스 결제 실증사업'을 벌여 이중 결제, 무임승차, 다수 승차, 소지 형태별 결제, 지하철 환승, 혼잡시간 및 유동 인구 다수 지역 인식 등을 검증했다. 앞으로 기술 개선을 지속하고 오류 관련 고객센터와 민원 대응팀을 운영해 시민 불편을 최소화할 계획이다. 티머니는 2023년 우이신설 경전철에 이어 지난달 인천 지하철 전 역사에 태그리스 서비스를 적용했다. 이번 서울 시내버스 시범사업으로 버스와 지하철 모두에서 태그리스 결제를 제공하는 국내 유일 플랫폼 사업자가 됐다고 회사 측은 밝혔다. 김태극 티머니 대표이사는 "서울 시내버스 태그리스 결제 시범사업은 대한민국 대중교통 결제의 새로운 전환점이 될 것"이라고 하며 "서울시, 운수업계와 긴밀히 협조해 서울 시민 누구나 편하게 이용할 수 있는 스마트한 이동 환경을 구현하겠다"고 말했다.

2025.06.16

버스파업 28일 예고…서울시 "3일 이상 파업에 대비" 서울시는 시내버스 노동조합이 예고한 대로 28일부터 파업할 경우 최소 3일 이상 이어질 가능성이 있다고 판단해 총력 대응한다고 26일 방침을 정했다. 서울시버스노동조합이 속한 한국노총 전국자동차노조연맹은 27일까지 임금·단체협약(임단협) 협상 합의안이 도출되지 않으면 28일 첫차부터 전국 동시 파업에 돌입하겠다고 예고한 바 있다. 서울 시내버스 노사는 지난달 29일 임단협 2차 조정회의가 결렬된 이후 현재까지 실무 협의는 했지만 이견이 커 본교섭을 재개하지는 못햇다. 노조는 27일 오후 1시에 교섭을 재개하자고 이날 오전 사측(서울시버스운송사업조합)에 공문을 보냈지만 아직 일정이 잡히지는 않았다. 시 관계자는 "올해는 노사 간 입장차가 커 파업이 장기화할 것이란 우려가 있어 모든 가능성을 열어두고 최소 3일 이상 파업에 대비할 계획"이라며 "비상수송대책을 점검하는 한편 노조의 불법 조업 방해행위에 대비한 대응 체계를 구축했다"고 말했다. 시는 지난 4월 수립해놓은 파업 대비 비상수송대책을 토대로 파업이 현실화할 경우 가용할 수 있는 모든 교통수단을 동원할 계획이다. 지하철은 1일 총 173회를 증회 운행한다. 출퇴근 주요 혼잡시간을 현행보다 1시간 연장해 열차투입을 늘리고 지하철 막차도 다음 날 오전 2시까지 운행 시간을 늘린다. 25개 자치구에서는 주요 거점 및 거주지에서 지하철역까지 빠르게 접근할 수 있도록 무료셔틀버스를 운행한다. 총 117개 노선 625대를 운영할 예정이며, 셔틀버스 노선 정보는 서울시 및 자치구별 홈페이지에서 확인할 수 있다. 실시간 교통정보는 120다산콜센터와 교통정보센터 토피스, 시 홈페이지와 SNS 계정, 도로 전광판, 각 정류소의 버스정보안내단말기 등에서 제공한다. 지난해 시내버스 파업 당시 일부 운전기사들이 파업 종료 이전에 업무에 복귀해 임시노선을 운행한 사례가 있는 만큼, 올해도 운전기사들의 업무 복귀 정도를 고려해 임시노선을 운영할 예정이다. 노선별 운행 거리와 배차 간격 등을 고려해 차고지에서부터 주요 지하철역까지 셔틀 방식으로 임시노선을 운영하되 운행률이 충분히 확보되는 노선의 경우 전 구간을 운행하도록 조치한다. 평시와 같은 정상적인 버스 이용이 어려울 것을 고려해 무임 운영을 원칙으로 하고, 운행 정상화 여부에 따라 요금 징수 여부를 결정한다. 시는 차고지별로 공무원을 보내 노조가 위법한 방법으로 조업을 방해할 경우 경찰과 협조해 신속히 조치할 방침이다. 시에 따르면 지난해 파업 당시 차고지 출입구에 차량을 무단 주차해 버스 운행을 방해하는 행위, 버스 열쇠를 수령한 후 근무지에서 이탈·잠적하는 행위, 운행하려는 버스 밑으로 들어가 운행을 방해하는 행위 등의 불법 행위가 신고됐다. 이러한 행위는 형법상 업무방해에 해당하거나 쟁의행위 기본원칙을 규정한 노동조합법을 어긴 것으로, 현행법에 따라 조치 및 처벌이 가능하다고 시는 강조했다. 올해는 예년과 달리 전국 단위의 동시 파업이 예고돼 인천·경기 지역 버스도 파업에 참여할 경우 수도권 버스 운행이 전반적으로 중단될 우려가 있다. 이에 따라 시는 시내 초·중·고등학교와 공공기관 등에 파업 기간 중 등교 및 출근 시간의 1시간 조정을 요청했다. 여장권 서울시 교통실장은 "불법적인 조업 방해 행위에 대해 엄정 대처하는 한편 시민 불편이 최소화되도록 비상수송대책을 차질 없이 추진하겠다"고 밝혔다. 또 "다만 전면 파업 시 출퇴근 시간에 극심한 혼란이 예상되는 만큼 시민들은 재택근무 등을 적극적으로 활용해주길 바란다"며 "노사는 시민들이 수용할 수 있는 합리적인 수준에서 원만히 임금협상이 마무리되도록 이해와 양보를 당부한다"고 말했다.

2025.05.26

SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.

2025.05.19

SKT 해킹 사건에 불안감 고조…3년 전 '심 스와핑' 연상 SK텔레콤 내부 시스템이 해킹당해 고객 유심(USIM) 정보 일부가 탈취된 사건에 이용자들의 불안감이 고조되고 있다. 3년 전 국내 코인 투자업계에서 발생한 '심 스와핑' 사건을 연상시키는 면도 있다. 당시 해킹된 유심 정보는 복제돼 자산 탈취에 쓰인 정황이 유력하다. 23일 통신업계에 따르면 SK텔레콤이 사내 시스템에 악성 코드를 심는 해킹 공격을 받아 유출된 것으로 의심되는 유심 관련 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이다. SK텔레콤은 주민등록번호, 주소, 이메일 등의 민감한 개인정보나 금융 정보는 유출되지 않았다고 밝혔다. 하지만 유심은 가입자의 식별·인증 정보를 저장하는 역할을 하고 있다. 앞서 유심 정보를 도용해 복제하고, 금전적·사회적 피해를 준 '심 스와핑' 사례들이 발생해 왔다. 국내에서는 3년 전인 2022년 서울경찰청 사이버범죄수사대가 약 40건의 심 스와핑 피해 의심 사례에 대해 수사를 진행했다. 심 스와핑 피해자들은 휴대전화가 갑자기 먹통이 되고 '단말기가 변경됐다'는 알림을 받은 다음 많게는 억대에 이르는 가상자산을 도난당했다. 범행 주체가 탈취한 유심 정보로 복제 유심을 만들어 다른 단말기에 넣은 뒤 피해자의 회선인 것처럼 사용해, 본래의 휴대전화 통신이 끊겼던 것이다. 당시 통신사가 해킹 공격을 받았는지 여부는 알려지지 않았지만 피해자 일부는 개인정보보호위원회 산하 개인정보분쟁조정위원회를 통해 유심 변경 당시 기지국 정보 제공 등 관련 증거를 요구한 바 있다. SK텔레콤은 "최악의 경우 불법 유심 제조 등에 악용될 소지가 있지만 당사는 불법 유심 기기 변경 및 비정상 인증 시도 차단(FDS)을 강화하고 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치를 하고 있어 관련 문제가 발생할 가능성은 매우 낮다"고 밝혔다. 아직 정확한 유심 정보 유출 규모는 확인되지 않았다. SK텔레콤은 가입자 및 시스템 전부에 대한 조사를 진행 중이다.

2025.04.23

'장애인의 날'…국가법령정보센터 전자 점자 서비스 법제처는 제45회 '장애인의 날'인 이날부터 국가법령정보센터에서 전자 점자 서비스를 제공한다고 밝혔다. 이날부터 700만 건 이상의 법령정보 본문에 대한 점자 서비스를 제공한다. 이에 따라 법령, 자치 법규, 판례 등의 법령 정보를 점자 전용 파일로 변환해 제공하며, 시각장애인은 점자정보단말기를 통해 법령 정보를 읽거나 점자 프린터를 이용해 점자로 출력할 수 있다. 올해 하반기에는 별표·별지 서식 약 8천 건을 점자로 변환해 제공할 예정이다.

2025.04.20