"사이버침해"에 대한 통합검색 결과
통합검색(18)
경제(11)

구몬·빨간펜 운영 교원그룹 해킹…미성년자 포함 대규모 정보 유출 우려 구몬학습과 빨간펜 등 교육 사업으로 잘 알려진 교원그룹에서 해킹 사고가 발생했다. 학습지, 가전렌털, 상조, 여행 등 생활 전반에 걸친 사업 구조상 피해 범위가 광범위할 수 있다는 우려가 커지고 있다. 해킹 사고 인지와 초기 대응교원그룹은 12일 보도자료를 통해 최근 랜섬웨어로 추정되는 사이버 침해 정황을 확인했다고 밝혔다. 지난 10일 오전 8시께 사내 일부 시스템에서 비정상 징후가 발견됐고, 즉시 내부망 분리와 접근 차단 등 비상 대응 체계가 가동됐다. 현재 외부망을 통한 공격 가능성이 큰 것으로 보고 있다. 서비스 장애 확산이번 사고로 출판업체 교원, 교원구몬을 비롯해 유아교육기관 교원위즈, 교원프라퍼티, 교원라이프, 교원투어(여행이지), 교원헬스케어, 교원스타트원 등 사실상 전 계열사에서 서비스 장애가 발생했다. 12일 오전 기준 여행이지 홈페이지 등 일부 서비스는 접속이 중단된 상태다. 수사기관 신고 경과교원그룹은 사고 인지 약 13시간 만인 지난 10일 오후 9시께 한국인터넷진흥원과 수사기관에 침해 사실을 신고했다. 다만 개인정보 유출 여부는 아직 확인 단계라 개인정보보호위원회 신고는 이뤄지지 않았다. 개인정보 유출 가능성과 규모현재 조사 결과에 따라 실제 유출이 확인될 경우 피해 규모가 천만 명을 넘을 수 있다는 관측도 나온다. 구몬학습은 1990년부터 2025년 5월까지 약 890만 명에게 학습지를 제공했으며, 가전 렌털 사업을 하는 교원웰스 역시 누적 계정이 100만 개에 달한다. 미성년자 정보 유출 우려교원그룹의 핵심 사업이 교육인 만큼, 미성년자의 이름과 주소 등 민감한 개인정보가 포함됐을 가능성도 배제하기 어렵다. 학부모들 사이에서 우려의 목소리가 나오는 배경이다. 교원그룹 입장교원그룹은 개인정보 유출이 확인될 경우 관련 법령과 절차에 따라 고객에게 신속하고 투명하게 안내하고, 필요한 보호 조치를 마련하겠다고 밝혔다. 사고 원인과 피해 정도, 복구 상황 등은 공식 채널을 통해 순차적으로 공개할 예정이다. 
2026.01.12

과기정통부, KT에 '전 이용자 위약금 면제' 요구…KT "보상안 곧 발표" 정부가 KT에 대해 해킹 방지를 소홀히 함으로써 이용자에게 안전한 통신 서비스를 제공할 의무를 다하지 못한 책임과 관련해 전 이용자를 대상으로 위약금 면제 조치를 할 것을 요구했다. 과학기술정보통신부는 29일 정부서울청사에서 KT 침해 사고 최종 조사 결과를 발표했다. 이에 따르면 민관 합동 조사단이 KT 서버 3만3천대를 6차례에 걸쳐 점검한 결과 서버 94대가 BPF도어(BPFDoor), 루트킷, 디도스 공격형 코드 등 악성코드 103종에 감염돼 있었다. 앞서 역대급 통신사 해킹 사태가 일어난 SKT의 경우 악성코드 33종에 감염됐고 공급망 보안 관리 취약으로 악성코드 1종이 서버 88대에 유입된 바 있는데 KT는 더 광범위하게 감염돼 있었다. KT는 지난해 3월 감염 서버를 발견하고도 정부에 알리지 않고 서버 41대에 대해 코드 삭제 등 자체 조치로 무마해 피해 파악이 늦어졌다. BPF도어 등 악성코드는 2022년 4월부터 인터넷 연결 접점이 있는 서버의 파일 업로드 과정의 취약점을 통해 서버에 침투한 것으로 파악됐다. 루트킷 등 악성코드는 방화벽, 시스템 로그 등 기록이 남아있지 않아 공격자의 침투 방법 등을 판단할 수 없었다. 서버 감염과 별도로 불법 초소형 기지국(펨토셀)이 통신망에 무단 접속해 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명, 무단 소액결제 피해자는 368명, 피해액 2억4300만원으로 중간 조사 결과와 변동이 없었다. 통신 결제 관련 데이터가 남아있지 않은 기간인 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 여부는 알 수 없게 됐다. 조사단은 경찰이 무단 소액결제범들로부터 확보한 불법 펨토셀을 포렌식 분석한 결과 이들 기기에 KT 망 접속에 필요한 KT 인증서 및 인증 서버 IP 정보와 해당 기지국을 거쳐 가는 트래픽을 가로채 제삼의 장소로 전송하는 기능이 있다는 점을 확인했다. 단말기에서 코어망에 이르는 통신 과정에서 암호화가 풀리면서 ARS, SMS 등 결제 인증 정보가 탈취됐을 뿐 아니라 이용자의 문자, 통화 내용이 유출되는 일도 가능한 것으로 확인됐다. 아이폰 16 이하 기종 등 일부 단말기에는 KT가 암호화 설정 자체를 지원하지 않고 있었다. 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 언제 어디서든 접속할 수 있었다며 인증 서버 IP의 주기적 변경 및 대외비 관리 등 보안 관리 개선책을 요구했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 이를 복사하면 정상 펨토셀이 아니더라도 KT 망에 접속할 수 있었고 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었으며 정상 정보인지 검증 체계도 없었다. 과기정통부는 KT 보안 조치의 총체적인 미흡이 위약금 면제 사유에 해당한다고 판단했다. 약관에는 "회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다"는 규정이 명시돼 있다. 특히 평문의 문자, 음성 통화가 제삼자에게 새어나갈 위험성은 소액결제 피해를 본 일부 이용자에 국한된 것이 전체 이용자에 해당한다고 본 것이다. 조사단이 로펌 등 5개 기관을 대상으로 법률 자문을 진행한 결과 4곳에서 이번 침해 사고로 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 법적 판단을 전달했다. 과기정통부는 KT가 위약금 면제 조치를 SKT의 사례에 준해 적용할 것으로 보고 있다. SKT는 사고 최종 조사 결과가 발표된 7월 4일을 기준으로 열흘간 침해 사고 이후 해지한 고객을 포함해 위약금 면제를 적용했다. 류제명 과기정통부 2차관은 브리핑에서 "면제 대상 소급 적용 범위 등에 대해 KT가 지난 SKT 사례처럼 소비자 눈높이에 맞춰 적절한 판단을 할 것으로 기대한다"고 말했다. KT는 30일 이사회를 열어 위약금 면제 범위와 고객 보상안을 논의, 발표할 예정으로 알려졌다. 조사단은 또 KT가 악성코드뿐 아니라 쉽게 탐지가 가능한 웹셸도 발견하지 못하는 등 보안 점검이 미흡했다며 서버 등 네트워크가 연결되는 장치에서 발생하는 모든 활동을 감지 분석하는 도구(EDR), 백신 등 보안 설루션 도입을 확대하라고 요구했다. 분기에 1회 이상 모든 자산에 대해 보안 취약점을 정기 점검하고 운영 시스템 로그 기록을 최소 1년 이상 보관하며 중앙 로그 관리 시스템을 구축해 사이버 침해를 감시할 것을 요구했다. KT가 서버 등의 자산 종류, 규모, 운용 여부 등을 체계적으로 관리하지 않은 점에 대해서는 전사의 자산을 담당하는 정보기술최고책임자(CIO)를 지정하고 정보기술 자산관리 설루션을 도입하라고 했다. 과기정통부는 KT에 재발 방지 이행 계획을 내년 1월까지 제출하도록 하고 6월까지 이행 여부를 점검할 계획이다. KT는 "민관 합동 조사단의 결과 발표를 엄중하게 받아들이며 고객 보상과 정보보안 혁신 방안이 확정 되는 대로 조속히 발표할 예정"이라고 설명했다.
2025.12.29

LG유플러스도 뒤늦게 해킹 신고…통신 3사 보안 뚫려 SKT와 KT에 이어 LG유플러스도 해킹 정황이 확인됐다. 23일 통신업계 등에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해와 관련한 신고서를 제출했다. 올해 국내 통신 3사인 SKT, KT, LG유플러스 모두 사이버 침해 피해를 당국에 공식 신고한 것이다. 7월 화이트해커로부터 LG유플러스에서 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받은 한국인터넷진흥원(KISA)이 관련 내용을 전달한 바 있다. 화이트해커를 인용한 미국 보안 전문 매체 프랙은 해커 집단이 외주 보안업체 시큐어키를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 8938대의 서버 정보와 4만2256개의 계정 및 167명의 직원 정보를 빼돌렸다고 보도했다. 당시 LG유플러스는 자체 점검을 통해 8월 사이버 침해 정황이 없다고 과기정통부에 밝혔다. 이에 LG유플러스가 당국으로부터 해킹 정황을 통보받고는, APPM과 관련되는 서버 OS를 업데이트하거나 관련 서버를 물리적으로 폐기해 흔적을 지우려 했다는 비판이 국정감사에서 제기됐다.
2025.10.23

범부처 정보보호 대책 "해킹 정황 확보되면 기업 신고 없이도 조사 가능" 정부는 잇따라 발생하는 사이버 침해 사고에 대응하기 위해 해킹 정황이 있을 경우 기업이 신고하지 않더라도 조사할 수 있도록 방침을 세웠다. 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처는 22일 정부서울청사에서 범부처 정보보호 종합대책을 발표했다. 먼저 정부는 민간과 공공 분야를 막론하고 반복되는 최근의 해킹 사고를 심각한 위기 상황으로 인식하고 있다며 국가안보실을 중심으로 유기적인 대응 체계를 가동하겠다고 밝혔다. 이에 따르면 먼저 해킹 등 사이버 침해 사고가 있어도 은폐하는 관행을 막기 위해 해킹 정황이 확보된 경우에는 기업 신고 없이도 정부가 현장 조사에 나설 수 있도록 제도 개선에 나선다. 해킹 지연 신고, 재발 방지 대책 미이행, 개인·신용 정보 반복 유출과 같이 보안 의무를 위반한 주체에 대해서는 과태료·과징금 상향, 이행강제금 및 징벌적 과징금 도입 등 제재를 강화한다. 개인정보 유출 사고에 따른 과징금 수입은 피해자 지원 등 개인정보 보호에 활용할 수 있도록 기금 신설을 검토한다. 정부는 공공·금융·통신 등 국민 대다수가 이용하는 1600여개 IT 시스템에 대해 대대적인 점검에 착수하며 특히 최근 해킹 사고가 잇따른 바 있고 정보 유출 시 2차 피해가 큰 통신사에 대해서는 실제 해킹 방식의 강도 높은 불시 점검을 추진한다고 강조했다. 통신업계가 주요 IT 자산의 식별·관리 체계를 만들도록 하고 해킹에 악용된 것으로 지목된 소형 기지국(펨토셀)은 안정성이 확보되지 않으면 즉시 폐기한다. 또 해킹 발생 시 소비자의 증명책임 부담을 완화하고 통신·금융 등 주요 분야에서 이용자 보호 매뉴얼을 마련한다는 방침이다. 정보보호 공시 의무 기업을 상장사 전체로 확대해 의무 대상도 현행 666개에서 2700여개로 늘린다. 공시 결과를 토대로 보안 역량 수준을 등급화해 공개하기로 했다. 유명무실하다는 비판을 받아온 보안 인증 제도(ISMS·ISMS-P)는 현장 심사 중심으로 바꿔 사후 관리를 강화하고 기업 최고경영자(CEO)의 보안 책임 원칙을 법제화한다. 금융·공공기관 등이 소비자에게 설치를 강요하는 보안 소프트웨어는 내년부터 단계적으로 제한하고 클라우드, AI 확산 등 글로벌 변화에 부합하지 않은 획일적인 물리적 망 분리 규정을 데이터 보안 중심으로 바꾼다. 또 민관군 합동 조직인 국정원 산하 국가사이버위기관리단과 정부 부처 간의 사이버 위협 예방·대응 협력을 강화한다고 밝혔다. 국정원의 조사·분석 도구를 민간과 공동 활용하고, 인공지능(AI) 기반 지능형 포렌식실을 구축해 분석 시간을 건당 현행 14일에서 5일 정도로 줄인다는 목표를 세웠다. 여기에 공공의 정보보호 예산·인력을 확충하고 정부 정보보호책임관 직급을 기존 국장급에서 실장급으로 높이며 공공기관 경영평가 시 사이버 보안 관련 점수도 현재의 2배로 올린다. 보안 산업 육성을 위해 차세대 AI 보안 기업을 연 30개 사 규모로 육성하고, 보안 전문가인 화이트해커를 연 500여명 배출할 계획이다.
2025.10.22

해킹사고 방침은? 정부 "고의 미신고 시 과태료 강화" 잇따르는 해킹사고에 대해 정부가 범부처 차원의 근본 대책 마련 방침을 밝혔다. 과학기술정보통신부와 금융위원회는 19일 통신사, 금융사 사이버 침해사고와 관련한 합동 브리핑을 발표했다. 류제명 과기부 2차관은 KT 무단 소액결제 사태에 대해 "민관합동조사단이 사고 원인을 신속하고 철저히 분석해 결과를 투명하게 공개하겠다"며 "현재 조사단은 해커의 불법 초소형 기지국이 어떻게 KT 내부망에 접속할 수 있었는지, 개인정보는 어떤 경로로 확보했는지를 중심으로 조사를 진행 중"이라고 설명했다. 또 피해자 식별을 통해 362명, 약 2억4천만원의 피해 규모와 2만30명의 이용자가 불법 기지국에 노출돼 전화번호, 가입자 식별번호(IMSI) 정보, 단말기 식별번호(IMEI) 정보가 유출된 정황을 확인했다고 덧붙였다. 류 차관은 "정부는 국가안보실을 중심으로 과기부, 금융위 등 관계부처와 함께 범부처 합동으로 해킹 피해 최소화를 위해 노력하고 있다"며 "과기부는 현행 보안 체계 전반을 원점에서 재검토해 임시방편적 사고 대응이 아닌 근본적 대책을 마련할 계획"이라고 강조했다. 또 "기업이 고의적으로 침해 사실을 지연 신고하거나 미신고할 경우 과태료 등 처분을 강화하고 기업 신고 없이도 정황을 확보한 경우 정부가 철저히 조사할 수 있도록 제도를 개선해 나갈 것"이라고 방침을 밝혔다. 권대영 금융위 부위원장은 "롯데카드 조사 과정에서 당초 신고한 내용보다 큰 규모의 유출이 확인됐다"며 "롯데카드의 소비자 보호 조치가 차질없이 이뤄지도록 면밀히 관리 감독해 나가겠다"고 말했다. 권 부위원장은 "조사 결과에 따라 위규사항 확인시 일벌백계 차원에서 엄정 제재를 취할 방침"이라며 "금융권 해킹 등 침해사고에 대해 매우 엄중하고 무겁게 인식하고 있다"고 밝혔다. 그는 "IT 기술 발전 등으로 해킹 기술과 수법이 빠르게 진화하는 반면 금융권의 대응은 이를 따라가지 못하는 측면이 있다"며 "보안투자를 불필요한 비용이나 부차적 업무로 여기는 안이한 자세가 금융권에 있지 않았는지 냉정하게 돌아봐야 할 시점"이라고 말했다. 또 "최근 일련의 사태를 계기로 보안실태에 대한 밀도있는 점검과 함께 재발방지를 위한 근본적 제도개선도 즉시 착수하겠다"며 "금융회사 CEO 책임 하에 전산시스템 및 정보보호 체계 전반을 긴급 점검하고 금융감독원·금융보안원 등을 통해 점검결과를 면밀히 지도·감독해 나가겠다"고 밝혔다. 이어 "보안 사고 발생시 사회적 파장에 상응하는 엄정한 결과책임을 질 수 있도록 징벌적 과징금 도입 등 방안을 신속히 추진하겠다"며 "금융사가 상시적으로 보안관리에 신경쓸 수 있도록 CISO(최고보안책임자) 권한 강화, 소비자 공시 강화 등 대책을 강구하겠다"고 덧붙였다.
2025.09.19

'회원 960만명' 롯데카드 해킹 피해, 예상보다 심각 회원 960만여명을 보유하고 있는 롯데카드의 '해킹 사고' 피해 규모가 예상보다 훨씬 큰 것으로 알려졌다. 17일 금융당국과 카드업계에 따르면 롯데카드와 금융당국은 해킹 사고로 인한 정보 유출 및 피해자 규모 등을 확인하고 있다. 조사는 막바지 단계로, 빠르면 이번 주 조좌진 롯데카드 대표가 직접 대국민 사과에 나설 것으로 보인다. 당초 롯데카드가 금감원에 보고한 유출 데이터 규모는 1.7기가바이트(GB) 수준이었지만, 금융당국 현장 검사 등을 통해 파악된 피해 규모는 예상보다 훨씬 심각한 수준으로 알려졌다. 금융당국 관계자는 "피해 규모가 알려진 것보다 훨씬 클 것으로 추정된다"며 "확인 작업이 잘 끝나면 이번 주 안에 결과를 발표할 수 있을 것"이라고 말했다. 롯데카드 관계자도 "유출 규모가 파악했던 것보다 크다"며 "고객 정보 유출이 확인되고 특정이 되는 대로 바로 발표를 준비하고 있다"고 말했다. 피해자 규모도 처음에 예상한 수만명 수준을 훨씬 넘어 전체 피해자 규모가 백만명 단위일 것이란 관측도 나온다. 금융감독원은 국회 강민국 의원실에 보고한 자료에 "카드 정보 등 온라인 결제 요청 내역이 포함된 것으로 보인다"며 고객정보 유출 가능성을 염두에 뒀다. 지난달 14∼15일 온라인 결제 서버 해킹으로 인해 내부 파일이 유출됐고, 카드 정보 등이 결제 요청 내역에 포함됐을 수 있다는 것이다. 조 대표는 해킹사고 수습이 우선이라는 판단에 이찬진 금감원장과 업계 상견례 성격의 간담회에도 불참을 통보했다. 이 원장은 전날 간담회에서 "최근 금융권 사이버 침해사고를 뼈아픈 자성의 계기로 삼아야 할 것"이라고 지적했다. 한편 롯데카드가 사용해온 결제관리 서버는 10년 전 취약점이 발견돼 대부분 금융사가 보안 패치를 설치했지만 롯데카드는 이를 적용하지 않아 해킹 공격에 그대로 노출된 것으로 전해졌다. 또 최초 해킹 공격을 당하고 17일이 지난 지난달 31일 정오께에서야 사태를 인지한 사실이 드러났다. 
2025.09.17

배경훈 과기장관 "통신사 해킹 근본 대책 찾겠다" 배경훈 과학기술정보통신부 장관이 KT 무단 소액결제, SKT 개인정보 유출과 같은 통신사 사이버 침해 사고가 잇따르는 데 대한 입장을 밝혔다. 12일 배 장관은 서울 광화문에서 취임 50일을 기해 열린 기자 간담회에서 반복되는 통신사 사이버 침해 사고에 높아지는 국민 불편·우려에 대한 입장을 묻는 말에 “기존보다 반걸음, 한걸음 빠른 대응책을 고민해 해결책을 찾아나가겠다”고 답했다. 먼저 가장 최근인 KT 사이버 침해 사건에 대해서는 "(사건 발생 시기로 알려진) 8월 22일 이전부터 문제가 됐던 것들이 지금 터지는 것 아닌가 해서 종합적인 연관 관계를 분석 중"이라고 설명했다. 배 장관은 “AI에 관심을 가지는 것 이상으로 정보 보호 체계에 대한 관심을 많이 갖고 있으며, AI 대전환 시대에 앞서서 우리가 반드시 해결해야 하는 문제가 해킹 이슈”라고 강조했다. 또 "AI를 악용한 해킹 기술이 발전하는 상황에서 근본적인 대책을 세워야 하는데 거기에 대한 준비가 되어 있는가에 대한 고민이 매우 많다"고 했다. 배 장관은 "정보 보호 대전환 체계를 만드는 것이 매우 중요하며 류제명 2차관을 단장으로 정보 보호 대응 태스크포스(TF) 팀을 꾸려 할 수 있는 최대한의 대응을 해보고자 한다"고 덧붙였다. 또 사이버 침해를 당한 기업이 당국에 신고하지 않으면 당국 개입이 어려운 현행 제도를 개선할 필요성도 언급했다. 정보통신망법은 정보통신 서비스 제공자가 침해 사고를 인지하면 24시간 이내에 과학기술정보통신부 장관이나 한국인터넷진흥원(KISA)에 신고하고 위반 시 3천만원 이하의 과태료를 내도록 규정하고 있다. 배 장관은 "신고 이후에 당국이 조사할 수 있는 지금 체계를 바꾸기 위해서 국회와 소통 중"이라며 "통신사들도 정부를 믿고 문제가 생겼을 때 바로 신고하거나 상의할 수 있어야 할 것"이라고 말했다. 휴대전화 출시 단계에서 해킹 예방 애플리케이션 설치, 통신망 차원의 스미싱 차단, 국가적 차원의 화이트해커 육성 등 별도 대책 마련의 필요성도 언급했다.
2025.09.15

KT 무단 소액결제 피해 건수 278건, 피해액 1억7천만원 KT의 자체 집계 결과 최근 발생한 무단 소액결제 피해 건수는 10일 현재 278건, 피해 금액은 1억7천여만원에 이르는 것으로 나타났다. 이 사건에 대한 민관 합동 조사단을 꾸린 과학기술정보통신부 류제명 2차관은 이날 정부서울청사에서 현안 브리핑을 통해 이같이 발표했다. 류 차관은 "과기정통부는 이번 KT 침해 사고가 이용자 금전 피해가 있었던 점 등 중대한 침해 사고로 판단해 민관 합동 조사단을 통해 조사를 진행 중"이라고 덧붙였다. 조사 과정에서 KT 시스템에 등록되지 않은 불법 초소형 기지국(펨토셀)이 KT 통신망에 접속한 사실이 확인됐다. 조사단은 SK텔레콤과 LG유플러스에도 불법 기지국의 접속 여부를 확인할 것과 접속 차단 등 필요한 조처를 요구했다. 두 회사에서는 불법 기지국이 발견되지 않았다. 류 차관은 “만일의 사태를 대비해 통신 3사 모두 신규 초소형 기지국의 통신망 접속을 전면 제한하고 있다”면서 KT가 파악한 불법 기지국에서의 이상 트래픽 정보를 다른 통신사들에 점검용으로 공유할 것이라고 설명했다. 또 "미등록 기지국이 어떻게 통신망에 접속했는지, 어떤 방식으로 무단 소액결제가 이뤄졌는지, 어떤 정보를 탈취했는지 면밀히 조사할 것"이라며 "불법 기지국 외 다른 침해 사고 원인에 대해서도 심도 있게 조사하겠다"고 밝혔다. 류 차관은 "정부는 4월 SKT 사이버 침해 사고에 이어 국가 배후 조직의 해킹 정황, 휴대전화 소액결제 피해와 같은 사건이 연이어 발생한 상황을 엄중히 보고 있다"고 덧붙였다. 또 이용자에게 피해가 가지 않도록 철저히 관리하는 한편 통신 서비스에 대한 국민 신뢰 회복에 나서겠다고 밝혔다.
2025.09.10

KT 무단 소액결제 사건, 해커 '불법 초소형 기지국' 사용한 듯 서울 서남권·경기·인천 등 일부 지역에서 발생한 KT 이용자들의 무단 소액결제 피해를 조사 중인 민관 합동 조사단이 해커가 불법 초소형 기지국을 설치해 이용자들의 트래픽을 가로챈 것으로 파악했다. 조사단은 불법 기지국이 피해가 발견된 곳 이외의 장소에서도 접속할 수 있는 가능성을 확인했다고 밝혔다. 이에 기존 알려진 지역 외에도 무단 소액결제 피해가 나올 가능성이 있다. 과학기술정보통신부는 10일 보도자료를 통해 8일 KT의 사이버 침해 신고를 접수한 뒤 KT가 이용자 무단 소액결제의 원인 중 하나로 불법 초소형 기지국의 통신망 접속을 언급했다고 밝혔다. 과기정통부는 불법 기지국이 다른 장소에서도 접속 가능한 점을 확인하고 다음 달 새벽 1시 KT에 불법 기지국이 통신망에 접근하지 못하도록 즉각적인 대책을 요구했다. KT는 당시 운영 중인 기지국 중 해커가 사용한 불법 초소형 기지국 및 다른 불법 기지국이 존재하지 않는다고 확인했고, 당국 요구에 따라 같은 날 오전 9시 새로운 초소형 기지국의 통신망 접속을 전면 제한했다. 무단 소액결제 범행에 이용된 초소형 기지국은 소규모 셀 또는 '펨토셀'이라고 불리는 기기로 추정된다. 펨토셀은 반경 10m 통신을 제공하는 가정이나 소규모 사무실용 초소형, 저전력 이동통신 기지국으로 데이터 통신량 분산이나 음영지역 해소 목적으로 사용되며 '펨토 AP'(Access Point)로도 불린다. KT는 2013년 세계 최초로 광대역 LTE 홈 펨토셀을 개발했다며 상용화에 나선 적이 있다. 과기정통부는 해커가 불법 초소형 기지국을 활용해 정보를 탈취했는지, 또 어떤 방식으로 무단 소액결제가 이루어졌는지에 대해 정밀한 조사를 진행하고 있다고 밝혔다. 또 무단 소액결제 범행에 초소형 기지국이 악용된 내용을 다른 통신사에도 공유해 필요한 조처를 하도록 할 예정이다. 불법 기지국 외 다른 사이버 침해 사고 원인에 대해서도 깊이 있게 조사할 계획이다.
2025.09.10

KT '무단 소액결제 피해' 민관합동조사단 조사 나서 KT 이용자들을 대상으로 한 일부 지역에서의 무단 소액결제 피해에 대해 당국이 민관 합동 조사단을 꾸려 조사에 나섰다. 과학기술정보통신부는 9일 KT 이용자를 대상으로 한 무단 소액결제 사건 조사를 위해 최우혁 정보보호네트워크정책관을 단장으로 하는 민관 합동 조사단을 구성해 현장조사 등 신속한 원인 파악에 착수했다고 밝혔다. 과기정통부와 KISA는 전날 오후 7시 16분 KT로부터 사이버 침해 사고 신고를 접수했다. 정보통신망법에 따르면 정보통신서비스 제공자는 해킹 등 침해 사고가 발생한 것을 알게 된 때로부터 24시간 이내에 사고 발생 일시, 원인 및 피해 내용 등을 과학기술정보통신부장관이나 KISA에 신고해야 한다. 과기정통부는 신고 접수 이후 KT에 관련 자료 보전을 요구하고 같은 날 오후 10시50분 서울 서초구 KT 우면동 사옥에서 현장 조사에 착수했다. 조사단은 과기정통부 위원 2인, 한국인터넷진흥원(KISA) 4인, 민간 위원 6인으로 구성된다. 조사단 활동 범위는 최근 경기 광명시·서울 금천구 등을 중심으로 KT 이용자가 무단 소액결제 피해를 본 사건에 대해 해킹 등 사이버 침해 행위가 있었는지 원인분석과 방지 대책 지원이다. 4월 과기정통부는 SK텔레콤 해킹 사태 당시에도 민관 합동 조사단을 운영했다. 2014년부터 7차례 조사단을 운영해 왔으며 평균적으로 조사단 활동에 소요된 기간은 1∼2개월 정도다. 과기정통부는 무단 소액결제 추가 피해가 우려되는 등 이번 침해 사고가 중대하고 한 지역에 피해가 집중되는 등 이례적이어서 공격 방식에 대한 면밀한 분석이 필요하다고 판단, 조사단을 꾸렸다고 설명했다. 조사단과 함께 정보보호 분야 민간 전문가가 참여하는 자문단을 9일 구성해 사고 관련 기술적·정책적 자문을 받기로 했다. 과기정통부 민관 합동 조사단과 이 사건을 병합 수사 중인 경기남부경찰청은 사건 실체 파악에 협조하기로 했다. KT는 KISA에 사이버 침해 사고를 신고했다며 별도의 개인정보 해킹 정황은 없는 것으로 확인했다고 밝혔다. KT는 사건이 알려진 다음날인 5일 새벽부터 비정상적인 소액결제 시도를 차단했고 현재까지 추가적인 발생이 확인되지 않고 있다고 설명했다. 이번 사건은 8월 말부터 최근까지 주로 새벽 시간대 특정 지역의 KT 이용자들이 자신도 모르게 모바일 상품권 구매 등이 이뤄져 휴대전화 소액결제 피해를 봤다는 신고가 접수돼 알려졌다. 경기남부경찰청이 사건을 병합해 수사 중이다. 피해 금액은 광명경찰서 3800만원, 금천경찰서 780만원 등 총 4580만원이다. 부천 소사경찰서도 모바일 상품권 73만원 충전 등 총 411만원이 빠져나갔다는 KT 이용자 신고 5건을 받아 수사 중이다.
2025.09.09
