검색결과 총 9건
-
-
-
'내 PC 어쩌나' 윈도우10 지원 D-day 카운트다운…정부·업계 총력 대응
[이코노믹데일리] 정부가 오는 10월 14일 마이크로소프트(MS)의 윈도우10 운영체제(OS) 기술지원 종료를 앞두고 종합상황실 운영에 들어갔다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 23일부터 '윈도우10 기술지원 종료대응 종합상황실'을 가동한다고 밝혔다. 윈도우10은 기술지원 종료 이후 신규 보안 업데이트가 제공되지 않아 악성코드 감염 등 사이버 위협에 취약해질 수 있다. 종합상황실은 기술지원 종료 후 발생할 수 있는 신규 보안 취약점을 이용한 해킹 공격, 특히 '제로데이 공격' 등 사이버 위협을 집중 점검한다. 새로운 악성코드가 출현하면 즉시 분석해 전용 백신을 개발·보급하는 등 피해 확산 방지에 나설 계획이다. 상황실은 종합대책반, 기술지원반, 상황반, 민원반 등으로 구성돼 유관기관 협력, 기술 지원, 상황 모니터링 및 사고 대응, 전문 상담 등을 수행한다. MS는 윈도우10 기술지원 종료 이후에도 2028년 10월까지 유료 보안 업데이트(ESU)를 제공할 예정이다. 하지만 비용이 첫해 PC 1대당 61달러에서 매년 두 배로 인상돼 사실상 윈도우11로의 전환을 유도하는 정책으로 평가된다. 정부는 윈도우11 무료 업데이트를 적극 권장하며 대국민 홍보를 강화하고 주요 정보통신 기반시설의 OS 현황 점검도 실시한다. 교육부 역시 전국 시·도 교육청을 통해 각급 학교에 기술지원 종료 사실을 안내하고 학생, 학부모, 교직원의 주의를 당부하도록 했다. 하지만 윈도우11로의 전환은 순탄치만은 않을 전망이다. 글로벌 게임 플랫폼 스팀의 지난달 통계에 따르면 여전히 전 세계 접속자의 40% 이상이 윈도우10을 사용하고 있다. 기존 앱이나 주변기기 호환성 문제, OS 변경에 따른 환경설정의 번거로움, 대규모 PC를 운용하는 기업의 비용 부담 등이 걸림돌이다. 윈도우11은 윈도우10보다 높은 최소사양(RAM 4GB, 저장공간 64GB)과 보안칩(TPM)을 요구하는 점도 부담 요인이다. 이러한 상황은 PC 업계에 새로운 기회로 작용할 수 있다. OS 교체 시기와 맞물려 인공지능(AI) PC에 대한 관심이 높아지면서 올해와 내년 PC 교체 수요가 크게 늘어날 것이라는 전망이 나온다. 코로나19 팬데믹 시기였던 2020~2021년 대규모 PC 구매가 이뤄진 지 45년이 지났다는 점도 교체 주기가 도래했음을 시사한다. 이에 델, HP 등 주요 PC 제조사들은 AI 기능을 탑재한 신제품을 잇달아 선보이며 시장 공략에 나서고 있다. MS도 5~6월 중 국내 유통업체와 협력해 윈도우11 PC 구매 프로모션을 진행할 예정이다. 윈도우11 업데이트 관련 문의는 한국인터넷진흥원(118, 보호나라 누리집)이나 카카오톡 '보호나라' 채널, MS 고객센터를 통해 지원받을 수 있다. 최우혁 과기정통부 정보보호네트워크정책관은 “윈도우10 기술지원 종료에 따라 보안 취약점을 이용한 제로데이 공격이 우려되는 상황에서 정부는 종합상황실을 중심으로 개인과 기업의 피해를 최소화해 나가겠다"며 "개인과 기업도 윈도우11으로 업데이트를 하는 등 보안에 유의해 주시길 바란다"고 당부했다.
2025-04-23 18:05:50
-
-
-
-
-
-
개인정보위, 모두투어, '웹셸 공격'에 306만명 정보 '줄줄'…과징금 7.5억 '철퇴'
[이코노믹데일리] 개인정보보호위원회가 개인정보보호 법규를 위반한 모두투어네트워크에 역대급 '철퇴'를 내렸다. 모두투어가 웹사이트 파일 업로드 과정의 보안 취약점을 악용한 해커의 공격에 306만명이 넘는 고객 개인정보를 유출, 개인정보위로부터 과징금 7억4700만원과 과태료 1020만원, 공표 명령 및 개선 권고 처분을 받았다. 개인정보위에 따르면 신원 미상의 해커는 지난해 6월 모두투어네트워크 웹페이지의 파일 업로드 취약점을 파고들어 다수의 웹셸 파일을 무단으로 업로드했다. 웹셸 공격은 웹사이트의 파일 업로드 기능 취약점을 악용, 악성코드를 삽입·실행하여 관리자 권한을 탈취하고 개인정보를 빼내는 대표적인 해킹 수법이다. 해커는 웹셸 공격을 통해 고객 정보 데이터베이스(DB)에 침투, 회원 및 비회원 총 306만3285명의 개인정보를 탈취하는 데 성공했다. 유출된 개인정보는 한글 이름, 영문 이름, 생년월일, 성별, 휴대전화번호 등 민감 정보가 대거 포함됐다. 개인정보위 조사 결과 모두투어는 웹셸 공격을 막기 위해 파일 확장자 검증, 실행 권한 제한 등 보안 취약점 점검 및 예방 조치를 제대로 이행하지 않은 것으로 드러났다. 또한 개인정보 유출 시도 탐지 및 대응을 위한 접근 통제 시스템 역시 미흡했던 것으로 밝혀졌다. 더욱 심각한 문제는 모두투어가 2013년 3월부터 수집한 비회원 개인정보 316만여 건(중복 포함)을 법정 보유 기간이 지났음에도 불구하고 파기하지 않고 장기간 보관, 이번 대규모 개인정보 유출 피해를 키웠다는 점이다. 개인정보위는 모두투어가 지난해 7월 개인정보 유출 사실을 인지하고도 정당한 사유 없이 2개월이나 지난 9월에야 피해 사실을 고객에게 통지한 점도 문제 삼았다. 늑장 대응으로 인해 2차 피해 확산 및 고객 불안을 가중시켰다는 지적이다. 개인정보위는 "이번 모두투어 개인정보 유출 사고의 주요 원인인 웹셸 공격은 이미 널리 알려진 웹 취약점 공격"이라며 "DB 접근 권한 탈취를 통해 심각한 피해를 초래할 수 있는 만큼 기업들은 웹셸 공격을 포함한 개인정보 탈취 위협에 대한 사전 탐지 및 차단 정책 강화, 파일 업로드 취약점 점검 및 조치 등 보안 강화에 만전을 기해야 한다"고 강력히 경고했다. 이번 개인정보위의 과징금 및 과태료 부과는 모두투어의 허술한 개인정보 관리 실태에 대한 강력한 경고 메시지로 풀이된다. 모두투어는 이번 처분을 계기로 개인정보 보호 시스템을 전면 재점검하고 재발 방지를 위한 특단의 대책 마련에 나서야 할 것으로 보인다.
2025-03-13 14:07:21