"한국인터넷진흥원"에 대한 통합검색 결과
통합검색(17)
정치(0)


"'민생쿠폰' 안내 문자 URL 클릭 금지…"100% 사기입니다" 정부는 10일 민생회복 소비쿠폰과 관련해 "소비쿠폰 안내 문자메시지에 '인터넷 주소 바로가기(URL 링크)'는 100% 사기"라며 주의를 당부했다. 정부·카드사·지역화폐사는 스미싱 피해를 예방하기 위해 'URL 링크'가 포함된 문자메시지는 일절 발송하지 않는다. 공식 문자메시지가 아닌 의심 문자로 판단될 경우 클릭하지 말고 바로 삭제하고, 문자를 열람했다면 문자 URL 링크를 절대 클릭하지 않도록 주의해야 한다고 당부했다. 스미싱(smishing)은 문자메시지(SMS)와 피싱(Phishing)의 합성어로 악성 앱 주소가 포함된 휴대전화 문자메시지(SMS)를 대량 전송한 후 이용자가 악성 앱을 설치하거나 전화하도록 유도해 금융·개인정보 등을 탈취하는 범죄행위다. 스미싱 의심 문자를 받았거나 문자 내 인터넷 주소(URL)를 클릭한 이후 악성 앱 감염 등이 의심되는 경우 24시간 무료로 운영하는 한국인터넷진흥원 118 상담센터(☎118)에 신고할 수 있다. 정부는 스미싱에 선제적으로 대응하기 위해 금융감독원·경찰청·한국인터넷진흥원을 통해 스미싱 발생 및 신고 현황 모니터링을 강화한다. 또 신고·접수된 스미싱 정보를 분석하고 관련 링크 등 유포지를 즉시 차단하는 체계를 구축한다. 피해 신고 접수 시 신속하게 수사에 착수, 이용자 피해를 최소화하기 위해 총력을 다할 방침이다. 민생회복 소비쿠폰은 다가오는 21일부터 카드사 앱·누리집, 지역사랑상품권 앱·누리집 등에 접속해 온라인으로 신청하거나, 카드와 연계된 은행 및 지방자치단체(주민센터)에서 대면으로 신청하면 된다. 2차례에 걸쳐 1인당 15만원에서 최대 55만원까지 지급된다.

2025.07.10

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.

2025.07.04

"'써브웨이'도 최소 5개월 개인정보 무방비 노출" 샌드위치 프랜차이즈 써브웨이에서도 고객 개인정보가 무방비 상태로 노출된 정황이 드러났다. 파파존스, 머스트잇 등에서도 개인정보 유출 사고가 발생한 데 이어 보안 허점이 드러나 소비자 우려가 커지고 있다. 30일 국회 과학기술정보방송통신위원회 최민희 위원장(더불어민주당)은 써브웨이 홈페이지와 모바일 앱을 통한 온라인 주문 시스템에서 다른 고객의 개인정보를 손쉽게 열람할 수 있는 보안 취약점이 발견됐다고 지적했다. 이에 따르면 누구나 로그인 없이 주문 페이지에 접속한 뒤 웹주소(URL) 끝부분의 숫자를 임의로 변경하면 다른 고객의 연락처와 주문 정보가 그대로 화면에 표시된다. 최 위원장은 "사례 확인 결과, 최소 5개월간은 동일한 방식으로 개인정보가 무방비 상태에 놓였던 것으로 보인다"고 말했다. 실제 고객 정보 유출 여부와 유출 규모는 확인이 되지 않는 상황이다. 전문가들은 이번 사고가 홈페이지 개편 과정에서 적절한 보안 검토 절차를 거치지 않아 발생한 것으로 보고 있다. 써브웨이는 "최근 고객 정보와 관련한 제한된 데이터가 노출될 우려가 있는 기술적 문제를 발견했고, 조치해 문제를 해결한 상태"라며 "정보 오용 정황은 확인되지 않았으나 신속히 한국인터넷진흥원(KISA)에 신고했다"고 밝혔다. 앞서 파파존스도 URL 뒷자리 숫자를 바꿔 넣는 방식으로 고객 이름, 연락처와 신용카드 번호, 공동현관 비밀번호까지 노출됐다. 명품 온라인 플랫폼 머스트잇도 인증 없이 회원 개인정보가 조회되는 취약점이 발견됐다. 개인정보를 허술하게 관리하면 최대 5천만원의 과태료가 부과될 수 있으며, 전체 매출액의 3% 범위에서 과징금을 물 수 있다. 약 6만5천건의 개인정보를 유출한 카카오는 과징금 151억원을, 221만여명의 이름과 전화번호를 유출한 골프존은 75억원을 부과받은 사례가 있다. 최민희 위원장은 "온라인 주문 서비스가 일상화된 상황"이라며 "규제나 처벌 강화 등 정부 차원의 대책 마련이 필요하다"고 말했다.

2025.06.30

예스24 입장문 사실과 다르다? KISA "기술 지원 협조하지 않아" 해킹으로 인한 서비스 마비 사태가 진행 중인 국내 최대 규모 인터넷서점 예스24가 사이버 보안 당국과 협력해 복구 작업에 총력을 다하고 있다며 입장을 발표한 데 대해 한국인터넷진흥원(KISA)이 반박했다. 11일 한국인터넷진흥원(KISA)은 보도자료를 통해 "예스24가 입장문에서 'KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다'고 발표했지만 이는 사실과 다르다"라고 밝혔다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 2차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"고 지적했다. 이어 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다"며 "예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다. 이는 전날 예스24가 낸 입장문에서 "KISA와 협력해 원인 분석 및 복구 작업에 총력을 다하고 있다"고 적은 것과는 다른 부분이다. KISA 관계자는 "예스24가 신속히 서비스를 정상 복구하고 사고 원인 분석 등이 이뤄질 수 있도록 지속적인 협력을 요청할 예정"이라고 말했다. 이같은 입장에 예스24 측은 "전문 분석팀을 보유하고 있는 경우에는 자사에서 1차 분석 후 KISA와 함께 종합적으로 검토하는 절차를 따르고 있다"고 밝혔다. 개인정보보호위원회도 예스24가 랜섬웨어 공격을 인지한 뒤 조치 과정에서 비정상적인 회원 정보 조회 정황을 확인했다고 밝힘에 따라 개인정보 유출 여부에 대한 조사에 착수했다.

2025.06.12

경찰, 예스24 랜섬웨어 해킹 사건 내사 착수 랜섬웨어 해킹을 당한 인터넷 서점 예스24에 대해 경찰이 입건 전 조사(내사)에 착수했다. 인천경찰청 사이버범죄수사대는 예스24 해킹 사건과 관련해 내사를 시작했다고 11일 밝혔다. 예스24 측은 한국인터넷진흥원(KISA)에 피해 신고를 했고, 경찰은 사안의 심각성 등을 고려해 직접 내사에 나서기로 결정했다. 경찰은 해킹범을 추적하는 동시에 구체적인 피해 규모 등을 확인할 계획이다. 예스24는 랜섬웨어에 의한 해킹 공격으로 9일 새벽부터 사흘째 홈페이지와 애플리케이션 접속 장애가 계속되고 있다. 도서 검색 및 주문, 티켓 예매, 이북(eBook), 전자도서관, 사락(독서 커뮤니티) 등 예스24의 모든 서비스가 중단됐다. 예스24는 홈페이지에 올린 공지글을 통해 "내부 조사 결과 개인정보 유출 정황은 확인되지 않았다"며 "이후 관계기관 조사에 성실히 임하고 그 결과를 다시 한번 공지하겠다"고 밝혔다. 경찰 관계자는 "가장 먼저 누가 해킹을 했는지 확인할 계획"이라며 "회원 개인정보 유출 여부 등도 조사할 것"이라고 말했다. 

2025.06.11

'이틀째 접속 장애' 예스24, 해킹당해…"랜섬웨어 공격" 이틀째 홈페이지와 애플리케이션 접속 장애가 이어지고 있는 인터넷서점 예스24가 랜섬웨어 해킹을 당한 것으로 파악됐다. 10일 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면 예스24는 전날 오후 KISA에 해킹 피해 사실을 신고했다. 예스24는 전날 새벽부터 홈페이지와 앱 서비스가 접속 불능 상태가 돼 많은 이용자들이 불편을 겪고 있다. 도서 검색이나 주문 도서 배송 조회는 물론, 각종 티켓 예매 등 예스24의 온라인 서비스 대부분을 이용할 수 없는 상태다. 최 의원실에 따르면 예스24는 해커들이 회원 정보 등을 암호화해 해독하지 못하는 상태다. 해커들은 암호화를 풀어주는 대가로 금전을 요구하는 것으로 전해졌다. 예스24는 한국인터넷진흥원에 사이버 공격 관련 기술 지원 동의를 하지 않아 진흥원 측이 사고 조사를 위한 정보에 접근하는 데 한계가 있다. 예스24가 사이버 공격 피해를 본 지 24시간 안에 관계 당국에 신고해야 하는 규정을 지켰는지 여부는 알려지지 않았다.

2025.06.10

디올, 한국 고객정보 해킹당해…KISA에도 미신고 명품 브랜드 디올이 해킹을 당해 한국 고객 정보가 누출됐음에도 한국인터넷진흥원(KISA)에는 신고를 하지 않은 사실이 밝혀졌다. 14일 국회 과학기술정보방송통신위 국민의힘 최수진 의원실에 따르면, 디올은 해킹 발생과 관련해 개인정보보호위원회 신고는 마쳤지만 해킹 신고 대상인 KISA에는 아무 조처를 하지 않았다. 디올은 앞서 홈페이지 고지를 통해 "외부의 권한 없는 제3자가 디올 고객의 일부 데이터에 접근한 사실을 7일 발견했다"며 "영향을 받은 데이터에는 고객의 연락처 정보, 구매·선호 데이터가 포함된다"고 밝혔다. 접근된 데이터베이스에는 은행 정보, IBAN(국제은행계좌번호), 신용카드 정보를 포함한 어떠한 금융 정보도 포함되지 않은 것으로 전해진다. 의원실은 이번 사건의 경우 디올 본사에서 해킹이 발생해 국내 이용자의 정보가 누출된 것으로, 디올 본사는 해외법인이고 국내 법인인 디올코리아와는 다르지만 현행법상 국내 이용자 피해가 발생하면 엄연히 KISA 신고 대상에 해당한다고 짚었다. 정보통신망법 제48조 3항에 따르면 정보통신서비스 제공자는 침해사고가 발생하면 즉시 그 사실을 과학기술정보통신부장관이나 KISA에 신고해야 한다. 또 같은 법 5조 2항에서는 국외에서 이뤄진 행위라도 국내 시장 또는 이용자에게 영향을 미치는 경우 해당법을 적용하도록 명시했다. KISA는 디올코리아에 미신고에 대한 문제점을 전화로 설명한 것으로 전해졌다. 과기부에서 해킹 미신고와 관련해 고발 조치를 취할 경우 과태료 3천만원 이하 처벌 대상이다. 최 의원실 관계자는 "최근 SK텔레콤도 해킹 이틀 만에 늦장 신고를 했고 디올의 경우 개보위에만 신고하고 KISA에는 신고를 하지 않은 것을 보면, 진흥원의 신고업무와 관련해 업계 측에 정책 홍보가 미비한 것으로 해석될 수 있다"고 지적했다.

2025.05.14

"SKT 유심 관련 소비자원 사칭 피싱 주의…앱 설치해선 안돼" 한국소비자원은 SK텔레콤 유심(USIM) 해킹 사고를 악용해 소비자원을 사칭한 피싱·스미싱 문자메시지가 발송되고 있다며 13일 소비자들에게 주의를 당부했다. 휴대전화 유심이 해킹됐다는 휴대전화 문자메시지를 보낸 뒤 원격 점검을 구실로 악성 애플리케이션(앱) 설치를 유도하는 수법에 특히 유의해야 한다. 원격 제어 앱 자체는 불법이 아니지만 이를 설치하면 이용자의 스마트폰을 원격으로 조작할 수 있어, 개인정보 유출과 금융 피해로 이어질 수 있다고 소비자원은 설명했다. 소비자원은 이번 사태와 관련한 피해구제 신청을 받을 때 별도의 앱 설치를 요구하지 않는다며 유사한 문자메시지를 받으면 바로 삭제하고 클릭하지 말라고 조언했다. 또 소비자원 등 정부기관을 사칭한 문자메시지 등으로 경제적 피해를 입는다면 즉시 경찰청 사이버수사국(182번)이나 금융감독원(1332번), 한국인터넷진흥원 인터넷침해대응센터(118)로 즉시 신고해야 한다고 당부했다. 

2025.05.13

SKT "'유심 재고 도착' 문자? 스미싱 주의"…링크 클릭 금지 SK텔레콤이 유심 교체를 예약한 가입자들에게 재고 도착 공지를 빙자한 스미싱에 유의해야 한다고 2일 당부했다. SK텔레콤은 이날 서울 중구 T타워에서 연 서버 해킹 사태에 관한 브리핑에서 유심 재고 도착 문자와 관련해 "아직 그러한 문자를 보내지 않고 있다. 대기 순서가 되면 114 번호를 통해 발송할 것"이라고 밝혔다. 이번 정보 유출 사태로 인해 스미싱 문자가 증가한 것과 관련해 경찰청 등 관계기관과 스미싱 피해 방지 활동을 확대하겠다고 덧붙였다. 한국인터넷진흥원(KISA)은 유심 재고 도착으로 속인 스미싱 문자 유포에 대해 24시간 감시 체계를 동원, 모니터링 중이라고 밝혔다. 또 아직 이와 관련한 직접적 피해는 발견되지 않았다고 전했다. KISA 관계자는 "SKT나 공공기관의 공지 문자로 위장한 스미싱 문자에 링크가 포함됐을 경우 절대로 클릭하지 말고 삭제해 달라"고 주의를 당부했다.

2025.05.02

권영세 "SKT 사고대응, 최악 중의 최악…문 닫아도 안 이상해"국민의힘 권영세 비상대책위원장은 1일 SK텔레콤의 유심 정보 해킹 사건 대응과 관련해 "이 정도로 큰 사고를 내고 이 정도로 부실하게 대응하는 기업이라면 당장 문을 닫아도 이상하지 않을 것"이라고 강도 높게 비판했다. 권 위원장은 이날 국회에서 열린 비대위 회의에서 "SKT 유심 해킹 사태는 그 자체로도 큰 문제지만, 사고 대응은 최악 중 최악이라고 해도 과언이 아니다"라며 이같이 말했다. 이어 "사태 발생 초기에 빨리 알리지도 않았고 제대로 설명하지 않았으며, 피해를 막기 위한 구체적 행동 지침도 제시하지 않았다"며 "사고는 SKT가 냈는데 국민이 대리점 앞에 줄을 서야 했고, 몇시간씩 줄을 서도 유심을 구하지 못하고 있다"고 지적했다. 또 "SKT는 유심 해킹 상황을 인지하고도 24시간 내 신고 의무를 어겼고, 한국인터넷진흥원의 피해지원 서비스도 거부했다"며 "어제 과방위에서는 가입자 신원을 식별하는 핵심이라 할 수 있는 유심 정보를 암호화하지 않았단 사실도 밝혀졌다"고 말했다.권 위원장은 "SKT는 2천400만명의 가입자를 가진 이동통신사 1위 사업자이고, 군을 비롯해 정부 기관에도 서비스를 제공하는데, 보안 수준과 사고 대응을 보면 일말의 책임감도 없어 보인다"고 비판했다. 그러면서 SKT를 향해 "최대한 빨리 유심을 확보하고 전 고객 택배 배송 조치를 통해 국민들이 줄을 서지 않도록 하라"며 "금융 본인 인증 등 보안 체계를 대폭 강화하고 투명하게 공개해 국민을 안심시키라"고 촉구했다. 이와 함께 "2차 피해가 발생하지 않도록 SNS, 이메일, 인터넷, 우편 등 온오프라인 수단을 총동원해 국민들에게 행동 지침을 알리라"며 "어르신과 정보 취약계층에 대한 현장 지원을 펼쳐야 한다"고 강조했다.

2025.05.01