"사이버공격"에 대한 통합검색 결과
통합검색(7)
정치(1)


SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.

2025.07.04

[美 이란 공격] 미 당국 "미국 내 테러·사이버테러 위협 고조" 경고 미국의 이란 핵시설 공격에 대해 이란이 보복을 천명하고 나선 가운데 미국 당국이 22일(현지시간) 미국내에서 테러 위협이 고조되고 있다고 경고하고 나섰다. 미 국토안보부는 이날 성명을 내고 이란 핵시설 등에 대한 미국의 군사 작전 이후 미국내 테러 위협 가능성이 커지고 있다고 진단하며 경고를 발령했다. 국토안보부는 우선 이란과 연관된 해커 집단이나 친이란 성향 조직이 미국의 네트워크를 대상으로 사이버 공격을 수행할 가능성이 있다고 우려했다. 또 이란 정부가 미국 내 관료나 특정 인물들을 목표로 테러를 계획할 수 있다고도 내다봤다. 국토안보부는 이란 지도부가 종교적 선언을 통해 보복 폭력을 촉구할 경우 이를 따르는 극단주의자들이 미국 내에서 실제 테러를 일으킬 수 있다고 밝혔다. 친이란 또는 이란 정부 연계 해커들이 미국의 온라인 기반 시설을 교란하거나 공격하는 사이버 공격과 함께 미국 내 극단주의자들이나 이란 연계 세력이 폭탄 등의 물리적 테러 등을 시도할 수 있다는 것이다. 이에 국토안보부는 사이버 보안을 강화하고, 지역 당국 및 정보기관과 긴밀하게 정보를 공유하며 의심스러운 행동 포착 시 즉시 신고할 것을 촉구했다. 미국의 전국 테러주의 경보 시스템(NTAS)도 "폭력적 극단주의자나 증오 범죄 집단이 보복 목적으로 표적을 공격할 수 있다"고 경고했다. 이런 가운데 2001년 9.11 테러로 세계무역센터(WTC)가 붕괴된 뉴욕은 '최고 경계 상태'(high alert)에 들어갔다. 캐시 호컬 뉴욕 주지사는 이날 "모든 주정부 기관과 공공서비스 사업체, 기타 핵심 인프라 시설들은 고도의 경계 상태를 유지하고 있다"며 "교통청과 항만청은 경찰과 협력해 대테러 보호 조치를 가동했다"고 밝혔다. 이어 "현재로서는 구체적이거나 신뢰할 만한 위협 정보는 없다"면서도 "뉴욕의 글로벌 위상을 고려할 때 상황을 매우 심각하게 받아들일 것"이라고 강조했다. 뉴욕시 경찰은 뉴욕 전역의 종교, 문화, 외교 관련 시설에 대한 보안을 강화하고 있으며, 이스라엘의 이란 공격 이후 지난주부터 이미 유대인 문화 및 종교 시설에 대한 보안을 강화하기 시작했다.

2025.06.23

'이틀째 접속 장애' 예스24, 해킹당해…"랜섬웨어 공격" 이틀째 홈페이지와 애플리케이션 접속 장애가 이어지고 있는 인터넷서점 예스24가 랜섬웨어 해킹을 당한 것으로 파악됐다. 10일 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면 예스24는 전날 오후 KISA에 해킹 피해 사실을 신고했다. 예스24는 전날 새벽부터 홈페이지와 앱 서비스가 접속 불능 상태가 돼 많은 이용자들이 불편을 겪고 있다. 도서 검색이나 주문 도서 배송 조회는 물론, 각종 티켓 예매 등 예스24의 온라인 서비스 대부분을 이용할 수 없는 상태다. 최 의원실에 따르면 예스24는 해커들이 회원 정보 등을 암호화해 해독하지 못하는 상태다. 해커들은 암호화를 풀어주는 대가로 금전을 요구하는 것으로 전해졌다. 예스24는 한국인터넷진흥원에 사이버 공격 관련 기술 지원 동의를 하지 않아 진흥원 측이 사고 조사를 위한 정보에 접근하는 데 한계가 있다. 예스24가 사이버 공격 피해를 본 지 24시간 안에 관계 당국에 신고해야 하는 규정을 지켰는지 여부는 알려지지 않았다.

2025.06.10

최태원 대국민 사과…사고 19일 만 "불안과 불편 초래" 최태원 SK그룹 회장이 7일 SK텔레콤 대규모 해킹 사태에 대해 대국민 사과하고 문제 해결에 최선을 다하겠다고 약속했다. 해킹 사고가 벌어진 지 19일 만이다. 최 회장은 이날 서울 중구 SKT 본사에서 열린 해킹 사태 관련 일일 브리핑에 참석해 “최근 SK텔레콤 사이버 침해사고로 고객과 국민에게 불안과 불편 초래했다. SK그룹 대표해서 사과드린다”며 고개를 숙였다. 최 회장은 "바쁜 일정 속에서 매장까지 찾아와 오래 기다렸거나 해외 출국 앞두고 촉박한 일정으로 마음 졸인 많은 고객에게 불편을 드렸다. 지금도 많은 분 피해 없을지 걱정하고 있다고 생각한다. 이 모든 분께 다시 한번 사과드린다"고 말했다. 사고가 벌어진 이후 소통이 미흡했던 점에 대해서는 "안타깝게 생각한다"며 "고객 입장에서 세심하게 살피지 못했고 저를 비롯한 경영진 모두 뼈아프게 반성한다. 고객뿐 아니라 국회 정부 기관 등 많은 곳에서의 질책이 마땅하고 이를 겸허히 받아들이겠다"고 했다. 최 회장은 사고 원인 파악에 주력하겠다며 전문가가 참여하는 보안 정보보호 혁신위원회를 구성해 개선 방안을 찾겠다고 덧붙였다. SK텔레콤은 지난달 18일 최초 인지한 사이버 공격을 당해 고객 유심(USIM) 정보 일부가 탈취당했다. 정확한 피해 규모는 민관 합동 조사단이 조사 중이다. 

2025.05.07

유심 교체하는 이용자들…SK텔레콤, 무상 교체? SK텔레콤 이용자들이 해킹 사건 이후로 유심(USIM)을 교체하고 있다. 온라인에는 SK텔레콤이 가입 권고한 '유심보호 서비스'만으로는 안심하지 못한다며 유심을 아예 교체했다는 이용자들이 글을 올리고 있다. 앞서 22일 SK텔레콤은 해커에 의한 악성 코드로 이용자 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 이에 SK텔레콤은 T월드에서 무료로 가입할 수 있는 유심보호 서비스에 가입할 것을 권고했으나, 이용자들은 한 발 더 나아가 유심 교체에 나선 것이다. 이에 SK텔레콤이 유심 무상 교체를 해 줘야 한다는 목소리도 높아지고 있다. 앞서 LG유플러스는 2023년 1월 사이버 공격을 받아 개인정보 유출 피해가 발생했고, 2월 20일부터 개인정보 유출 피해를 본 이용자부터 순차적으로 유심을 무상으로 교체했다. 한 관계자는 "SK텔레콤의 경우 아직 유출 피해가 확정되지 않았기에 대책을 세우기 이른 단계"라며 "LG유플러스도 유심 무상 교체를 결정하기까지 시간이 걸렸다"고 말했다. SK텔레콤은 피해 규모와 고객을 특정한 후 향후 대책을 내놓겠다고 밝혔다. 한편 eSIM(이심·내장형 가입자 식별 모듈) 이용자도 유심보호 서비스로 보호된다. 교체를 원할 경우 기존 이심을 삭제한 후 재발급하면 된다. 또 핸드폰 초기화는 유출 피해를 막는 것과는 무관하며, 유심에 비밀번호를 설정하는 것은 물리적으로 유심이나 핸드폰을 잃어버릴 때 대비하는 용도일 뿐 해킹 피해 예방과는 관련이 없다.

2025.04.25

LG U+, 보안 강화…8개월 간 블랙박스 모의해킹 진행 LG유플러스는 오펜시브 보안 전문업체 엔키화이트햇과 8개월 동안 ‘블랙박스 모의해킹’을 진행하면서 서비스의 보안 취약점을 점검하고 있다고 18일 밝혔다. 블랙박스 모의해킹은 점검을 의뢰한 기업이 보안과 관련된 어떠한 정보도 제공하지 않고, 별도의 시나리오 없이 진행되는 것이 특징이다. 일반적인 모의해킹은 업체와 협의해 특정 조건이나 상황에 대해 점검하는 방식으로 이뤄진다. 이번 LG유플러스의 블랙박스 모의해킹은 화이트해커들이 외부 공격자의 관점에서 가능한 모든 방법을 동원해 자사 서비스에 침투를 시도하기 때문에 전체적인 보안 시스템 수준을 파악해 취약점을 보완할 수 있을 것으로 기대된다. LG유플러스는 이미 지난해 11월부터 블랙박스 모의해킹을 진행하고 있다. 올 상반기까지 약 8개월에 거쳐 화이트해커 집단의 점검을 받게 된다. LG유플러스는 이러한 역대 최장·최대 모의해킹 프로젝트를 통해 자사 서비스에 잠재된 보안 빈틈을 샅샅이 찾을 방침이다. 구체적으로 LG유플러스가 예상하지 못한 방식으로 해커가 사내망에 접근해 서버를 장악하거나 개인정보, 회사 기밀 등 중요 정보를 빼낼 수 있는지 여부를 파악하는 것이 핵심이다. LG유플러스는 모의해킹 기간 동안 파악된 서비스 취약점에 대해서도 엔키화이트햇과 합동으로 점검·보완에 나설 계획이다. 이를 통해 선제적으로 보안 위협 요소를 제거하고, 실제 사이버 공격 상황을 대응하는 데 중요 역량으로 활용할 예정이다. LG유플러스는 누구나 사내의 보안 취약점을 발견해 신고하면 포상금을 지급하는 버그바운티 제도를 지난해 하반기부터 실시하고 있으며, 지난 연말 체계적인 개인정보 관리를 위해 ‘프라이버시 센터(Privacy Center)’를 구축한 바 있다. 홍관희 LG유플러스 정보보안센터장(CISO/CPO, 전무)은 “AI 활용이 늘면서 고객들의 보안에 대한 불안감도 점점 커지고 있다”며 “지속적으로 정보보안 역량을 강화해 고객이 가장 안심하고 쓸 수 있는 서비스를 제공하는 회사로 성장해 나가겠다”고 말했다.

2025.02.18

한화시스템 선박 보안 솔루션 ‘시큐에이더’, 美 선급 인증 획득한화시스템이 자체 개발한 '선박용 사이버보안 솔루션'이 아시아 최초 미국선급협회(ABS)을 인증을 받았다. 한화시스템(대표이사 손재일)은 자사 사이버보안 솔루션 '시큐에이더(SecuAider®)'가 미국선급협회(ABS)로부터 'E27 TA(선박 기자재 사이버보안 형식승인)' 인증을 획득했다고 21일 밝혔다. 전날인 20일 한화시스템은 서울 중구 장교동 한화빌딩에서 열린 인증 수여식을 통해 미국선급협회(ABS)로부터 공식 인증서를 받았다. 미국선급협회 E27 인증은 선박 기자재의 사이버 보안성 확보를 위해 설계·생산·운영 및 유지보수 단계까지 성능과 안전성을 검증하는 엄격한 평가 과정을 거친다. *E27 TA(Type Approved): 선박에 탑재되는 기자재가 사이버보안을 지키기 위한 41가지 요구사항을 모두 충족해 글로벌 시장 판매가 가능하다고 판단될 때 미국선급(ABS) 등 국내외 주요 선급이 부여하는 인증. 한중일 3국 가운데 선박용 사이버보안 솔루션 인증을 획득한 사례는 이번이 처음이다. 시큐에이더(SecuAider®)는 지난해 12월 한국선급(KR) 인증을 먼저 취득한 바 있다. 미국선급협회 E27 TA 인증을 받은 선박 기자재는 세계 최대 해운사인 덴마크 머스크(MAERSK)와 스위스 선사 MSC를 포함해 미국선급협회(ABS)가 인증한 다양한 글로벌 조선소 및 해운 선사에 수출·공급할 수 있는 자격을 얻게 된다. 미국선급(ABS), 노르웨이선급(DNV), 로이드선급(LR), 한국선급(KR) 등 세계 주요 선급이 소속된 국제선급협회(IACS)는 24년 7월부터 건조 계약되는 모든 선박에 사이버 보안 인증을 적용하도록 강제화 했다. 한화시스템의 시큐에이더는 해킹·디도스 공격·랜섬웨어 및 악성코드 감염 등 첨단 사이버 공격으로부터 선박이 사용하는 데이터와 네트워크를 방어하는 보안 솔루션으로, 주요 선박 기자재와 네트워크 장비 등에 설치 및 연동된다. 선박 운용저하 없이 사이버 상황을 실시간으로 분석·관제하며, AI 기반 이상탐지 및 위협차단, 실시간 원격 대응 등의 기능을 제공한다. 한화시스템 관계자는 “세계 선도적인 사이버보안 솔루션으로 인증 받은 시큐에이더 기술을 바탕으로, 국내외 다양한 상선 라인업과 방산의 스마트십 보안 강화에 기여하며 미국을 비롯한 해외 주요 시장 수출길을 모색할 계획”이라고 말했다. 

2025.01.21