검색결과 총 42건
-
-
-
명일동 땅꺼짐 비극…정부, 원인 못 밝히고 2개월 추가 조사
[이코노믹데일리] 정부가 지난 3월 서울 강동구 명일동에서 발생한 대형 땅꺼짐(싱크홀) 사고 원인 조사를 두 달 더 연장한다. 국토교통부에 따르면 중앙지하사고조사위원회(사조위)는 보다 면밀한 사고 원인 규명을 위해 당초 이달 30일까지였던 조사 기한을 7월 30일까지로 연장한다. 지하안전법 시행령에 따라 최대 6개월까지 조사가 가능하다. 사조위는 그동안 지하철 9호선 공사 시공 및 관리 실태, 사고 지점의 지질 조건, 분야별 자료 등을 종합적으로 점검해왔다. 현장조사 4회, 사고지점 4곳 시추 및 8곳 시료 채취, 토질시험 등도 진행됐다. 향후 사조위는 지반 안정성 해석, 3차원 지질구조 및 상하수도 관망도 분석, 세종-포천 고속도로 시공 및 설계 검토 등 추가 정밀조사에 착수할 예정이다. 박인준 사조위원장은 전문기관 추가 분석까지 종합적으로 검토해 사고 원인을 객관적으로 밝히고, 유사 사고 재발 방지 대책을 마련하겠다고 밝혔다. 명일동 싱크홀 사고는 3월 24일 오후 6시 29분, 강동구 명일동 대명초교사거리 도로에서 연장 18미터, 폭 20미터, 깊이 30미터 규모의 대형 땅꺼짐 현상이 발생한 사건이다. 싱크홀로 오토바이가 추락해 1명이 숨졌고 차량 운전자 1명이 병원으로 이송됐다. 한편 국토교통부는 굴착공사장 지반침하 예방활동 강화, 지반침하 사후관리체계 정비, 굴착공사 단계별 안전관리체계 개선, 지하안전 관리 신뢰도 제고 등을 골자로 한 굴착공사장 안전관리 강화방안도 내놨다.
2025-05-28 13:29:02
-
-
-
-
-
위믹스 상폐 사태, '깜깜이 결정' 논란 재점화…거래소 투명성 시험대
[이코노믹데일리] 위믹스(WEMIX)의 주요 가상자산 거래소 거래지원 종료(상장폐지) 사태가 국내 가상자산 시장의 고질적 병폐인 '깜깜이 상장폐지' 관행에 다시 한번 경고음을 울리고 있다. 명확한 기준과 투명한 절차 없이 거래소가 자의적으로 상장 및 폐지를 결정하는 오랜 관행이 또다시 도마 위에 오른 것이다. 김석환 위믹스 재단 대표는 지난 3일 긴급 기자간담회를 열고 디지털자산거래소 공동협의체(DAXA, 닥사)의 결정을 "도저히 납득할 수 없는 명백한 재량권 남용"이라고 강하게 비판하며 정면 반박에 나섰다. 그는 먼저 투자자와 홀더, 파트너사, 게임 유저 등 생태계 참여자들에게 사과했지만 닥사의 결정 자체에 대해서는 깊은 유감을 표하며 수용 불가 입장을 분명히 했다. 이는 단순히 한 프로젝트의 상장폐지에 대한 항변을 넘어 국내 거래소들의 불투명한 의사결정 시스템 전반에 대한 근본적인 문제 제기로 해석된다. ◆ 기준 없는 상장폐지 반복되는 논란...위믹스의 항변과 닥사의 침묵 김 대표는 지난 3월 4일 위믹스가 유의종목으로 지정된 이후 닥사로부터 총 5차례(주요 3회, 추가 2회)에 걸쳐 소명 요청을 받았으며 재단 측은 매번 촉박한 기한에도 불구하고 가용 자원을 총동원해 성실히 자료를 제출했다고 주장했다. 그가 밝힌 소명 과정을 보면 1차 소명(3월 10일 제출)에서는 해킹 인지 및 대응 타임라인, 원인 분석, 재발 방지책, 피해 복구 방안 등을 제출했다. 특히 당시 닥사가 명시적으로 요구하지 않았던 '공지 지연 사유'까지 선제적으로 소명했지만 닥사로부터는 어떠한 추가 질의나 피드백도 없었다고 한다. 아이러니하게도 닥사는 2차 소명(3월 20일 요청, 3월 24일 제출)에서야 뒤늦게 공지 지연 사유에 대한 재소명을 요구했고 위믹스 측은 기술적 설명을 보강해 제출했으나 역시 별다른 반응을 얻지 못했다. 소통 과정의 불합리함도 지적됐다. 김 대표는 "답답한 마음에 4월 7일 먼저 닥사에 미팅을 요청했지만 회신이 없었다"며 개별 거래소에 연락한 뒤인 4월 9일에야 닥사로부터 연락을 받아 4월 10일 화상 회의를 진행했다고 밝혔다. 이후 최종 소명서 제출(4월 13일)과 경찰 수사 현황 공유에 이어 4월 15일에는 KISA(한국인터넷진흥원) 신고 여부에 대한 갑작스러운 당일 소명 요구까지 있었다. ◆ KISA 인증 무시와 '답정너' 소명 절차...기준 없는 권한, 흔들리는 시장 신뢰 특히 마지막 소명 요구 과정은 닥사 결정의 불투명성을 극명하게 드러낸다는 것이 김 대표의 주장이다. 4월 18일 유의종목 지정이 연장된 후 닥사는 'KISA 인증 보안 컨설팅 업체로부터 보안 취약점 점검 결과와 이행 조치 결과를 제출하라'고 요구하며 기한을 불과 나흘 뒤인 4월 22일로 제시했다. 김 대표는 "닥사가 직접 요구한 KISA 인증 업체의 검증 리포트를 기한 내 제출했음에도 이에 대한 어떠한 피드백도 없이 결국 보안 관련 문제를 이유로 거래지원 종료를 결정했다"고 강하게 비판했다. 그는 "이는 닥사 스스로 KISA 인증의 권위나 효력을 부정하는 것인가"라고 반문하며 "그렇다면 어떤 보안 전문가가 어떤 기준으로 소명 자료를 검토했는지 명백히 밝혀야 한다"고 촉구했다. 위믹스 측이 "필요하다면 닥사가 직접 우리 시스템을 점검해도 좋다"고 제안했음에도 아무런 답변을 듣지 못했다는 점도 덧붙였다. 투자자에게 막대한 영향을 미치는 결정을 내리면서 그 이유와 과정을 투명하게 공개하지 않는 것은 거래소의 기본적인 책무를 방기한 행위라는 지적이다. 더 나아가 김 대표는 소명 과정 중 "단기간에 조치가 불가능해 보임"과 같은 문구와 함께 추가 소명 요구를 받은 점을 언급하며 "닥사가 이미 상장폐지를 결정해놓고 형식적인 절차만 진행한 것 아니냐는 강한 의구심이 든다"고 토로했다. 이러한 '답정너(답은 정해져 있고 너는 대답만 하면 돼)' 식 소명 요구는 시장 참여자들의 불신을 증폭시킬 수밖에 없다. 김 대표의 주장에서 드러나는 더 큰 문제는 닥사 즉 국내 주요 원화 거래소들이 상장과 폐지라는 막강한 권한을 행사하면서도 그 기준과 절차를 명확히 공개하지 않는다는 점이다. 그는 "법적 근거도 없는 민간 자율협의체인 닥사가 어떻게 이런 강력한 권한을 행사하는가"라고 반문하며 "주식시장만 해도 상장, 거래, 퇴출 관련 권한이 분산되어 있고 명확한 규정과 절차가 있는데 가상자산 시장은 거래소들이 모든 것을 좌우한다"고 비판했다. 해킹 후 공지 지연 문제에 대해서도 "추가 공격 가능성과 시장 혼란 방지를 위한 불가피한 조치였으며 즉시 경찰 신고와 외부 보안업체 협력을 시작해 은폐 의도는 없었다"고 해명했다. 그러면서 "만약 늑장 공시가 상장폐지 사유라면 며칠까지가 늑장인지 그 명확한 기준을 닥사가 제시해야 한다"고 꼬집었다. 기준 부재가 자의적 판단 논란과 소모적 논쟁을 반복시킨다는 것이다. 그는 국가기관조차 의견 수렴과 변론 기회를 보장하고 결정 이유를 상세히 공개하는 사회적 상식을 언급하며 닥사의 폐쇄적인 운영 방식을 정면으로 비판했다. "닥사라는 방패 뒤에 숨어 아무런 설명을 하지 않는 것은 심각한 문제"라며 "누가 어떤 논의를 거쳐 무슨 기준으로 결정했는지 직접 설명하라"고 거듭 요구했다. 바이백(자사 토큰 매입) 문제 역시 "피해 복구와 생태계 안정을 위한 재단의 자체적 결정이었으며 닥사는 어떠한 의견도 준 적이 없다"며 상장폐지 결정과는 무관함을 분명히 했다. ◆ 투자자 불안과 산업 위축 우려...법적 대응과 사업 지속 의지, 그리고 남겨진 과제 이러한 '깜깜이 상장폐지' 관행은 비단 위믹스만의 문제가 아니다. 그동안 수많은 가상자산 프로젝트들이 명확한 사유 고지나 충분한 소명 기회 없이 유의종목 지정 및 상장폐지를 겪어왔다. 이는 투자자들이 예측 불가능한 위험에 노출된 채 거래해야 하는 불안정한 시장 환경을 고착화시킨다. 김 대표의 지적처럼 외부의 불가항력적인 해킹 공격을 당하고 피해 복구와 재발 방지에 최선을 다했음에도 상장폐지된다면 어떤 프로젝트가 위험을 감수하며 혁신적인 도전에 나서겠는가. 이는 결국 산업 전체의 성장 동력을 저해할 수 있다. 특히 국내 프로젝트에 대한 역차별 가능성도 제기된다. 김 대표는 "과연 해외 프로젝트에도 우리에게 요구한 것과 동일한 잣대와 소명 절차를 적용할 수 있는지 의문"이라며 국내 블록체인 산업 생태계 위축에 대한 깊은 우려를 표했다. 결국 이번 사태는 개별 프로젝트의 존폐 문제를 넘어 국내 가상자산 시장의 건전한 발전을 위해 거래소의 책임과 투명성 강화가 얼마나 시급한 과제인지를 명확히 보여준다. 위믹스 측은 이번 닥사의 결정이 명백한 재량권 남용이라며 조속한 시일 내에 법원에 거래지원 종료 결정 효력정지 가처분 신청을 제기할 방침이다. 김 대표는 특히 이번 사태가 2022년 발생했던 유통량 공시 위반 문제와는 본질적으로 다르다는 점을 강조했다. 그는 "2022년에는 우리 측의 잘못이 있었다고 볼 여지도 있지만 이번은 불가항력적인 해킹 사건이며 피해 복구와 재발 방지 노력에 최선을 다했다"며 법적 대응의 정당성을 역설했다. 사업 방향에 대해서는 국내 상장폐지 결정과 무관하게 글로벌 시장 확장에 더욱 주력할 것임을 분명히 했다. 미국, 일본 법인 확장과 싱가포르 재단 강화를 통한 글로벌 비즈니스 확대, '미르M 글로벌' 등 후속 게임의 성공적 출시 등을 계획하고 있다. 김 대표는 "300명이 넘는 인력이 블록체인 프로젝트에 투입되어 있다는 사실 자체가 우리의 진정성과 사업 지속 의지를 보여준다"며 재단이나 관련 법인의 분리·매각설을 일축했다. 투자자 신뢰 회복을 위해서는 1차 바이백 완료 및 2차 바이백 성실 이행, 흔들림 없는 사업 추진을 통한 성과 입증, 장기 비전 프로젝트 '위퍼블릭(WePublic)' 지속 투자 등을 약속했다. 또한 해외 거래소 추가 상장 및 국내 코인마켓 거래소 활용 등 가능한 모든 유동성 확보 방안을 강구하겠다고 밝혔다. 김 대표는 마지막으로 금융 당국의 적극적인 역할을 촉구했다. "금융위원회 가상자산과에 간곡히 요청드린다. 이번 사태에 관심을 갖고 명확한 기준 마련과 재발 방지 조치를 취해주시길 바란다"고 호소했다. 박관호 위메이드 의장 역시 이번 사태의 심각성에 공감하고 있으며, 향후 필요시 직접 입장을 밝힐 가능성도 시사했다. 법원의 가처분 신청 인용 여부는 아직 미지수지만, 이번 위믹스 사태는 '기준 없는 상장폐지'라는 국내 가상자산 시장의 해묵은 논란을 다시 수면 위로 끌어올리며 사회적 공론화와 제도 개선의 필요성을 강력하게 제기하고 있다. 투자자가 예측 불가능한 위험에 무방비로 노출되고 산업의 혁신 동력이 저해되는 현재의 불투명한 시스템은 더 이상 지속 가능하지 않다. 김 대표의 마지막 말처럼, 투명하고 공정한 시장 환경을 만들기 위한 노력은 어쩌면 이제부터가 진짜 시작일지 모른다. 그 논의는 "끝날 때까지 끝난 게 아니"기 때문이다.
2025-05-08 06:00:00
-
-
-
SKT 해킹 사태, 국가 통신망 '뇌관' 건드렸다… 재발 방지 시스템 전면 개혁해야
[이코노믹데일리] 대한민국 1위 이동통신 사업자 SK텔레콤이 창사 이래 최악의 보안 위기에 직면했다. 지난 4월 말 가입자 인증 정보와 서비스 데이터를 총괄하는 핵심 시스템인 홈가입자서버(Home Subscriber Server, HSS)와 유심(USIM) 관련 서버가 외부 해킹 공격에 노출된 사실이 드러났다. 이로 인해 2300만명에 달하는 SK텔레콤 가입자의 개인정보가 유출됐을 수 있다는 우려가 확산하며 사회 전반에 큰 충격을 주고 있다. SK텔레콤은 사태 수습을 위해 전례 없는 대규모 유심 무상 교체 작업에 나섰지 초기 대응 미흡과 정보 공개 지연 논란으로 인해 고객 신뢰는 이미 크게 손상된 상태다. 이번 사태는 단순히 한 기업의 문제를 넘어 국가 기간통신망의 보안 취약성이 얼마나 심각한 수준인지를 여실히 드러낸 중대한 사건으로 평가받는다. ◆ 악성코드 감염부터 '유심 대란'까지...문제의 핵심 왜 '심장부'까지 뚫렸나 사건의 발단은 지난 4월 19일 밤 11시경, SK텔레콤 내부 시스템에서 악성코드 감염 징후가 처음 포착되면서 시작됐다. 그러나 일부 언론 보도에 따르면 이보다 앞선 18일 오후부터 이미 시스템 내에서 비정상적인 데이터 이동 정황이 감지된 것으로 알려졌다. SK텔레콤 측은 악성코드 발견 즉시 삭제 및 관련 장비 격리 조치에 착수했다고 밝혔으나 관계 당국인 과학기술정보통신부와 한국인터넷진흥원(KISA)에 해당 사실을 신고한 것은 20일로 최초 인지 시점으로부터 약 하루가 지난 뒤였다. 더욱이 해킹 사실을 일반 고객에게 공지한 것은 신고 이틀 뒤인 22일이었다. 이처럼 늑장 대응과 불투명한 정보 공개 과정 속에서 고객들은 자신의 개인정보가 유출될 수 있다는 위험에 무방비로 노출되었다. 뒤늦게 28일부터 시작된 전국적인 유심 교체 작업은 준비 부족으로 인해 극심한 혼란을 야기했다. 전국 대리점마다 교체를 원하는 고객들이 장사진을 이루었고 유심 재고 부족 사태가 속출하자 SK텔레콤은 부랴부랴 500만개의 유심 추가 확보에 나서야 했다. 현재 피해를 주장하는 가입자들의 집단 소송 움직임이 본격화되고 있으며 정부는 민관 합동조사단을 구성해 원인 규명과 재발 방지 대책 마련에 착수했다. 금융권과 주요 기업들도 본인 인증 절차를 강화하는 등 비상 대응 체제에 돌입하며 파장은 걷잡을 수 없이 커지고 있다. 이번 SK텔레콤 해킹 사태의 근본 원인으로는 구조적인 보안 시스템의 허점이 지목된다. 해커의 공격 대상이 된 HSS는 가입자의 고유 식별번호(IMSI)와 암호화 키 등 민감한 인증 정보와 각종 서비스 이용 데이터를 통합 관리하는 이동통신망의 '심장'과도 같은 핵심 설비다. 이러한 중추 시스템이 악성코드에 감염되고 외부 접근에 취약했다는 사실 자체가 SK텔레콤의 전반적인 보안 관리 체계, 즉 보안 거버넌스에 심각한 결함이 있었음을 방증한다. 특히 전문가들은 최근 몇 년간 SK텔레콤의 사이버 보안 관련 투자가 오히려 감소한 점을 문제의 뿌리로 지적한다. 실제 SK텔레콤의 연간 보안 투자 예산은 2022년 627억원에서 2024년 600억원으로 줄어들었다. 같은 기간 경쟁사인 KT가 보안 투자를 19% 늘리고 LG유플러스가 무려 116.4%나 확대한 것과는 대조적인 행보다. 이러한 '역주행' 투자 기조가 결국 보안 공백을 초래하고 이번 사태를 자초했다는 비판이 거세다. 또한 해커들이 상대적으로 감시가 소홀할 수 있는 주말 심야 시간대를 노려 공격을 감행한 점, 비정상적인 데이터 흐름이 감지되었음에도 초기 대응 골든타임을 놓친 점, 그리고 국가적으로 중요한 통신 설비임에도 불구하고 HSS가 정부의 주요정보통신기반시설로 지정되지 않아 관리·감독의 사각지대에 놓여 있었다는 점 등 복합적인 요인이 작용한 것으로 분석된다. 국회 과학기술정보방송통신위원회 최민희 위원장은 "SK텔레콤의 HSS 서버가 주요정보통신기반시설에서 제외돼 정부의 정기적인 보안 점검을 받지 못했다"며 제도적 미비점을 꼬집었다. 해외 주요 통신사들 역시 과거 대규모 해킹 및 정보 유출 사태를 경험한 바 있다. 미국의 T-Mobile은 2021년 해킹 공격으로 4000만명 이상의 고객 정보가 유출되는 사고를 겪었다. 당시 T-Mobile은 피해 고객들에게 총 5억 달러(한화 약 6500억원)에 달하는 합의금을 지급하고 보안 시스템 전면 개편을 위해 막대한 투자를 단행했다. 또 다른 미국 통신사인 AT&T도 2023년 약 7000만명의 고객 데이터가 유출되는 사고 이후 즉각적인 정보 공개와 함께 보안 전담 조직 규모를 두 배로 확대하고 데이터 수집 최소화 원칙을 도입하는 등 강력한 후속 조치를 시행했다. 이들 해외 기업들은 사고 발생 직후 비교적 신속하게 해킹 사실을 인정 및 공개하고 피해 보상에 적극적으로 나섰으며 재발 방지를 위한 실질적인 보안 인프라 강화에 집중하는 모습을 보였다. 이는 위기관리의 정석적인 대응으로 평가받는다. 반면, 이번 SK텔레콤 사태에서는 초기 대응 지연과 명확하지 않은 피해 범위 설명, 심지어 일부에서 제기되는 사고 축소·은폐 의혹 등으로 인해 고객의 불신을 자초했다는 지적이 나온다. 해외 사례에서 볼 수 있듯 위기 상황에서는 피해 사실을 투명하게 공개하고 책임 있는 자세를 보이는 것이 신뢰 회복의 핵심임에도 불구하고 SK텔레콤은 이 원칙을 간과했다는 비판을 피하기 어렵다. ◆ 확산되는 충격파, 경제적 손실과 사회적 파장...근본적인 해법을 찾아서 SK텔레콤이 이번 해킹 사태로 인해 감수해야 할 유무형의 손실은 막대할 것으로 예상된다. 우선 2300만명에 달하는 가입자의 유심을 전량 교체하는 데 드는 직접적인 비용만 최소 230억원 이상으로 추산된다. 여기에 더해 현재 진행 중인 집단 소송 결과에 따라서는 수천억원대에 달하는 배상금을 지급해야 할 가능성도 배제할 수 없다. 또한 개인정보보호법 위반으로 판명될 경우 관련 법규에 따라 연간 매출액의 최대 3%에 해당하는 과징금이 부과될 수도 있다. 이러한 직접적인 금전적 손실 외에도 파장은 다방면으로 확산하고 있다. 해킹 사실 발표 직후 SK텔레콤의 주가는 급락했으며 기업 이미지 실추로 인한 고객 이탈 및 신규 가입자 유치 어려움도 예상된다. 특히 통신망 보안에 민감한 금융권과 대기업 고객들의 이탈 가능성도 제기된다. 실제로 금융권에서는 SK텔레콤 고객 대상 본인 인증 절차를 강화하고 있으며 일부 보험사는 모바일 앱을 통한 인증 서비스를 일시 중단하는 등 추가 피해 확산을 막기 위한 조치에 나섰다. 이번 사태는 SK텔레콤이라는 개별 기업의 문제를 넘어 통신망을 기반으로 하는 대한민국 디지털 경제 생태계 전반에 대한 신뢰도 하락으로 이어질 수 있다는 점에서 더욱 심각하다. 정부와 금융기관, 주요 IT 기업들이 동시다발적으로 대응책 마련에 부심하는 이유다. 이번 SK텔레콤 해킹 사태는 일회성 사고 수습이나 '땜질식 처방'으로 마무리될 수 없는 중대한 사건이다. 전문가들은 이번 사태를 계기로 SK텔레콤뿐만 아니라 국내 이동통신 산업 전반에 걸쳐 근본적인 시스템 재설계와 체질 개선이 시급하다고 입을 모은다. 대책으로는 핵심 인프라에 대한 법적 관리 강화가 시급하다. HSS와 USIM 인증 서버 등 국가 통신망 운영의 중추 역할을 하는 시스템을 '주요정보통신기반시설'로 지정해 국가 차원의 정기적이고 강도 높은 보안 점검과 관리 감독 체계를 갖춰야 한다는 지적이 나온다. 통신사 내부의 보안 투자 역시 대폭 확대돼야 한다. 단기적인 비용 절감에 집착할 것이 아니라 사이버 보안 분야에 대한 실질적 투자를 늘리고 경영진으로부터 독립된 권한을 지닌 최고정보보호책임자(CISO) 제도를 강화해 보안 체계의 실효성을 높여야 한다. 기술적 대응도 고도화가 불가피하다. 인공지능(AI)과 빅데이터 분석 기술을 활용해 외부 침입 시도와 내부 이상 징후를 실시간으로 탐지하고 분석하는 시스템을 구축하는 한편 사고 발생 시 피해를 최소화할 수 있도록 대응 프로세스의 ‘골든타임’을 단축해야 한다. 보안은 기술만으로 완성되지 않는다. 모든 임직원을 대상으로 한 주기적 보안 교육과 실제 상황을 가정한 모의 해킹 훈련을 정례화해 조직 전반의 보안 감수성을 끌어올리고 '보안 내재화' 문화를 뿌리내려야 한다는 목소리도 높다. 예측 가능한 위협만을 막는 데 그쳐서는 안 된다. 알려지지 않은 신종 위협에 능동적으로 대응하기 위해 지능형 차세대 보안 솔루션 도입을 서둘러야 한다는 요구가 제기된다. 무엇보다 이번 사태로 심각하게 훼손된 고객 신뢰를 회복하기 위해 통신사는 사고 관련 정보를 투명하게 공개하고 피해 고객과의 소통에 적극적으로 나서는 진정성 있는 자세를 보여야 할 필요가 있다. 정부 역시 이동통신망의 국가 전략적 중요성을 다시금 인식하고 관련 법령과 통신사 보안 규제 체계를 전면적으로 재검토하고 강화해야 한다는 요구가 힘을 얻고 있다. SK텔레콤 HSS 해킹 사태는 단순한 개인정보 유출 사건을 넘어 국가 기간통신망의 안정성과 보안이라는 근본적인 문제에 대한 심각한 경고음을 울렸다. 이는 대한민국 통신 안보 시스템 전반에 대한 총체적인 점검과 근본적인 재설계를 요구하는 중대한 전환점이다. 한 번 무너진 '신뢰'라는 무형의 자산을 다시 쌓아 올리기 위해서는 긴 시간과 진정성 어린 노력이 필요하다. 이번 사태를 뼈아픈 교훈 삼아 SK텔레콤이 체질 개선과 보안 혁신을 이뤄낸다면 이는 기업을 넘어 대한민국 통신 산업 전반의 보안 수준을 한 단계 끌어올리는 전환점이 될 수 있다. 나아가 국가 디지털 경쟁력 강화라는 더 큰 목표를 향해 나아가는 중요한 디딤돌이 될 것이다.
2025-05-01 06:00:00
-
-
-
-