검색결과 총 95건
-
방통위, SKT 유심 해킹 긴급 점검…이통3사에 이용자 보호 강화 주문
[이코노믹데일리] 방송통신위원회가 최근 발생한 SK텔레콤 유심 정보 해킹 사고와 관련해 이동통신 3사의 불법스팸 대응 및 정보보호 조치를 긴급 점검하며 이용자 보호 강화를 주문했다. 이진숙 방통위 위원장은 21일 한국인터넷진흥원(KISA) 서울송파청사에서 SK텔레콤, KT, LG유플러스 관계자들을 만나 관련 설명을 듣고 현황을 공유했다. 이날 회의에는 이상중 KISA 원장, 류탁기 SK텔레콤 부사장, 임현규 KT 부사장, 이철훈 LG유플러스 부사장 등이 참석했다. 이 위원장은 “최근 스팸신고가 감소 추세에 있지만 SK텔레콤 침해사고에 따른 불안감을 악용한 스팸발송과 불안 마케팅도 있는 것으로 알고 있다”고 지적했다. 이어 “이동통신 3사의 불법스팸 차단 노력과 함께 디지털 취약계층에 대한 지원, 고객 상담 강화 등 이용자 보호 노력이 어느 때보다 중요한 시점”이라며 “이번 침해사고가 너무 안타깝고 아쉽지만 이를 계기로 각 사가 다시 한번 보안조치를 강화하고 이용자 보호에 더욱 노력해 국민 신뢰를 회복해야 한다”고 강조했다. 특히 SK텔레콤에는 고령층 등 디지털 취약계층을 위한 유심 교체 방문 서비스, 고객센터 대응 강화 등을 주문하고 상담원이나 유통점 직원들의 고충 해소에도 신경 써줄 것을 당부했다. 이 위원장은 이날 회의 전 취재진과 만나 "SK텔레콤에서 KT나 LG유플러스로 오라는 등 (불안) 마케팅이 있다"며 "그런 것이 없도록 해달라고 각 사업자들에 당부했다"고 밝혔다. "불안 마케팅이 있는데 2차 피해가 없도록 대응 조치를 취해달라"고 언급했다. 또한 “SK텔레콤만이 아니라 KT와 LG유플러스에서도 사고가 없도록 선제적인 조치를 어떻게 취하고 있는지를 점검했다”고 덧붙였다. 이에 KT와 LG유플러스는 유심 보호를 위한 조치를 취하고 있다고 답했으며 KISA는 현재까지 KT나 LG유플러스에서는 악성코드가 발견되지 않았다고 전했다. 이번 SK텔레콤 유심 정보 유출 사건은 지난 2022년부터 악성코드 ‘웹셸’을 통해 침투한 뒤 백도어 악성코드 일종인 ‘BFPdoor’를 심는 등 치밀하게 계획된 ‘지능형 지속 공격(APT)’으로 분석되고 있다. 이로 인해 SK텔레콤 가입자 정보 추가 유출 가능성과 더불어 KT나 LG유플러스 등 타사 침투 가능성도 제기되고 있다. 일각에서는 이번 악성코드 소스가 중국 해커 집단인 ‘레드멘션’에서 비롯됐다는 분석과 함께 북한 소행설도 제기되고 있다. 이에 대해 이 위원장은 "소스와 관련해 중국 이야기도 들리고 북한 이야기도 들리고 있다. 확인되지 않은 것은 함부로 얘기할 수 없으니 전문가들을 만나 이야기를 들어보겠다"고 답했다. 과학기술정보통신부는 “현재까지 해킹의 주체 등은 확인된 바 없다”고 밝혔다. 방통위는 SK텔레콤 해킹과 관련해 ‘미끼문자 사기피해 주의보’ 발령, 취약계층에 대한 피해 예방 교육 강화, 유통점 및 본인확인 서비스 현장점검 등을 실시하며 국민 불안 해소 및 2차 피해 방지에 주력하고 있다.
2025-05-21 17:55:30
-
-
-
-
SKT 해킹 후폭풍, 정치권 강타…野 "정부 책임론" vs 與 "국가적 사이버테러 가능성"
[이코노믹데일리] SK텔레콤 유심(USIM) 정보 유출 사고와 관련한 정부·민간 합동조사단의 2차 조사 결과가 19일 발표되자 정치권에서는 정부의 대응과 SKT의 보안 관리 부실에 대한 질타가 쏟아졌다. 더불어민주당과 조국혁신당 등 야당은 정부의 무능을 비판하며 주무 장관의 사퇴를 촉구한 반면 국민의힘은 적성국에 의한 해킹 가능성을 제기하며 전방위적인 조사를 요구하고 나섰다. 국회 과학기술정보방송통신위원회(과방위) 소속 더불어민주당 김현·최민희(과방위원장)·황정아 의원과 조국혁신당 이해민 의원은 이날 오후 국회 소통관에서 긴급 기자회견을 열고 정부의 2차 조사 결과 발표 내용을 강하게 비판했다. 이들은 이번 발표로 △전 고객의 개인 정보 유출 △SKT의 총체적 정보 보안 관리 부실 △정부의 무능과 무대응 세 가지를 확인할 수 있었다고 지적했다. 특히 1차 조사에서 유출이 없다고 했던 단말기 고유식별번호(IMEI)와 개인정보가 포함된 서버의 감염이 확인된 점, 약 2년간의 로그 기록이 없어 자료 유출 여부를 확인할 수 없다는 점 등을 문제 삼으며 "유출이 없었다는 증거가 아님이 분명하다"고 강조했다. 황정아 의원은 "조사단은 9.82GB의 유출 규모이며 IMSI 기준 2695만건, 즉 전 고객의 정보에 해당한다고 발표했다. 이는 초기 발표의 신뢰성을 훼손하는 것"이라며 "IMEI 정보와 개인 정보 유출은 2차 피해로 이어질 수 있다는 점에서 매우 중대한 사안"이라고 말했다. 의원들은 SKT의 심각한 보안 관리 부실을 지적하며 "암호화가 의무화된 주민등록번호 외 IMEI, 이름, 생년월일, 전화번호, 이메일에 암호화 조치를 하지 않은 것은 개인정보에 대한 SKT의 안일한 태도를 여실히 보여준다"고 비판하고 "변명으로 일관하지 말고 명확한 책임 규명에 협조하며 피해를 당한 이용자와 유통망에 충분한 배상 방안을 마련할 것을 강력히 요구한다”고 밝혔다. 또한 정부의 대응에 대해서는 ‘BPF 백도어’ 악성코드의 공격 위험이 수년 전부터 알려졌음에도 선제적 보안 점검 및 대책 수립에 소극적으로 임했다며 "부적절하고 무능한 대응"이라고 평가했다. 이들은 "SKT 해킹 서버의 로그 기록 부재는 기업의 단순한 관리 소홀 문제를 넘어 국가 통신 인프라 보안의 치명적 결함"이라며 "정부는 자발적 신고에 기댈 것이 아니라 업계 전반에 대한 전수 조사에 착수하고 신속히 국회에 보고할 것을 강력히 요구한다”고 촉구했다. 나아가 "이번 사태의 총괄 책임 부처인 과학기술정보통신부의 무책임한 대응은 심각한 직무유기며, 유상임 장관이 이번 사태에 대한 책임을 지고 즉각 사퇴해야 한다”고 주장했다. 최민희 위원장은 "대선이 끝나는 대로 국정조사를 포함해 이번 사태의 진상을 파악할 수 있는 모든 계획을 세우고 실천하도록 하겠다"고 덧붙였다. 반면 국민의힘 정책위원회와 국회 과방위 위원 일동은 이날 성명서를 내고 이번 사태의 심각성을 지적하며 다른 관점의 대응을 촉구했다. 국민의힘은 "오늘 정부와 SKT의 유심정보 2차 조사 결과에서 악성코드 감염이 계속 확인됐다”며 “특히 개인정보가 임시로 저장되는 서버에서 감염이 확인됐고 단말기 고유식별변호가 일부 서버에서 임시 저장된 사실도 밝혀졌다”고 우려를 표했다. 이어 "통신사의 핵심서버에 오래전 침투한 사실도 확인됐다”며 “본 SKT 해킹 사고가 국가적 차원의 해킹 그룹에 의한 사고일 가능성이 매우 높다”고 경고했다. 이에 따라 국민의힘은 "신속한 사이버테러 대응체계 강화를 위해 민관 합동조사단은 적성국에 의한 해킹가능성을 추적할 수 있는 조사를 전방위적으로 확대해야 한다”며 “정부는 앞으로 있을 추가 조사에서도 투명한 조사 결과는 물론 국민의 피해를 절대적으로 방지하기 위한 범정부차원의 노력을 지속해야 할 것”이라고 촉구했다. 또한 "정부 관련 당국은 기존 악성코드를 모니터링하고 공공기관과 기업에 전달하는 역할, 다크웹 상황을 분석하는 데 그치지 않고, 국가 전략적 차원의 사이버 국민보안 대응체계를 갖춰야 한다”며 “국내 정보통신 기업들 또한 정보보호관리 수준을 최상급으로 높여 사이버 공격에 기업 경영이 위협받지 않도록 해야 한다”고 요구했다. 국민의힘은 "이를 위해 국민의힘과 새정부는 국가 보안 거버넌스 위원회를 대통령 산하의 과기부·국방부·개인정보보호위원회·방송통신위원회·국가정보원 등 관계 부처와 합동해 조직하고 국가 보안 거버넌스 로드맵과 관련 기관 설립, 예산 확보 등을 추진하겠다”고 밝혔다.
2025-05-19 18:01:39
-
-
-
-
-
-
-
-
-
-