검색결과 총 74건
-
-
-
-
-
-
SKT 해킹 추가 악성코드 8종 발견…합동 조사단, 유입 경로 추적
[이코노믹데일리] SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성 코드 8종의 구체적인 유입 경로와 생성 시점 등을 밝히는 데 수사력을 집중하고 있다. 민관 합동 조사단은 이들 악성 코드가 해킹 초기에 발견된 4종과 마찬가지로 홈가입자서버(HSS)에서 발견된 것인지, 혹은 다른 서버 장비에 숨겨져 있었는지 등을 파악하기 위해 정밀 포렌식 분석을 진행 중이라고 6일 밝혔다. SK텔레콤은 지난달 18일 데이터 이상 유출 트래픽을 감지한 후 과금 분석 장비 등에서 악성 코드 감염 및 파일 삭제 흔적을 확인했다. 이어 다음 날에는 4G 및 5G 가입자의 음성 통화 단말 인증을 처리하는 HSS 서버에서 데이터 유출 정황을 파악한 바 있다. 이후 한국인터넷진흥원(KISA)은 지난 3일, 리눅스 시스템을 겨냥한 공격 사례가 확인됐다며 관련 악성 코드 8종 정보를 추가로 공개했다. 민관 합동 조사단은 현재 포렌식 작업을 통해 해당 코드들의 정확한 발견 위치와 생성 시점, 유입 경로 등을 추적하고 있으나 아직 조사 결과를 단정하기는 이르다는 입장이다. 보안 업계 일각에서는 특정 VPN(가상사설망) 장비, 특히 이반티(Ivanti) 제품의 보안 취약점이 공격 경로로 활용됐을 가능성을 제기하고 있으나 SK텔레콤이 실제 어떤 제조사의 VPN 장비를 사용했는지는 공식적으로 확인되지 않았다. 한편 과학기술정보통신부는 이번 사태의 심각성을 인지하고 지난 3일 통신 3사 외에 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황 점검에 나섰다. 과기정통부는 이들 기업에게 SK텔레콤 해킹에 사용된 유형의 악성 코드에 대한 자체 점검을 철저히 이행할 것을 주문했다. 이는 플랫폼 업계가 사용하는 VPN 장비 등의 보안 취약점을 사전에 파악하고 유사 피해를 예방하기 위한 조치다. 민관 합동 조사단 관계자는 현재까지 플랫폼 업계에서 해당 악성 코드로 인한 피해는 보고된 바 없다고 전했다. 한편 SK텔레콤의 고객 이탈 규모는 다소 진정되는 추세를 보이고 있다. 전국 2600개 T월드 매장에서 신규 가입 및 번호이동 업무를 중단한 첫날인 지난 5일, KT로 7087명, LG유플러스로 6658명 등 총 1만3745명이 SK텔레콤을 떠났다. 이는 연휴 기간과 유심 보호 서비스 자동 가입 조치 등이 영향을 미치면서 지난주 후반 3만 명대에 달했던 가입자 이탈 규모가 줄어든 것으로 분석된다.
2025-05-06 11:30:29
-
-
유상임 장관, 이통3사·네카오 보안 긴급 점검… '정보보호 체계 전면 재검토'
[이코노믹데일리] 유상임 과학기술정보통신부 장관이 SK텔레콤 유심(USIM) 정보 해킹 사고를 계기로 국내 주요 통신 및 플랫폼 기업들의 정보보호 현황을 긴급 점검했다. 이는 이번 사태가 국가 네트워크 전반의 보안과 안전에 대한 중대한 경각심을 일깨운 사안이라는 판단에 따른 조치다. 유 장관은 3일 오전 한국인터넷진흥원(KISA) 인터넷침해대응센터를 방문해 사이버 침해 모니터링 및 대응 체계를 직접 살폈다. 이 자리에는 SK텔레콤, KT, LG유플러스 등 이동통신 3사와 네이버, 카카오, 쿠팡, 우아한형제들(배달의민족) 등 주요 플랫폼 기업의 정보보호최고책임자(CISO)들이 참석해 각 사의 정보보호 현황을 공유하고 향후 보안 역량 강화 방안을 논의했다. 유 장관은 "이번 침해사고를 계기로 주요정보통신기반시설 지정, 정보보호 투자, 정보보호 인증제도, 공급망 보안, 침해사고 대응 등 정보보호 체계 전반을 전면적으로 재검토하여 미흡한 부분을 개선해 나가겠다"고 밝혔다. 국가 차원에서 정보보호 시스템의 허점을 보완하고 대응 역량을 강화하겠다는 의지를 표명한 것이다. 이어 유 장관은 참석 기업들에게 정보보호에 대한 책임감을 강조하며 투자 확대를 당부했다. 그는 "이제 디지털은 국민의 일상생활과 밀접하게 자리 잡고 있다"며 "이를 제공하는 기업들이 더욱 책임감을 가지고 국민들이 안전하게 디지털을 사용할 수 있도록 정보보호 투자를 확대하는 한편 다양한 사이버 위협에 철저히 대응하기를 바란다"고 말했다. 디지털 서비스의 안정성과 신뢰성 확보를 위한 기업의 적극적인 노력을 촉구한 셈이다. 이번 점검은 최근 발생한 SK텔레콤의 대규모 고객 정보 유출 사고 이후 유사 사태 재발을 방지하고 디지털 서비스 전반의 보안 수준을 한 단계 끌어올리기 위한 정부의 의지를 보여주는 행보로 풀이된다.
2025-05-03 11:19:02
-
-
-
-
-
SKT 해킹 서버, '민간 자율'에 맡긴 통신망 허점…'주요시설' 지정도 안 됐다니
[이코노믹데일리] 최근 해킹 공격을 받은 SK텔레콤의 유심(USIM) 정보 서버 등 핵심 인프라가 현행 법률상 국가적인 보호·관리 대상인 '주요정보통신기반시설'로 지정되지 않았던 것으로 드러났다. 국가 중요 통신망의 핵심 설비가 관리의 사각지대에 놓여 있었다는 비판과 함께 대책 마련이 시급하다는 지적이 제기된다. 28일 국회 과학기술정보방송통신위원회 최민희 위원장이 과학기술정보통신부로부터 제출받은 자료에 따르면 이번에 해킹 피해를 본 SK텔레콤의 홈가입자서버(HSS), 가입자 인증키 저장 시스템, 유심 관련 핵심 서버 등은 정보통신기반보호법에 따른 주요정보통신기반시설 지정 대상에서 제외돼 있었다. 정부는 정보통신기반보호법에 의거해 통신, 금융, 에너지 등 국가 핵심 분야의 중요 시설을 주요정보통신기반시설로 지정하고 해당 관리기관의 보호 조치 이행 여부를 정기적으로 점검하고 있다. 하지만 현행 제도상 기반시설의 세부 지정 범위는 1차적으로 해당 민간기관이 정하도록 되어 있고 정부는 그 타당성을 검토하거나 필요시 조정하는 역할에 그쳐 사실상 민간 자율에 방치된 구조라는 문제점이 지적돼 왔다. 이로 인해 가입자의 핵심 정보가 저장된 SK텔레콤의 중요 서버들이 정부의 직접적인 관리·감독이나 기술 진단 대상에서 벗어나 있었던 것으로 확인됐다. SK텔레콤은 최근 3년간 해킹 메일 대응, 디도스(DDoS·분산서비스거부) 공격 방어 등 위기 대응 훈련에는 참여했지만, 이번에 해킹 공격의 표적이 된 핵심 서버들에 대해서는 정부 주도의 기술 점검이나 모의 침투 테스트 등을 받은 이력이 없는 것으로 파악됐다. 이번 해킹 사고로 가입자 식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등 이동통신 서비스의 근간을 이루는 민감 정보가 유출된 것으로 전해졌다. 일각에서는 단순 개인정보 유출을 넘어 심스와핑(SIM Swapping·유심 복제 사기), 명의 도용, 금융 자산 탈취 등 심각한 2차 피해로 이어질 수 있다는 우려가 커지고 있다. 최민희 위원장은 "HSS, USIM 등 핵심 서버는 국민 정보와 통신 안전을 지키는 국가적 기반임에도 현행 제도의 허점으로 인해 주요정보통신기반시설 지정조차 받지 못하고 있었다"며 "정부와 통신사는 즉시 기반시설 지정·관리 체계를 전면 재점검하고 실질적인 보호대책을 마련해야 한다"고 강조했다.
2025-04-28 10:39:23
-
-