검색결과 총 58건
-
-
-
-
-
정부, 역대 최대 규모 사이버 훈련 '훈련이 최고의 백신'…보안 체질 개선 효과 입증
[이코노믹데일리] 지능화되는 사이버 공격에 맞선 정부 주관 모의훈련에 역대 최대 규모인 688개 기업이 참여했으며, 훈련을 반복한 기업일수록 해킹 대응력이 향상되는 효과가 뚜렷하게 나타났다. 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 5월 중순부터 2주간 실시한 ‘2025년 상반기 사이버 위기 대응 모의훈련’ 결과를 18일 발표했다. 이번 훈련에는 688개 기업, 25만 5천여 명이 참여해 역대 최다 기록을 경신하며 높아진 기업들의 보안 인식을 보여줬다. 특히 이번 훈련에서는 생성형 AI를 활용해 실제와 유사한 해킹 메일을 발송했다. 그 결과 훈련에 반복 참여한 기업의 임직원 감염률은 16.2%로, 신규 참여 기업(18.5%)보다 낮게 나타났다. 이는 지속적인 훈련이 임직원의 보안 의식을 높이고 실질적인 대응력 향상으로 이어진다는 점을 증명한다. 분산 서비스 거부(DDoS) 공격 훈련에서는 평균 탐지 시간 3분, 대응 시간 19분을 기록했다. 모의 침투 및 취약점 탐지 훈련에서는 42개 기업 누리집에서 140개의 취약점을 발견했으며, 별도로 10개 기업에서는 긴급 조치가 필요한 취약점 44개를 확인했다. 과기정통부는 발견된 모든 취약점에 대해 기업들이 신속히 개선하도록 조치 계획을 받고 후속 지원에 나설 예정이다. 한편 이번 모의 훈련에는 688개 기업, 역대 최다 인원인 25만5765명 참여하였고 뉴젠피앤피, 바비톡, 엘지디스플레이, 한화생명금융서비스 등이 우수 기업으로 선정됐다. 최우혁 과기정통부 정보보호네트워크정책관은 “침해사고는 기업 규모를 막론하고 발생할 수 있으므로 모의훈련을 통해 지속적으로 정보보호 체계를 점검하고 보안 인식을 제고하는게 중요하다”며 “갈수록 지능화되고 고도화되는 침해사고에 대비해 모의훈련의 질적 수준을 강화하는 등 기업들이 침해사고 대응 역량을 강화할 수 있도록 적극 지원하겠다”고 밝혔다.
2025-06-18 11:51:41
-
-
-
-
과기정통부, SKT 해킹 후폭풍…통신·플랫폼 전방위 보안 실태 직접 살핀다
[이코노믹데일리] 과학기술정보통신부가 최근 발생한 SK텔레콤 침해 사고를 계기로 KT, LG유플러스 등 주요 통신사와 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업을 대상으로 긴급 현장 점검에 나섰다. 이번 조치는 국민의 정보 보호와 사이버 보안에 대한 불안을 해소하고, 유사 사고를 사전에 차단하기 위한 선제적 대응이다. 과기정통부는 한국인터넷진흥원(KISA) 등 보안 전문가로 구성된 점검 인력을 투입해 지난 23일부터 해당 기업들에 대한 점검을 시작했다고 26일 밝혔다. 이번 점검은 SKT 사고 조사 방식과 동일하게 진행되며, 최대한 신속하게 마무리될 예정이다. 법정 조사와 달리 각 기업의 동의를 받아 시행되지만, 점검 과정에서 국민 피해로 이어질 수 있는 정황이 발견되면 즉시 사고 처리 절차에 따라 대응하고 그 내용을 투명하게 공개할 방침이다. 정부는 SKT 사고 직후부터 통신·플랫폼사를 상대로 유사 사고 방지를 위한 대응을 이어왔다. 지난달 22일 통신 3사와의 긴급 현안회의를 시작으로 민관합동조사단 주재 회의, 주요 플랫폼사까지 포함한 회의를 잇달아 열어 각 사의 취약점 점검을 요청했다. 이달 12일에는 '통신·플랫폼사 보안점검 태스크포스(TF)'를 구성하고, 과기정통부가 제공한 BPF 악성코드 정보를 활용해 기업들이 자체 보안 점검을 진행하도록 했다. 류제명 과기정통부 네트워크정책실장은 지난 19일 SK텔레콤 해킹 사고 관련 2차 조사 결과 발표에서 “SK텔레콤뿐 아니라 다른 통신사나 주요 플랫폼 기업, 공공기관에 대한 우려도 잘 인지하고 있다”며 “이들에 대한 공격 및 피해 여부도 동시에 점검하고 있다”고 밝혔다. 과기정통부 관계자는 “KISA가 보호나라에 위험 악성코드 정보를 지속적으로 올리고 있고, 민간 인프라 관련 기업들에게도 공문을 보내 보안 강화를 요청했다”면서 “이번 점검은 각 기업이 자체 점검 후 현장 검증하는 방식으로 진행되며, 문제가 확인되면 즉시 신고 조치할 예정”이라고 설명했다. 정부의 이번 전방위적 보안 점검은 SK텔레콤 해킹 사고의 여파가 다른 주요 정보통신서비스 사업자로 확산되는 것을 막기 위한 조치로 해석된다. 점검 결과에 따라 기업들의 보안 시스템에 추가적인 취약점이 드러날 경우 파장이 커질 수 있으며, 정부 차원의 후속 보안 강화 대책 마련으로 이어질 가능성도 높다. 이번 사태를 계기로 국내 주요 통신 및 플랫폼 기업들의 사이버 보안 전반에 대한 경각심이 커질 것으로 보인다.
2025-05-26 15:02:04
-
주요 기업 정보보호 투자액 "연 30억"…국내 기업 투자 현주소 '빨간불'
[이코노믹데일리] SK텔레콤 해킹 사태로 정보 보호에 대한 경각심이 높아지는 가운데 최근 3년간 정보보호에 누적 1000억원 이상 투자한 국내 기업은 총 10곳으로 집계됐다. 다만 주요 기업의 연평균 정보보호 투자액은 SK텔레콤 연간 투자의 3% 수준인 30억원에도 못 미치는 것으로 조사돼 향후 정보 침해 공격 시 더 큰 피해가 발생할 수 있다는 우려가 나온다. 26일 업계와 한국인터넷진흥원(KISA) 정보보호공시 종합포털 등에 따르면 정보보호 투자액 공시 의무화가 이뤄진 2022년(2021년 사업 실적 기준) 이후 정보보호에 가장 많은 투자를 집행한 기업은 삼성전자였다. 삼성전자는 2021년 1717억원, 2022년 2435억원, 2023년 2974억원을 투자해 최근 3년간 총 7126억원을 기록했다. 2위는 3년간 총 3274억원을 투입한 KT가 차지했다. 이번에 해킹 사태가 벌어진 SK텔레콤(SK브로드밴드 포함)은 유·무선 사업영역에서 2021년 861억원, 2022년 787억원, 2023년 867억원 등 최근 3년간 총 2515억원을 투자해 3위를 기록했다. 이어 쿠팡(1834억원), SK하이닉스(1743억원), LG유플러스(1366억원), 삼성SDS(1307억원), 우리은행(1246억원), 네이버(1183억원), LG전자(1170억원) 등이 최근 3년간 누적 투자액 1000억원을 웃돌았다. 정보보호 의무 공시는 회선 설비를 보유한 기간통신사업자 및 매출액 3천억원 이상 상장사에 정보보호 투자 금액과 인력 등을 알리도록 한 제도로 2022년 도입됐다. 2024년(2023년 실적 기준)에는 655개 기업이 공시 의무 대상이었으며 의무 대상이 아닌 91개 기업이 자율로 참여해 총 746개 기업이 공시했다. 이들 기업이 2023년에 정보보호에 투자한 금액은 총 2조1196억원이었다. 이를 공시 도입 첫해(2021년 기준 658개 기업 1조572억원)와 비교하면 공시 참여 기업 수는 13.4% 늘었고 정보보호 투자액은 40.6% 증가했다. 전체 정보보호 투자액을 공시기업 수로 나눈 평균 정보보호 투자액은 2021년 23억원에서 2023년 29억원으로 24.5% 증가했다. 한 업계 관계자는 "투자액만 놓고 보면 국내 대부분 기업의 보안 역량은 이번에 해킹 사태가 발생한 SK텔레콤보다 한참 낮은 수준"이라며 "국내 대다수 기업이 고도화된 해킹에 훨씬 더 취약하고 일부는 모르는 사이 이미 공격당했을 가능성도 있으므로 경각심을 가지고 철저히 점검해야 한다"고 말했다. 다른 관계자는 "과거에는 해킹이 금전적인 목적으로 이뤄졌다면 이제는 주요 인물과 기반 시설에 대한 악성코드 공격으로 변화하고 있다"며 "유사시 국가 인프라를 마비시키려는 시도가 우려되므로 국가적 차원에서 보안 시스템을 재구축해야 한다"고 강조했다. 한편 SK텔레콤 서버에서 발견된 것으로 알려진 'BPF도어'(BPFDoor)는 2022년 이후 글로벌 사이버 보안업체에 의해 지속적으로 위험성이 제기된 악성코드다. 글로벌 보안업체 트렌드마이크로는 "중국 해커조직 '레드 멘션'이 BPF도어를 활용 중"이라며 "한국, 홍콩, 미얀마 등 아시아와 중동 지역 통신사와 금융사 등을 대상으로 사이버 스파이 활동을 벌이고 있다"고 밝힌 바 있다.
2025-05-26 09:38:31
-
-
-
방통위, SKT 유심 해킹 긴급 점검…이통3사에 이용자 보호 강화 주문
[이코노믹데일리] 방송통신위원회가 최근 발생한 SK텔레콤 유심 정보 해킹 사고와 관련해 이동통신 3사의 불법스팸 대응 및 정보보호 조치를 긴급 점검하며 이용자 보호 강화를 주문했다. 이진숙 방통위 위원장은 21일 한국인터넷진흥원(KISA) 서울송파청사에서 SK텔레콤, KT, LG유플러스 관계자들을 만나 관련 설명을 듣고 현황을 공유했다. 이날 회의에는 이상중 KISA 원장, 류탁기 SK텔레콤 부사장, 임현규 KT 부사장, 이철훈 LG유플러스 부사장 등이 참석했다. 이 위원장은 “최근 스팸신고가 감소 추세에 있지만 SK텔레콤 침해사고에 따른 불안감을 악용한 스팸발송과 불안 마케팅도 있는 것으로 알고 있다”고 지적했다. 이어 “이동통신 3사의 불법스팸 차단 노력과 함께 디지털 취약계층에 대한 지원, 고객 상담 강화 등 이용자 보호 노력이 어느 때보다 중요한 시점”이라며 “이번 침해사고가 너무 안타깝고 아쉽지만 이를 계기로 각 사가 다시 한번 보안조치를 강화하고 이용자 보호에 더욱 노력해 국민 신뢰를 회복해야 한다”고 강조했다. 특히 SK텔레콤에는 고령층 등 디지털 취약계층을 위한 유심 교체 방문 서비스, 고객센터 대응 강화 등을 주문하고 상담원이나 유통점 직원들의 고충 해소에도 신경 써줄 것을 당부했다. 이 위원장은 이날 회의 전 취재진과 만나 "SK텔레콤에서 KT나 LG유플러스로 오라는 등 (불안) 마케팅이 있다"며 "그런 것이 없도록 해달라고 각 사업자들에 당부했다"고 밝혔다. "불안 마케팅이 있는데 2차 피해가 없도록 대응 조치를 취해달라"고 언급했다. 또한 “SK텔레콤만이 아니라 KT와 LG유플러스에서도 사고가 없도록 선제적인 조치를 어떻게 취하고 있는지를 점검했다”고 덧붙였다. 이에 KT와 LG유플러스는 유심 보호를 위한 조치를 취하고 있다고 답했으며 KISA는 현재까지 KT나 LG유플러스에서는 악성코드가 발견되지 않았다고 전했다. 이번 SK텔레콤 유심 정보 유출 사건은 지난 2022년부터 악성코드 ‘웹셸’을 통해 침투한 뒤 백도어 악성코드 일종인 ‘BFPdoor’를 심는 등 치밀하게 계획된 ‘지능형 지속 공격(APT)’으로 분석되고 있다. 이로 인해 SK텔레콤 가입자 정보 추가 유출 가능성과 더불어 KT나 LG유플러스 등 타사 침투 가능성도 제기되고 있다. 일각에서는 이번 악성코드 소스가 중국 해커 집단인 ‘레드멘션’에서 비롯됐다는 분석과 함께 북한 소행설도 제기되고 있다. 이에 대해 이 위원장은 "소스와 관련해 중국 이야기도 들리고 북한 이야기도 들리고 있다. 확인되지 않은 것은 함부로 얘기할 수 없으니 전문가들을 만나 이야기를 들어보겠다"고 답했다. 과학기술정보통신부는 “현재까지 해킹의 주체 등은 확인된 바 없다”고 밝혔다. 방통위는 SK텔레콤 해킹과 관련해 ‘미끼문자 사기피해 주의보’ 발령, 취약계층에 대한 피해 예방 교육 강화, 유통점 및 본인확인 서비스 현장점검 등을 실시하며 국민 불안 해소 및 2차 피해 방지에 주력하고 있다.
2025-05-21 17:55:30
-
-