검색결과 총 474건
-
-
-
SKT 해킹 사태, 국가 통신망 '뇌관' 건드렸다… 재발 방지 시스템 전면 개혁해야
[이코노믹데일리] 대한민국 1위 이동통신 사업자 SK텔레콤이 창사 이래 최악의 보안 위기에 직면했다. 지난 4월 말 가입자 인증 정보와 서비스 데이터를 총괄하는 핵심 시스템인 홈가입자서버(Home Subscriber Server, HSS)와 유심(USIM) 관련 서버가 외부 해킹 공격에 노출된 사실이 드러났다. 이로 인해 2300만명에 달하는 SK텔레콤 가입자의 개인정보가 유출됐을 수 있다는 우려가 확산하며 사회 전반에 큰 충격을 주고 있다. SK텔레콤은 사태 수습을 위해 전례 없는 대규모 유심 무상 교체 작업에 나섰지 초기 대응 미흡과 정보 공개 지연 논란으로 인해 고객 신뢰는 이미 크게 손상된 상태다. 이번 사태는 단순히 한 기업의 문제를 넘어 국가 기간통신망의 보안 취약성이 얼마나 심각한 수준인지를 여실히 드러낸 중대한 사건으로 평가받는다. ◆ 악성코드 감염부터 '유심 대란'까지...문제의 핵심 왜 '심장부'까지 뚫렸나 사건의 발단은 지난 4월 19일 밤 11시경, SK텔레콤 내부 시스템에서 악성코드 감염 징후가 처음 포착되면서 시작됐다. 그러나 일부 언론 보도에 따르면 이보다 앞선 18일 오후부터 이미 시스템 내에서 비정상적인 데이터 이동 정황이 감지된 것으로 알려졌다. SK텔레콤 측은 악성코드 발견 즉시 삭제 및 관련 장비 격리 조치에 착수했다고 밝혔으나 관계 당국인 과학기술정보통신부와 한국인터넷진흥원(KISA)에 해당 사실을 신고한 것은 20일로 최초 인지 시점으로부터 약 하루가 지난 뒤였다. 더욱이 해킹 사실을 일반 고객에게 공지한 것은 신고 이틀 뒤인 22일이었다. 이처럼 늑장 대응과 불투명한 정보 공개 과정 속에서 고객들은 자신의 개인정보가 유출될 수 있다는 위험에 무방비로 노출되었다. 뒤늦게 28일부터 시작된 전국적인 유심 교체 작업은 준비 부족으로 인해 극심한 혼란을 야기했다. 전국 대리점마다 교체를 원하는 고객들이 장사진을 이루었고 유심 재고 부족 사태가 속출하자 SK텔레콤은 부랴부랴 500만개의 유심 추가 확보에 나서야 했다. 현재 피해를 주장하는 가입자들의 집단 소송 움직임이 본격화되고 있으며 정부는 민관 합동조사단을 구성해 원인 규명과 재발 방지 대책 마련에 착수했다. 금융권과 주요 기업들도 본인 인증 절차를 강화하는 등 비상 대응 체제에 돌입하며 파장은 걷잡을 수 없이 커지고 있다. 이번 SK텔레콤 해킹 사태의 근본 원인으로는 구조적인 보안 시스템의 허점이 지목된다. 해커의 공격 대상이 된 HSS는 가입자의 고유 식별번호(IMSI)와 암호화 키 등 민감한 인증 정보와 각종 서비스 이용 데이터를 통합 관리하는 이동통신망의 '심장'과도 같은 핵심 설비다. 이러한 중추 시스템이 악성코드에 감염되고 외부 접근에 취약했다는 사실 자체가 SK텔레콤의 전반적인 보안 관리 체계, 즉 보안 거버넌스에 심각한 결함이 있었음을 방증한다. 특히 전문가들은 최근 몇 년간 SK텔레콤의 사이버 보안 관련 투자가 오히려 감소한 점을 문제의 뿌리로 지적한다. 실제 SK텔레콤의 연간 보안 투자 예산은 2022년 627억원에서 2024년 600억원으로 줄어들었다. 같은 기간 경쟁사인 KT가 보안 투자를 19% 늘리고 LG유플러스가 무려 116.4%나 확대한 것과는 대조적인 행보다. 이러한 '역주행' 투자 기조가 결국 보안 공백을 초래하고 이번 사태를 자초했다는 비판이 거세다. 또한 해커들이 상대적으로 감시가 소홀할 수 있는 주말 심야 시간대를 노려 공격을 감행한 점, 비정상적인 데이터 흐름이 감지되었음에도 초기 대응 골든타임을 놓친 점, 그리고 국가적으로 중요한 통신 설비임에도 불구하고 HSS가 정부의 주요정보통신기반시설로 지정되지 않아 관리·감독의 사각지대에 놓여 있었다는 점 등 복합적인 요인이 작용한 것으로 분석된다. 국회 과학기술정보방송통신위원회 최민희 위원장은 "SK텔레콤의 HSS 서버가 주요정보통신기반시설에서 제외돼 정부의 정기적인 보안 점검을 받지 못했다"며 제도적 미비점을 꼬집었다. 해외 주요 통신사들 역시 과거 대규모 해킹 및 정보 유출 사태를 경험한 바 있다. 미국의 T-Mobile은 2021년 해킹 공격으로 4000만명 이상의 고객 정보가 유출되는 사고를 겪었다. 당시 T-Mobile은 피해 고객들에게 총 5억 달러(한화 약 6500억원)에 달하는 합의금을 지급하고 보안 시스템 전면 개편을 위해 막대한 투자를 단행했다. 또 다른 미국 통신사인 AT&T도 2023년 약 7000만명의 고객 데이터가 유출되는 사고 이후 즉각적인 정보 공개와 함께 보안 전담 조직 규모를 두 배로 확대하고 데이터 수집 최소화 원칙을 도입하는 등 강력한 후속 조치를 시행했다. 이들 해외 기업들은 사고 발생 직후 비교적 신속하게 해킹 사실을 인정 및 공개하고 피해 보상에 적극적으로 나섰으며 재발 방지를 위한 실질적인 보안 인프라 강화에 집중하는 모습을 보였다. 이는 위기관리의 정석적인 대응으로 평가받는다. 반면, 이번 SK텔레콤 사태에서는 초기 대응 지연과 명확하지 않은 피해 범위 설명, 심지어 일부에서 제기되는 사고 축소·은폐 의혹 등으로 인해 고객의 불신을 자초했다는 지적이 나온다. 해외 사례에서 볼 수 있듯 위기 상황에서는 피해 사실을 투명하게 공개하고 책임 있는 자세를 보이는 것이 신뢰 회복의 핵심임에도 불구하고 SK텔레콤은 이 원칙을 간과했다는 비판을 피하기 어렵다. ◆ 확산되는 충격파, 경제적 손실과 사회적 파장...근본적인 해법을 찾아서 SK텔레콤이 이번 해킹 사태로 인해 감수해야 할 유무형의 손실은 막대할 것으로 예상된다. 우선 2300만명에 달하는 가입자의 유심을 전량 교체하는 데 드는 직접적인 비용만 최소 230억원 이상으로 추산된다. 여기에 더해 현재 진행 중인 집단 소송 결과에 따라서는 수천억원대에 달하는 배상금을 지급해야 할 가능성도 배제할 수 없다. 또한 개인정보보호법 위반으로 판명될 경우 관련 법규에 따라 연간 매출액의 최대 3%에 해당하는 과징금이 부과될 수도 있다. 이러한 직접적인 금전적 손실 외에도 파장은 다방면으로 확산하고 있다. 해킹 사실 발표 직후 SK텔레콤의 주가는 급락했으며 기업 이미지 실추로 인한 고객 이탈 및 신규 가입자 유치 어려움도 예상된다. 특히 통신망 보안에 민감한 금융권과 대기업 고객들의 이탈 가능성도 제기된다. 실제로 금융권에서는 SK텔레콤 고객 대상 본인 인증 절차를 강화하고 있으며 일부 보험사는 모바일 앱을 통한 인증 서비스를 일시 중단하는 등 추가 피해 확산을 막기 위한 조치에 나섰다. 이번 사태는 SK텔레콤이라는 개별 기업의 문제를 넘어 통신망을 기반으로 하는 대한민국 디지털 경제 생태계 전반에 대한 신뢰도 하락으로 이어질 수 있다는 점에서 더욱 심각하다. 정부와 금융기관, 주요 IT 기업들이 동시다발적으로 대응책 마련에 부심하는 이유다. 이번 SK텔레콤 해킹 사태는 일회성 사고 수습이나 '땜질식 처방'으로 마무리될 수 없는 중대한 사건이다. 전문가들은 이번 사태를 계기로 SK텔레콤뿐만 아니라 국내 이동통신 산업 전반에 걸쳐 근본적인 시스템 재설계와 체질 개선이 시급하다고 입을 모은다. 대책으로는 핵심 인프라에 대한 법적 관리 강화가 시급하다. HSS와 USIM 인증 서버 등 국가 통신망 운영의 중추 역할을 하는 시스템을 '주요정보통신기반시설'로 지정해 국가 차원의 정기적이고 강도 높은 보안 점검과 관리 감독 체계를 갖춰야 한다는 지적이 나온다. 통신사 내부의 보안 투자 역시 대폭 확대돼야 한다. 단기적인 비용 절감에 집착할 것이 아니라 사이버 보안 분야에 대한 실질적 투자를 늘리고 경영진으로부터 독립된 권한을 지닌 최고정보보호책임자(CISO) 제도를 강화해 보안 체계의 실효성을 높여야 한다. 기술적 대응도 고도화가 불가피하다. 인공지능(AI)과 빅데이터 분석 기술을 활용해 외부 침입 시도와 내부 이상 징후를 실시간으로 탐지하고 분석하는 시스템을 구축하는 한편 사고 발생 시 피해를 최소화할 수 있도록 대응 프로세스의 ‘골든타임’을 단축해야 한다. 보안은 기술만으로 완성되지 않는다. 모든 임직원을 대상으로 한 주기적 보안 교육과 실제 상황을 가정한 모의 해킹 훈련을 정례화해 조직 전반의 보안 감수성을 끌어올리고 '보안 내재화' 문화를 뿌리내려야 한다는 목소리도 높다. 예측 가능한 위협만을 막는 데 그쳐서는 안 된다. 알려지지 않은 신종 위협에 능동적으로 대응하기 위해 지능형 차세대 보안 솔루션 도입을 서둘러야 한다는 요구가 제기된다. 무엇보다 이번 사태로 심각하게 훼손된 고객 신뢰를 회복하기 위해 통신사는 사고 관련 정보를 투명하게 공개하고 피해 고객과의 소통에 적극적으로 나서는 진정성 있는 자세를 보여야 할 필요가 있다. 정부 역시 이동통신망의 국가 전략적 중요성을 다시금 인식하고 관련 법령과 통신사 보안 규제 체계를 전면적으로 재검토하고 강화해야 한다는 요구가 힘을 얻고 있다. SK텔레콤 HSS 해킹 사태는 단순한 개인정보 유출 사건을 넘어 국가 기간통신망의 안정성과 보안이라는 근본적인 문제에 대한 심각한 경고음을 울렸다. 이는 대한민국 통신 안보 시스템 전반에 대한 총체적인 점검과 근본적인 재설계를 요구하는 중대한 전환점이다. 한 번 무너진 '신뢰'라는 무형의 자산을 다시 쌓아 올리기 위해서는 긴 시간과 진정성 어린 노력이 필요하다. 이번 사태를 뼈아픈 교훈 삼아 SK텔레콤이 체질 개선과 보안 혁신을 이뤄낸다면 이는 기업을 넘어 대한민국 통신 산업 전반의 보안 수준을 한 단계 끌어올리는 전환점이 될 수 있다. 나아가 국가 디지털 경쟁력 강화라는 더 큰 목표를 향해 나아가는 중요한 디딤돌이 될 것이다.
2025-05-01 06:00:00
-
-
코웨이, 1년 넘게 동명이인 렌탈 요금 합산 인출
[이코노믹데일리] 국내 가전 렌탈업계 1위 코웨이의 정수기 렌탈 서비스를 이용중인 고객의 계좌에서 동명이인(同名異人)의 렌탈 요금이 합산 인출되는 사건이 발생했다. 피해 고객은 자신도 모르는 사이 본인의 계좌에서 1년여 동안 자동이체로 총 67만원이 추가로 빠져나간 것을 발견해 문제를 제기했고, 코웨이 측은 오류를 인정하고 전액 환불 조치했다. 최근 코웨이 서비스를 이용 중인 고객 A씨는 자동이체로 납부하는 렌탈 요금이 본인이 알고있는 것 보다 많이 인출되는 것을 이상하게 여겨 고객센터에 문의했다. 상담원은 A씨 명의로 서울 주소지 외에 경남 거창에도 정수기 렌탈 계약이 활성화돼 있다고 안내했다. A씨는 해당 지역에 연고가 전혀 없으며, 제품을 설치한 사실이 없다며 확인을 요구했다. A씨는 이게 말로만 듣던 명의 도용 인가 싶어 매우 놀랐다고 전했다. 코웨이 측은 "자체 확인 결과, 이번 사건은 전산 시스템상의 오류 때문에 발생한 것"이라고 A씨에게 설명했다. 코웨에 상담원에 따르면 A씨와 이름 및 법정 생년월일이 동일한 다른 고객 B씨가 2010년 거창에서 코웨이 제품을 일시불로 구매한 이력이 있었다. 이후 2013년, A씨가 서울에서 렌탈 서비스를 신규 계약했을 때, 시스템이 동일한 이름과 생년월일을 가진 기존 고객 B씨의 코드로 A씨의 계약을 잘못 통합 처리했다. 문제는 2023년 10월, 거창의 B씨가 새로운 렌탈 계약을 하면서 발생했다. B씨의 신규 렌탈 계약이 이미 잘못 통합된 고객 코드로 처리되면서, B씨의 렌탈 요금까지 A씨의 자동이체 계좌에서 출금되기 시작한 것이다. 이로 인해 1년 넘게 총 67만7590원이 A씨의 계좌에서 출금됐다. A씨는 "자동이체라 꼼꼼히 확인하지 못한 내 잘못도 있지만, 이런 일이 발생해 매우 놀랐고, 며칠이 지난 지금도 가슴이 뛴다"며 "아무리 동명이인이고 생년월일이 같다고 해도 주소가 다르고, 요즘 가장 강력한 본인인증 수단인 휴대전화 번호가 다른데, 이런 일이 있을 수 있는지 의문"이라며 놀란 가슴을 쓸어내렸다. 코웨이 상담원은 "저희 전산 문제로 발생한 부분에 대해 사과 말씀드린다"며 "시스템 오류"라고 설명했다. 이어 "최대한 빠르게 고객님 통장으로 해당 금액을 환불 조치하고, 두 고객님의 코드를 분리해 관리하겠다"고 약속했다. 이틀 후 해당 금액은 A씨 계좌로 환불조치 됐다. 이번 사건과 관련해 코웨이 관계자는 "소비자와 원만히 해결된 사안"이라며 "전산상 오류가 발생해 앞으로 같은 일이 발생하지 않도록 시스템 점검을 했으며 입력값을 변경했다"고 말했다. 한편 피해자 A씨는 "소비자와 원만히 해결된 사안"이라고 답한 코웨이 측 반응을 전해 듣고 "환불은 당연한 것이다. 오류를 인정하고 사과만 했을 뿐 정신적·시간적 피해에 대해 단 한마디 언급도 없었으면서, '환불 조치 했다'가 아니라 '원만히 해결됐다'고 답변했다니 기가 막힌다"며 불쾌감을 나타냈다.
2025-04-29 16:27:04
-
-
-
-
SKT 해킹 서버, '민간 자율'에 맡긴 통신망 허점…'주요시설' 지정도 안 됐다니
[이코노믹데일리] 최근 해킹 공격을 받은 SK텔레콤의 유심(USIM) 정보 서버 등 핵심 인프라가 현행 법률상 국가적인 보호·관리 대상인 '주요정보통신기반시설'로 지정되지 않았던 것으로 드러났다. 국가 중요 통신망의 핵심 설비가 관리의 사각지대에 놓여 있었다는 비판과 함께 대책 마련이 시급하다는 지적이 제기된다. 28일 국회 과학기술정보방송통신위원회 최민희 위원장이 과학기술정보통신부로부터 제출받은 자료에 따르면 이번에 해킹 피해를 본 SK텔레콤의 홈가입자서버(HSS), 가입자 인증키 저장 시스템, 유심 관련 핵심 서버 등은 정보통신기반보호법에 따른 주요정보통신기반시설 지정 대상에서 제외돼 있었다. 정부는 정보통신기반보호법에 의거해 통신, 금융, 에너지 등 국가 핵심 분야의 중요 시설을 주요정보통신기반시설로 지정하고 해당 관리기관의 보호 조치 이행 여부를 정기적으로 점검하고 있다. 하지만 현행 제도상 기반시설의 세부 지정 범위는 1차적으로 해당 민간기관이 정하도록 되어 있고 정부는 그 타당성을 검토하거나 필요시 조정하는 역할에 그쳐 사실상 민간 자율에 방치된 구조라는 문제점이 지적돼 왔다. 이로 인해 가입자의 핵심 정보가 저장된 SK텔레콤의 중요 서버들이 정부의 직접적인 관리·감독이나 기술 진단 대상에서 벗어나 있었던 것으로 확인됐다. SK텔레콤은 최근 3년간 해킹 메일 대응, 디도스(DDoS·분산서비스거부) 공격 방어 등 위기 대응 훈련에는 참여했지만, 이번에 해킹 공격의 표적이 된 핵심 서버들에 대해서는 정부 주도의 기술 점검이나 모의 침투 테스트 등을 받은 이력이 없는 것으로 파악됐다. 이번 해킹 사고로 가입자 식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등 이동통신 서비스의 근간을 이루는 민감 정보가 유출된 것으로 전해졌다. 일각에서는 단순 개인정보 유출을 넘어 심스와핑(SIM Swapping·유심 복제 사기), 명의 도용, 금융 자산 탈취 등 심각한 2차 피해로 이어질 수 있다는 우려가 커지고 있다. 최민희 위원장은 "HSS, USIM 등 핵심 서버는 국민 정보와 통신 안전을 지키는 국가적 기반임에도 현행 제도의 허점으로 인해 주요정보통신기반시설 지정조차 받지 못하고 있었다"며 "정부와 통신사는 즉시 기반시설 지정·관리 체계를 전면 재점검하고 실질적인 보호대책을 마련해야 한다"고 강조했다.
2025-04-28 10:39:23
-
-
-
-
-
-