검색결과 총 543건
-
-
동일 선상 선 통신3사…"2026년 시험대"
[이코노믹데일리] 지난해 국내 통신업계는 이례적으로 통신 3사 모두가 개인정보 유출과 보안 논란을 겪으며 신뢰도 하락이라는 공통의 부담을 안고 한 해를 마무리했다. 기술 전략이나 시장 점유율의 차이를 떠나 통신 3사는 사실상 같은 출발선에서 2026년을 맞이하게 될 전망이다. 통신사는 국민의 통신 기록과 위치 정보, 결제 정보까지 다루는 산업이다. 개인정보 보호 실패는 단순한 사고나 해프닝이 아니라 사업 존립과 직결되는 리스크다. 최근 통신업계에서 잇따라 발생한 보안 이슈는 관리 체계 전반에 대한 의문을 남겼다. 최근 몇 년간 통신 3사는 AI, 클라우드, B2B, 위성통신 등을 앞세워 각기 다른 성장 전략을 제시해 왔다. 그러나 개인정보 유출 이슈가 반복되면서 이러한 전략은 한 발 뒤로 밀리는 모습이다. 데이터 활용을 전제로 하는 신사업은 개인정보 보호라는 전제가 충족되지 않으면 설득력을 갖기 어렵다는 점이 분명해졌기 때문이다. 이에 2026년 통신 3사는 신뢰 회복이라는 공통 과제를 안은 채 사실상 동일 선상에서 경쟁을 시작하게 됐다. 향후 어떤 기업이 더 빠르게 신뢰를 회복하고 그간 준비해 온 AI, 클라우드, B2B, 위성통신 등의 전략을 어떻게 구체화하느냐에 따라 국내 통신업계의 주도권 향방이 갈릴 것으로 전망된다. SK텔레콤은 AI 기업 전환을 핵심 전략으로 추진해 왔지만, 지난해를 거치며 이 전략의 전제 역시 점검 대상에 올랐다. AI 서비스와 데이터 활용이 확대될수록 개인정보 관리 범위는 넓어지고 사고 발생 시 파급력 또한 커진다. 통신 인프라와 결합된 AI 서비스일수록 기술 경쟁력 못지않게 데이터 통제 역량이 중요해졌다는 평가다. 관건은 AI 기술의 진보 자체보다, AI 시대에 걸맞은 데이터 거버넌스와 보안 체계를 얼마나 안정적으로 구축했는지를 시장에 설명할 수 있느냐다. 신뢰 회복이 뒷받침되지 않을 경우 AI 확장 전략은 속도 조절이 불가피할 수 있다. SK텔레콤에게 2026년은 AI 선도 전략의 방향성을 재확인하는 해가 될 것으로 보인다. 정재헌 SK텔레콤 CEO는 지난달 17일 타운홀 미팅에서 자사의 AI 기술과 관련해 "그동안 다양한 실험과 인큐베이팅을 통해 일정 수준의 유·무형 자산을 확보했다"며 "이제는 우리가 잘할 수 있는 분야에 집중해 글로벌 빅테크의 속도에 맞춰 경쟁해야 한다"고 강조했다. KT는 공공과 금융 분야에서 높은 비중의 B2B 사업을 영위하는 통신사다. 해당 고객군은 개인정보 보호와 보안 사고에 특히 민감해 신뢰 훼손이 사업 관계 전반에 영향을 미칠 수 있다. KT의 AX(AI 전환) 전략 역시 기술 도입 속도만으로 평가되기 어려운 구조다. 공공·금융 고객이 KT를 지속적인 핵심 파트너로 선택할 수 있을지는 보안 체계에 대한 신뢰 회복 여부에 달려 있다. 안정적인 관리 역량을 입증하지 못할 경우 AX 전략의 확장 속도에도 제약이 따를 수 있다. 2026년은 KT가 기술 중심 전략을 신뢰 기반 사업 모델로 안착시킬 수 있을지를 가늠하는 시점이 될 가능성이 크다. 업계에 따르면 박윤영 KT CEO 후보는 취임 이전부터 신뢰 회복을 위해 상무·상무보급 10명 안팎으로 구성된 특별 태스크포스(TF)팀을 꾸려 해킹 사안과 리스크로 번질 수 있는 주요 현안들을 점검하고 있는 것으로 알려졌다. LG유플러스 역시 AX를 전면에 내세운 경쟁력 강화에 집중하고 있다. AI 통화 앱 '익시오'와 오픈AI와 협력해 선보인 구독형 콜봇 서비스 '에이전틱 콜봇' 등을 중심으로 기업의 AX를 지속하고 있다. 또한 LG유플러스는 AI 기반 서비스 확대와 함께 지난해 7월 발표한 5년간 7000억원 규모의 보안 투자 계획을 병행하며 2026년에는 신뢰를 토대로 한 AI 경쟁력을 점진적으로 가시화하는 데 주력할 것으로 전망된다. LG유플러스는 지난해 연말 임원 인사에서 AI·보안 인재를 전면에 배치하는 인사 정책을 발표했다. 회사 측은 AICC(AI 컨택센터), AIDC(AI 데이터센터), AI 통화 앱 익시오 등 미래 핵심 사업 성장을 견인할 인재와 통신 본업 경쟁력을 강화할 수 있는 인재 중용에 방점을 뒀다고 설명했다.
2026-01-01 08:01:00
-
-
-
-
-
-
-
이스타항공 "올해 탑승객 560만명…3420km 운행"
[이코노믹데일리] 이스타항공이 올 한 해 작년 대비 약 23% 증가한 560만명의 승객을 수송하며 이달 29일 기준 누적 탑승객 1200만명을 기록했다. 30일 이스타항공에 따르면 항공기는 B737-8 신기재 5대를 도입해 총 20대로 지구 853바퀴에 해당하는 3420만km 이상을 운항했다. 취항 노선은 카자흐스탄 알마티, 인도네시아 마나도, 부산발 국제선 등 12개가 추가돼 30개 이상으로 늘어났다. 이스타항공 고객이 가장 많이 이용한 국제선은 인천-오사카, 인천-도쿄, 인천-후쿠오카 순이었다. 국내선은 김포-제주 노선이 70% 이상으로 높은 비중을 차지했다. 특히 올해는 중국 노선이 호조를 보였다. 전년 대비 승객 수는 128% 이상 증가했으며, 편당 평균 탑승률도 28% 이상 상승했다. 외국인 탑승객은 전체의 약 30%를 차지했으며 대만인(38%), 일본인(32%), 중국인(18%), 기타(12%) 순으로 집계됐다. 항공권 구매 양상은 출발 시점에 따라 뚜렷한 차이를 보였다. 출발 2주~2개월 전 항공권을 구매한 사람이 약 42%로 가장 많았으며, 출발 2개월 이전에 구매한 계획형 여행객이 약 21%, 출발 1주일 전에 구매한 즉흥 여행객도 약 20%에 달했다. 탑승객 연령대별로는 25세에서 44세가 약 45%로 가장 높았다. 15세~24세, 45세~54세도 각각 약 14%를 차지했다. 이스타항공 관계자는 “고객 여러분께 신뢰받는 항공사로 거듭나기 위해 내년에도 안전 역량을 더욱 강화하고 서비스 품질 개선에 지속적으로 힘쓰겠다”고 말했다.
2025-12-30 10:34:05
-
-
-
KT 무단 소액결제, 1년 전 같은 수법 정황 포착
[이코노믹데일리] KT 무단 소액결제 사건을 수사해 온 경찰이 범인들이 이미 지난해 동일한 범죄를 시도했던 정황을 포착했다. 경찰은 이 과정에서 과거 KT가 장기간 공격을 받았던 'BPFDoor' 악성코드 사태와의 연관 가능성도 배제하지 않고 있다. 29일 경기남부경찰청 사이버수사과는 서울 정부종합청사에서 수사 결과를 발표하고 범인들이 지난해 5월 불법 기지국인 펨토셀을 운영하려다 실패한 이력이 확인됐다고 밝혔다. 경찰에 따르면 지난해 8~9월 차량에 불법 펨토셀 장비를 싣고 수도권 아파트 단지를 돌아다니며 KT 가입자 휴대전화를 해킹해 소액결제를 한 혐의로 구속된 한국계 중국인 A씨에 앞서 다른 공범들이 같은 수법의 범행을 시도한 것으로 나타났다. 이들은 이른바 워 드라이빙 방식으로 불법 펨토셀을 차량에 싣고 서울 전역을 이동했으나 장비가 정상 작동하지 않아 범행에 실패한 것으로 조사됐다. 당시 범행에 사용된 불법 펨토셀 장비는 지난해 4월 50대 한국인 B씨가 텔레그램을 통해 접촉한 상선의 지시로 전달받은 것이다. B씨는 500만원을 대가로 경기 남부 지역에서 장비를 수령한 뒤 운용에 나섰고 지인을 통해 20대 남성을 섭외해 5월 초부터 약 8일간 서울 전역을 돌며 장비를 가동하도록 했다. 이후 B씨는 일부 장비를 중국으로 보내고 나머지는 보관하다가 올해 6월 상선의 지시에 따라 한국계 중국인 C씨에게 전달했다. C씨는 중국인 상선으로부터 추가 펨토셀 장비와 노트북, 휴대전화를 받아 지난 7월 A씨에게 넘겼고 A씨는 이를 이용해 실제 범행에 나선 것으로 파악됐다. A씨가 사용한 불법 펨토셀 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나와 각종 부속품 등 총 31점에 달했다. 경찰은 범인들이 무단 소액결제에 필요한 가입자 개인정보를 언제, 어떻게 확보했는지를 핵심 쟁점으로 보고 있다. 현재로서는 KT가 지난 2022년 4월부터 지난해 4월까지 BPFDoor 악성코드 공격을 받는 과정에서 외부로 유출된 정보를 범인들이 입수했을 가능성이 거론된다. BPFDoor는 중국 국가 배후 해커 조직이 제작한 악성코드로 알려져 있으며 감염된 KT 서버 43대 가운데에는 가입자 개인정보가 저장된 서버도 포함돼 있었던 것으로 조사됐다. 다만 경찰은 해당 악성코드 공격과 이번 사건의 직접적인 연관성에 대해서는 확인이 어렵다는 입장이다. 불법 펨토셀 장비 분석 결과에서는 KT 인증서와 인증 서버 IP, 셀 ID, 관리자 접속 IP, 패킷 전송 소프트웨어 등 다수의 전자정보가 발견됐다. 특히 확인된 KT 인증서는 지난 2019년 경기 북부의 한 군부대에 설치됐다가 이듬해 막사 이전 과정에서 유실된 펨토셀에 저장돼 있던 것으로 파악됐다. 경찰은 범인들이 이 유실 장비를 입수해 인증서를 악용한 것으로 보고 있다. KT는 지난해 8월부터 올해 9월까지 통신결제 데이터 보관 기간을 기준으로 전수조사를 실시해 불법 펨토셀 ID 20개를 발견했다고 밝힌 바 있다. 경찰은 이 가운데 7개가 실제 범행에 사용된 것으로 판단했으며 나머지는 시험 운영 목적이었던 것으로 추정했다. 경찰은 이번 사건의 피해 지역이 경기 광명·과천·부천·고양과 서울 금천·동작·서초·영등포, 인천 등 9곳이며 피해자는 227명, 피해액은 약 1억4500만원에 달한다고 전했다. 이는 과학기술정보통신부가 발표한 피해 규모보다는 적지만 향후 사건 이관 과정에서 유사한 수준으로 늘어날 가능성이 있다고 설명했다. 경찰은 A씨를 포함해 장비 공급 및 운용 피의자 5명, 자금 세탁 피의자 3명, 대포폰 제공자 5명 등 총 13명을 검거했으며 이 중 5명을 구속했다. 경찰 관계자는 "미검 피의자 2명 중 A씨에게 범행을 지시한 중국인 상선은 인적사항을 특정해 인터폴 적색수배를 했으며 범행 대가를 A씨에게 전달한 송금책은 중국으로 출국한 것이 확인돼 수배 및 입국 시 통보조치했다"며 "해외에 거점을 두고 은신 중인 공범에 대해서도 끝까지 추적해 나가겠다"고 말했다.
2025-12-29 15:44:47
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34
-
-