"kisa"에 대한 통합검색 결과
통합검색(23)
정치(1)


LG유플러스도 뒤늦게 해킹 신고…통신 3사 보안 뚫려 SKT와 KT에 이어 LG유플러스도 해킹 정황이 확인됐다. 23일 통신업계 등에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해와 관련한 신고서를 제출했다. 올해 국내 통신 3사인 SKT, KT, LG유플러스 모두 사이버 침해 피해를 당국에 공식 신고한 것이다. 7월 화이트해커로부터 LG유플러스에서 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받은 한국인터넷진흥원(KISA)이 관련 내용을 전달한 바 있다. 화이트해커를 인용한 미국 보안 전문 매체 프랙은 해커 집단이 외주 보안업체 시큐어키를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 8938대의 서버 정보와 4만2256개의 계정 및 167명의 직원 정보를 빼돌렸다고 보도했다. 당시 LG유플러스는 자체 점검을 통해 8월 사이버 침해 정황이 없다고 과기정통부에 밝혔다. 이에 LG유플러스가 당국으로부터 해킹 정황을 통보받고는, APPM과 관련되는 서버 OS를 업데이트하거나 관련 서버를 물리적으로 폐기해 흔적을 지우려 했다는 비판이 국정감사에서 제기됐다.

2025.10.23

해킹 ‘늑장 신고’에 칼 빼든 정부…업계 “경찰권 남용 우려” 잇따른 해킹 사고와 지연 신고에 정부가 강력한 규제 대응에 나섰다. 해킹 정황이 확인되면 기업의 신고 없이도 현장 조사가 가능하도록 권한을 확대하고, 징벌적 과징금 제도도 도입할 예정이다. 그러나 업계는 “정부의 개입이 과도하면 민간 기업에 대한 경찰권 남용 우려가 있다”며 신중한 접근을 요구하고 있다. 신고 없이도 현장조사 가능…징벌적 과징금 추진과학기술정보통신부와 관계 부처는 22일 ‘범부처 정보보호 종합대책’을 발표했다. 주요 내용은 해킹 정황 확보 시 기업 신고 없이 직권 조사를 실시하고, 신고 지연이나 재발 방지 미이행 시 과태료·과징금을 상향하는 방안이다.배경훈 부총리 겸 과기정통부 장관은 “그동안 신고가 없으면 조사 자체가 어려웠다”며 “정부가 해킹에 대해 선제적으로 현장 점검에 나서겠다는 것이 이번 대책의 핵심”이라고 밝혔다.정부는 정보통신망법을 개정해 개인정보 유출 등 법 위반 시 기업 전체 매출의 3% 이하로 과징금을 부과할 수 있도록 하는 방안도 연구 중이다. 현재 개인정보보호법상 최대 과징금은 동일하게 3%지만, 적용 대상을 확대해 실효성을 강화한다는 취지다. SKT·KT 잇단 지연 신고가 촉발이번 조치는 최근 발생한 통신사 해킹 사고가 직접적인 계기가 됐다. SK텔레콤은 지난 4월 유심 정보 해킹 사실을 인지한 뒤 약 24시간이 지난 시점에 신고했고, KT 역시 불법 기지국 해킹으로 인한 소액결제 피해를 사고 후 3일이 지나서야 보고했다.정보통신망법은 침해 사고 발생 후 24시간 이내 한국인터넷진흥원(KISA)에 신고하도록 규정하고 있으나, 이를 어긴 사례가 반복된 것이다. 해킹 사고 초기 24~48시간은 로그 추적과 피해 확산 방지를 위한 ‘골든타임’으로, 지연 신고는 피해 복구를 어렵게 한다는 지적이 나온다. 업계 “사찰 우려…자발적 신고 유도책 필요”일부 IT 업계는 정부의 조사 권한 강화가 자칫 사찰이나 평판 리스크로 이어질 수 있다고 우려했다. 한 업계 관계자는 “민간 영역까지 정부가 직접 조사에 나서면 경찰권 남용 소지가 있다”며 “수사기관은 초기 조사를 배제하고 결과만 공유하는 방식이 바람직하다”고 말했다.또 다른 관계자는 “기업도 피해자임에도 과징금 위주의 접근은 자발적 신고를 위축시킨다”며 “조기 신고 기업에는 인센티브나 제재 감경 혜택이 필요하다”고 제안했다.이에 대해 류제명 과기정통부 2차관은 “신고 기업에 인센티브를 주거나 제재 감경 사유로 인정하는 방안을 협의 중”이라고 밝혔다. 정보보호 인력 부족…공시 의무 상장사 전체로 확대정부는 동시에 기업의 보안 역량 강화를 위한 구조적 대책도 병행한다. 올해 기준 정보보호공시 의무 대상 666개 기업 중 23.7%인 158곳은 보안 인력이 전무한 것으로 나타났다.이에 과기정통부는 공시 의무 대상을 모든 상장사로 확대하고, 각 기업의 정보보호 수준을 등급화해 공개할 방침이다. 관계자는 “보안은 비용이 아니라 기업의 생존을 좌우하는 투자”라며 “정보보호 공시를 통해 기업 스스로 보안 역량을 관리하도록 유도하겠다”고 말했다. “정부도 책임 있다”…공동 대응 강조일각에서는 온나라 시스템 해킹 등 정부 역시 보안 허점을 노출한 만큼, 민간 규제만으로는 근본 해결이 어렵다는 지적도 제기됐다.배 부총리는 “정부의 책임을 부인할 수 없다”며 “기업을 압박하기보다 공동으로 위협에 대응하는 체계를 마련하겠다”고 밝혔다. 정부는 내년도 정보보호 예산을 4천12억 원으로 편성해 올해보다 7.7% 늘리고, 중장기 대책에서 정부의 책임 방안을 구체화할 계획이다. 

2025.10.23
![개인정보보호위원회 명패 [개인정보보호위원회 제공]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-10-13%2F9f157ce6-89bb-48de-b003-877180ad6056.webp&w=3840&q=100)
개인정보위, ‘제도개선TF’ 구성…징벌적 과징금 도입 본격 검토  개인정보보호위원회가 대형 개인정보 유출 사고의 재발을 막기 위해 과징금 제도 전반을 손질한다. 특히 반복 유출 기업에 대한 ‘징벌적 과징금’ 도입과 온라인 개인정보 불법 거래에 대한 형사처벌 근거 마련이 본격 검토된다. TF 구성…학계·법조계 등 10여 개 단체 참여개인정보위는 13일 ‘개인정보 안전 관리체계 강화방안’의 후속 조치로 ‘제도개선 태스크포스(TF)’를 구성한다고 밝혔다. 이번 TF에는 개인정보위 위원과 개인정보보호법학회, 한국정보보호학회, 한국개인정보보호책임자협의회, 한국인터넷진흥원(KISA) 등 10여 개 단체와 전문가가 참여한다. 공동 단장은 개인정보위 부위원장과 염흥열 개인정보보호책임자협의회 회장이 맡는다. 징벌적 과징금·형사처벌 근거 검토 착수TF는 우선 대규모 개인정보 유출사고의 원인과 대응체계를 점검하고, 과징금 부과 기준 및 가중 요건을 구체화할 예정이다. 특히 동일 기업에서 반복 유출이 발생하는 경우 과징금 수준을 대폭 상향하고, 위반 행위의 중대성에 따라 징벌적 과징금 부과가 가능하도록 제도적 근거를 마련한다는 방침이다.또한 온라인상에서 개인정보를 사고파는 불법 유통 행위에 대해 형사처벌을 명시하는 법 개정 논의도 병행된다. 암호화·인증 강화, 자발적 신고, 피해자 보상 등 예방적 노력을 기울인 기업에는 과징금 감경 등 인센티브를 부여하는 방안도 검토 중이다. 피해구제 기금·정기점검 제도 신설 논의TF는 이와 함께 대규모 개인정보 처리 기업을 대상으로 한 정기점검 제도 도입, 피해자 개별 통지 의무 확대, 과징금 일부를 피해구제와 보안 투자에 활용하는 ‘피해구제 기금’ 신설 방안도 논의할 예정이다. 기업이 스스로 피해구제안을 제시하고 개인정보위 의결로 확정하는 ‘동의의결제’와 손해배상보험의 실효성 강화 역시 검토 대상에 포함된다. 과징금 1년 새 세 배 증가…실효성 강화 과제개인정보위는 지난해 개인정보보호법 개정을 통해 과징금 상한을 ‘위반행위 관련 매출액의 3%’에서 ‘전체 매출액의 3%’로 상향했다. 이에 따라 과징금 부과액은 2023년 232억 원에서 2024년 611억 원, 올해 9월 기준 1천658억 원으로 급증했다. 그럼에도 통신·금융사 등에서 대규모 해킹과 유출 사고가 이어지고 있어 실효적 제재와 예방 강화가 필요하다는 지적이 이어져 왔다. “연내 제도개선안 마련…산업계·시민단체 의견 반영”개인정보위는 “유출이 반복되는 구조적 문제를 해결하기 위한 제도개선안을 연내 마련할 것”이라며 “공청회 등을 통해 산업계와 시민단체 의견을 폭넓게 수렴하겠다”고 밝혔다. 

2025.10.13

KT 폐기 서버서 백업 로그 확인…무단 소액결제 연관성 규명되나  KT 해킹 의혹의 핵심 증거가 될 서버 로그가 별도로 백업된 사실이 드러났다. 국회와 조사단은 해당 기록이 무단 소액결제 사건의 실체 규명으로 이어질 수 있을지 주목하고 있다.22일 국회 과방위 소속 박충권 의원이 공개한 자료에 따르면 KT는 지난 15일 이미 폐기된 서버의 로그가 백업돼 있음을 확인하고, 이를 18일 임원회의 후 합동조사단에 제출했다. 당초 정부와 KT 모두 “서버가 폐기돼 조사가 불가능하다”는 입장을 밝혀 왔지만, 상황은 반전됐다. 폐기·조기 종료 논란논란의 서버는 KT 고객센터 원격상담시스템 구형 서버다. KT는 지난 7월 자체 조사에서 침해 정황을 발견하지 못했다고 했으나, 내부 정보보안실 요청으로 8월 1일 기존 서버 운영을 조기 종료했다. 이는 미국 보안 전문지 ‘프랙’이 KT의 인증서·개인키 유출 의혹을 제기한 직후였다.KT는 “유출 정황은 없었지만 보안 우려로 조기 종료했다”고 해명했으나, 국회에서는 “문제가 없었다면 왜 서둘러 폐기했느냐”는 비판이 이어졌다. 특히 군포·구로 서버가 무단 소액결제 피해 지역과 지리적으로 가까워 연관성 의혹이 꾸준히 제기돼 왔다. 조사단 “정밀 분석 중”…국회 “중대한 관리 부실”민관 합동 조사단은 “모든 기록을 정밀하게 들여다보고 있다”며 신중한 입장을 보였다. 그러나 박충권 의원은 “KISA가 해킹 정황을 통보했을 당시 가장 먼저 해야 할 일은 서버 보존이었는데 이를 폐기한 것은 중대한 관리 부실”이라고 지적하며 진상 규명을 촉구했다.이번에 확인된 백업 로그는 KT 해킹 의혹의 진위를 가를 결정적 단서가 될 수 있을지 주목된다.

2025.09.22

배경훈 과기장관 "통신사 해킹 근본 대책 찾겠다" 배경훈 과학기술정보통신부 장관이 KT 무단 소액결제, SKT 개인정보 유출과 같은 통신사 사이버 침해 사고가 잇따르는 데 대한 입장을 밝혔다. 12일 배 장관은 서울 광화문에서 취임 50일을 기해 열린 기자 간담회에서 반복되는 통신사 사이버 침해 사고에 높아지는 국민 불편·우려에 대한 입장을 묻는 말에 “기존보다 반걸음, 한걸음 빠른 대응책을 고민해 해결책을 찾아나가겠다”고 답했다.   먼저 가장 최근인 KT 사이버 침해 사건에 대해서는 "(사건 발생 시기로 알려진) 8월 22일 이전부터 문제가 됐던 것들이 지금 터지는 것 아닌가 해서 종합적인 연관 관계를 분석 중"이라고 설명했다. 배 장관은 “AI에 관심을 가지는 것 이상으로 정보 보호 체계에 대한 관심을 많이 갖고 있으며, AI 대전환 시대에 앞서서 우리가 반드시 해결해야 하는 문제가 해킹 이슈”라고 강조했다. 또 "AI를 악용한 해킹 기술이 발전하는 상황에서 근본적인 대책을 세워야 하는데 거기에 대한 준비가 되어 있는가에 대한 고민이 매우 많다"고 했다.   배 장관은 "정보 보호 대전환 체계를 만드는 것이 매우 중요하며 류제명 2차관을 단장으로 정보 보호 대응 태스크포스(TF) 팀을 꾸려 할 수 있는 최대한의 대응을 해보고자 한다"고 덧붙였다. 또 사이버 침해를 당한 기업이 당국에 신고하지 않으면 당국 개입이 어려운 현행 제도를 개선할 필요성도 언급했다. 정보통신망법은 정보통신 서비스 제공자가 침해 사고를 인지하면 24시간 이내에 과학기술정보통신부 장관이나 한국인터넷진흥원(KISA)에 신고하고 위반 시 3천만원 이하의 과태료를 내도록 규정하고 있다. 배 장관은 "신고 이후에 당국이 조사할 수 있는 지금 체계를 바꾸기 위해서 국회와 소통 중"이라며 "통신사들도 정부를 믿고 문제가 생겼을 때 바로 신고하거나 상의할 수 있어야 할 것"이라고 말했다. 휴대전화 출시 단계에서 해킹 예방 애플리케이션 설치, 통신망 차원의 스미싱 차단, 국가적 차원의 화이트해커 육성 등 별도 대책 마련의 필요성도 언급했다.

2025.09.15

리커머스, 뉴(New)커머스 시장으로 급성장 - AI가 만든 새로운 질서골목 상점에서 플랫폼으로거리의 빈티지 숍이 발걸음을 붙잡을 때가 있다. 누군가의 방에서 여름을 견디던 앤틱 선풍기를 만나기도 하고, 해외에서 들어온 유니크한 소품이 눈길을 끌기도 한다. 중고거래는 오래 전부터 있었다. 그렇게 다양한 물건이 사람의 손을 건너가며 또 다른 풍경과 삶의 이야기를 채워왔다.  요즘의 중고거래는 과거와 본질적으로 달라졌다. 중고 플랫폼의 등장은 리커머스 시장의 전환점을 만들었다. 더 이상 골목 구석 작고 낡은 가게에서 우연히 마주칠 수 있는 물건이 아니다. 동네 벼룩시장을 거쳐 인터넷 카페로 확장했던 중고 시장은 이제 IT 기술을 입은 모바일 앱으로 재편됐다. 현재 중고 시장은 3세대에 접어들었다. 인공지능(AI)이 적정 가격을 산출하고, 가품과 사기꾼을 걸러내며, 신뢰 문제를 해결하는 수준으로 진화했다. 거래의 가장 큰 걸림돌이었던 불신이 AI 기술로 완화되면서 시장이 급성장하고 있다. 중고거래는 이제 단순한 절약이 아니라 새로운 소비 방식, 더 나아가 데이터 산업으로 확장되고 있다. 한국인터넷진흥원(KISA)에 따르면 국내 시장은 2008년 4조 원에서 2023년 35조 원으로 성장했다. 불과 15년 만에 여덟 배 가까운 성장이다. 전문가들은 2025년 약 43조 원, 머지않아 50조 원을 돌파할 것이라 전망하고 있다. 중고 거래의 대표 품목은 패션·생활가전·유아용품이다. 특히 패션은 전체 거래의 절반 이상을 차지하며 리커머스 성장을 일끌고 있다. 플랫폼도 다양해졌다. 당근마켓, 번개장터 같은 C2C(개인 간 거래) 플랫폼을 넘어 무신사, 백화점 등 대형 유통사까지 합류해 시장의 파이는 더욱 커지고 있다. 네이버는 해외 C2C 중고거래 앱을 잇따라 인수하며 해외 진출을 모색하고 있고, 앞서 2022년 12월 27일 북미 최대 C2C 플랫폼 포쉬마크를 인수한 바 있다. AI가 만든 신뢰의 구조, 시장 성장 원동력  사실 중고거래는 한때 불신의 대명사였다. 사진과 실물이 다르고, 가품, 사기 피해 사례도 빈번하게 발생했다. 그러나 지금은 달라졌다. 무신사 유즈드는 자연어 처리(NLP)를 적용해 판매자가 귀찮아하던 설명을 직접 쓰지 않아도 되도록 하는 기능을 적용했다. 엔카닷컴은 차량 사진을 분석하는 컴퓨터 비전 모델로 외관 손상, 교체 흔적, 사고 가능성까지 찾아낸다. 당근마켓은 거래 계좌와 채팅 패턴을 분석해 이상 거래 탐지(Anomaly Detection)를 찾아내 안전을 강화했다. eBay는 딥러닝 기반 이미지 검증으로 명품의 진위를 판별한다. 해외 ThredUp과 Poshmark는 AI 알고리즘으로 상품 이미지를 분류하고, 머신러닝 가격 모델을 통해 시세를 산출해준다. 유럽 역시 빈티드(Vinted), 디팝(Depop) 같은 플랫폼이 MZ세대를 중심으로 폭발적인 성장을 기록하고 있다. 글로벌 기업들의 참여도 활발하다. Zara는 ‘Zara Resell’, Ikea는 ‘Ikea Used’를 열어 자사 제품의 재유통을 직접 관리하고 있다. 불황 속에서 자라는 힘경기 침체 또한 리커머스 시장을 키우고 있다. 예전에는 단순히 ‘싼 맛’에 찾던 중고거래가, 지금은 품질 보증·합리적 가격·환경적 가치까지 고려한 스마트 소비로 자리 잡고 있다. 잠시 둘러보자. 내 주변에도 중고거래 플랫폼에 내놓을 만한 물건이 수두룩하다. 전문가들은 중고거래를 이제 단순한 부차적, 대안적 소비가 아니라 글로벌 커머스 산업의 핵심 축으로 보고 있다. ‘중고’의 가치를 재발견한 시장은 AI와 친환경이라는 두 개의 엔진을 달고, 앞으로 ‘뉴(New) 커머스’라는 이름에 걸맞은 새로운 성장 경로를 열어가고 있다. 주목할 만한 시장이다.  ※ 용어설명 C2C(Customer to Customer)C2C는 ‘Customer to Customer’의 약자로, 일반 소비자끼리 직접 물건이나 서비스를 거래하는 방식을 뜻한다. 기업이 개입하지 않는 개인 간 거래로, 중고나라·당근마켓·번개장터 등이 대표적이다. 해외에서는 이베이(eBay), 에어비앤비(Airbnb) 등이 대표 사례로 꼽힌다. 최근에는 창작물·공유경제 영역으로도 확장되고 있다.

2025.09.10

KT '무단 소액결제 피해' 민관합동조사단 조사 나서 KT 이용자들을 대상으로 한 일부 지역에서의 무단 소액결제 피해에 대해 당국이 민관 합동 조사단을 꾸려 조사에 나섰다. 과학기술정보통신부는 9일 KT 이용자를 대상으로 한 무단 소액결제 사건 조사를 위해 최우혁 정보보호네트워크정책관을 단장으로 하는 민관 합동 조사단을 구성해 현장조사 등 신속한 원인 파악에 착수했다고 밝혔다.   과기정통부와 KISA는 전날 오후 7시 16분 KT로부터 사이버 침해 사고 신고를 접수했다.  정보통신망법에 따르면 정보통신서비스 제공자는 해킹 등 침해 사고가 발생한 것을 알게 된 때로부터 24시간 이내에 사고 발생 일시, 원인 및 피해 내용 등을 과학기술정보통신부장관이나 KISA에 신고해야 한다. 과기정통부는 신고 접수 이후 KT에 관련 자료 보전을 요구하고 같은 날 오후 10시50분 서울 서초구 KT 우면동 사옥에서 현장 조사에 착수했다. 조사단은 과기정통부 위원 2인, 한국인터넷진흥원(KISA) 4인, 민간 위원 6인으로 구성된다. 조사단 활동 범위는 최근 경기 광명시·서울 금천구 등을 중심으로 KT 이용자가 무단 소액결제 피해를 본 사건에 대해 해킹 등 사이버 침해 행위가 있었는지 원인분석과 방지 대책 지원이다. 4월 과기정통부는 SK텔레콤 해킹 사태 당시에도 민관 합동 조사단을 운영했다. 2014년부터 7차례 조사단을 운영해 왔으며 평균적으로 조사단 활동에 소요된 기간은 1∼2개월 정도다. 과기정통부는 무단 소액결제 추가 피해가 우려되는 등 이번 침해 사고가 중대하고 한 지역에 피해가 집중되는 등 이례적이어서 공격 방식에 대한 면밀한 분석이 필요하다고 판단, 조사단을 꾸렸다고 설명했다.   조사단과 함께 정보보호 분야 민간 전문가가 참여하는 자문단을 9일 구성해 사고 관련 기술적·정책적 자문을 받기로 했다. 과기정통부 민관 합동 조사단과 이 사건을 병합 수사 중인 경기남부경찰청은 사건 실체 파악에 협조하기로 했다. KT는 KISA에 사이버 침해 사고를 신고했다며 별도의 개인정보 해킹 정황은 없는 것으로 확인했다고 밝혔다. KT는 사건이 알려진 다음날인 5일 새벽부터 비정상적인 소액결제 시도를 차단했고 현재까지 추가적인 발생이 확인되지 않고 있다고 설명했다.  이번 사건은 8월 말부터 최근까지 주로 새벽 시간대 특정 지역의 KT 이용자들이 자신도 모르게 모바일 상품권 구매 등이 이뤄져 휴대전화 소액결제 피해를 봤다는 신고가 접수돼 알려졌다. 경기남부경찰청이 사건을 병합해 수사 중이다.   피해 금액은 광명경찰서 3800만원, 금천경찰서 780만원 등 총 4580만원이다. 부천 소사경찰서도 모바일 상품권 73만원 충전 등 총 411만원이 빠져나갔다는 KT 이용자 신고 5건을 받아 수사 중이다.

2025.09.09

예스24 7시간 만에 서비스 재개…"백업 데이터 활용 복구" 두 달 만에 또다시 랜섬웨어 공격을 받은 인터넷서점 예스24의 서비스가 7시간 만에 재개됐다. 11일 예스24는 "백업 데이터를 활용한 서비스 복구 작업을 진행해 오전 11시 30분 기준 모든 서비스가 정상적으로 접속 및 이용 가능한 상태"라고 전했다. 예스24는 "사고 발생 직후 전사적인 비상 대응 체계를 가동해 즉시 시스템 긴급 차단 및 보안 점검 조치를 실시함과 동시에 한국인터넷진흥원(KISA) 신고를 완료했다"고 설명했다. 또 "서비스 이용에 불편과 우려를 끼쳐드린 점 깊이 사과드린다"며 "앞으로 더 안정적인 서비스 제공을 위해 보안 시스템과 운영 정책을 지속 강화하도록 하겠다"고 약속했다.   예스24에 따르면 이날 오전 4시40분께 외부로부터 랜섬웨어 공격을 받아 도서 구매나 전자책 열람 등 모든 서비스가 중단됐다. 앞서 6월 9일에도 예스24는 랜섬웨어 공격을 받아 서비스가 전면 중단된 바 있다. 당시에는 5일 만에 서비스가 재개됐다.

2025.08.11

예스24, 해킹 사태 두 달 만에 또 접속 장애  두 달 전 해킹 사태로 서비스가 전면 중단됐던 사태를 겪었던 국내 최대 규모 인터넷서점 예스24가 또다시 접속이 불가능한 상태다. 11일 오전 9시 현재 예스24의 인터넷 사이트에는 접속이 되지 않고 있다. 전자책 등도 이용할 수 없다. 예스24 측은 "조금 전에 이런 문제가 있다는 것을 인지해서 원인을 파악 중"이라고 밝혔다. 예스24는 애플리케이션으로 접속을 시도하는 이용자에게 "서비스 접속이 원활하지 않다"며 "접속자 수가 많거나 오류로 인해 일시적인 장애가 발생했다"는 안내문을 게시했다. 고객센터에 전화하면 자동응답으로 연결되며 "문의량이 많아 상담사 연결이 어렵다"고 안내한 다음 통화를 자동 종료한다. 예스24는 올해 6월 9일 랜섬웨어 해킹을 당해 앱과 인터넷 통신망이 마비됐으며 먹통이 된 지 닷새만인 같은 달 13일부터 서비스를 순차적으로 재개했다. 예스24는 해킹 당시 사실을 이용자 등에게 즉시 알리지 않았으며 한국인터넷진흥원(KISA) 등에 해킹을 당했다고 신고한 사실이 다음날 보도로 다음에야 해킹 피해를 공식 발표했다. 예스24는 회원 수가 2천만명 수준인 국내 최대 규모 인터넷서점이다. 도서 외에도 음반·DVD·문구 등을 취급하며, 각종 공연 관람권 거래 창구로도 활용돼 서비스 중단으로 인한 여파가 크다.

2025.08.11

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다.   해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다.   해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다.   조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.

2025.07.04












