공지 아이콘

전국 뉴스, 당신의 제보로 더욱 풍성해집니다!

화살표 아이콘
SNN 서울뉴스네트워크 로고
  • 정치
  • 경제
  • 사회
  • 문화
  • 스포츠
  • 전국뉴스
  • 오피니언
SNN 검색SNN 메뉴 아이콘
정치
정치일반국회·정당대통령실정부기관북한대선
경제
경제일반경제정책금융·증권산업건설·부동산생활경제IT·과학글로벌경제
사회
사회일반사건·사고법원·검찰고용·노동환경복지
문화
문화일반교육여행·레저연예공연·예술도서·출판
스포츠
스포츠 일반야구축구골프농구·배구
전국뉴스
서울수도권충청권영남권호남권강원·제주
오피니언
기자 칼럼전문가 칼럼피플POLL인사동정

전체기사

화살표 아이콘

기사제보

로고 아이콘메뉴 닫기 아이콘
전체기사
정치
정치일반국회·정당대통령실정부기관북한대선
경제
경제일반경제정책금융·증권산업건설·부동산생활경제IT·과학글로벌경제
사회
사회일반사건·사고법원·검찰고용·노동환경복지
문화
문화일반교육여행·레저연예공연·예술도서·출판
스포츠
스포츠 일반야구축구골프농구·배구
전국뉴스
서울수도권충청권영남권호남권강원·제주
오피니언
기자 칼럼전문가 칼럼피플POLL인사동정
전체기사기사제보

"해커"에 대한 통합검색 결과

통합검색(25)

정치(3)

경제(13)

사회(7)

문화(0)

스포츠(0)

전국뉴스(1)

오피니언(1)

"해커"에 대한 통합검색 결과

통합검색(25)

정치(3)

화살표 아이콘
문서아이콘

검색결과 총 25건

타입 이미지타입 이미지타입 이미지
통신사
이통사 해킹 언제까지? 이미 수천만 개인정보 빠져나가 전국적 파장을 일으킨 SK텔레콤의 유심 해킹 사태에 이어 KT의 무단 소액결제 사태까지, 주요 통신사에 가입한 국민들의 개인정보 보안이 위험에 처해 있다. 12일 통신업계에 따르면 지난 10년 동안 SK텔레콤, KT, LG유플러스 등 주요 통신사는 끊임없이 해킹 공격을 받으며 수천만건의 고객 개인정보를 유출당했다. 올해 4월, SK텔레콤에서 고객의 대부분인 2324만4천여명의 휴대전화번호, 가입자식별번호, 유심 인증키 등 25종의 정보가 유출되는 사태가 벌어졌다. 해커는 2021년 8월부터 SK텔레콤 내부망과 통합고객인증시스템 등에 악성 프로그램을 설치해 올해 4월 18일 홈가입자서버(HSS) 데이터베이스에 저장된 이용자 전체의 개인정보를 외부로 유출한 정황이 파악됐다. SK텔레콤은 2022년 해커가 HSS 서버에 접속한 사실을 확인했음에도 추가적으로 비정상 통신 여부나 추가 악성프로그램 설치 여부, 접근통제 정책의 적절성 등을 점검하지 않은 것으로 알려졌다. 이 사태로 SK텔레콤은 개인정보보호위원회로부터 역대 최대 규모의 과징금 1348억원을 부과받았다. KT의 경우 2012년 영업 시스템 전산망이 해킹당해 가입자 873만여명의 개인정보가 유출됐다. 당시 유출된 정보에는 이름, 휴대전화번호, 주민등록번호, 사용 단말기 모델, 요금제, 요금액, 기기 변경일 등이 포함됐다. 2014년에는 해커 일당이 신종 해킹 프로그램을 개발, KT 홈페이지 가입 고객 1600만명 중 1200만명의 고객정보로 휴대전화 개통·판매 영업에 활용한 사건이 발생했다. 이들은 2013년 2월부터 1년간 신종 해킹 프로그램을 이용해 KT 홈페이지에 로그인, 1200만명의 개인정보를 빼낸 것으로 조사됐다. 해커들은 빼돌린 고객정보로 1만1천여 대의 휴대전화를 판매해 115억원의 매출을 거두고 확보한 개인정보 중 500만건의 정보는 휴대전화 대리점에 불법 유통한 것으로 드러났다. LG유플러스는 2023년 1월 해킹 공격을 받아 약 30만건의 고객 정보가 불법 거래 사이트로 유출됐다. 유출된 정보는 휴대전화번호·성명·주소·생년월일·이메일 주소·아이디·유심(USIM) 고유번호 등 26개 항목이다. LG유플러스는 이 책임으로 개인정보보호위원회로부터 과징금 68억원과 과태료 2700만원 등을 부과받았다. 이처럼 통신사를 향한 해킹 공격이 계속되는 상황에 대해 보안업계 전문가는 "굵직한 사건이 알려졌을 뿐 이통사도 미처 인지하지 못하고 지나간 해킹은 훨씬 더 많을 것"이라며 "날로 발전하는 해커들의 공격 수준을 뛰어넘는 보안 체계를 갖추고 지속해 업그레이드해야 한다"고 조언했다.
시간 이미지

10시간 전

개인정보보호위원회
'개인정보 유출' 몽클레르, 과징금·과태료 8800만원 부과 개인정보보호위원회는 개인정보 안전조치를 소홀히 한 결과 23만명 가까이 개인정보가 유출된 몽클레르코리아에 과징금 8101만원 및 과태료 720만원을 각각 부과한다고 11일 밝혔다. 개인정보위는 전날인 10일 정부서울청사에서 전체 회의를 열어 이같이 의결했다. 개인정보위에 따르면 몽클레르는 2021년 12월 개인정보처리시스템 해킹으로 고객 정보가 유출된 사실을 2022년 1월 17일 인지했다. 유출된 정보는 성명, 생일, 이메일주소, 카드번호, 배송방법, 쇼핑특성, 신체 사이즈를 제외한 구매 정보 등이다. 개인정보 유출 사실을 통지하는 법정 기한은 24시간이었지만, 몽클레르는 이를 넘어 2022년 1월 20일 이용자에게 이같은 사실을 통지했다. 개인정보위에도 이틀 뒤인 1월 22일에야 신고했다. 개인정보보호법은 24시간 내 유출 사실을 신고·통지하도록 규정하고 있었다. 현재는 2023년 9월 개정된 개인정보보호법에 따라 개인정보처리자가 72시간 이내에 유출을 신고·통지해야 한다. 해커는 관리자 권한을 가진 직원의 계정을 탈취해 보안정책을 관리하는 도메인 컨트롤러 서버에 악성 소프트웨어를 심어, 고객 개인정보를 빼내고 기존 데이터를 암호화했다. 몽클레르는 2019년 6월부터 웹사이트를 운영하면서 직원이 개인정보처리시스템에 접속할 때 아이디와 비밀번호 외에 일회용 비밀번호(OTP) 등 추가 인증수단을 적용하지 않은 사실이 드러났다. 개인정보위는 "개인정보처리자는 직원이 정보통신망을 통해 관리자페이지 등 개인정보처리시스템에 접속할 때 아이디와 비밀번호 외에 일회용 비밀번호 등 안전한 인증수단을 추가로 이용하도록 조치해야 한다"고 당부했다.
시간 이미지

2025.09.11

kt
KT 무단 소액결제 사건, 해커 '불법 초소형 기지국' 사용한 듯 서울 서남권·경기·인천 등 일부 지역에서 발생한 KT 이용자들의 무단 소액결제 피해를 조사 중인 민관 합동 조사단이 해커가 불법 초소형 기지국을 설치해 이용자들의 트래픽을 가로챈 것으로 파악했다. 조사단은 불법 기지국이 피해가 발견된 곳 이외의 장소에서도 접속할 수 있는 가능성을 확인했다고 밝혔다. 이에 기존 알려진 지역 외에도 무단 소액결제 피해가 나올 가능성이 있다. 과학기술정보통신부는 10일 보도자료를 통해 8일 KT의 사이버 침해 신고를 접수한 뒤 KT가 이용자 무단 소액결제의 원인 중 하나로 불법 초소형 기지국의 통신망 접속을 언급했다고 밝혔다. 과기정통부는 불법 기지국이 다른 장소에서도 접속 가능한 점을 확인하고 다음 달 새벽 1시 KT에 불법 기지국이 통신망에 접근하지 못하도록 즉각적인 대책을 요구했다. KT는 당시 운영 중인 기지국 중 해커가 사용한 불법 초소형 기지국 및 다른 불법 기지국이 존재하지 않는다고 확인했고, 당국 요구에 따라 같은 날 오전 9시 새로운 초소형 기지국의 통신망 접속을 전면 제한했다. 무단 소액결제 범행에 이용된 초소형 기지국은 소규모 셀 또는 '펨토셀'이라고 불리는 기기로 추정된다. 펨토셀은 반경 10m 통신을 제공하는 가정이나 소규모 사무실용 초소형, 저전력 이동통신 기지국으로 데이터 통신량 분산이나 음영지역 해소 목적으로 사용되며 '펨토 AP'(Access Point)로도 불린다. KT는 2013년 세계 최초로 광대역 LTE 홈 펨토셀을 개발했다며 상용화에 나선 적이 있다. 과기정통부는 해커가 불법 초소형 기지국을 활용해 정보를 탈취했는지, 또 어떤 방식으로 무단 소액결제가 이루어졌는지에 대해 정밀한 조사를 진행하고 있다고 밝혔다. 또 무단 소액결제 범행에 초소형 기지국이 악용된 내용을 다른 통신사에도 공유해 필요한 조처를 하도록 할 예정이다. 불법 기지국 외 다른 사이버 침해 사고 원인에 대해서도 깊이 있게 조사할 계획이다.
시간 이미지

2025.09.10

로봇청소기
로봇청소기 일부 보안 취약…보안 수준 가장 높은 제품은 인기 가전인 로봇청소기 일부 제품은 보안에 취약한 것으로 나타났다. 이로 인해 카메라 강제 활성화, 사진 조회·탈취 등이 우려된다. 한국소비자원은 시중에 유통 중인 로봇청소기 6종을 대상으로 모바일 앱, 보안 업데이트 및 개인정보 보호정책 등 보안 실태 조사를 실시한 결과 일부 제품에서 불법적인 접근이나 조작 가능성이 확인됐다고 2일 밝혔다. 모바일앱 보안 점검 결과 나르왈 프레오 Z 울트라(YJCC017)·에코백스 디봇 X8 프로 옴니(DEX56) 제품은 사용자 인증 절차 미비로 인해 사용 과정에서 촬영된 집 내부 사진이 외부로 노출될 가능성이 확인됐다. 제3자가 사용자의 개인키 또는 ID 정보를 알게 되면 별도 인증 절차 없이 클라우드 서버에 저장된 사진·영상에 접근할 수도 있다. 로봇청소기는 장애물 회피와 동선 확인 등을 위해 카메라가 탑재돼 있고, 사용자가 장애물을 확인할 수 있도록 사진을 촬영한다. 드리미 X50 Ultra(RLX85CE)는 제3자가 카메라 기능을 강제 활성화할 수 있다는 보안 취약점이 발견됐다. 사용자가 제3자에게 일부 기능 권한을 공유한 경우 부여받은 권한 이외에 카메라 등 다른 기능을 강제로 활성화할 수 있어 제3자가 청소기 카메라를 통해 영상과 사진을 실시간으로 확인할 수 있었던 것으로 나타났다. 에코백스 제품은 모바일앱에 제품을 등록하면 제3자가 클라우드서버에 접속해 사용자의 핸드폰 사진첩에 악성 사진 파일을 저장할 수 있는 것으로 확인됐다. 소비자원은 각 회사가 지적된 내용을 수용해 이러한 보안 취약점에 대한 조치를 완료했다고 전했다. 또 한국인터넷진흥원과 함께 조치에 대해서 확인도 마쳤다. 이밖에도 보안 업데이트 정책, 개인정보 보호정책 등을 포함한 정책 관리 점검에서 드리미 제품의 개인정보 관리가 미흡해 이름, 연락처 등 사용자의 개인정보 유출 우려가 있는 것으로 드러났다. 점검은 보안 전문 인력의 고도화된 공격 시나리오에 기반해 이뤄졌다. 특정 수준 이상의 해커에 의해 악용될 수 있는 만큼 즉시 개선 조치를 완료했다. 하드웨어·네트워크·펌웨어 등 '기기 보안' 점검에서는 드리미, 에코백스 2개 제품의 하드웨어 보안 수준이 상대적으로 낮은 것으로 나타났다. 점검 결과 삼성전자, LG전자 2개 제품은 접근 권한 설정과 불법 조작을 방지하는 기능, 안전한 패스워드 정책, 업데이트 정책 등이 비교적 잘 마련돼 종합 평가에서 상대적으로 우수했다. 소비자원은 조사 대상 모든 사업자에게 모바일앱 인증 절차, 하드웨어 보호, 펌웨어 보안 등 부족한 부분에 대해 보안성 향상을 위한 조치를 권고했으며 6개 사업자 모두 품질개선 계획을 회신했다고 밝혔다. 소비자원은 한국인터넷진흥원과 협력해 로봇청소기 등 사물인터넷(IoT) 제품의 보안 관리 강화를 위한 점검을 지속적으로 추진할 계획이다.
시간 이미지

2025.09.02

SKT
개인정보위, SKT에 과징금 1348억 '철퇴'…역대 최대 규모 개인정보보호위원회가 최악의 해킹 사고가 발생한 SK텔레콤에 과징금 1348억원을 부과했다. 2020년 개인정보위 출범 이래 역대 최대 액수다. 개인정보위는 27일 전체회의를 열고 개인정보보호 법규를 위반한 SKT에 과징금 1347억9100만원과 과태료 960만원을 각각 부과했다고 28일 밝혔다. 개인정보위는 SKT의 전체 이동통신서비스 매출액을 기준으로 과징금을 산정했다고 밝혔다. 다수의 안전조치의무 위반 사항이 유출사고의 직접적인 원인이 된 점 등을 고려해 '매우 중대한 위반행위'로 판단했다고 설명했다. 위반행위를 시정하고 피해 회복을 위해 노력한 점, 가입자 인증에 필요한 핵심 정보가 유출된 점 등을 고려해 일부 감경했다는 것이 개인정보위 입장이다. 고학수 개인정보위원장은 전날 전체회의에 대해 "지금까지 SKT의 입장은 회사가 합리적인 선에서 할 수 있는 최선을 다했다는 입장이었는데, 어제는 문제가 있었고 죄송스럽게 생각한다는 쪽으로 달라졌다"고 언급했다. 또 "매우 매우 중대한 성격을 가진 정보가 유출됐는데 그 회사가 관리를 잘 못했다는 것에 관한 문제 인식을 대부분의 위원이 갖고 있었다"고 전했다. 개인정보위에 따르면 이번 해킹사고로 인해 SKT의 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함·중복 제거)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki·OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 휴대전화번호를 기준으로 한 유출 규모는 약 2696만건이었으나, 법인·공공회선·다회선 등을 제외한 수가 이용자 수로 산정됐다. 조사 결과 해커는 2021년 8월 SKT 내부망에 첫 침투해 다수 서버에 악성 프로그램을 설치했고 2022년 6월에는 통합고객인증시스템(ICAS) 내에도 악성프로그램을 설치해 추가 거점을 확보했다. 이후에는 올해 4월 18일 홈가입자서버(HSS) 데이터베이스(DB)에 저장된 이용자 개인정보 9.82GB를 외부로 유출했다. 이용자 전체의 개인정보가 외부로 빠져나간 데에는 SKT가 기본적인 보안 조치를 제대로 하지 않았고, 관리에도 소홀했던 데 따른 것이라고 개인정보위는 판단했다. SKT는 인터넷·관리·코어·사내망을 동일한 네트워크로 연결해 운영하면서 국내외 인터넷망에서 SKT 내부 관리망 서버로 접근을 제한 없이 허용했다. 침입탐지 시스템의 이상 행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치에도 소홀했다. 특히 2022년 2월 해커가 HSS 서버에 접속한 사실을 확인하고도 비정상 통신 여부나 추가 악성프로그램 설치 여부, 접근통제 정책의 적절성 등을 점검하지 않아 유출 사고를 예방할 기회도 놓쳤다. 시스템 내 서버에 대한 접근권한 관리도 소홀해, 다수 서버(약 2365개)의 계정정보(약 4899개)가 저장된 파일을 관리망 서버에 암호 설정 등 제한 없이 저장·관리했다. HSS에서도 비밀번호 입력 등 인증 절차 없이 개인정보를 조회할 수 있도록 운영했다. 해커는 획득한 계정정보를 활용해 관리망 서버에 접속, 악성프로그램을 설치하고 HSS DB 내 개인정보를 손쉽게 조회·추출할 수 있었다. 고 위원장은 SKT의 유출 데이터가 HSS에 있다가 싱가포르를 거쳐서 넘어간 흔적이 있다고 언급하며 해외 유출 가능성을 언급하기도 했다. 고 위원장은 "싱가포르를 거쳐서 어디로 갔는지 파악해야 한다"며 "수사당국에서 그에 대한 후속 조사를 하고 있는 것으로 안다"고 설명했다. SKT는 기본적인 보안 업데이트에도 소홀했다. 해커가 악성프로그램(BPFDoor) 설치에 활용한 운영체제(OS) 보안 취약점(DirtyCow)은 이미 9년 전인 2016년 10월 보안 경보가 발령됐고, 보안 패치도 공개됐다. SKT는 이를 인지했음에도 같은 해 11월 해당 취약점을 가진 OS를 설치했고, 올해 4월 유출 당시까지도 보안 업데이트를 하지 않았다. 2020년부터 각종 상용 백신 프로그램이 관련 취약점의 실행을 탐지하고 있었음에도 이를 설치하지 않아 유출 사고가 발생했다. 가입자 인증과 이동통신 서비스 제공에 필수 인증정보인 유심 인증키(Ki) 2061만4363건을 암호화하지 않았다. 이를 평문으로 HSS DB 등에 저장해 해커가 유심 복제에 사용될 수 있는 유심 인증키 원본을 그대로 확보하도록 했다. 사내 개인정보보호책임자(CPO)의 역할도 IT 영역에 한정해 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태를 파악하지 못하고 있었다. 여기에 SKT는 개인정보가 유출된 이용자에게도 유출 사실을 뒤늦게 통지했다. 개인정보보호 법규는 72시간 내 개인정보가 유출된 이용자를 대상으로 유출 사실을 통지하도록 규정하지만, SKT는 이행하지 않았다. 개인정보위가 5월 2일 즉시 유출통지를 할 것을 의결했으나 SKT는 같은 달 9일 '유출 가능성'에 대해서만 통지했고 7월 28일에야 ‘유출 확정’을 통지했다. 개인정보위는 SKT가 개인정보보호법에서 정한 최소한의 의무조차 이행하지 않았다고 지적했다. 개인정보위는 SKT에 과징금·과태료 제재와 함께 유출 사고 재발 방지를 위해 이동통신 서비스 전반의 개인정보 처리 현황을 면밀히 파악해 안전조치를 강화하고, CPO가 회사 전반의 개인정보 처리 업무를 총괄할 수 있도록 거버넌스 체계를 정비하라고 시정명령을 내렸다. 개인정보위는 SKT 해킹사태와 같은 사례가 또다시 발생하는 일이 없도록 대규모 개인정보 처리자에 대한 관리·감독을 강화하고, 개인정보 안전관리 체계 강화방안을 마련해 9월 초 발표할 예정이다. 일각에서 나오는 SKT의 행정소송 가능성에 대해 고 위원장은 "회사가 추후에 소송을 할지 여부는 제가 예단해서 얘기할 상황은 아닌 것 같다"며 "저희가 조사하고 처분하는 과정에서 TF를 꾸렸는데, 이례적으로 많은 인력을 투입했고 위원회가 할 수 있는 역량을 최대한 발휘했다"고 밝혔다. SKT는 "이번 결과에 무거운 책임감을 느끼며, 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼고 고객정보 보호 강화를 위해 만전을 기할 것"이라고 밝혔다.
시간 이미지

2025.08.28

SKT
SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
시간 이미지

2025.07.04

이란전쟁
[美 이란 공격] 미 당국 "미국 내 테러·사이버테러 위협 고조" 경고 미국의 이란 핵시설 공격에 대해 이란이 보복을 천명하고 나선 가운데 미국 당국이 22일(현지시간) 미국내에서 테러 위협이 고조되고 있다고 경고하고 나섰다. 미 국토안보부는 이날 성명을 내고 이란 핵시설 등에 대한 미국의 군사 작전 이후 미국내 테러 위협 가능성이 커지고 있다고 진단하며 경고를 발령했다. 국토안보부는 우선 이란과 연관된 해커 집단이나 친이란 성향 조직이 미국의 네트워크를 대상으로 사이버 공격을 수행할 가능성이 있다고 우려했다. 또 이란 정부가 미국 내 관료나 특정 인물들을 목표로 테러를 계획할 수 있다고도 내다봤다. 국토안보부는 이란 지도부가 종교적 선언을 통해 보복 폭력을 촉구할 경우 이를 따르는 극단주의자들이 미국 내에서 실제 테러를 일으킬 수 있다고 밝혔다. 친이란 또는 이란 정부 연계 해커들이 미국의 온라인 기반 시설을 교란하거나 공격하는 사이버 공격과 함께 미국 내 극단주의자들이나 이란 연계 세력이 폭탄 등의 물리적 테러 등을 시도할 수 있다는 것이다. 이에 국토안보부는 사이버 보안을 강화하고, 지역 당국 및 정보기관과 긴밀하게 정보를 공유하며 의심스러운 행동 포착 시 즉시 신고할 것을 촉구했다. 미국의 전국 테러주의 경보 시스템(NTAS)도 "폭력적 극단주의자나 증오 범죄 집단이 보복 목적으로 표적을 공격할 수 있다"고 경고했다. 이런 가운데 2001년 9.11 테러로 세계무역센터(WTC)가 붕괴된 뉴욕은 '최고 경계 상태'(high alert)에 들어갔다. 캐시 호컬 뉴욕 주지사는 이날 "모든 주정부 기관과 공공서비스 사업체, 기타 핵심 인프라 시설들은 고도의 경계 상태를 유지하고 있다"며 "교통청과 항만청은 경찰과 협력해 대테러 보호 조치를 가동했다"고 밝혔다. 이어 "현재로서는 구체적이거나 신뢰할 만한 위협 정보는 없다"면서도 "뉴욕의 글로벌 위상을 고려할 때 상황을 매우 심각하게 받아들일 것"이라고 강조했다. 뉴욕시 경찰은 뉴욕 전역의 종교, 문화, 외교 관련 시설에 대한 보안을 강화하고 있으며, 이스라엘의 이란 공격 이후 지난주부터 이미 유대인 문화 및 종교 시설에 대한 보안을 강화하기 시작했다.
시간 이미지

2025.06.23

예스24
'이틀째 접속 장애' 예스24, 해킹당해…"랜섬웨어 공격" 이틀째 홈페이지와 애플리케이션 접속 장애가 이어지고 있는 인터넷서점 예스24가 랜섬웨어 해킹을 당한 것으로 파악됐다. 10일 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면 예스24는 전날 오후 KISA에 해킹 피해 사실을 신고했다. 예스24는 전날 새벽부터 홈페이지와 앱 서비스가 접속 불능 상태가 돼 많은 이용자들이 불편을 겪고 있다. 도서 검색이나 주문 도서 배송 조회는 물론, 각종 티켓 예매 등 예스24의 온라인 서비스 대부분을 이용할 수 없는 상태다. 최 의원실에 따르면 예스24는 해커들이 회원 정보 등을 암호화해 해독하지 못하는 상태다. 해커들은 암호화를 풀어주는 대가로 금전을 요구하는 것으로 전해졌다. 예스24는 한국인터넷진흥원에 사이버 공격 관련 기술 지원 동의를 하지 않아 진흥원 측이 사고 조사를 위한 정보에 접근하는 데 한계가 있다. 예스24가 사이버 공격 피해를 본 지 24시간 안에 관계 당국에 신고해야 하는 규정을 지켰는지 여부는 알려지지 않았다.
시간 이미지

2025.06.10

개인정보
중국서 개인정보 40억건 유출…위챗·알리페이 피해 중국에서 사상 최대 규모인 40억건의 개인정보가 유출되는 사고가 발생했다. 홍콩 성도일보는 해외 보안 전문 매체 사이버뉴스를 인용해 10일 이같이 보도했다. 보도에 따르면 사이버뉴스 연구팀은 최근 631기가바이트(GB) 분량의 개인 정보 데이터 최대 40억건이 비밀번호 없이 노출된 것을 발견했다. 유출된 데이터베이스 가운데 가장 큰 'wechatid_db'는 8억500만건 이상의 정보를 담고 있었다. 이 같은 정보는 위챗(중국판 카카오톡)에서 수집된 것으로 추정된다. 두 번째로 큰 'address_db'에는 실제 주소 정보 7억8천만건이 담겼다. 세 번째 규모인 'bank'에는 신용카드 번호, 생년월일, 이름, 전화번호를 포함한 6억3천만건 이상의 금융 데이터가 포함됐다. 연구팀은 이 세 가지 데이터 세트에만 접근하면 해커가 특정 사용자의 거주지, 지출 습관, 부채 및 저축을 알아낼 수 있다고 지적했다. 또 약 5억7700만건의 정보가 담긴 'wechatinfo'라는 데이터베이스에는 위챗 통신 로그와 사용자 대화가 들어있을 가능성이 크다. 3억건의 자료가 담긴 'zfbkt_db'에는 즈푸바오(알리페이) 카드와 토큰 정보도 포함돼 있다. 연구팀은 해커가 인증되지 않은 계정에 대한 활성화를 시도하고 사용자 신원을 도용할 수 있다고 경고했다. 연구팀은 "데이터베이스가 신중하게 수집 및 관리돼 왔다"면서 "거의 모든 중국 시민의 행동, 경제, 사회 데이터를 파악하는 데 악용될 수 있다"고 전했다. 대만 경제일보는 피해자 가운데 대만인도 포함돼 있다고 전했다.
시간 이미지

2025.06.10

SK텔레콤
SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.
시간 이미지

2025.05.19

화살표 아이콘
123
화살표 아이콘
위로
Footer 로고

매체소개

기사제보

이용약관

개인정보처리방침

청소년보호정책

저작권보호정책

이메일무단수집거부

주식회사 스카이즈코리아|서울특별시 영등포구 여의대로 24, 21층 (여의도동, 에프케이아이타워)|대표번호 : 1800-7136제호 : Seoul News Network (서울뉴스네트워크)|등록번호 : 서울, 아55452|등록일자 : 2024.05.29|발행인 : 심재국|편집인 : 김희진|청소년보호책임자 : 심재국
주식회사 스카이즈코리아|서울특별시 영등포구 여의대로 24, 21층 (여의도동, 에프케이아이타워)대표번호 : 1800-9357|제호 : Seoul News Network (서울뉴스네트워크)|등록번호 : 서울, 아55452등록일자 : 2024.05.29|발행인 : 심재국|편집인 : 김희진|청소년보호책임자 : 심재국
주식회사 스카이즈코리아|서울특별시 영등포구 여의대로 24, 21층(여의도동, 에프케이아이타워)대표번호 : 1800-9357제호 : Seoul News Network (서울뉴스네트워크)등록번호 : 서울, 아55452등록일자 : 2024.05.29|발행인 : 심재국|편집인 : 김희진청소년보호책임자 : 심재국
Copyright 2024 주식회사 스카이즈코리아 all rights reserved.