"유출통지"에 대한 통합검색 결과
통합검색(4)
경제(2)

쿠팡, ‘5만원 구매이용권’ 지급 개시…보상 실효성·법적 영향 논란 쿠팡이 개인정보 유출 사고에 대한 보상책으로 마련한 ‘5만원 구매이용권’ 지급을 15일부터 시작했다. 대상은 정보 유출 통지를 받은 약 3천370만 명으로, 쿠팡·쿠팡이츠·쿠팡트래블·알럭스(R.Lux)에서 사용할 수 있는 이용권이 순차적으로 제공된다. 5만원 구성·기한·차액 환불 불가구매이용권은 쿠팡 전 상품 5천원, 쿠팡이츠 5천원, 쿠팡트래블 2만원, 알럭스 2만원으로 구성됐다. 사용 기한은 오는 4월 15일까지이며, 기간이 지나면 자동 소멸된다. 이용권 금액보다 낮은 상품을 구매할 경우 차액은 환불되지 않는다. 도서·분유·주얼리 등 사용 제한일부 품목에는 사용 제한이 적용된다. 도서·분유·주얼리·상품권은 구매 대상에서 제외되며, 쿠팡트래블에서도 호텔 뷔페나 e쿠폰 등은 사용할 수 없다. 쿠팡은 관련 규제와 환금성 우려를 이유로 들었다. 회원 유형별 이용 조건 달라회원 유형에 따라 이용 조건도 차이가 난다. 와우 회원은 최소 주문 금액 제한이 없지만, 일반 회원은 로켓배송과 로켓직구에서 각각 최소 주문 금액을 충족해야 한다. 탈퇴 회원은 기존 번호로 재가입해야 이용권을 사용할 수 있으며, 지급까지 최대 3일이 소요된다. “마케팅성 보상” 비판…국회 지적에도 유지쿠팡은 “개인정보 유출로 불편을 겪은 고객에게 책임을 통감하는 마음으로 제공하는 조치”라고 설명했다. 그러나 현금이 아닌 구매이용권 형태라는 점에서 실질적 피해 회복으로 보기 어렵다는 비판이 이어지고 있다. 국회 청문회에서도 ‘마케팅성 보상’이라는 지적이 나왔지만, 쿠팡은 기존 보상안을 유지했다. 법조계 “법적 분쟁 영향은 제한적”개인정보 유출 사건과 관련해 형사·민사 절차가 진행 중인 가운데, 법조계에서는 이번 보상안의 법적 영향이 크지 않다는 평가가 나온다. 법무법인(유한) 대륜은 “이번 구매이용권 지급은 쿠팡이 일방적으로 제시한 조치로, 법적 합의가 성립됐다고 보기는 어렵다”며 “현금성 보상이 아니어서 진행 중인 소송에 미치는 영향은 제한적”이라고 밝혔다. 시민사회 ‘거부 운동’…여론 변수는 사용률시민사회단체들은 이번 보상안을 ‘형식적 조치’로 규정하며 거부 운동을 선언했다. 135개 시민·사회단체로 구성된 ‘안전한 쿠팡 만들기 공동행동’은 이날 쿠팡 본사 앞에서 기자회견을 열고 “실질적 피해 회복이 이뤄지지 않았다”고 비판했다.업계에서는 실제 이용권 사용률과 소비자 반응이 향후 여론과 소송 흐름을 가르는 변수로 작용할 수 있다는 전망이 나온다. 쿠팡은 이용권 지급을 악용한 스미싱 피해를 우려하며 “공식 문자에는 링크가 포함되지 않는다”고 주의를 당부했다. 
2026.01.15

대한항공, 납품업체 해킹돼 임직원 개인정보 유출사고…"즉각 긴급조치" 아시아나항공에 이어 대한항공 기내식 및 기내 판매 납품업체가 해킹 공격을 당해 대한항공 임직원의 개인정보가 유출되는 사고가 발생했다. 29일 항공업계에 따르면 대한항공은 이날 오전 개인정보 유출 통지문을 올려 사내에 긴급 공지했다. 이 통지문에서 대한항공은 "기내식 및 기내 판매 업체인 케이씨앤디서비스(KC&D)가 최근 외부 해커그룹의 공격을 받았고, 이 과정에서 해당 업체의 서버에 저장된 당사 임직원들의 성명·계좌번호 등 개인정보가 유출된 것으로 파악됐다"고 밝혔다. 이 기내식 업체는 2020년 12월 대한항공에서 분리 매각돼 한앤컴퍼니에서 운영 중이다. 대한항공은 "회사는 최근 케이씨앤디서비스로부터 내용을 전달받아 알게됐고, 이번 사고가 분리 매각된 외부 협력업체의 관리 영역에서 발생한 것이라도 당사 임직원의 정보가 연루된 만큼 매우 엄중하게 사안을 인식했다"며 서비스 연동 안정성 점검 등 즉각적으로 긴급 보안 조치를 취했다고 밝혔다. 또 관계기관에 신고도 마쳤다고 전했다. 대한항공은 "현재까지는 상기 정보 항목 이외 추가적인 정보의 유출 정황은 없는 것으로 파악된다"며 "혹시 모를 2차 피해를 예방하기 위해 회사나 금융기관을 사칭한 이체 요청이나 보안 카드 번호 요구 등 의심스러운 문자나 이메일에 각별히 유의하길 바란다"고 당부했다.
2025.12.29

개인정보위, 쿠팡에 약관·탈퇴 절차 개선 요구 제3자 불법 접속 면책조항 문제 제기개인정보보호위원회가 대규모 개인정보 유출 사고 이후 쿠팡의 이용약관과 탈퇴 절차 운영 방식에 대한 점검 결과를 내놓았다. 개인정보위는 쿠팡이 지난해 11월 약관에 신설한 ‘서버에 대한 제3자의 모든 불법적 접속으로 인한 손해에 책임지지 않는다’는 면책 규정이 회사의 고의·과실 여부와 입증 책임을 모호하게 만든다고 판단했다. 개인정보보호법의 취지와 충돌할 수 있다는 이유에서다. 이에 개인정보위는 쿠팡에 약관 개선을 요구하고, 약관 소관 부처인 공정거래위원회에도 관련 의견을 제출하기로 했다. 탈퇴 절차 복잡성…와우 멤버십 구조도 문제개인정보위는 쿠팡의 회원탈퇴 절차가 지나치게 복잡하고 관련 메뉴 접근성이 떨어진다는 점도 지적했다. 유료 서비스인 ‘와우 멤버십’ 가입자의 경우 멤버십 해지를 탈퇴의 필수 조건으로 두면서 여러 단계를 거치도록 하는 구조, 해지 의사 재확인 절차 등을 통해 탈퇴가 어렵게 운영되고 있는 것으로 나타났다. 멤버십 잔여기간이 남아 있을 경우 해지가 불가능해 즉시 탈퇴가 사실상 제한되는 운영 방식 역시 문제로 지적됐다. 개인정보보호법 제38조 4항은 ‘개인정보 처리정지·동의 철회 절차가 개인정보 수집 절차보다 어렵지 않아야 한다’고 규정하고 있다. 유출 통지 문구 재정비…비회원 대상 조치는 미흡개인정보위는 지난 3일 긴급 의결 이후 쿠팡이 이행한 조치도 점검했다. 쿠팡은 사고 공지문의 표현을 ‘노출’에서 ‘유출’로 수정하고, 기존 안내에 포함되지 않았던 공동현관 비밀번호를 다시 통지했다. 홈페이지와 앱에도 공지문을 게시하는 등 일부 조치는 이행된 것으로 확인됐다. 그러나 배송지 명단에 포함돼 정보가 유출됐음에도 쿠팡 회원이 아닌 사람들에 대한 통지 계획은 구체화되지 않았고, 공지문의 접근성과 가시성 역시 충분하지 않은 것으로 평가됐다. 30일 이상 공지 유지·전담 대응팀 운영 주문개인정보위는 법에 따라 공지를 30일 이상 유지하고, 2차 피해 예방을 위해 전담 대응팀을 철저히 운영할 것을 쿠팡에 요구했다. 유출 규모와 피해 가능성을 고려할 때 이용자의 권리 행사가 원활히 이뤄지도록 탈퇴 절차와 약관 구조 전반에 대한 개선이 필요하다는 판단이다. 
2025.12.10

개인정보위, SKT에 과징금 1348억 '철퇴'…역대 최대 규모 개인정보보호위원회가 최악의 해킹 사고가 발생한 SK텔레콤에 과징금 1348억원을 부과했다. 2020년 개인정보위 출범 이래 역대 최대 액수다. 개인정보위는 27일 전체회의를 열고 개인정보보호 법규를 위반한 SKT에 과징금 1347억9100만원과 과태료 960만원을 각각 부과했다고 28일 밝혔다. 개인정보위는 SKT의 전체 이동통신서비스 매출액을 기준으로 과징금을 산정했다고 밝혔다. 다수의 안전조치의무 위반 사항이 유출사고의 직접적인 원인이 된 점 등을 고려해 '매우 중대한 위반행위'로 판단했다고 설명했다. 위반행위를 시정하고 피해 회복을 위해 노력한 점, 가입자 인증에 필요한 핵심 정보가 유출된 점 등을 고려해 일부 감경했다는 것이 개인정보위 입장이다. 고학수 개인정보위원장은 전날 전체회의에 대해 "지금까지 SKT의 입장은 회사가 합리적인 선에서 할 수 있는 최선을 다했다는 입장이었는데, 어제는 문제가 있었고 죄송스럽게 생각한다는 쪽으로 달라졌다"고 언급했다. 또 "매우 매우 중대한 성격을 가진 정보가 유출됐는데 그 회사가 관리를 잘 못했다는 것에 관한 문제 인식을 대부분의 위원이 갖고 있었다"고 전했다. 개인정보위에 따르면 이번 해킹사고로 인해 SKT의 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함·중복 제거)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki·OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 휴대전화번호를 기준으로 한 유출 규모는 약 2696만건이었으나, 법인·공공회선·다회선 등을 제외한 수가 이용자 수로 산정됐다. 조사 결과 해커는 2021년 8월 SKT 내부망에 첫 침투해 다수 서버에 악성 프로그램을 설치했고 2022년 6월에는 통합고객인증시스템(ICAS) 내에도 악성프로그램을 설치해 추가 거점을 확보했다. 이후에는 올해 4월 18일 홈가입자서버(HSS) 데이터베이스(DB)에 저장된 이용자 개인정보 9.82GB를 외부로 유출했다. 이용자 전체의 개인정보가 외부로 빠져나간 데에는 SKT가 기본적인 보안 조치를 제대로 하지 않았고, 관리에도 소홀했던 데 따른 것이라고 개인정보위는 판단했다. SKT는 인터넷·관리·코어·사내망을 동일한 네트워크로 연결해 운영하면서 국내외 인터넷망에서 SKT 내부 관리망 서버로 접근을 제한 없이 허용했다. 침입탐지 시스템의 이상 행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치에도 소홀했다. 특히 2022년 2월 해커가 HSS 서버에 접속한 사실을 확인하고도 비정상 통신 여부나 추가 악성프로그램 설치 여부, 접근통제 정책의 적절성 등을 점검하지 않아 유출 사고를 예방할 기회도 놓쳤다. 시스템 내 서버에 대한 접근권한 관리도 소홀해, 다수 서버(약 2365개)의 계정정보(약 4899개)가 저장된 파일을 관리망 서버에 암호 설정 등 제한 없이 저장·관리했다. HSS에서도 비밀번호 입력 등 인증 절차 없이 개인정보를 조회할 수 있도록 운영했다. 해커는 획득한 계정정보를 활용해 관리망 서버에 접속, 악성프로그램을 설치하고 HSS DB 내 개인정보를 손쉽게 조회·추출할 수 있었다. 고 위원장은 SKT의 유출 데이터가 HSS에 있다가 싱가포르를 거쳐서 넘어간 흔적이 있다고 언급하며 해외 유출 가능성을 언급하기도 했다. 고 위원장은 "싱가포르를 거쳐서 어디로 갔는지 파악해야 한다"며 "수사당국에서 그에 대한 후속 조사를 하고 있는 것으로 안다"고 설명했다. SKT는 기본적인 보안 업데이트에도 소홀했다. 해커가 악성프로그램(BPFDoor) 설치에 활용한 운영체제(OS) 보안 취약점(DirtyCow)은 이미 9년 전인 2016년 10월 보안 경보가 발령됐고, 보안 패치도 공개됐다. SKT는 이를 인지했음에도 같은 해 11월 해당 취약점을 가진 OS를 설치했고, 올해 4월 유출 당시까지도 보안 업데이트를 하지 않았다. 2020년부터 각종 상용 백신 프로그램이 관련 취약점의 실행을 탐지하고 있었음에도 이를 설치하지 않아 유출 사고가 발생했다. 가입자 인증과 이동통신 서비스 제공에 필수 인증정보인 유심 인증키(Ki) 2061만4363건을 암호화하지 않았다. 이를 평문으로 HSS DB 등에 저장해 해커가 유심 복제에 사용될 수 있는 유심 인증키 원본을 그대로 확보하도록 했다. 사내 개인정보보호책임자(CPO)의 역할도 IT 영역에 한정해 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태를 파악하지 못하고 있었다. 여기에 SKT는 개인정보가 유출된 이용자에게도 유출 사실을 뒤늦게 통지했다. 개인정보보호 법규는 72시간 내 개인정보가 유출된 이용자를 대상으로 유출 사실을 통지하도록 규정하지만, SKT는 이행하지 않았다. 개인정보위가 5월 2일 즉시 유출통지를 할 것을 의결했으나 SKT는 같은 달 9일 '유출 가능성'에 대해서만 통지했고 7월 28일에야 ‘유출 확정’을 통지했다. 개인정보위는 SKT가 개인정보보호법에서 정한 최소한의 의무조차 이행하지 않았다고 지적했다. 개인정보위는 SKT에 과징금·과태료 제재와 함께 유출 사고 재발 방지를 위해 이동통신 서비스 전반의 개인정보 처리 현황을 면밀히 파악해 안전조치를 강화하고, CPO가 회사 전반의 개인정보 처리 업무를 총괄할 수 있도록 거버넌스 체계를 정비하라고 시정명령을 내렸다. 개인정보위는 SKT 해킹사태와 같은 사례가 또다시 발생하는 일이 없도록 대규모 개인정보 처리자에 대한 관리·감독을 강화하고, 개인정보 안전관리 체계 강화방안을 마련해 9월 초 발표할 예정이다. 일각에서 나오는 SKT의 행정소송 가능성에 대해 고 위원장은 "회사가 추후에 소송을 할지 여부는 제가 예단해서 얘기할 상황은 아닌 것 같다"며 "저희가 조사하고 처분하는 과정에서 TF를 꾸렸는데, 이례적으로 많은 인력을 투입했고 위원회가 할 수 있는 역량을 최대한 발휘했다"고 밝혔다. SKT는 "이번 결과에 무거운 책임감을 느끼며, 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼고 고객정보 보호 강화를 위해 만전을 기할 것"이라고 밝혔다.
2025.08.28
