검색결과 총 4건
-
방통위, SKT 유심 해킹 긴급 점검…이통3사에 이용자 보호 강화 주문
[이코노믹데일리] 방송통신위원회가 최근 발생한 SK텔레콤 유심 정보 해킹 사고와 관련해 이동통신 3사의 불법스팸 대응 및 정보보호 조치를 긴급 점검하며 이용자 보호 강화를 주문했다. 이진숙 방통위 위원장은 21일 한국인터넷진흥원(KISA) 서울송파청사에서 SK텔레콤, KT, LG유플러스 관계자들을 만나 관련 설명을 듣고 현황을 공유했다. 이날 회의에는 이상중 KISA 원장, 류탁기 SK텔레콤 부사장, 임현규 KT 부사장, 이철훈 LG유플러스 부사장 등이 참석했다. 이 위원장은 “최근 스팸신고가 감소 추세에 있지만 SK텔레콤 침해사고에 따른 불안감을 악용한 스팸발송과 불안 마케팅도 있는 것으로 알고 있다”고 지적했다. 이어 “이동통신 3사의 불법스팸 차단 노력과 함께 디지털 취약계층에 대한 지원, 고객 상담 강화 등 이용자 보호 노력이 어느 때보다 중요한 시점”이라며 “이번 침해사고가 너무 안타깝고 아쉽지만 이를 계기로 각 사가 다시 한번 보안조치를 강화하고 이용자 보호에 더욱 노력해 국민 신뢰를 회복해야 한다”고 강조했다. 특히 SK텔레콤에는 고령층 등 디지털 취약계층을 위한 유심 교체 방문 서비스, 고객센터 대응 강화 등을 주문하고 상담원이나 유통점 직원들의 고충 해소에도 신경 써줄 것을 당부했다. 이 위원장은 이날 회의 전 취재진과 만나 "SK텔레콤에서 KT나 LG유플러스로 오라는 등 (불안) 마케팅이 있다"며 "그런 것이 없도록 해달라고 각 사업자들에 당부했다"고 밝혔다. "불안 마케팅이 있는데 2차 피해가 없도록 대응 조치를 취해달라"고 언급했다. 또한 “SK텔레콤만이 아니라 KT와 LG유플러스에서도 사고가 없도록 선제적인 조치를 어떻게 취하고 있는지를 점검했다”고 덧붙였다. 이에 KT와 LG유플러스는 유심 보호를 위한 조치를 취하고 있다고 답했으며 KISA는 현재까지 KT나 LG유플러스에서는 악성코드가 발견되지 않았다고 전했다. 이번 SK텔레콤 유심 정보 유출 사건은 지난 2022년부터 악성코드 ‘웹셸’을 통해 침투한 뒤 백도어 악성코드 일종인 ‘BFPdoor’를 심는 등 치밀하게 계획된 ‘지능형 지속 공격(APT)’으로 분석되고 있다. 이로 인해 SK텔레콤 가입자 정보 추가 유출 가능성과 더불어 KT나 LG유플러스 등 타사 침투 가능성도 제기되고 있다. 일각에서는 이번 악성코드 소스가 중국 해커 집단인 ‘레드멘션’에서 비롯됐다는 분석과 함께 북한 소행설도 제기되고 있다. 이에 대해 이 위원장은 "소스와 관련해 중국 이야기도 들리고 북한 이야기도 들리고 있다. 확인되지 않은 것은 함부로 얘기할 수 없으니 전문가들을 만나 이야기를 들어보겠다"고 답했다. 과학기술정보통신부는 “현재까지 해킹의 주체 등은 확인된 바 없다”고 밝혔다. 방통위는 SK텔레콤 해킹과 관련해 ‘미끼문자 사기피해 주의보’ 발령, 취약계층에 대한 피해 예방 교육 강화, 유통점 및 본인확인 서비스 현장점검 등을 실시하며 국민 불안 해소 및 2차 피해 방지에 주력하고 있다.
2025-05-21 17:55:30
-
-
-
개인정보위, 모두투어, '웹셸 공격'에 306만명 정보 '줄줄'…과징금 7.5억 '철퇴'
[이코노믹데일리] 개인정보보호위원회가 개인정보보호 법규를 위반한 모두투어네트워크에 역대급 '철퇴'를 내렸다. 모두투어가 웹사이트 파일 업로드 과정의 보안 취약점을 악용한 해커의 공격에 306만명이 넘는 고객 개인정보를 유출, 개인정보위로부터 과징금 7억4700만원과 과태료 1020만원, 공표 명령 및 개선 권고 처분을 받았다. 개인정보위에 따르면 신원 미상의 해커는 지난해 6월 모두투어네트워크 웹페이지의 파일 업로드 취약점을 파고들어 다수의 웹셸 파일을 무단으로 업로드했다. 웹셸 공격은 웹사이트의 파일 업로드 기능 취약점을 악용, 악성코드를 삽입·실행하여 관리자 권한을 탈취하고 개인정보를 빼내는 대표적인 해킹 수법이다. 해커는 웹셸 공격을 통해 고객 정보 데이터베이스(DB)에 침투, 회원 및 비회원 총 306만3285명의 개인정보를 탈취하는 데 성공했다. 유출된 개인정보는 한글 이름, 영문 이름, 생년월일, 성별, 휴대전화번호 등 민감 정보가 대거 포함됐다. 개인정보위 조사 결과 모두투어는 웹셸 공격을 막기 위해 파일 확장자 검증, 실행 권한 제한 등 보안 취약점 점검 및 예방 조치를 제대로 이행하지 않은 것으로 드러났다. 또한 개인정보 유출 시도 탐지 및 대응을 위한 접근 통제 시스템 역시 미흡했던 것으로 밝혀졌다. 더욱 심각한 문제는 모두투어가 2013년 3월부터 수집한 비회원 개인정보 316만여 건(중복 포함)을 법정 보유 기간이 지났음에도 불구하고 파기하지 않고 장기간 보관, 이번 대규모 개인정보 유출 피해를 키웠다는 점이다. 개인정보위는 모두투어가 지난해 7월 개인정보 유출 사실을 인지하고도 정당한 사유 없이 2개월이나 지난 9월에야 피해 사실을 고객에게 통지한 점도 문제 삼았다. 늑장 대응으로 인해 2차 피해 확산 및 고객 불안을 가중시켰다는 지적이다. 개인정보위는 "이번 모두투어 개인정보 유출 사고의 주요 원인인 웹셸 공격은 이미 널리 알려진 웹 취약점 공격"이라며 "DB 접근 권한 탈취를 통해 심각한 피해를 초래할 수 있는 만큼 기업들은 웹셸 공격을 포함한 개인정보 탈취 위협에 대한 사전 탐지 및 차단 정책 강화, 파일 업로드 취약점 점검 및 조치 등 보안 강화에 만전을 기해야 한다"고 강력히 경고했다. 이번 개인정보위의 과징금 및 과태료 부과는 모두투어의 허술한 개인정보 관리 실태에 대한 강력한 경고 메시지로 풀이된다. 모두투어는 이번 처분을 계기로 개인정보 보호 시스템을 전면 재점검하고 재발 방지를 위한 특단의 대책 마련에 나서야 할 것으로 보인다.
2025-03-13 14:07:21