이코노믹데일리 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
ESG
건설
정책
피플
국제
이슈
K-Wave
전체기사
검색
패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
네이버블로그
2025.12.17 수요일
안개
서울 3˚C
흐림
부산 5˚C
흐림
대구 5˚C
안개
인천 3˚C
흐림
광주 7˚C
흐림
대전 6˚C
흐림
울산 6˚C
흐림
강릉 5˚C
흐림
제주 13˚C
검색
검색 버튼
검색
'KISA 신고'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
2
건
SK쉴더스, 해킹으로 내부 자료 유출…"허니팟 로그인 실수" KISA 신고
[이코노믹데일리] 국내 대표 보안기업 SK쉴더스가 해킹 조직에 의해 내부 문서 일부가 유출되는 사고를 당했다. 당초 “해커를 유인하기 위한 가짜 데이터”라고 해명했던 것과 달리 직원의 개인 이메일에 보관된 실제 업무 문서가 포함된 사실이 확인되면서 뒤늦게 한국인터넷진흥원(KISA)에 침해 사고를 신고했다. 이번 사태는 단순한 해킹을 넘어 국내 최고 수준의 보안 기업마저 기본적인 보안 원칙을 지키지 못했다는 점에서 업계 전반의 신뢰성에 큰 타격을 주고 있다. 이번 사건은 지난 17일 신생 해커 조직 ‘블랙 슈란탁’이 다크웹을 통해 “SK쉴더스의 고객 정보, 네트워크 자료 등 24GB 규모의 데이터를 해킹했다”고 주장하면서 시작됐다. 이들은 통신·금융·제조·공공기관 고객 정보, 내부 네트워크 구성도, API 키, 심지어 대형 통신사와 반도체사의 기술검증(PoC) 자료까지 포함돼 있다고 주장하며 샘플 파일을 공개했다. 이에 대해 SK쉴더스는 즉각 “해커를 유인하기 위한 가짜 시스템인 허니팟이 공격당한 것일 뿐 실제 내부 자료 피해는 없다”고 선을 그었다. 하지만 해커가 공개한 샘플 파일에서 다른 기업의 자료와 개인 증명사진 등 실제 데이터로 의심되는 정황이 발견되면서 SK쉴더스는 하루 만에 입장을 번복했다. 내부 조사 결과 허니팟을 구축하는 데 사용된 가상머신(VM) 브라우저에 특정 직원의 개인 이메일 계정(지메일)이 자동 로그인 상태로 남아있었고 해커가 이를 통해 메일함에 보관된 실제 업무 문서를 탈취한 것으로 확인된 것이다. 결국 ‘가짜 덫’ 안에 있던 ‘진짜 통로’를 통해 자료가 유출되는 황당한 사고가 발생한 셈이다. SK쉴더스 관계자는 초기 대응 미비를 인정하며 “샘플 데이터를 다시 점검하던 중에 직원 개인 이메일에 있던 일부 업무 문서를 확인했다”며 “메일을 전수 조사하고 포렌식을 하고 있다”고 밝혔다. SK쉴더스는 이 같은 사실을 확인하고 18일 오전 KISA에 침해 사고를 공식 신고했다. 이번 사고는 국내 보안 생태계 전반에 심각한 경고음을 울리고 있다. 보안 기업은 고객사의 시스템 구조, 네트워크 인프라, 인증정보 등 최고 수준의 민감 데이터를 다룬다. 보안 기업이 뚫릴 경우 그 피해는 해당 기업에만 머무르지 않고 고객사를 겨냥한 연쇄적인 2차, 3차 공급망 공격으로 확산될 수 있다. 특히 SK쉴더스가 SK그룹 계열사의 보안 관제까지 담당해 온 만큼 공격 범위가 그룹 전체로 확산될 수 있다는 최악의 시나리오마저 제기된다. 업계의 한 보안 전문가는 “SK쉴더스가 SK 그룹 계열사 관제 등을 제공해 온 만큼 공격 범위가 SK 그룹 전체로 확산될 위험도 존재한다”고 경고했다. 한편 과거 2020년 미국의 소프트웨어 업체 ‘솔라윈즈(SolarWinds)’가 해킹당해 미 정부 기관을 포함한 전 세계 1만8000여 곳의 고객사가 피해를 본 공급망 공격의 악몽이 국내에서도 재현될 수 있다는 우려가 나온다. ‘보안 회사가 가장 안전하다’는 믿음이 깨진 이번 사건은 단순히 SK쉴더스만의 문제가 아니라 국내 전체 보안 생태계의 신뢰성을 시험하는 중대 국면으로 번지고 있다.
2025-10-19 12:57:27
KT·LGU+, '해킹 침해 없다'더니…협력업체는 KISA에 '해킹 신고'
[이코노믹데일리] LG유플러스가 최근 불거진 해킹 의혹에 대해 “침해 사실이 없다”는 입장을 고수하는 가운데 정작 LG유플러스의 서버 관리를 담당하는 핵심 협력업체는 한국인터넷진흥원(KISA)에 해킹 피해를 공식 신고한 것으로 드러나 파문이 일고 있다. 이는 LG유플러스의 해명이 사실과 다르거나 최소한 사건의 심각성을 축소하려는 ‘꼬리 자르기’ 시도 아니냐는 비판을 피하기 어려워 보인다. 15일 국회 과방위 소속 국민의힘 박충권 의원실이 KISA로부터 제출받은 자료에 따르면 LG유플러스의 외주 보안업체 ‘시큐어키’는 지난 7월 31일 KISA에 시스템 해킹 사실을 자진 신고했다. KISA는 신고 다음 날인 8월 1일부터 시큐어키에 대한 기술 지원(조사)에 착수했다. 이는 지난달 미국 보안 전문지 ‘프랙(Phrack)’이 제기한 의혹과 정확히 일치한다. 당시 프랙은 해커 집단이 시큐어키를 먼저 해킹해 계정 정보를 탈취한 뒤 이를 이용해 LG유플러스 내부망에 침투, 8900여 대의 서버 정보와 4만2000여 개의 계정 정보를 빼돌렸다고 보도했다. KISA는 이미 지난 7월 19일, 화이트해커의 제보를 통해 이러한 해킹 정황을 입수하고 LG유플러스와 KT 그리고 시큐어키 측에 침해사고 신고를 안내했다. 하지만 LG유플러스와 KT는 “유출 사실이 확인되지 않는다”며 신고를 거부했고 시큐어키만이 KISA의 요청에 응해 공식적인 조사 절차에 들어간 것이다. 이에 대해 LG유플러스는 “시큐어키를 통해 유출된 아이디, 패스워드로는 현재까지 자사 서버에 침투한 흔적이 발견되지 않았기 때문에 침해 신고를 하지 않았다”며 “패스워드가 일방향 암호화로 복호화가 불가능하기 때문”이라고 해명했다. 그러면서도 “진행 중인 과학기술정보통신부 조사에 최대한 협조해 모든 내용을 투명하게 밝힐 수 있게 하겠다”고 덧붙였다. 하지만 협력업체가 해킹 피해를 공식 인정한 상황에서 원청인 LG유플러스가 ‘침해 흔적이 없다’고 주장하는 것은 설득력이 떨어진다는 지적이 나온다. 박충권 의원은 “이번 사태는 기업이 자진 신고를 회피할 경우 정부와 전문기관이 신속히 대응할 수 없는 제도적 허점을 드러낸 것”이라며 “국민의 재산 피해와 직결된 만큼 철저한 진상 규명으로 책임을 묻고 재발 방지를 위해 법과 제도를 반드시 정비해야 한다”고 강조했다. 결국 이번 협력업체의 신고로 인해 해킹 의혹의 진실을 밝힐 공은 정부의 민관합동조사단으로 넘어가게 됐다. LG유플러스가 과연 협력사의 보안 실패와 무관한지 아니면 책임을 회피하고 있는 것인지 조사 결과에 귀추가 주목된다.
2025-09-15 16:41:27
처음
이전
1
다음
끝
많이 본 뉴스
1
현대차그룹 사장단 인사 18일 유력…R&D 수장 교체 임박
2
스마일게이트 '통합' vs 넥슨·NC '분사'… 게임업계 엇갈린 생존 방정식
3
비계열 확대한 현대글로비스…OEM 의존도 '양날의 검' 되나
4
韓 '소버린 AI', 수능 수학 풀게 했더니… 해외 모델에 완패
5
[지다혜의 금은보화] "26원 받았다" 김우빈도 쓰는 토스뱅크…'디지털 폐지 줍기' 앱테크 인기
6
정부, 26년 만에 '지정거래은행 제도' 폐지…토스·케이·카카오뱅크 수수료 경쟁 가속
7
네이버·카카오, 서로 다른 AI 에이전트 전략…내년 '분기점'
8
2025 OSC·모듈러 산업 정책포럼, 국회서 제도 해법 모색
영상
Youtube 바로가기
오피니언
<사설> 무너진 법치의 장벽, 그리고 국민의 배신감