검색결과 총 64건
-
-
-
-
-
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34
-
-
-
-
-
-
-
-
쿠팡發 개인정보 유출…이커머스 전반 '보안 셧다운' 비상
[이코노믹데일리] 쿠팡에서 3000만건이 넘는 대형 개인정보 유출 사고가 발생하면서 이커머스 업계 전반에 비상이 걸렸다. 쿠팡이 매년 800억~900억원 규모의 정보보호 투자를 이어왔음에도 이번 사고가 발생한 데다, 내부 인증토큰·서명키 등이 전직 직원에게서 악용된 정황이 드러나면서 업계는 단순 해킹이 아닌 ‘내부 통제 실패’가 핵심 원인이라는 데 무게를 두고 있다. 1일 관련업계에 따르면 지난 2023년 개정된 개인정보보호법에 따라 개인정보 유출 시 매출의 최대 3%까지 과징금이 부과될 수 있는 상황에서 쿠팡의 제재 규모는 최대 1조원대에 이를 수 있다는 전망이 제기되고 있다. 쿠팡의 올해 3분기 누적 매출은 36조3000억원으로, 성장사업을 제외한 이커머스 중심 매출 약 31조원을 기준으로 하면 과징금 상한은 약 1조2000억원 수준이다. 이번에 유출된 정보는 이름, 전화번호, 이메일, 주소뿐 아니라 일부 주문 내역까지 포함된 것으로 확인됐다. 일반적 통신사 정보 유출보다 생활과 밀접한 배송지 정보까지 빠져나간 만큼 스미싱·피싱 등 2차 범죄에 악용될 가능성이 크다는 지적이 나온다. 특히 유출 정보 규모가 당초 신고한 4536건에서 조사 과정에서 3379만개 계정으로 급증한 점도 충격을 키우고 있다. 이커머스 업체들은 주말 동안 긴급 점검에 나섰다. G마켓은 자체 긴급 보안점검을 완료했으며 후속 조치를 논의 중이라고 밝혔다. SSG닷컴과 롯데온도 내부 통제 강화와 추가 점검 계획을 마련 중이다. 11번가는 24시간 보안관제 체계를 운영 중이라며 서버·DB 접속 이력을 재점검할 계획이라고 밝혔다. 컬리는 “결제 승인에 필요한 최소한의 마스킹 정보만 보관하고 있다”며 사고 재발을 막기 위한 선제적 내부통제를 진행하고 있다. 업계 내에서는 최근 국내 기업과 해외 플랫폼 간 합작이 늘어나는 점도 보안 리스크를 키울 수 있다고 지적한다. 지마켓과 알리바바의 합작법인 설립 사례처럼 데이터 흐름이 해외로 확장되는 구조가 강화되면서 소비자 정보가 국외로 이전될 가능성이 커졌다는 우려다. 알리익스프레스·테무·쉬인 등 중국계 이커머스의 국내 확장도 데이터 관리 문제를 둘러싼 불안 요인을 키우고 있다. 정부와 국회도 대응에 착수했다. 국회 과학기술정보방송통신위원회는 오는 2일 전체회의를 열고 쿠팡 대표 및 정보보안 담당자 등을 상대로 사고 경위와 재발 방지 대책을 질의한다. 정무위원회도 3일 현안질의를 진행해 개인정보보호위원회, 금융당국, 공정거래위원회 등을 대상으로 관련 대책을 점검할 예정이다. 과기정통부는 민관합동조사단을 꾸려 원인 분석에 들어갔다. 소비자단체의 움직임도 거세다. 한국소비자단체협의회는 성명을 통해 “주소, 연락처, 공동현관 비밀번호까지 포함된 민감 정보가 노출됐다”며 “쿠팡이 즉각적인 배상안과 피해구제책을 마련하지 않을 경우 회원 탈퇴·불매운동 등 전면 대응에 나서겠다”고 밝혔다. 정부에는 강력한 행정처분을, 국회에는 집단소송제·징벌적 손해배상 등 ‘소비자 3법’ 처리를 촉구했다. 업계 관계자는 “상당 규모의 투자에도 불구하고 내부 통제의 허점이 드러난 사건”이라며 “정보보호 체계를 근본적으로 재검토하는 계기가 될 것”이라고 말했다.
2025-12-01 16:37:26
-
3370만명 개인정보 노출…쿠팡·정부 모두 '감독 공백' 드러났다
[이코노믹데일리] 국내 최대 전자상거래 기업인 쿠팡에서 3370만명에 달하는 고객 개인정보가 외부로 노출된 사실이 확인되면서, 기업의 보안 체계뿐 아니라 정부의 관리·감독 시스템 전반이 다시 도마 위에 올랐다. 정보 유출 시점이 지난 6월로 추정되는데도 5개월 동안 사고 징후가 포착되지 않았다는 점에서, 이번 사태는 단순한 보안 사고를 넘어 전자상거래 생태계 전반의 구조적 문제를 드러냈다는 평가가 나온다. 30일 법조계에 따르면 서울경찰청 사이버수사대는 지난 25일 쿠팡이 제출한 고소장을 접수해 수사에 착수했다. 쿠팡은 처음 4500개 계정의 정보가 노출된 것으로 파악했으나, 추가 조사에서 총 3370만개 계정이 무단 접근된 사실을 뒤늦게 확인했다. 이름, 이메일 주소, 배송지 주소록 등 일상생활과 밀접한 정보가 포함돼 피해 규모는 훨씬 더 클 수 있다는 지적이 제기된다. ◆ 기업의 ‘사고 인지’ 실패가 핵심 법조계에서는 쿠팡이 개인정보보호법상 안전조치 의무를 적절히 이행했는지 여부가 가장 중요한 쟁점이라고 본다. 개인정보보호법은 기업이 개인정보 침해 사고를 예방할 수 있도록 기술적·관리적 조치를 취해야 한다고 규정하고 있다. 특히 대규모 플랫폼 사업자는 침해사고 심각도에 따라 주기적인 위험 분석과 모니터링 체계 구축이 필수적이다. 그러나 유출이 수개월간 이어진 것으로 의심되는 이번 사고는 기본적인 침해 탐지 시스템이 정상적으로 작동하지 않았다는 점을 보여준다. 한 정보보호 전문가는 “이 정도 규모의 기업이라면 비정상적 접근을 즉시 탐지하는 것이 기본인데, 장기간 이상 징후를 발견하지 못했다는 것은 관리적 통제가 사실상 부재했다는 의미”라고 말했다. 또한 정보통신망법은 침해 사고 인지 시 지체 없이 신고하도록 규정하고 있다. 쿠팡은 “지난 18일 침해 사실을 처음 인지했다”고 밝혔지만, 실제 유출 시점과의 괴리가 커 개선 필요성이 제기된다. ◆ 정부 감독도 ‘사후 대응’에 치우쳐 이번 사태는 정부의 감독 체계에도 질문을 던진다. 전자상거래 시장이 급속히 확대됐음에도, 주요 플랫폼 기업을 대상으로 한 정기 점검이나 위험 기반 검사 시스템이 충분하지 않다는 지적이 꾸준히 제기돼 왔다. 대규모 개인정보를 보유한 기업에 대한 안전성 평가가 주로 기업의 자체 보고에 의존하는 구조 역시 문제로 꼽힌다. 정부는 뒤늦게 민관합동조사단을 구성해 사고 원인 조사와 재발 방지 대책 마련에 착수했다. 과학기술정보통신부 관계자는 “사고 경위와 내부 통제 체계를 면밀히 살펴 보고 필요한 조치를 강구하겠다”고 밝혔다. 하지만 사고 인지 이전의 예방적 감독이 얼마나 이뤄졌는지에 대한 의문은 여전히 남는다. ◆ 피해 확산 우려…“생활 정보 유출의 위험 더 커” 피해자들은 실질적 위험을 가장 크게 우려하고 있다. 배송지 정보와 주소록이 포함된 만큼 2차 피해 가능성이 높고, 공동현관 비밀번호 등 생활 패턴이 노출됐을 가능성을 걱정하는 목소리도 나왔다. 전문가들은 “신용카드 정보보다 일상 정보가 유출될 경우 오히려 범죄 악용 가능성이 높다”고 지적한다. 이번 사고는 2011년 싸이월드·네이트 정보 유출과 규모는 비슷하지만, 내부 직원의 개입 가능성이 제기된 만큼 관리 책임은 더 무겁다는 분석도 있다. 기업 내부 관리 체계를 점검할 필요성이 크다는 것이다. ◆ 제도 개선 필요성…“대형 플랫폼은 사실상 공공 인프라 수준 규제가 필요” 업계 일각에서는 이번 사태를 계기로 전자상거래 플랫폼을 단순 민간 기업이 아닌 사실상 국가 기반 인프라 수준으로 분류해 보다 강력한 규제를 적용해야 한다는 목소리가 커지고 있다. 대형 플랫폼이 보유한 정보의 규모와 영향력을 고려하면 기존의 ‘자율 규제 중심’ 모델로는 보안 사고를 예방하기 어렵다는 것이다. 한 정보보안 전문가는 “시장 규모와 영향력 측면에서 쿠팡 같은 기업은 전력·통신망과 유사한 성격을 갖고 있다”며 “정부 차원의 상시적 위험 평가와 정기 점검이 필요하다”고 말했다. 전문가들은 쿠팡의 대응뿐 아니라 정부의 감독 체계를 함께 점검하는 종합적 대책이 필요하다고 지적한다. 개인정보 유출 사고가 반복되는 현실을 고려하면, 기술적 개선과 법적 규제 강화가 동시에 이뤄져야 한다는 것이다.
2025-11-30 15:06:23