검색결과 총 48건
-
-
-
-
과기정통부, SKT 해킹 후폭풍…통신·플랫폼 전방위 보안 실태 직접 살핀다
[이코노믹데일리] 과학기술정보통신부가 최근 발생한 SK텔레콤 침해 사고를 계기로 KT, LG유플러스 등 주요 통신사와 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업을 대상으로 긴급 현장 점검에 나섰다. 이번 조치는 국민의 정보 보호와 사이버 보안에 대한 불안을 해소하고, 유사 사고를 사전에 차단하기 위한 선제적 대응이다. 과기정통부는 한국인터넷진흥원(KISA) 등 보안 전문가로 구성된 점검 인력을 투입해 지난 23일부터 해당 기업들에 대한 점검을 시작했다고 26일 밝혔다. 이번 점검은 SKT 사고 조사 방식과 동일하게 진행되며, 최대한 신속하게 마무리될 예정이다. 법정 조사와 달리 각 기업의 동의를 받아 시행되지만, 점검 과정에서 국민 피해로 이어질 수 있는 정황이 발견되면 즉시 사고 처리 절차에 따라 대응하고 그 내용을 투명하게 공개할 방침이다. 정부는 SKT 사고 직후부터 통신·플랫폼사를 상대로 유사 사고 방지를 위한 대응을 이어왔다. 지난달 22일 통신 3사와의 긴급 현안회의를 시작으로 민관합동조사단 주재 회의, 주요 플랫폼사까지 포함한 회의를 잇달아 열어 각 사의 취약점 점검을 요청했다. 이달 12일에는 '통신·플랫폼사 보안점검 태스크포스(TF)'를 구성하고, 과기정통부가 제공한 BPF 악성코드 정보를 활용해 기업들이 자체 보안 점검을 진행하도록 했다. 류제명 과기정통부 네트워크정책실장은 지난 19일 SK텔레콤 해킹 사고 관련 2차 조사 결과 발표에서 “SK텔레콤뿐 아니라 다른 통신사나 주요 플랫폼 기업, 공공기관에 대한 우려도 잘 인지하고 있다”며 “이들에 대한 공격 및 피해 여부도 동시에 점검하고 있다”고 밝혔다. 과기정통부 관계자는 “KISA가 보호나라에 위험 악성코드 정보를 지속적으로 올리고 있고, 민간 인프라 관련 기업들에게도 공문을 보내 보안 강화를 요청했다”면서 “이번 점검은 각 기업이 자체 점검 후 현장 검증하는 방식으로 진행되며, 문제가 확인되면 즉시 신고 조치할 예정”이라고 설명했다. 정부의 이번 전방위적 보안 점검은 SK텔레콤 해킹 사고의 여파가 다른 주요 정보통신서비스 사업자로 확산되는 것을 막기 위한 조치로 해석된다. 점검 결과에 따라 기업들의 보안 시스템에 추가적인 취약점이 드러날 경우 파장이 커질 수 있으며, 정부 차원의 후속 보안 강화 대책 마련으로 이어질 가능성도 높다. 이번 사태를 계기로 국내 주요 통신 및 플랫폼 기업들의 사이버 보안 전반에 대한 경각심이 커질 것으로 보인다.
2025-05-26 15:02:04
-
주요 기업 정보보호 투자액 "연 30억"…국내 기업 투자 현주소 '빨간불'
[이코노믹데일리] SK텔레콤 해킹 사태로 정보 보호에 대한 경각심이 높아지는 가운데 최근 3년간 정보보호에 누적 1000억원 이상 투자한 국내 기업은 총 10곳으로 집계됐다. 다만 주요 기업의 연평균 정보보호 투자액은 SK텔레콤 연간 투자의 3% 수준인 30억원에도 못 미치는 것으로 조사돼 향후 정보 침해 공격 시 더 큰 피해가 발생할 수 있다는 우려가 나온다. 26일 업계와 한국인터넷진흥원(KISA) 정보보호공시 종합포털 등에 따르면 정보보호 투자액 공시 의무화가 이뤄진 2022년(2021년 사업 실적 기준) 이후 정보보호에 가장 많은 투자를 집행한 기업은 삼성전자였다. 삼성전자는 2021년 1717억원, 2022년 2435억원, 2023년 2974억원을 투자해 최근 3년간 총 7126억원을 기록했다. 2위는 3년간 총 3274억원을 투입한 KT가 차지했다. 이번에 해킹 사태가 벌어진 SK텔레콤(SK브로드밴드 포함)은 유·무선 사업영역에서 2021년 861억원, 2022년 787억원, 2023년 867억원 등 최근 3년간 총 2515억원을 투자해 3위를 기록했다. 이어 쿠팡(1834억원), SK하이닉스(1743억원), LG유플러스(1366억원), 삼성SDS(1307억원), 우리은행(1246억원), 네이버(1183억원), LG전자(1170억원) 등이 최근 3년간 누적 투자액 1000억원을 웃돌았다. 정보보호 의무 공시는 회선 설비를 보유한 기간통신사업자 및 매출액 3천억원 이상 상장사에 정보보호 투자 금액과 인력 등을 알리도록 한 제도로 2022년 도입됐다. 2024년(2023년 실적 기준)에는 655개 기업이 공시 의무 대상이었으며 의무 대상이 아닌 91개 기업이 자율로 참여해 총 746개 기업이 공시했다. 이들 기업이 2023년에 정보보호에 투자한 금액은 총 2조1196억원이었다. 이를 공시 도입 첫해(2021년 기준 658개 기업 1조572억원)와 비교하면 공시 참여 기업 수는 13.4% 늘었고 정보보호 투자액은 40.6% 증가했다. 전체 정보보호 투자액을 공시기업 수로 나눈 평균 정보보호 투자액은 2021년 23억원에서 2023년 29억원으로 24.5% 증가했다. 한 업계 관계자는 "투자액만 놓고 보면 국내 대부분 기업의 보안 역량은 이번에 해킹 사태가 발생한 SK텔레콤보다 한참 낮은 수준"이라며 "국내 대다수 기업이 고도화된 해킹에 훨씬 더 취약하고 일부는 모르는 사이 이미 공격당했을 가능성도 있으므로 경각심을 가지고 철저히 점검해야 한다"고 말했다. 다른 관계자는 "과거에는 해킹이 금전적인 목적으로 이뤄졌다면 이제는 주요 인물과 기반 시설에 대한 악성코드 공격으로 변화하고 있다"며 "유사시 국가 인프라를 마비시키려는 시도가 우려되므로 국가적 차원에서 보안 시스템을 재구축해야 한다"고 강조했다. 한편 SK텔레콤 서버에서 발견된 것으로 알려진 'BPF도어'(BPFDoor)는 2022년 이후 글로벌 사이버 보안업체에 의해 지속적으로 위험성이 제기된 악성코드다. 글로벌 보안업체 트렌드마이크로는 "중국 해커조직 '레드 멘션'이 BPF도어를 활용 중"이라며 "한국, 홍콩, 미얀마 등 아시아와 중동 지역 통신사와 금융사 등을 대상으로 사이버 스파이 활동을 벌이고 있다"고 밝힌 바 있다.
2025-05-26 09:38:31
-
-
-
방통위, SKT 유심 해킹 긴급 점검…이통3사에 이용자 보호 강화 주문
[이코노믹데일리] 방송통신위원회가 최근 발생한 SK텔레콤 유심 정보 해킹 사고와 관련해 이동통신 3사의 불법스팸 대응 및 정보보호 조치를 긴급 점검하며 이용자 보호 강화를 주문했다. 이진숙 방통위 위원장은 21일 한국인터넷진흥원(KISA) 서울송파청사에서 SK텔레콤, KT, LG유플러스 관계자들을 만나 관련 설명을 듣고 현황을 공유했다. 이날 회의에는 이상중 KISA 원장, 류탁기 SK텔레콤 부사장, 임현규 KT 부사장, 이철훈 LG유플러스 부사장 등이 참석했다. 이 위원장은 “최근 스팸신고가 감소 추세에 있지만 SK텔레콤 침해사고에 따른 불안감을 악용한 스팸발송과 불안 마케팅도 있는 것으로 알고 있다”고 지적했다. 이어 “이동통신 3사의 불법스팸 차단 노력과 함께 디지털 취약계층에 대한 지원, 고객 상담 강화 등 이용자 보호 노력이 어느 때보다 중요한 시점”이라며 “이번 침해사고가 너무 안타깝고 아쉽지만 이를 계기로 각 사가 다시 한번 보안조치를 강화하고 이용자 보호에 더욱 노력해 국민 신뢰를 회복해야 한다”고 강조했다. 특히 SK텔레콤에는 고령층 등 디지털 취약계층을 위한 유심 교체 방문 서비스, 고객센터 대응 강화 등을 주문하고 상담원이나 유통점 직원들의 고충 해소에도 신경 써줄 것을 당부했다. 이 위원장은 이날 회의 전 취재진과 만나 "SK텔레콤에서 KT나 LG유플러스로 오라는 등 (불안) 마케팅이 있다"며 "그런 것이 없도록 해달라고 각 사업자들에 당부했다"고 밝혔다. "불안 마케팅이 있는데 2차 피해가 없도록 대응 조치를 취해달라"고 언급했다. 또한 “SK텔레콤만이 아니라 KT와 LG유플러스에서도 사고가 없도록 선제적인 조치를 어떻게 취하고 있는지를 점검했다”고 덧붙였다. 이에 KT와 LG유플러스는 유심 보호를 위한 조치를 취하고 있다고 답했으며 KISA는 현재까지 KT나 LG유플러스에서는 악성코드가 발견되지 않았다고 전했다. 이번 SK텔레콤 유심 정보 유출 사건은 지난 2022년부터 악성코드 ‘웹셸’을 통해 침투한 뒤 백도어 악성코드 일종인 ‘BFPdoor’를 심는 등 치밀하게 계획된 ‘지능형 지속 공격(APT)’으로 분석되고 있다. 이로 인해 SK텔레콤 가입자 정보 추가 유출 가능성과 더불어 KT나 LG유플러스 등 타사 침투 가능성도 제기되고 있다. 일각에서는 이번 악성코드 소스가 중국 해커 집단인 ‘레드멘션’에서 비롯됐다는 분석과 함께 북한 소행설도 제기되고 있다. 이에 대해 이 위원장은 "소스와 관련해 중국 이야기도 들리고 북한 이야기도 들리고 있다. 확인되지 않은 것은 함부로 얘기할 수 없으니 전문가들을 만나 이야기를 들어보겠다"고 답했다. 과학기술정보통신부는 “현재까지 해킹의 주체 등은 확인된 바 없다”고 밝혔다. 방통위는 SK텔레콤 해킹과 관련해 ‘미끼문자 사기피해 주의보’ 발령, 취약계층에 대한 피해 예방 교육 강화, 유통점 및 본인확인 서비스 현장점검 등을 실시하며 국민 불안 해소 및 2차 피해 방지에 주력하고 있다.
2025-05-21 17:55:30
-
-
"양자컴퓨터 공격 막는다"…LG유플러스, PQC 기술로 공공 보안 선도
[이코노믹데일리] LG유플러스가 미래 보안 위협으로 꼽히는 양자컴퓨터 공격에 대응하기 위한 '양자내성암호(PQC)' 기반 보안 체계를 공공기관으로 확대 적용한다. LG유플러스는 한국방송통신전파진흥원(KCA)의 주요 시스템에 PQC 기반 보안 솔루션을 구축한다고 20일 밝혔다. 이번 프로젝트는 한국인터넷진흥원(KISA)이 주관하는 '2025년 양자내성암호 시범전환 지원사업'의 일환으로 추진되며 한국정보통신기술협회(TTA)와 KCA가 컨소시엄을 구성해 참여한다. PQC는 격자 기반 문제, 다변수 다항식 문제 등 현재의 슈퍼컴퓨터는 물론 향후 등장할 양자컴퓨터로도 해독하기 어려운 수학적 알고리즘을 활용해 설계된 차세대 암호 기술이다. 기존 암호체계(RSA, ECC 등)가 양자컴퓨터의 등장으로 무력화될 수 있다는 우려가 커지면서 각국 정부와 통신업계를 중심으로 PQC로의 전환이 빠르게 진행되고 있다. LG유플러스는 이번 사업을 통해 KCA의 VPN(가상사설망), VDI(가상 데스크톱 인프라), CBT(디지털 시험장) 등 주요 보안 인프라에 PQC 암호모듈을 적용하고 실제 업무 환경에서의 성능과 적용성을 검증한다. 특히 모바일 및 윈도 기반 VPN 구간, 인증 서버, 보안 데이터베이스(DB) 등에 PQC 기술을 연계해 연내 실증을 마무리할 계획이다. 적용 대상은 KCA가 운영하는 국가자격검정시험, ICT 비R&D 기금사업 정보관리시스템 등이다. 이번 사업에서 LG유플러스는 PQC 알고리즘을 선택적으로 사용할 수 있는 특허 기술을 적용해 미국 국립표준기술연구소(NIST) 알고리즘과 한국의 양자내성암호연구단(KpqC) 선정 알고리즘 7종을 정보시스템 환경에 맞춰 최적의 알고리즘으로 선택할 수 있도록 지원한다. LG유플러스는 2020년부터 PQC 기반 전용회선과 Q-ROADM(광전송장비)을 국내 최초로 상용화했으며 올해 1월에는 통합 계정관리 솔루션 ‘알파키(AlphaKey)’를 출시하는 등 기업 대상 보안 서비스 라인업을 지속적으로 확대해왔다. 특히 한국지능정보사회진흥원(NIA)과 공동 제안한 ‘광전송망 양자내성암호 적용 표준안’이 TTA로부터 ‘2024 우수 TTA표준’에 선정되며 기술력을 공식 인정받기도 했다. 또한 NIA 주관의 개방형 양자 테스트베드 구축 운영사업을 통해 개발한 PQC 마이그레이션 플랫폼을 활용해 기존 암호 체계의 취약점을 진단하고 PQC 전환을 테스트할 예정이다. 주엄개 LG유플러스 유선사업담당(상무)은 "현재 사용 중인 암호체계가 무력화될 수 있는 국가적 위험에 대응하기 위해 LG유플러스는 국내 최초 PQC 실증 사업자로서 공공분야에 선제적으로 적용하고 국내 PQC 보안의 기준을 제시해 대한민국 양자 보안의 새로운 이정표를 마련하겠다”며, “이번 실증사업을 도전과 도약의 기회로 삼아, PQC 기반 보안 환경을 한층 고도화하고 고객에게 차별적 가치를 제공할 수 있는 통신 서비스를 선보일 것”이라고 말했다.
2025-05-20 09:49:12
-
-
삼성화재‧현대해상, SKT·CJ 해킹 사태로 '사이버보험' 주목…국내 가입률 2.7% 불과
[이코노믹데일리] 국내 기업들의 사이버 리스크를 보장하는 사이버보험 가입률이 여전히 저조한 가운데, 최근 SK텔레콤 유심(USIM) 정보 해킹과 CJ올리브네트웍스 인증서 파일 해킹 사고가 발생하며 사이버보험의 필요성이 다시 주목받고 있다. 10일 보험업계에 따르면 국내 사이버보험 시장은 여전히 초기 단계에 머물러 있으며, 가입률도 해외에 비해 극히 저조한 상황이다. 화재보험협회 통계에 따르면 국내 사이버종합보험의 전체 보험료는 2018년 55억원에서 2022년 185억원으로 증가했지만, 이는 전 세계 사이버 보험료 약 13조6000억원의 0.1% 수준에 불과하다. 기업들의 사이버보험 가입이 저조한 주된 이유는 인식 부족과 의무보험 중심의 보장 체계 때문이다. 한국인터넷진흥원(KISA)이 지난해 실시한 정보보호 실태조사에 따르면, 국내 기업체의 85.5%가 사이버보험을 전혀 모른다고 답변했으며, 사이버보험을 알고 있는 기업 중 실제 가입한 기업은 2.7%에 불과했다. 특히 정보통신망 사고로 인한 피해 보상을 보장하는 배상책임 보험 가입이 의무화된 점도 사이버보험 시장 확장의 걸림돌로 작용하고 있다. 기업들은 법적 요건을 충족하기 위해 최소 조건의 배상책임 보험만 가입하며, △기업 휴지 손실 △랜섬웨어 피해 비용 △자기 재물 피해 등 종합적인 보장을 제공하는 사이버보험은 외면하고 있다. 배상책임 보험의 최저가입금액은 10억원으로 설정돼 있으며, 이용자 수 100만명 이상 또는 연 매출 800억원을 초과하는 기업에 적용된다. 그러나 이 기준은 대기업도 동일하게 적용돼 사고 발생 시 충분한 피해 보상이 이뤄지지 않을 수 있다. 실제로 최근 SKT 유심 해킹 사고에서는 회사가 가입한 의무보험(10억원)으로는 피해를 충분히 보상할 수 없다는 우려가 제기됐다. 이 같은 상황에서 국내 보험사들은 사이버보험 시장 확대를 모색하고 있다. 삼성화재는 지난달 중소기업 대상 사이버종합보험을 출시하며 시장 공략에 나섰으며, 지난해 말에는 사이버보험 전담 조직을 신설하고 관련 기관과 협업 체계를 구축했다. 현대해상도 중소기업 대상 사이버종합보험을 출시했으며, 한화손해보험은 법무법인·사이버 보안 기업과 협력해 사이버 위험 관리 솔루션을 강화했다. 보험업계 관계자는 “사이버보험은 약관 개발이나 손해율 예측이 어려워 시장 진입이 까다롭지만, 최근 해킹 사고로 수요가 증가하고 있어 향후 시장이 빠르게 성장할 가능성이 크다”며 “초기에는 중소기업을 대상으로 한 저렴한 상품이 주를 이루겠지만, 대기업 대상 종합 보장 상품도 점차 확대될 것”이라고 말했다.
2025-05-10 06:11:00
-
-
위믹스 상폐 사태, '깜깜이 결정' 논란 재점화…거래소 투명성 시험대
[이코노믹데일리] 위믹스(WEMIX)의 주요 가상자산 거래소 거래지원 종료(상장폐지) 사태가 국내 가상자산 시장의 고질적 병폐인 '깜깜이 상장폐지' 관행에 다시 한번 경고음을 울리고 있다. 명확한 기준과 투명한 절차 없이 거래소가 자의적으로 상장 및 폐지를 결정하는 오랜 관행이 또다시 도마 위에 오른 것이다. 김석환 위믹스 재단 대표는 지난 3일 긴급 기자간담회를 열고 디지털자산거래소 공동협의체(DAXA, 닥사)의 결정을 "도저히 납득할 수 없는 명백한 재량권 남용"이라고 강하게 비판하며 정면 반박에 나섰다. 그는 먼저 투자자와 홀더, 파트너사, 게임 유저 등 생태계 참여자들에게 사과했지만 닥사의 결정 자체에 대해서는 깊은 유감을 표하며 수용 불가 입장을 분명히 했다. 이는 단순히 한 프로젝트의 상장폐지에 대한 항변을 넘어 국내 거래소들의 불투명한 의사결정 시스템 전반에 대한 근본적인 문제 제기로 해석된다. ◆ 기준 없는 상장폐지 반복되는 논란...위믹스의 항변과 닥사의 침묵 김 대표는 지난 3월 4일 위믹스가 유의종목으로 지정된 이후 닥사로부터 총 5차례(주요 3회, 추가 2회)에 걸쳐 소명 요청을 받았으며 재단 측은 매번 촉박한 기한에도 불구하고 가용 자원을 총동원해 성실히 자료를 제출했다고 주장했다. 그가 밝힌 소명 과정을 보면 1차 소명(3월 10일 제출)에서는 해킹 인지 및 대응 타임라인, 원인 분석, 재발 방지책, 피해 복구 방안 등을 제출했다. 특히 당시 닥사가 명시적으로 요구하지 않았던 '공지 지연 사유'까지 선제적으로 소명했지만 닥사로부터는 어떠한 추가 질의나 피드백도 없었다고 한다. 아이러니하게도 닥사는 2차 소명(3월 20일 요청, 3월 24일 제출)에서야 뒤늦게 공지 지연 사유에 대한 재소명을 요구했고 위믹스 측은 기술적 설명을 보강해 제출했으나 역시 별다른 반응을 얻지 못했다. 소통 과정의 불합리함도 지적됐다. 김 대표는 "답답한 마음에 4월 7일 먼저 닥사에 미팅을 요청했지만 회신이 없었다"며 개별 거래소에 연락한 뒤인 4월 9일에야 닥사로부터 연락을 받아 4월 10일 화상 회의를 진행했다고 밝혔다. 이후 최종 소명서 제출(4월 13일)과 경찰 수사 현황 공유에 이어 4월 15일에는 KISA(한국인터넷진흥원) 신고 여부에 대한 갑작스러운 당일 소명 요구까지 있었다. ◆ KISA 인증 무시와 '답정너' 소명 절차...기준 없는 권한, 흔들리는 시장 신뢰 특히 마지막 소명 요구 과정은 닥사 결정의 불투명성을 극명하게 드러낸다는 것이 김 대표의 주장이다. 4월 18일 유의종목 지정이 연장된 후 닥사는 'KISA 인증 보안 컨설팅 업체로부터 보안 취약점 점검 결과와 이행 조치 결과를 제출하라'고 요구하며 기한을 불과 나흘 뒤인 4월 22일로 제시했다. 김 대표는 "닥사가 직접 요구한 KISA 인증 업체의 검증 리포트를 기한 내 제출했음에도 이에 대한 어떠한 피드백도 없이 결국 보안 관련 문제를 이유로 거래지원 종료를 결정했다"고 강하게 비판했다. 그는 "이는 닥사 스스로 KISA 인증의 권위나 효력을 부정하는 것인가"라고 반문하며 "그렇다면 어떤 보안 전문가가 어떤 기준으로 소명 자료를 검토했는지 명백히 밝혀야 한다"고 촉구했다. 위믹스 측이 "필요하다면 닥사가 직접 우리 시스템을 점검해도 좋다"고 제안했음에도 아무런 답변을 듣지 못했다는 점도 덧붙였다. 투자자에게 막대한 영향을 미치는 결정을 내리면서 그 이유와 과정을 투명하게 공개하지 않는 것은 거래소의 기본적인 책무를 방기한 행위라는 지적이다. 더 나아가 김 대표는 소명 과정 중 "단기간에 조치가 불가능해 보임"과 같은 문구와 함께 추가 소명 요구를 받은 점을 언급하며 "닥사가 이미 상장폐지를 결정해놓고 형식적인 절차만 진행한 것 아니냐는 강한 의구심이 든다"고 토로했다. 이러한 '답정너(답은 정해져 있고 너는 대답만 하면 돼)' 식 소명 요구는 시장 참여자들의 불신을 증폭시킬 수밖에 없다. 김 대표의 주장에서 드러나는 더 큰 문제는 닥사 즉 국내 주요 원화 거래소들이 상장과 폐지라는 막강한 권한을 행사하면서도 그 기준과 절차를 명확히 공개하지 않는다는 점이다. 그는 "법적 근거도 없는 민간 자율협의체인 닥사가 어떻게 이런 강력한 권한을 행사하는가"라고 반문하며 "주식시장만 해도 상장, 거래, 퇴출 관련 권한이 분산되어 있고 명확한 규정과 절차가 있는데 가상자산 시장은 거래소들이 모든 것을 좌우한다"고 비판했다. 해킹 후 공지 지연 문제에 대해서도 "추가 공격 가능성과 시장 혼란 방지를 위한 불가피한 조치였으며 즉시 경찰 신고와 외부 보안업체 협력을 시작해 은폐 의도는 없었다"고 해명했다. 그러면서 "만약 늑장 공시가 상장폐지 사유라면 며칠까지가 늑장인지 그 명확한 기준을 닥사가 제시해야 한다"고 꼬집었다. 기준 부재가 자의적 판단 논란과 소모적 논쟁을 반복시킨다는 것이다. 그는 국가기관조차 의견 수렴과 변론 기회를 보장하고 결정 이유를 상세히 공개하는 사회적 상식을 언급하며 닥사의 폐쇄적인 운영 방식을 정면으로 비판했다. "닥사라는 방패 뒤에 숨어 아무런 설명을 하지 않는 것은 심각한 문제"라며 "누가 어떤 논의를 거쳐 무슨 기준으로 결정했는지 직접 설명하라"고 거듭 요구했다. 바이백(자사 토큰 매입) 문제 역시 "피해 복구와 생태계 안정을 위한 재단의 자체적 결정이었으며 닥사는 어떠한 의견도 준 적이 없다"며 상장폐지 결정과는 무관함을 분명히 했다. ◆ 투자자 불안과 산업 위축 우려...법적 대응과 사업 지속 의지, 그리고 남겨진 과제 이러한 '깜깜이 상장폐지' 관행은 비단 위믹스만의 문제가 아니다. 그동안 수많은 가상자산 프로젝트들이 명확한 사유 고지나 충분한 소명 기회 없이 유의종목 지정 및 상장폐지를 겪어왔다. 이는 투자자들이 예측 불가능한 위험에 노출된 채 거래해야 하는 불안정한 시장 환경을 고착화시킨다. 김 대표의 지적처럼 외부의 불가항력적인 해킹 공격을 당하고 피해 복구와 재발 방지에 최선을 다했음에도 상장폐지된다면 어떤 프로젝트가 위험을 감수하며 혁신적인 도전에 나서겠는가. 이는 결국 산업 전체의 성장 동력을 저해할 수 있다. 특히 국내 프로젝트에 대한 역차별 가능성도 제기된다. 김 대표는 "과연 해외 프로젝트에도 우리에게 요구한 것과 동일한 잣대와 소명 절차를 적용할 수 있는지 의문"이라며 국내 블록체인 산업 생태계 위축에 대한 깊은 우려를 표했다. 결국 이번 사태는 개별 프로젝트의 존폐 문제를 넘어 국내 가상자산 시장의 건전한 발전을 위해 거래소의 책임과 투명성 강화가 얼마나 시급한 과제인지를 명확히 보여준다. 위믹스 측은 이번 닥사의 결정이 명백한 재량권 남용이라며 조속한 시일 내에 법원에 거래지원 종료 결정 효력정지 가처분 신청을 제기할 방침이다. 김 대표는 특히 이번 사태가 2022년 발생했던 유통량 공시 위반 문제와는 본질적으로 다르다는 점을 강조했다. 그는 "2022년에는 우리 측의 잘못이 있었다고 볼 여지도 있지만 이번은 불가항력적인 해킹 사건이며 피해 복구와 재발 방지 노력에 최선을 다했다"며 법적 대응의 정당성을 역설했다. 사업 방향에 대해서는 국내 상장폐지 결정과 무관하게 글로벌 시장 확장에 더욱 주력할 것임을 분명히 했다. 미국, 일본 법인 확장과 싱가포르 재단 강화를 통한 글로벌 비즈니스 확대, '미르M 글로벌' 등 후속 게임의 성공적 출시 등을 계획하고 있다. 김 대표는 "300명이 넘는 인력이 블록체인 프로젝트에 투입되어 있다는 사실 자체가 우리의 진정성과 사업 지속 의지를 보여준다"며 재단이나 관련 법인의 분리·매각설을 일축했다. 투자자 신뢰 회복을 위해서는 1차 바이백 완료 및 2차 바이백 성실 이행, 흔들림 없는 사업 추진을 통한 성과 입증, 장기 비전 프로젝트 '위퍼블릭(WePublic)' 지속 투자 등을 약속했다. 또한 해외 거래소 추가 상장 및 국내 코인마켓 거래소 활용 등 가능한 모든 유동성 확보 방안을 강구하겠다고 밝혔다. 김 대표는 마지막으로 금융 당국의 적극적인 역할을 촉구했다. "금융위원회 가상자산과에 간곡히 요청드린다. 이번 사태에 관심을 갖고 명확한 기준 마련과 재발 방지 조치를 취해주시길 바란다"고 호소했다. 박관호 위메이드 의장 역시 이번 사태의 심각성에 공감하고 있으며, 향후 필요시 직접 입장을 밝힐 가능성도 시사했다. 법원의 가처분 신청 인용 여부는 아직 미지수지만, 이번 위믹스 사태는 '기준 없는 상장폐지'라는 국내 가상자산 시장의 해묵은 논란을 다시 수면 위로 끌어올리며 사회적 공론화와 제도 개선의 필요성을 강력하게 제기하고 있다. 투자자가 예측 불가능한 위험에 무방비로 노출되고 산업의 혁신 동력이 저해되는 현재의 불투명한 시스템은 더 이상 지속 가능하지 않다. 김 대표의 마지막 말처럼, 투명하고 공정한 시장 환경을 만들기 위한 노력은 어쩌면 이제부터가 진짜 시작일지 모른다. 그 논의는 "끝날 때까지 끝난 게 아니"기 때문이다.
2025-05-08 06:00:00
-
SKT 해킹 추가 악성코드 8종 발견…합동 조사단, 유입 경로 추적
[이코노믹데일리] SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성 코드 8종의 구체적인 유입 경로와 생성 시점 등을 밝히는 데 수사력을 집중하고 있다. 민관 합동 조사단은 이들 악성 코드가 해킹 초기에 발견된 4종과 마찬가지로 홈가입자서버(HSS)에서 발견된 것인지, 혹은 다른 서버 장비에 숨겨져 있었는지 등을 파악하기 위해 정밀 포렌식 분석을 진행 중이라고 6일 밝혔다. SK텔레콤은 지난달 18일 데이터 이상 유출 트래픽을 감지한 후 과금 분석 장비 등에서 악성 코드 감염 및 파일 삭제 흔적을 확인했다. 이어 다음 날에는 4G 및 5G 가입자의 음성 통화 단말 인증을 처리하는 HSS 서버에서 데이터 유출 정황을 파악한 바 있다. 이후 한국인터넷진흥원(KISA)은 지난 3일, 리눅스 시스템을 겨냥한 공격 사례가 확인됐다며 관련 악성 코드 8종 정보를 추가로 공개했다. 민관 합동 조사단은 현재 포렌식 작업을 통해 해당 코드들의 정확한 발견 위치와 생성 시점, 유입 경로 등을 추적하고 있으나 아직 조사 결과를 단정하기는 이르다는 입장이다. 보안 업계 일각에서는 특정 VPN(가상사설망) 장비, 특히 이반티(Ivanti) 제품의 보안 취약점이 공격 경로로 활용됐을 가능성을 제기하고 있으나 SK텔레콤이 실제 어떤 제조사의 VPN 장비를 사용했는지는 공식적으로 확인되지 않았다. 한편 과학기술정보통신부는 이번 사태의 심각성을 인지하고 지난 3일 통신 3사 외에 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황 점검에 나섰다. 과기정통부는 이들 기업에게 SK텔레콤 해킹에 사용된 유형의 악성 코드에 대한 자체 점검을 철저히 이행할 것을 주문했다. 이는 플랫폼 업계가 사용하는 VPN 장비 등의 보안 취약점을 사전에 파악하고 유사 피해를 예방하기 위한 조치다. 민관 합동 조사단 관계자는 현재까지 플랫폼 업계에서 해당 악성 코드로 인한 피해는 보고된 바 없다고 전했다. 한편 SK텔레콤의 고객 이탈 규모는 다소 진정되는 추세를 보이고 있다. 전국 2600개 T월드 매장에서 신규 가입 및 번호이동 업무를 중단한 첫날인 지난 5일, KT로 7087명, LG유플러스로 6658명 등 총 1만3745명이 SK텔레콤을 떠났다. 이는 연휴 기간과 유심 보호 서비스 자동 가입 조치 등이 영향을 미치면서 지난주 후반 3만 명대에 달했던 가입자 이탈 규모가 줄어든 것으로 분석된다.
2025-05-06 11:30:29