검색결과 총 66건
-
-
-
삼성전자 자회사 세메스 기술 유출 사건, 2차 협력업체 대표 1심 실형
[이코노믹데일리] 삼성전자 자회사인 세메스에서 퇴직한 연구원이 설립한 회사에 반도체 세정장비 핵심 부품을 유출한 혐의로 2차 협력업체 대표가 1심에서 실형을 선고받았다. 18일 재계에 따르면 강영선 수원지법 형사14단독 판사는 산업기술유출방지법 및 영업비밀보호법 위반, 증거인멸교사 등 혐의로 기소된 특수목적용 기계 제조업체 대표 A씨에게 징역 1년 6개월을 선고하고, 8400만원의 추징을 명령했다. 또 증거인멸 혐의로 기소된 B씨에게는 징역 10개월에 집행유예 2년, 사회봉사 80시간을 명령했다. 강 판사는 "피고인이 누설한 기술자료는 피해회사가 오랜 시간과 비용을 들여 개발한 성과물로, 국가적으로 중요한 첨단 기술에 해당한다"며 "이로 인한 사회적 손실을 막고 유사 범죄를 예방하기 위해 엄정히 대처할 필요가 있다"고 강조했다. 이어 "피해 회사는 회복 불가능한 손해를 입었을 것"이라고 덧붙였다. A씨는 2019년, 세메스가 개발한 반도체 세정장비의 핵심 부품인 '스핀척' 12개를 세메스 전 연구원 C씨가 설립한 반도체 부품 제조업체에 납품한 혐의를 받고 있다. 스핀척은 부품도, 조립도, 구조 및 재질 등 세메스의 기술이 담긴 영업비밀을 포함하고 있는 것으로 알려졌다. A씨는 세메스의 1차 협력사로부터 제공받은 기술자료를 이용해 스핀척을 제작해 세메스에 납품하던 중, C씨가 납품 대금을 2~3배 더 지급하겠다고 제안하면서 범행을 저지른 것으로 밝혀졌다. A씨는 C씨의 업체가 세메스 기술자료 부정 사용으로 압수수색을 받자, 전산 관리 담당자인 B씨에게 직원들의 개인용 컴퓨터와 휴대전화를 교체하도록 지시한 혐의도 받고 있다.
2025-05-18 13:44:22
-
-
-
-
-
-
-
개인정보위, SKT 해킹 사태 '늑장 대응' 질타… "모든 이용자에 즉각 통지하라"
[이코노믹데일리] 개인정보보호위원회가 SK텔레콤의 유심(USIM) 정보 유출 사고 대응이 미흡하다고 판단하고, 모든 이용자에게 유출 사실을 즉각 통지하라고 2일 요구했다. 개인정보위는 이날 오전 긴급 전체회의를 열어 SK텔레콤의 사고 경위와 대응 상황을 점검한 결과 이같이 결정했다. SK텔레콤은 유심 정보 유출 정황을 인지하고 신고는 했으나 홈페이지에 포괄적인 공지만 띄웠을 뿐 개인정보보호법에 명시된 유출 항목, 시점, 경위, 피해 최소화 방법 등 법정 사항을 포함한 개별 통지는 이행하지 않은 것으로 확인됐다. 또한 SK텔레콤이 피해 방지 대책으로 내놓은 유심보호 서비스 가입과 무상 유심 교체가 물량 부족 및 처리 지연으로 원활히 이뤄지지 않아 이용자 혼란과 불만을 가중시키고 있다고 지적했다. 특히 모바일 앱이나 현장 방문으로만 신청이 가능해 고령층, 장애인 등 정보 취약계층의 접근성이 떨어지는 등 실질적인 피해 구제 조치가 부족하다고 판단했다. 이에 개인정보위는 SK텔레콤에 세 가지 즉각적인 조치를 명령했다. 첫째, 유출이 확인된 이용자뿐 아니라 유출 가능성이 있는 모든 이용자(SK텔레콤 망 사용 알뜰폰 이용자 포함)에게 법에서 정한 사항을 모두 포함해 신속히 유출 사실을 통지해야 한다. 둘째, 고령자·장애인 등 취약계층을 위한 별도 보호 대책과 함께, 전체 이용자의 2차 피해 예방을 위한 충실한 지원책(eSIM 활용, 사업자 변경 지원 등 기존 대책 외 추가 방안 포함)을 마련해야 한다. 셋째, 급증하는 민원에 성실히 대응하기 위해 전담 대응팀을 확대하고 사태 해결 시까지 운영해야 한다. SK텔레콤은 7일 이내에 조치 결과를 개인정보위에 제출해야 한다. 개인정보위는 SK텔레콤의 이행 상황을 지속 점검하는 한편, 현재 진행 중인 SK텔레콤 개인정보 처리 시스템 전수조사를 통해 정확한 유출 경위와 추가 유출 여부, 사업자의 안전조치 의무 준수 등을 철저히 조사할 방침이다. 법 위반 사항 확인 시 엄정히 처분하고 재발 방지책 마련에 집중할 계획이다. 한편 개인정보위는 이날 네이버, 카카오, 삼성전자, 현대자동차 등 주요 대규모 개인정보처리자들과 긴급 점검 회의를 열고 SK텔레콤 사태를 계기로 각 사의 보안 현황을 점검하고 상시 모니터링 체계 강화 등 안전조치 이행을 당부했다. 또한 다크웹 등에서의 개인정보 불법 유통 감시를 강화하고 연휴 기간 비상 대응체계를 가동하기로 했다.
2025-05-02 15:50:24
-
지역 농협 부실채권 '폭탄'…추정손실 6500억원 돌파, 사실상 손실 방치
[이코노믹데일리] 국내 3대 상호금융기관 중 하나인 농협의 부실채권이 통제 불능 수준으로 불어나고 있다. 특히 회수가 사실상 불가능한 '추정손실' 여신이 1년 새 46% 넘게 급증하면서, 금융당국의 감독 실패와 농협 내부 통제 부재가 도마 위에 올랐다. 일부 지역농협은 이미 '부실 조합' 수준으로 전락했다는 평가까지 나온다. 2일 금융감독원에 따르면 전국 1118개 지역농협의 추정손실 여신 규모는 지난해 말 기준 6516억원으로 집계됐다. 2022년 말(4452억원)보다 2064억원, 46.4%나 불어났다. 이 가운데 상당수는 회수 가능성이 전무한 사실상 '전액 손실' 여신이다. 추정손실은 부실채권 분류 중 최하단 단계로, 회수 불능으로 간주돼 전액 충당금 적립 대상이다. 이는 단순한 경영 악화를 넘어 조합원 자산의 잠재적 증발을 의미한다. 지역별로는 서울축산농협(117억원), 새고성농협(110억원), 강서농협(85억원), 익산농협(78억원) 등 다수 조합이 수십억원대 손실을 떠안은 상태다. 의성축산농협은 단 1년 만에 추정손실이 6700만원에서 58억원으로 치솟아 약 80배 증가했다. 이는 경영·여신 리스크 관리가 되지 않고 있다는 지적을 피할 수 없다. 부실의 핵심 원인은 무리한 부동산 프로젝트파이낸싱(PF) 투자와 부실한 내부통제로 지목되고 있다. 농협을 포함한 상호금융권은 2021~2023년 경기 고점에서 공격적으로 PF 대출을 늘렸고, 이후 금리 급등과 건설경기 급랭 속에 분양 실패·공사 중단 등이 잇따르면서 회수불능 사태로 번졌다. 특히 PF 공동대출이라는 '악성 구조'는 부실을 확산시키는 기폭제가 됐다. 복수 조합이 동일 차주에 중복 담보 설정 후 자금을 쏟아붓는 관행은 위험 분산이 아닌 손실 확산의 통로가 되고 있다는 비판이 제기된다. 여신심사는 형식적이었고, 사후 관리는 사실상 방기됐다. 문제는 이 피해가 조합원에게 고스란히 전가될 수 있다는 점이다. 지역농협은 농민 출자금으로 운영되는 만큼, 대규모 손실은 배당 축소·조합 운영 악화로 직결되며, 일부 농협은 신용사업 유지 자체가 위협받는 상황에 직면할 수 있다. 농협중앙회는 지난해 9월 NH자산관리회사(NH AMC)와 캠코에 총 1조4561억원 상당의 부실채권을 매각하며 불을 끄려 했지만, 이는 단기 미봉책에 불과하다는 지적이 제기된다. 지난해 11월엔 외부 부실채권 투자기관을 상대로 추가 매각을 추진했지만, 뚜렷한 성과는 없었다. 전문가들은 근본적 구조개혁 없이는 '부실의 내화(內火)'를 끄기 어렵다고 경고한다. 서지용 상명대 교수는 "상호금융권에 대한 규제 공백이 이번 사태의 단초"라며 "농협을 포함한 상호금융기관에 금융소비자보호법 적용을 확대하고, 금융당국이 적기시정조치권을 행사할 수 있도록 제도 정비가 필요하다"고 지적했다. 실제 금소법은 현재 신협에만 제한적으로 적용되고 있으며, 농협·수협·산림조합 등은 사각지대에 놓여 있다. 구조적 규제 공백과 무책임한 대출 관행, 소극적인 감독당국이 '상호금융판 부실 도미노'를 키우고 있다는 우려가 커지고 있다.
2025-05-02 05:08:00
-
SKT 해킹 사태, 국가 통신망 '뇌관' 건드렸다… 재발 방지 시스템 전면 개혁해야
[이코노믹데일리] 대한민국 1위 이동통신 사업자 SK텔레콤이 창사 이래 최악의 보안 위기에 직면했다. 지난 4월 말 가입자 인증 정보와 서비스 데이터를 총괄하는 핵심 시스템인 홈가입자서버(Home Subscriber Server, HSS)와 유심(USIM) 관련 서버가 외부 해킹 공격에 노출된 사실이 드러났다. 이로 인해 2300만명에 달하는 SK텔레콤 가입자의 개인정보가 유출됐을 수 있다는 우려가 확산하며 사회 전반에 큰 충격을 주고 있다. SK텔레콤은 사태 수습을 위해 전례 없는 대규모 유심 무상 교체 작업에 나섰지 초기 대응 미흡과 정보 공개 지연 논란으로 인해 고객 신뢰는 이미 크게 손상된 상태다. 이번 사태는 단순히 한 기업의 문제를 넘어 국가 기간통신망의 보안 취약성이 얼마나 심각한 수준인지를 여실히 드러낸 중대한 사건으로 평가받는다. ◆ 악성코드 감염부터 '유심 대란'까지...문제의 핵심 왜 '심장부'까지 뚫렸나 사건의 발단은 지난 4월 19일 밤 11시경, SK텔레콤 내부 시스템에서 악성코드 감염 징후가 처음 포착되면서 시작됐다. 그러나 일부 언론 보도에 따르면 이보다 앞선 18일 오후부터 이미 시스템 내에서 비정상적인 데이터 이동 정황이 감지된 것으로 알려졌다. SK텔레콤 측은 악성코드 발견 즉시 삭제 및 관련 장비 격리 조치에 착수했다고 밝혔으나 관계 당국인 과학기술정보통신부와 한국인터넷진흥원(KISA)에 해당 사실을 신고한 것은 20일로 최초 인지 시점으로부터 약 하루가 지난 뒤였다. 더욱이 해킹 사실을 일반 고객에게 공지한 것은 신고 이틀 뒤인 22일이었다. 이처럼 늑장 대응과 불투명한 정보 공개 과정 속에서 고객들은 자신의 개인정보가 유출될 수 있다는 위험에 무방비로 노출되었다. 뒤늦게 28일부터 시작된 전국적인 유심 교체 작업은 준비 부족으로 인해 극심한 혼란을 야기했다. 전국 대리점마다 교체를 원하는 고객들이 장사진을 이루었고 유심 재고 부족 사태가 속출하자 SK텔레콤은 부랴부랴 500만개의 유심 추가 확보에 나서야 했다. 현재 피해를 주장하는 가입자들의 집단 소송 움직임이 본격화되고 있으며 정부는 민관 합동조사단을 구성해 원인 규명과 재발 방지 대책 마련에 착수했다. 금융권과 주요 기업들도 본인 인증 절차를 강화하는 등 비상 대응 체제에 돌입하며 파장은 걷잡을 수 없이 커지고 있다. 이번 SK텔레콤 해킹 사태의 근본 원인으로는 구조적인 보안 시스템의 허점이 지목된다. 해커의 공격 대상이 된 HSS는 가입자의 고유 식별번호(IMSI)와 암호화 키 등 민감한 인증 정보와 각종 서비스 이용 데이터를 통합 관리하는 이동통신망의 '심장'과도 같은 핵심 설비다. 이러한 중추 시스템이 악성코드에 감염되고 외부 접근에 취약했다는 사실 자체가 SK텔레콤의 전반적인 보안 관리 체계, 즉 보안 거버넌스에 심각한 결함이 있었음을 방증한다. 특히 전문가들은 최근 몇 년간 SK텔레콤의 사이버 보안 관련 투자가 오히려 감소한 점을 문제의 뿌리로 지적한다. 실제 SK텔레콤의 연간 보안 투자 예산은 2022년 627억원에서 2024년 600억원으로 줄어들었다. 같은 기간 경쟁사인 KT가 보안 투자를 19% 늘리고 LG유플러스가 무려 116.4%나 확대한 것과는 대조적인 행보다. 이러한 '역주행' 투자 기조가 결국 보안 공백을 초래하고 이번 사태를 자초했다는 비판이 거세다. 또한 해커들이 상대적으로 감시가 소홀할 수 있는 주말 심야 시간대를 노려 공격을 감행한 점, 비정상적인 데이터 흐름이 감지되었음에도 초기 대응 골든타임을 놓친 점, 그리고 국가적으로 중요한 통신 설비임에도 불구하고 HSS가 정부의 주요정보통신기반시설로 지정되지 않아 관리·감독의 사각지대에 놓여 있었다는 점 등 복합적인 요인이 작용한 것으로 분석된다. 국회 과학기술정보방송통신위원회 최민희 위원장은 "SK텔레콤의 HSS 서버가 주요정보통신기반시설에서 제외돼 정부의 정기적인 보안 점검을 받지 못했다"며 제도적 미비점을 꼬집었다. 해외 주요 통신사들 역시 과거 대규모 해킹 및 정보 유출 사태를 경험한 바 있다. 미국의 T-Mobile은 2021년 해킹 공격으로 4000만명 이상의 고객 정보가 유출되는 사고를 겪었다. 당시 T-Mobile은 피해 고객들에게 총 5억 달러(한화 약 6500억원)에 달하는 합의금을 지급하고 보안 시스템 전면 개편을 위해 막대한 투자를 단행했다. 또 다른 미국 통신사인 AT&T도 2023년 약 7000만명의 고객 데이터가 유출되는 사고 이후 즉각적인 정보 공개와 함께 보안 전담 조직 규모를 두 배로 확대하고 데이터 수집 최소화 원칙을 도입하는 등 강력한 후속 조치를 시행했다. 이들 해외 기업들은 사고 발생 직후 비교적 신속하게 해킹 사실을 인정 및 공개하고 피해 보상에 적극적으로 나섰으며 재발 방지를 위한 실질적인 보안 인프라 강화에 집중하는 모습을 보였다. 이는 위기관리의 정석적인 대응으로 평가받는다. 반면, 이번 SK텔레콤 사태에서는 초기 대응 지연과 명확하지 않은 피해 범위 설명, 심지어 일부에서 제기되는 사고 축소·은폐 의혹 등으로 인해 고객의 불신을 자초했다는 지적이 나온다. 해외 사례에서 볼 수 있듯 위기 상황에서는 피해 사실을 투명하게 공개하고 책임 있는 자세를 보이는 것이 신뢰 회복의 핵심임에도 불구하고 SK텔레콤은 이 원칙을 간과했다는 비판을 피하기 어렵다. ◆ 확산되는 충격파, 경제적 손실과 사회적 파장...근본적인 해법을 찾아서 SK텔레콤이 이번 해킹 사태로 인해 감수해야 할 유무형의 손실은 막대할 것으로 예상된다. 우선 2300만명에 달하는 가입자의 유심을 전량 교체하는 데 드는 직접적인 비용만 최소 230억원 이상으로 추산된다. 여기에 더해 현재 진행 중인 집단 소송 결과에 따라서는 수천억원대에 달하는 배상금을 지급해야 할 가능성도 배제할 수 없다. 또한 개인정보보호법 위반으로 판명될 경우 관련 법규에 따라 연간 매출액의 최대 3%에 해당하는 과징금이 부과될 수도 있다. 이러한 직접적인 금전적 손실 외에도 파장은 다방면으로 확산하고 있다. 해킹 사실 발표 직후 SK텔레콤의 주가는 급락했으며 기업 이미지 실추로 인한 고객 이탈 및 신규 가입자 유치 어려움도 예상된다. 특히 통신망 보안에 민감한 금융권과 대기업 고객들의 이탈 가능성도 제기된다. 실제로 금융권에서는 SK텔레콤 고객 대상 본인 인증 절차를 강화하고 있으며 일부 보험사는 모바일 앱을 통한 인증 서비스를 일시 중단하는 등 추가 피해 확산을 막기 위한 조치에 나섰다. 이번 사태는 SK텔레콤이라는 개별 기업의 문제를 넘어 통신망을 기반으로 하는 대한민국 디지털 경제 생태계 전반에 대한 신뢰도 하락으로 이어질 수 있다는 점에서 더욱 심각하다. 정부와 금융기관, 주요 IT 기업들이 동시다발적으로 대응책 마련에 부심하는 이유다. 이번 SK텔레콤 해킹 사태는 일회성 사고 수습이나 '땜질식 처방'으로 마무리될 수 없는 중대한 사건이다. 전문가들은 이번 사태를 계기로 SK텔레콤뿐만 아니라 국내 이동통신 산업 전반에 걸쳐 근본적인 시스템 재설계와 체질 개선이 시급하다고 입을 모은다. 대책으로는 핵심 인프라에 대한 법적 관리 강화가 시급하다. HSS와 USIM 인증 서버 등 국가 통신망 운영의 중추 역할을 하는 시스템을 '주요정보통신기반시설'로 지정해 국가 차원의 정기적이고 강도 높은 보안 점검과 관리 감독 체계를 갖춰야 한다는 지적이 나온다. 통신사 내부의 보안 투자 역시 대폭 확대돼야 한다. 단기적인 비용 절감에 집착할 것이 아니라 사이버 보안 분야에 대한 실질적 투자를 늘리고 경영진으로부터 독립된 권한을 지닌 최고정보보호책임자(CISO) 제도를 강화해 보안 체계의 실효성을 높여야 한다. 기술적 대응도 고도화가 불가피하다. 인공지능(AI)과 빅데이터 분석 기술을 활용해 외부 침입 시도와 내부 이상 징후를 실시간으로 탐지하고 분석하는 시스템을 구축하는 한편 사고 발생 시 피해를 최소화할 수 있도록 대응 프로세스의 ‘골든타임’을 단축해야 한다. 보안은 기술만으로 완성되지 않는다. 모든 임직원을 대상으로 한 주기적 보안 교육과 실제 상황을 가정한 모의 해킹 훈련을 정례화해 조직 전반의 보안 감수성을 끌어올리고 '보안 내재화' 문화를 뿌리내려야 한다는 목소리도 높다. 예측 가능한 위협만을 막는 데 그쳐서는 안 된다. 알려지지 않은 신종 위협에 능동적으로 대응하기 위해 지능형 차세대 보안 솔루션 도입을 서둘러야 한다는 요구가 제기된다. 무엇보다 이번 사태로 심각하게 훼손된 고객 신뢰를 회복하기 위해 통신사는 사고 관련 정보를 투명하게 공개하고 피해 고객과의 소통에 적극적으로 나서는 진정성 있는 자세를 보여야 할 필요가 있다. 정부 역시 이동통신망의 국가 전략적 중요성을 다시금 인식하고 관련 법령과 통신사 보안 규제 체계를 전면적으로 재검토하고 강화해야 한다는 요구가 힘을 얻고 있다. SK텔레콤 HSS 해킹 사태는 단순한 개인정보 유출 사건을 넘어 국가 기간통신망의 안정성과 보안이라는 근본적인 문제에 대한 심각한 경고음을 울렸다. 이는 대한민국 통신 안보 시스템 전반에 대한 총체적인 점검과 근본적인 재설계를 요구하는 중대한 전환점이다. 한 번 무너진 '신뢰'라는 무형의 자산을 다시 쌓아 올리기 위해서는 긴 시간과 진정성 어린 노력이 필요하다. 이번 사태를 뼈아픈 교훈 삼아 SK텔레콤이 체질 개선과 보안 혁신을 이뤄낸다면 이는 기업을 넘어 대한민국 통신 산업 전반의 보안 수준을 한 단계 끌어올리는 전환점이 될 수 있다. 나아가 국가 디지털 경쟁력 강화라는 더 큰 목표를 향해 나아가는 중요한 디딤돌이 될 것이다.
2025-05-01 06:00:00
-
-
-
SKT 해킹 서버, '민간 자율'에 맡긴 통신망 허점…'주요시설' 지정도 안 됐다니
[이코노믹데일리] 최근 해킹 공격을 받은 SK텔레콤의 유심(USIM) 정보 서버 등 핵심 인프라가 현행 법률상 국가적인 보호·관리 대상인 '주요정보통신기반시설'로 지정되지 않았던 것으로 드러났다. 국가 중요 통신망의 핵심 설비가 관리의 사각지대에 놓여 있었다는 비판과 함께 대책 마련이 시급하다는 지적이 제기된다. 28일 국회 과학기술정보방송통신위원회 최민희 위원장이 과학기술정보통신부로부터 제출받은 자료에 따르면 이번에 해킹 피해를 본 SK텔레콤의 홈가입자서버(HSS), 가입자 인증키 저장 시스템, 유심 관련 핵심 서버 등은 정보통신기반보호법에 따른 주요정보통신기반시설 지정 대상에서 제외돼 있었다. 정부는 정보통신기반보호법에 의거해 통신, 금융, 에너지 등 국가 핵심 분야의 중요 시설을 주요정보통신기반시설로 지정하고 해당 관리기관의 보호 조치 이행 여부를 정기적으로 점검하고 있다. 하지만 현행 제도상 기반시설의 세부 지정 범위는 1차적으로 해당 민간기관이 정하도록 되어 있고 정부는 그 타당성을 검토하거나 필요시 조정하는 역할에 그쳐 사실상 민간 자율에 방치된 구조라는 문제점이 지적돼 왔다. 이로 인해 가입자의 핵심 정보가 저장된 SK텔레콤의 중요 서버들이 정부의 직접적인 관리·감독이나 기술 진단 대상에서 벗어나 있었던 것으로 확인됐다. SK텔레콤은 최근 3년간 해킹 메일 대응, 디도스(DDoS·분산서비스거부) 공격 방어 등 위기 대응 훈련에는 참여했지만, 이번에 해킹 공격의 표적이 된 핵심 서버들에 대해서는 정부 주도의 기술 점검이나 모의 침투 테스트 등을 받은 이력이 없는 것으로 파악됐다. 이번 해킹 사고로 가입자 식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등 이동통신 서비스의 근간을 이루는 민감 정보가 유출된 것으로 전해졌다. 일각에서는 단순 개인정보 유출을 넘어 심스와핑(SIM Swapping·유심 복제 사기), 명의 도용, 금융 자산 탈취 등 심각한 2차 피해로 이어질 수 있다는 우려가 커지고 있다. 최민희 위원장은 "HSS, USIM 등 핵심 서버는 국민 정보와 통신 안전을 지키는 국가적 기반임에도 현행 제도의 허점으로 인해 주요정보통신기반시설 지정조차 받지 못하고 있었다"며 "정부와 통신사는 즉시 기반시설 지정·관리 체계를 전면 재점검하고 실질적인 보호대책을 마련해야 한다"고 강조했다.
2025-04-28 10:39:23