이코노믹데일리 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
ESG
건설
정책
피플
국제
이슈
K-Wave
전체기사
검색
패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
네이버블로그
2025.12.18 목요일
맑음
서울 2˚C
맑음
부산 4˚C
맑음
대구 4˚C
맑음
인천 2˚C
맑음
광주 4˚C
맑음
대전 3˚C
맑음
울산 6˚C
맑음
강릉 4˚C
맑음
제주 8˚C
검색
검색 버튼
검색
'IMEI'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
5
건
개인정보위, KT 악성코드 감염 서버에 개인정보 저장 확인…"SKT 전례 고려해 유출 여부 조사 착수"
[이코노믹데일리] "개인정보 유출 정황이 보이지 않아 신고하지 않았다." 'BPF도어' 악성코드 감염 사실을 1년간 은폐해 온 KT가 내놓은 해명이다. 하지만 이 해명은 SK텔레콤(SKT)이라는 '판박이' 사례 앞에서 설득력을 잃고 있다. 같은 계열의 악성코드로 2300만명의 개인정보가 유출된 SKT의 전례를 볼 때 KT 역시 대규모 개인정보 유출을 피하지 못했을 것이라는 의혹이 눈덩이처럼 불어나고 있다. 개인정보보호위원회(개인정보위)도 사안의 심각성을 인지하고 KT에 대한 본격적인 조사에 착수했다. 7일 정부에 따르면 KT 해킹 사고를 조사 중인 민·관 합동조사단은 KT가 지난해 악성코드에 감염됐던 서버 43대에 성명, 전화번호, 이메일 주소, 단말기식별번호(IMEI) 등 민감한 개인정보가 저장돼 있었다고 공식 확인했다. 그럼에도 불구하고 KT는 현재까지 개인정보위에 '개인정보 유출' 신고를 하지 않은 것으로 드러났다. 현행 개인정보보호법은 1000명 이상의 개인정보가 유출된 사실을 인지하면 72시간 내에 개인정보위에 신고하도록 규하고 있다. 이를 어길 경우 과징금 등 강력한 제재를 받게 된다. KT 관계자는 "민관합동조사단도 개인정보 유출이 확인된 내용은 없다고 발표했다"며 "KT의 입장도 같다"고 주장했다. 하지만 이는 '아 다르고 어 다른' 교묘한 말장난이라는 비판이 나온다. 조사단이 발표한 것은 '유출이 확인되지 않았다'는 것이지 '유출되지 않았다'는 의미가 아니기 때문이다. 오히려 조사단은 KT가 백신으로 감염 흔적을 지우고 서버를 폐기하는 등 증거를 인멸하려 한 정황을 포착해 추가 조사가 필요하다고 밝혔다. 이런 상황에서 '유출 정황이 없다'는 KT의 주장은 책임을 회피하기 위한 '꼬리 자르기' 시도로 비칠 수밖에 없다. 업계에서는 SKT의 사례를 근거로 KT의 대규모 개인정보 유출 가능성을 기정사실화하는 분위기다. SKT 역시 BPF도어 계열의 악성코드에 감염돼 2324만명의 개인정보가 유출됐고 이로 인해 역대 최대인 1348억원의 과징금을 부과받았다. 서버 내부에 장기간 잠복하며 정보를 빼내는 BPF도어의 특성을 고려할 때 KT만 개인정보 유출을 피했다고 보는 것은 상식에 맞지 않는다는 지적이다. 개인정보위는 KT의 '버티기'에도 불구하고 강도 높은 조사를 예고했다. 개인정보위 관계자는 "이미 불법 펨토셀 사건과 관련해 KT를 조사 중이며 조사관들이 현장에 나가 있다"며 "BPF도어 감염으로 인한 개인정보 유출 여부 역시 당연히 포함해 조사할 것"이라고 밝혔다. 특히 "KT의 신고가 없더라도 인지 조사가 가능하다"고 못 박으며 과기정통부로부터 관련 자료를 모두 공유받았다고 덧붙였다. 결국 KT는 '은폐'와 '증거인멸' 의혹에 이어 '개인정보 유출'이라는 최악의 시나리오까지 마주하게 됐다. 늑장 대응과 거짓 해명으로 일관해 온 KT가 이번 개인정보위의 칼날마저 피할 수 있을지 2300만 SKT 피해자들에 이어 KT 고객들까지 집단소송에 나서는 제2의 '국민적 소송 대란'이 벌어질지 귀추가 주목된다.
2025-11-07 07:48:46
KT, 'BPF도어' 악성코드 감염 알고도 1년간 은폐…정부 조사로 드러난 '보안 총체적 부실'
[이코노믹데일리] KT 무단 소액결제 사태가 단순한 해킹 사고를 넘어 KT의 조직적인 '은폐'와 '총체적 보안 부실'이 빚어낸 예고된 참사였음이 정부 조사를 통해 드러났다. KT는 지난해 이미 SK텔레콤을 공격했던 것과 동일한 악성코드에 서버가 대량 감염된 사실을 알고도 당국에 신고하지 않고 은폐했으며 소액결제 탈취의 통로가 된 초소형 기지국(펨토셀)은 누구나 쉽게 복제해 내부망에 접속할 수 있을 정도로 허술하게 관리해 온 것으로 밝혀졌다. 과학기술정보통신부 민관합동조사단은 6일 KT 침해 사고에 대한 중간 조사 결과를 발표하며 이같이 밝혔다. 조사단은 서버 포렌식 분석을 통해 KT가 지난해 3월부터 7월 사이 'BPF도어'와 '웹셸' 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 처리한 사실을 확인했다. 심지어 이 감염 서버에는 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 민감한 개인정보까지 저장돼 있었던 것으로 드러났다. 'BPF도어'는 올해 초 SK텔레콤 해킹 사태에서도 막대한 피해를 유발했던 고도화된 악성코드다. KT가 1년 전 감염 사실을 인지하고도 이를 숨기면서 SK텔레콤 사태 이후 당국이 진행한 업계 전수조사마저 무력화시킨 셈이 됐다. 조사단은 KT의 이러한 은폐 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 밝혀 정보통신망법 위반에 따른 과태료 부과는 물론 그 이상의 처벌 가능성까지 시사했다. 펨토셀 관리 실태는 더욱 가관이었다. 조사 결과 KT에 납품되는 모든 펨토셀은 동일한 인증서를 사용해 복제만 하면 누구든 불법 펨토셀을 KT 내부망에 접속시킬 수 있었다. 인증서 유효기간은 10년이나 됐고 셀 ID 등 중요 정보는 아무런 보안 체계 없이 외주사에 제공됐다. 심지어 KT는 내부망 접속 과정에서 비정상 IP를 차단하거나 등록된 기기인지 검증하는 최소한의 절차조차 없었다. 사실상 범죄자들에게 '들어오십시오'하고 대문을 활짝 열어준 격이다. 조사단은 이러한 허점을 통해 공격자가 종단 암호화를 해제하고 ARS나 SMS 인증정보를 평문으로 탈취해 소액결제를 일으켰을 가능성이 높다고 판단했다. 나아가 문자, 음성통화 내용까지 탈취됐을 가능성에 대해서도 추가 조사를 진행할 방침이다. 현재까지 파악된 피해 규모(368명, 2억4000만원) 역시 빙산의 일각일 수 있다. 조사단은 "기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자가 있는지 확인할 계획이라고 밝혔다. 잇따른 거짓 해명으로 국회 위증 논란까지 휩싸인 KT가 1년 전부터 해킹 사실을 알고도 조직적으로 은폐해 왔다는 정부의 공식 발표가 나옴에 따라 김영섭 대표를 비롯한 경영진의 책임론은 더욱 거세질 전망이다.
2025-11-06 15:45:13
KT, 또 드러난 보안 구멍…'서버 해킹' 6건 추가 신고에 입장 또 번복
[이코노믹데일리] ‘가짜 기지국’을 이용한 무단 소액결제 사태로 총체적인 보안 부실을 드러낸 KT가 자사 서버에 대한 추가적인 사이버 침해 정황을 확인하고 정부에 신고했다. “내부 서버 해킹은 없었다”고 수차례 강조해 온 기존의 입장을 또다시 번복한 것으로 KT의 위기관리 능력과 정보 투명성에 대한 불신이 극에 달하고 있다. 과학기술정보통신부는 19일 KT가 지난 18일 밤 11시 57분경 KISA(한국인터넷진흥원)에 서버 침해 흔적 4건과 의심 정황 2건 등 총 6건의 침해사고를 추가로 신고했다고 밝혔다. 이는 KT가 외부 보안전문 기업에 의뢰해 약 4개월간 전사 서버를 점검하는 과정에서 발견된 것이다. 류제명 과기정통부 2차관은 19일 정부서울청사에서 열린 합동 브리핑에서 “어젯밤 KT는 외부 전문기업의 보안 점검 결과를 통해 추가적인 침해사고가 있었다는 사실을 인지하고 정부에 신고했다”고 밝혔다. 그는 “민관합동조사단은 이번 소액결제와 함께 새롭게 접수된 침해사고, 해킹 조직의 주장 등 사실관계를 파악해 공개하고 국민 피해 방지를 위해 최선의 조치를 다하겠다”고 덧붙였다. KT의 이번 추가 신고는 불과 하루 전인 18일 소액결제 피해 규모 확대와 개인정보(IMSI, IMEI 등) 유출 사실을 발표한 직후에 이루어졌다. 당시에도 KT는 “유심정보 인증키는 유출되지 않아 복제폰 생성 가능성은 없다”며 서버 침해 가능성은 부인한 바 있다. 하지만 외부 전문 업체의 점검을 통해 서버 침해 흔적이 드러나면서 KT의 자체 조사 능력과 정보 공개의 투명성에 대한 심각한 의문이 제기되고 있다. 특히 소액결제에 필요했던 이름, 생년월일 등 추가 개인정보의 유출 경로가 여전히 미궁 속에 있는 만큼 이번에 신고된 서버 침해와의 연관성 여부가 향후 조사의 핵심 쟁점이 될 전망이다. KT는 “향후 정부 조사에 적극 협조하여 조속한 시일 내에 침해 서버를 확정하고 구체적 침해 내용과 원인이 규명될 수 있도록 최선을 다하는 한편 관련 사항을 발표할 예정”이라고 밝혔다. 잇따른 말 바꾸기와 뒤늦은 정보 공개로 신뢰를 잃은 KT가 이번 민관합동조사단의 조사를 통해 과연 모든 진실을 투명하게 밝히고 국민의 신뢰를 회복할 수 있을지 주목된다.
2025-09-19 10:33:31
KT '소액결제' 피해 362명·2억4000만원으로 늘어…IMSI 이어 IMEI·전화번호 유출 정황
[이코노믹데일리] KT ‘소액결제’ 사태의 피해 규모가 눈덩이처럼 불어나고 있는 가운데 기존에 알려진 IMSI(국제이동가입자식별정보) 외에 단말기 고유 식별번호인 IMEI와 휴대전화 번호까지 유출된 정황이 추가로 확인됐다. 특히 최초 피해 발생 시점이 언론 보도보다 한 달이나 앞선 지난 8월 초였음이 드러나면서 KT의 ‘늑장대응’이 피해를 키웠다는 비판을 피하기 어렵게 됐다. KT는 18일 브리핑을 열고 지난 6월부터 ARS 인증을 거친 소액결제 내역을 전수 조사한 결과를 발표했다. 그 결과 피해 고객은 당초 278명에서 362명으로 누적 피해 금액은 2억4000만원으로 늘어났다. 또한 기존에 확인된 불법 초소형 기지국 ID 2개 외에 2개의 ID를 추가로 발견했으며 이들 4개의 불법 기지국 신호를 수신한 이용자는 총 2만 명에 달하는 것으로 파악됐다. ◆ IMSI, IMEI, 전화번호까지…추가 정보 유출과 ‘심 스와핑’ 우려 더 큰 문제는 유출된 정보의 종류가 늘어났다는 점이다. KT는 이들 불법 기지국을 통해 기존에 인정한 IMSI 외에도 IMEI와 휴대전화 번호까지 유출된 정황을 확인하고 18일 개인정보보호위원회에 보완 신고를 마쳤다고 밝혔다. 단말기와 이용자를 특정할 수 있는 핵심 정보들이 대거 유출되면서 유심을 복제해 다른 스마트폰으로 금융 거래 등을 하는 ‘심 스와핑’ 범죄에 대한 우려가 커지고 있다. KT는 “복제폰 생성에 필수인 인증키는 유출되지 않아 복제폰 생산 가능성은 없다”고 강조했지만 한 보안 전문가는 “추가 유출이 지속 확인됨에 따라 인증키 등 다른 정보 역시 안전을 보장하기 힘든 상황”이라며 “서버 침해 여부에 대한 정밀조사 결과가 나와야 복제폰 우려를 떨칠 수 있을 것”이라고 지적했다. ◆ ‘늑장대응’이 피해 키웠다…한 달간의 공백 이번 KT의 발표로 ‘늑장대응’ 논란은 더욱 거세질 전망이다. 국회 과방위 소속 황정아 의원실이 공개한 자료에 따르면 이번 사태의 최초 피해 발생일은 8월 5일이다. 이후 피해는 산발적으로 이어지다 8월 27일에는 하루에만 106건으로 폭증했다. 하지만 KT가 경찰로부터 관련 분석 요청을 받은 것은 9월 1일이었고 언론 보도가 나온 9월 4일이 되어서야 사안을 재분석해 9월 5일 새벽에야 비정상 결제를 차단했다. 만약 경찰의 첫 통보 직후라도 적극적으로 대응에 나섰다면 9월 2일과 3일에 발생한 109건의 추가 피해는 막을 수 있었다는 지적이 나온다. 황정아 의원은 “최소 8월 5일부터 이상 신호가 있었는데 KT의 축소·은폐 시도로 피해가 막대해졌다”며 “과기정통부가 즉각적인 전수조사를 통해 피해 상황을 국민들께 소상히 보고하고 축소·은폐 행위를 발본색원해야 한다”고 강력히 촉구했다. KT는 추가로 확인된 피해액 역시 전액 고객이 부담하지 않도록 조치하고 불법 기지국 신호 수신 이력이 있는 2만명 전원에게 무료 유심 교체와 유심 보호 서비스를 지원하겠다고 밝혔다. 또한 피해 고객을 대상으로 3년간 금융사기 피해 보상하는 'KT 안전안심보험'을 무료로 제공하고 전국 2000여 개 매장을 ‘안전안심 전문매장’으로 전환하는 등 재발 방지 대책도 발표했다. KT는 “고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며 피해 고객에 대한 보호와 지원을 최우선으로 삼겠다”며 “고객 신뢰를 회복하기 위해 재발방지 대책과 제도 개선을 철저히 추진하며 고객 보호에 책임을 다하겠다”고 강조했다.
2025-09-18 17:16:30
과기정통부, 오늘 국회에 SKT 해킹 최종 조사 결과 보고
[이코노믹데일리] 과학기술정보통신부가 SK텔레콤 해킹 사태에 대한 최종 조사 결과를 4일 국회에 보고한다. 이번 보고에는 신규 악성코드 발견 여부와 핵심 쟁점인 통화상세기록(CDR) 데이터 유출 여부에 대한 내용이 포함될 것으로 보여 주목된다. 4일 업계에 따르면 과기정통부는 이날 열리는 국회 과학기술정보방송통신위원회 SK텔레콤 TF 5차 회의에서 이같이 보고할 예정이다. 이번 보고는 민관합동조사단의 3차 최종 결과 발표를 앞두고 사실상 마지막으로 진행되는 것으로 조사의 전체적인 윤곽이 드러날 전망이다. 보고서에는 앞서 2차 조사까지 발견된 25종의 악성코드 외에 추가적인 보안 위협 요소와 단말기식별번호(IMEI), 가입자식별번호(IMSI) 등 주요 통신 데이터의 저장 구조 및 흐름에 대한 재점검 결과가 담길 것으로 예상된다. 또한 향후 재발 방지를 위한 구체적인 정보보호 대책도 포함될 것으로 보인다. 하지만 이번 사태로 번호이동을 한 60만명의 이탈 가입자들이 가장 주목하는 위약금 면제 문제는 이번 보고에서 결론 나지 않을 전망이다. 유상임 과기정통부 장관은 지난달 국회에서 "민관합동조사단의 조사 결과 발표부터 한 뒤에 (위약금 면제 여부는) 조금 더 시간이 걸릴 것 같다"고 밝힌 바 있다. 한편 정부는 조사단의 최종 결과가 나온 뒤 이를 토대로 로펌에 법률 검토를 다시 의뢰할 계획이어서 위약금 관련 최종 결정은 상당한 시일이 더 소요될 것으로 보인다.
2025-07-04 08:06:57
처음
이전
1
다음
끝
많이 본 뉴스
1
엔씨소프트, '블소2'·'호연' 서비스 종료 결정… "포트폴리오 재편"
2
여의도 신안산선 공사현장서 붕괴사고…매몰자 구조 완료·1명 심정지
3
토스증권, 내년 6월까지 국내주식 거래 수수료 전면 무료
4
엔씨소프트, 유튜버 '겜창현' 고소… "아이온2 허위사실 유포·업무방해 혐의"
5
포스코이앤씨에 쏠린 재시공 요구... 과학적 판단과 행정적 판단의 경계
6
대한항공·아시아나 마일리지 통합 최종안 확정 임박…소비자 권익 강화에 '초점'
7
[지다혜의 금은보화] "26원 받았다" 김우빈도 쓰는 토스뱅크…'디지털 폐지 줍기' 앱테크 인기
8
韓 '소버린 AI', 수능 수학 풀게 했더니… 해외 모델에 완패
영상
Youtube 바로가기
오피니언
[기자수첩] AI 반도체 강국으로 가는 길