검색결과 총 42건
-
-
삼성화재‧현대해상, SKT·CJ 해킹 사태로 '사이버보험' 주목…국내 가입률 2.7% 불과
[이코노믹데일리] 국내 기업들의 사이버 리스크를 보장하는 사이버보험 가입률이 여전히 저조한 가운데, 최근 SK텔레콤 유심(USIM) 정보 해킹과 CJ올리브네트웍스 인증서 파일 해킹 사고가 발생하며 사이버보험의 필요성이 다시 주목받고 있다. 10일 보험업계에 따르면 국내 사이버보험 시장은 여전히 초기 단계에 머물러 있으며, 가입률도 해외에 비해 극히 저조한 상황이다. 화재보험협회 통계에 따르면 국내 사이버종합보험의 전체 보험료는 2018년 55억원에서 2022년 185억원으로 증가했지만, 이는 전 세계 사이버 보험료 약 13조6000억원의 0.1% 수준에 불과하다. 기업들의 사이버보험 가입이 저조한 주된 이유는 인식 부족과 의무보험 중심의 보장 체계 때문이다. 한국인터넷진흥원(KISA)이 지난해 실시한 정보보호 실태조사에 따르면, 국내 기업체의 85.5%가 사이버보험을 전혀 모른다고 답변했으며, 사이버보험을 알고 있는 기업 중 실제 가입한 기업은 2.7%에 불과했다. 특히 정보통신망 사고로 인한 피해 보상을 보장하는 배상책임 보험 가입이 의무화된 점도 사이버보험 시장 확장의 걸림돌로 작용하고 있다. 기업들은 법적 요건을 충족하기 위해 최소 조건의 배상책임 보험만 가입하며, △기업 휴지 손실 △랜섬웨어 피해 비용 △자기 재물 피해 등 종합적인 보장을 제공하는 사이버보험은 외면하고 있다. 배상책임 보험의 최저가입금액은 10억원으로 설정돼 있으며, 이용자 수 100만명 이상 또는 연 매출 800억원을 초과하는 기업에 적용된다. 그러나 이 기준은 대기업도 동일하게 적용돼 사고 발생 시 충분한 피해 보상이 이뤄지지 않을 수 있다. 실제로 최근 SKT 유심 해킹 사고에서는 회사가 가입한 의무보험(10억원)으로는 피해를 충분히 보상할 수 없다는 우려가 제기됐다. 이 같은 상황에서 국내 보험사들은 사이버보험 시장 확대를 모색하고 있다. 삼성화재는 지난달 중소기업 대상 사이버종합보험을 출시하며 시장 공략에 나섰으며, 지난해 말에는 사이버보험 전담 조직을 신설하고 관련 기관과 협업 체계를 구축했다. 현대해상도 중소기업 대상 사이버종합보험을 출시했으며, 한화손해보험은 법무법인·사이버 보안 기업과 협력해 사이버 위험 관리 솔루션을 강화했다. 보험업계 관계자는 “사이버보험은 약관 개발이나 손해율 예측이 어려워 시장 진입이 까다롭지만, 최근 해킹 사고로 수요가 증가하고 있어 향후 시장이 빠르게 성장할 가능성이 크다”며 “초기에는 중소기업을 대상으로 한 저렴한 상품이 주를 이루겠지만, 대기업 대상 종합 보장 상품도 점차 확대될 것”이라고 말했다.
2025-05-10 06:11:00
-
-
위믹스 상폐 사태, '깜깜이 결정' 논란 재점화…거래소 투명성 시험대
[이코노믹데일리] 위믹스(WEMIX)의 주요 가상자산 거래소 거래지원 종료(상장폐지) 사태가 국내 가상자산 시장의 고질적 병폐인 '깜깜이 상장폐지' 관행에 다시 한번 경고음을 울리고 있다. 명확한 기준과 투명한 절차 없이 거래소가 자의적으로 상장 및 폐지를 결정하는 오랜 관행이 또다시 도마 위에 오른 것이다. 김석환 위믹스 재단 대표는 지난 3일 긴급 기자간담회를 열고 디지털자산거래소 공동협의체(DAXA, 닥사)의 결정을 "도저히 납득할 수 없는 명백한 재량권 남용"이라고 강하게 비판하며 정면 반박에 나섰다. 그는 먼저 투자자와 홀더, 파트너사, 게임 유저 등 생태계 참여자들에게 사과했지만 닥사의 결정 자체에 대해서는 깊은 유감을 표하며 수용 불가 입장을 분명히 했다. 이는 단순히 한 프로젝트의 상장폐지에 대한 항변을 넘어 국내 거래소들의 불투명한 의사결정 시스템 전반에 대한 근본적인 문제 제기로 해석된다. ◆ 기준 없는 상장폐지 반복되는 논란...위믹스의 항변과 닥사의 침묵 김 대표는 지난 3월 4일 위믹스가 유의종목으로 지정된 이후 닥사로부터 총 5차례(주요 3회, 추가 2회)에 걸쳐 소명 요청을 받았으며 재단 측은 매번 촉박한 기한에도 불구하고 가용 자원을 총동원해 성실히 자료를 제출했다고 주장했다. 그가 밝힌 소명 과정을 보면 1차 소명(3월 10일 제출)에서는 해킹 인지 및 대응 타임라인, 원인 분석, 재발 방지책, 피해 복구 방안 등을 제출했다. 특히 당시 닥사가 명시적으로 요구하지 않았던 '공지 지연 사유'까지 선제적으로 소명했지만 닥사로부터는 어떠한 추가 질의나 피드백도 없었다고 한다. 아이러니하게도 닥사는 2차 소명(3월 20일 요청, 3월 24일 제출)에서야 뒤늦게 공지 지연 사유에 대한 재소명을 요구했고 위믹스 측은 기술적 설명을 보강해 제출했으나 역시 별다른 반응을 얻지 못했다. 소통 과정의 불합리함도 지적됐다. 김 대표는 "답답한 마음에 4월 7일 먼저 닥사에 미팅을 요청했지만 회신이 없었다"며 개별 거래소에 연락한 뒤인 4월 9일에야 닥사로부터 연락을 받아 4월 10일 화상 회의를 진행했다고 밝혔다. 이후 최종 소명서 제출(4월 13일)과 경찰 수사 현황 공유에 이어 4월 15일에는 KISA(한국인터넷진흥원) 신고 여부에 대한 갑작스러운 당일 소명 요구까지 있었다. ◆ KISA 인증 무시와 '답정너' 소명 절차...기준 없는 권한, 흔들리는 시장 신뢰 특히 마지막 소명 요구 과정은 닥사 결정의 불투명성을 극명하게 드러낸다는 것이 김 대표의 주장이다. 4월 18일 유의종목 지정이 연장된 후 닥사는 'KISA 인증 보안 컨설팅 업체로부터 보안 취약점 점검 결과와 이행 조치 결과를 제출하라'고 요구하며 기한을 불과 나흘 뒤인 4월 22일로 제시했다. 김 대표는 "닥사가 직접 요구한 KISA 인증 업체의 검증 리포트를 기한 내 제출했음에도 이에 대한 어떠한 피드백도 없이 결국 보안 관련 문제를 이유로 거래지원 종료를 결정했다"고 강하게 비판했다. 그는 "이는 닥사 스스로 KISA 인증의 권위나 효력을 부정하는 것인가"라고 반문하며 "그렇다면 어떤 보안 전문가가 어떤 기준으로 소명 자료를 검토했는지 명백히 밝혀야 한다"고 촉구했다. 위믹스 측이 "필요하다면 닥사가 직접 우리 시스템을 점검해도 좋다"고 제안했음에도 아무런 답변을 듣지 못했다는 점도 덧붙였다. 투자자에게 막대한 영향을 미치는 결정을 내리면서 그 이유와 과정을 투명하게 공개하지 않는 것은 거래소의 기본적인 책무를 방기한 행위라는 지적이다. 더 나아가 김 대표는 소명 과정 중 "단기간에 조치가 불가능해 보임"과 같은 문구와 함께 추가 소명 요구를 받은 점을 언급하며 "닥사가 이미 상장폐지를 결정해놓고 형식적인 절차만 진행한 것 아니냐는 강한 의구심이 든다"고 토로했다. 이러한 '답정너(답은 정해져 있고 너는 대답만 하면 돼)' 식 소명 요구는 시장 참여자들의 불신을 증폭시킬 수밖에 없다. 김 대표의 주장에서 드러나는 더 큰 문제는 닥사 즉 국내 주요 원화 거래소들이 상장과 폐지라는 막강한 권한을 행사하면서도 그 기준과 절차를 명확히 공개하지 않는다는 점이다. 그는 "법적 근거도 없는 민간 자율협의체인 닥사가 어떻게 이런 강력한 권한을 행사하는가"라고 반문하며 "주식시장만 해도 상장, 거래, 퇴출 관련 권한이 분산되어 있고 명확한 규정과 절차가 있는데 가상자산 시장은 거래소들이 모든 것을 좌우한다"고 비판했다. 해킹 후 공지 지연 문제에 대해서도 "추가 공격 가능성과 시장 혼란 방지를 위한 불가피한 조치였으며 즉시 경찰 신고와 외부 보안업체 협력을 시작해 은폐 의도는 없었다"고 해명했다. 그러면서 "만약 늑장 공시가 상장폐지 사유라면 며칠까지가 늑장인지 그 명확한 기준을 닥사가 제시해야 한다"고 꼬집었다. 기준 부재가 자의적 판단 논란과 소모적 논쟁을 반복시킨다는 것이다. 그는 국가기관조차 의견 수렴과 변론 기회를 보장하고 결정 이유를 상세히 공개하는 사회적 상식을 언급하며 닥사의 폐쇄적인 운영 방식을 정면으로 비판했다. "닥사라는 방패 뒤에 숨어 아무런 설명을 하지 않는 것은 심각한 문제"라며 "누가 어떤 논의를 거쳐 무슨 기준으로 결정했는지 직접 설명하라"고 거듭 요구했다. 바이백(자사 토큰 매입) 문제 역시 "피해 복구와 생태계 안정을 위한 재단의 자체적 결정이었으며 닥사는 어떠한 의견도 준 적이 없다"며 상장폐지 결정과는 무관함을 분명히 했다. ◆ 투자자 불안과 산업 위축 우려...법적 대응과 사업 지속 의지, 그리고 남겨진 과제 이러한 '깜깜이 상장폐지' 관행은 비단 위믹스만의 문제가 아니다. 그동안 수많은 가상자산 프로젝트들이 명확한 사유 고지나 충분한 소명 기회 없이 유의종목 지정 및 상장폐지를 겪어왔다. 이는 투자자들이 예측 불가능한 위험에 노출된 채 거래해야 하는 불안정한 시장 환경을 고착화시킨다. 김 대표의 지적처럼 외부의 불가항력적인 해킹 공격을 당하고 피해 복구와 재발 방지에 최선을 다했음에도 상장폐지된다면 어떤 프로젝트가 위험을 감수하며 혁신적인 도전에 나서겠는가. 이는 결국 산업 전체의 성장 동력을 저해할 수 있다. 특히 국내 프로젝트에 대한 역차별 가능성도 제기된다. 김 대표는 "과연 해외 프로젝트에도 우리에게 요구한 것과 동일한 잣대와 소명 절차를 적용할 수 있는지 의문"이라며 국내 블록체인 산업 생태계 위축에 대한 깊은 우려를 표했다. 결국 이번 사태는 개별 프로젝트의 존폐 문제를 넘어 국내 가상자산 시장의 건전한 발전을 위해 거래소의 책임과 투명성 강화가 얼마나 시급한 과제인지를 명확히 보여준다. 위믹스 측은 이번 닥사의 결정이 명백한 재량권 남용이라며 조속한 시일 내에 법원에 거래지원 종료 결정 효력정지 가처분 신청을 제기할 방침이다. 김 대표는 특히 이번 사태가 2022년 발생했던 유통량 공시 위반 문제와는 본질적으로 다르다는 점을 강조했다. 그는 "2022년에는 우리 측의 잘못이 있었다고 볼 여지도 있지만 이번은 불가항력적인 해킹 사건이며 피해 복구와 재발 방지 노력에 최선을 다했다"며 법적 대응의 정당성을 역설했다. 사업 방향에 대해서는 국내 상장폐지 결정과 무관하게 글로벌 시장 확장에 더욱 주력할 것임을 분명히 했다. 미국, 일본 법인 확장과 싱가포르 재단 강화를 통한 글로벌 비즈니스 확대, '미르M 글로벌' 등 후속 게임의 성공적 출시 등을 계획하고 있다. 김 대표는 "300명이 넘는 인력이 블록체인 프로젝트에 투입되어 있다는 사실 자체가 우리의 진정성과 사업 지속 의지를 보여준다"며 재단이나 관련 법인의 분리·매각설을 일축했다. 투자자 신뢰 회복을 위해서는 1차 바이백 완료 및 2차 바이백 성실 이행, 흔들림 없는 사업 추진을 통한 성과 입증, 장기 비전 프로젝트 '위퍼블릭(WePublic)' 지속 투자 등을 약속했다. 또한 해외 거래소 추가 상장 및 국내 코인마켓 거래소 활용 등 가능한 모든 유동성 확보 방안을 강구하겠다고 밝혔다. 김 대표는 마지막으로 금융 당국의 적극적인 역할을 촉구했다. "금융위원회 가상자산과에 간곡히 요청드린다. 이번 사태에 관심을 갖고 명확한 기준 마련과 재발 방지 조치를 취해주시길 바란다"고 호소했다. 박관호 위메이드 의장 역시 이번 사태의 심각성에 공감하고 있으며, 향후 필요시 직접 입장을 밝힐 가능성도 시사했다. 법원의 가처분 신청 인용 여부는 아직 미지수지만, 이번 위믹스 사태는 '기준 없는 상장폐지'라는 국내 가상자산 시장의 해묵은 논란을 다시 수면 위로 끌어올리며 사회적 공론화와 제도 개선의 필요성을 강력하게 제기하고 있다. 투자자가 예측 불가능한 위험에 무방비로 노출되고 산업의 혁신 동력이 저해되는 현재의 불투명한 시스템은 더 이상 지속 가능하지 않다. 김 대표의 마지막 말처럼, 투명하고 공정한 시장 환경을 만들기 위한 노력은 어쩌면 이제부터가 진짜 시작일지 모른다. 그 논의는 "끝날 때까지 끝난 게 아니"기 때문이다.
2025-05-08 06:00:00
-
SKT 해킹 추가 악성코드 8종 발견…합동 조사단, 유입 경로 추적
[이코노믹데일리] SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성 코드 8종의 구체적인 유입 경로와 생성 시점 등을 밝히는 데 수사력을 집중하고 있다. 민관 합동 조사단은 이들 악성 코드가 해킹 초기에 발견된 4종과 마찬가지로 홈가입자서버(HSS)에서 발견된 것인지, 혹은 다른 서버 장비에 숨겨져 있었는지 등을 파악하기 위해 정밀 포렌식 분석을 진행 중이라고 6일 밝혔다. SK텔레콤은 지난달 18일 데이터 이상 유출 트래픽을 감지한 후 과금 분석 장비 등에서 악성 코드 감염 및 파일 삭제 흔적을 확인했다. 이어 다음 날에는 4G 및 5G 가입자의 음성 통화 단말 인증을 처리하는 HSS 서버에서 데이터 유출 정황을 파악한 바 있다. 이후 한국인터넷진흥원(KISA)은 지난 3일, 리눅스 시스템을 겨냥한 공격 사례가 확인됐다며 관련 악성 코드 8종 정보를 추가로 공개했다. 민관 합동 조사단은 현재 포렌식 작업을 통해 해당 코드들의 정확한 발견 위치와 생성 시점, 유입 경로 등을 추적하고 있으나 아직 조사 결과를 단정하기는 이르다는 입장이다. 보안 업계 일각에서는 특정 VPN(가상사설망) 장비, 특히 이반티(Ivanti) 제품의 보안 취약점이 공격 경로로 활용됐을 가능성을 제기하고 있으나 SK텔레콤이 실제 어떤 제조사의 VPN 장비를 사용했는지는 공식적으로 확인되지 않았다. 한편 과학기술정보통신부는 이번 사태의 심각성을 인지하고 지난 3일 통신 3사 외에 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황 점검에 나섰다. 과기정통부는 이들 기업에게 SK텔레콤 해킹에 사용된 유형의 악성 코드에 대한 자체 점검을 철저히 이행할 것을 주문했다. 이는 플랫폼 업계가 사용하는 VPN 장비 등의 보안 취약점을 사전에 파악하고 유사 피해를 예방하기 위한 조치다. 민관 합동 조사단 관계자는 현재까지 플랫폼 업계에서 해당 악성 코드로 인한 피해는 보고된 바 없다고 전했다. 한편 SK텔레콤의 고객 이탈 규모는 다소 진정되는 추세를 보이고 있다. 전국 2600개 T월드 매장에서 신규 가입 및 번호이동 업무를 중단한 첫날인 지난 5일, KT로 7087명, LG유플러스로 6658명 등 총 1만3745명이 SK텔레콤을 떠났다. 이는 연휴 기간과 유심 보호 서비스 자동 가입 조치 등이 영향을 미치면서 지난주 후반 3만 명대에 달했던 가입자 이탈 규모가 줄어든 것으로 분석된다.
2025-05-06 11:30:29
-
-
-
-
-
유상임 장관, 이통3사·네카오 보안 긴급 점검… '정보보호 체계 전면 재검토'
[이코노믹데일리] 유상임 과학기술정보통신부 장관이 SK텔레콤 유심(USIM) 정보 해킹 사고를 계기로 국내 주요 통신 및 플랫폼 기업들의 정보보호 현황을 긴급 점검했다. 이는 이번 사태가 국가 네트워크 전반의 보안과 안전에 대한 중대한 경각심을 일깨운 사안이라는 판단에 따른 조치다. 유 장관은 3일 오전 한국인터넷진흥원(KISA) 인터넷침해대응센터를 방문해 사이버 침해 모니터링 및 대응 체계를 직접 살폈다. 이 자리에는 SK텔레콤, KT, LG유플러스 등 이동통신 3사와 네이버, 카카오, 쿠팡, 우아한형제들(배달의민족) 등 주요 플랫폼 기업의 정보보호최고책임자(CISO)들이 참석해 각 사의 정보보호 현황을 공유하고 향후 보안 역량 강화 방안을 논의했다. 유 장관은 "이번 침해사고를 계기로 주요정보통신기반시설 지정, 정보보호 투자, 정보보호 인증제도, 공급망 보안, 침해사고 대응 등 정보보호 체계 전반을 전면적으로 재검토하여 미흡한 부분을 개선해 나가겠다"고 밝혔다. 국가 차원에서 정보보호 시스템의 허점을 보완하고 대응 역량을 강화하겠다는 의지를 표명한 것이다. 이어 유 장관은 참석 기업들에게 정보보호에 대한 책임감을 강조하며 투자 확대를 당부했다. 그는 "이제 디지털은 국민의 일상생활과 밀접하게 자리 잡고 있다"며 "이를 제공하는 기업들이 더욱 책임감을 가지고 국민들이 안전하게 디지털을 사용할 수 있도록 정보보호 투자를 확대하는 한편 다양한 사이버 위협에 철저히 대응하기를 바란다"고 말했다. 디지털 서비스의 안정성과 신뢰성 확보를 위한 기업의 적극적인 노력을 촉구한 셈이다. 이번 점검은 최근 발생한 SK텔레콤의 대규모 고객 정보 유출 사고 이후 유사 사태 재발을 방지하고 디지털 서비스 전반의 보안 수준을 한 단계 끌어올리기 위한 정부의 의지를 보여주는 행보로 풀이된다.
2025-05-03 11:19:02
-
SKT 해킹 사태, 국가 통신망 '뇌관' 건드렸다… 재발 방지 시스템 전면 개혁해야
[이코노믹데일리] 대한민국 1위 이동통신 사업자 SK텔레콤이 창사 이래 최악의 보안 위기에 직면했다. 지난 4월 말 가입자 인증 정보와 서비스 데이터를 총괄하는 핵심 시스템인 홈가입자서버(Home Subscriber Server, HSS)와 유심(USIM) 관련 서버가 외부 해킹 공격에 노출된 사실이 드러났다. 이로 인해 2300만명에 달하는 SK텔레콤 가입자의 개인정보가 유출됐을 수 있다는 우려가 확산하며 사회 전반에 큰 충격을 주고 있다. SK텔레콤은 사태 수습을 위해 전례 없는 대규모 유심 무상 교체 작업에 나섰지 초기 대응 미흡과 정보 공개 지연 논란으로 인해 고객 신뢰는 이미 크게 손상된 상태다. 이번 사태는 단순히 한 기업의 문제를 넘어 국가 기간통신망의 보안 취약성이 얼마나 심각한 수준인지를 여실히 드러낸 중대한 사건으로 평가받는다. ◆ 악성코드 감염부터 '유심 대란'까지...문제의 핵심 왜 '심장부'까지 뚫렸나 사건의 발단은 지난 4월 19일 밤 11시경, SK텔레콤 내부 시스템에서 악성코드 감염 징후가 처음 포착되면서 시작됐다. 그러나 일부 언론 보도에 따르면 이보다 앞선 18일 오후부터 이미 시스템 내에서 비정상적인 데이터 이동 정황이 감지된 것으로 알려졌다. SK텔레콤 측은 악성코드 발견 즉시 삭제 및 관련 장비 격리 조치에 착수했다고 밝혔으나 관계 당국인 과학기술정보통신부와 한국인터넷진흥원(KISA)에 해당 사실을 신고한 것은 20일로 최초 인지 시점으로부터 약 하루가 지난 뒤였다. 더욱이 해킹 사실을 일반 고객에게 공지한 것은 신고 이틀 뒤인 22일이었다. 이처럼 늑장 대응과 불투명한 정보 공개 과정 속에서 고객들은 자신의 개인정보가 유출될 수 있다는 위험에 무방비로 노출되었다. 뒤늦게 28일부터 시작된 전국적인 유심 교체 작업은 준비 부족으로 인해 극심한 혼란을 야기했다. 전국 대리점마다 교체를 원하는 고객들이 장사진을 이루었고 유심 재고 부족 사태가 속출하자 SK텔레콤은 부랴부랴 500만개의 유심 추가 확보에 나서야 했다. 현재 피해를 주장하는 가입자들의 집단 소송 움직임이 본격화되고 있으며 정부는 민관 합동조사단을 구성해 원인 규명과 재발 방지 대책 마련에 착수했다. 금융권과 주요 기업들도 본인 인증 절차를 강화하는 등 비상 대응 체제에 돌입하며 파장은 걷잡을 수 없이 커지고 있다. 이번 SK텔레콤 해킹 사태의 근본 원인으로는 구조적인 보안 시스템의 허점이 지목된다. 해커의 공격 대상이 된 HSS는 가입자의 고유 식별번호(IMSI)와 암호화 키 등 민감한 인증 정보와 각종 서비스 이용 데이터를 통합 관리하는 이동통신망의 '심장'과도 같은 핵심 설비다. 이러한 중추 시스템이 악성코드에 감염되고 외부 접근에 취약했다는 사실 자체가 SK텔레콤의 전반적인 보안 관리 체계, 즉 보안 거버넌스에 심각한 결함이 있었음을 방증한다. 특히 전문가들은 최근 몇 년간 SK텔레콤의 사이버 보안 관련 투자가 오히려 감소한 점을 문제의 뿌리로 지적한다. 실제 SK텔레콤의 연간 보안 투자 예산은 2022년 627억원에서 2024년 600억원으로 줄어들었다. 같은 기간 경쟁사인 KT가 보안 투자를 19% 늘리고 LG유플러스가 무려 116.4%나 확대한 것과는 대조적인 행보다. 이러한 '역주행' 투자 기조가 결국 보안 공백을 초래하고 이번 사태를 자초했다는 비판이 거세다. 또한 해커들이 상대적으로 감시가 소홀할 수 있는 주말 심야 시간대를 노려 공격을 감행한 점, 비정상적인 데이터 흐름이 감지되었음에도 초기 대응 골든타임을 놓친 점, 그리고 국가적으로 중요한 통신 설비임에도 불구하고 HSS가 정부의 주요정보통신기반시설로 지정되지 않아 관리·감독의 사각지대에 놓여 있었다는 점 등 복합적인 요인이 작용한 것으로 분석된다. 국회 과학기술정보방송통신위원회 최민희 위원장은 "SK텔레콤의 HSS 서버가 주요정보통신기반시설에서 제외돼 정부의 정기적인 보안 점검을 받지 못했다"며 제도적 미비점을 꼬집었다. 해외 주요 통신사들 역시 과거 대규모 해킹 및 정보 유출 사태를 경험한 바 있다. 미국의 T-Mobile은 2021년 해킹 공격으로 4000만명 이상의 고객 정보가 유출되는 사고를 겪었다. 당시 T-Mobile은 피해 고객들에게 총 5억 달러(한화 약 6500억원)에 달하는 합의금을 지급하고 보안 시스템 전면 개편을 위해 막대한 투자를 단행했다. 또 다른 미국 통신사인 AT&T도 2023년 약 7000만명의 고객 데이터가 유출되는 사고 이후 즉각적인 정보 공개와 함께 보안 전담 조직 규모를 두 배로 확대하고 데이터 수집 최소화 원칙을 도입하는 등 강력한 후속 조치를 시행했다. 이들 해외 기업들은 사고 발생 직후 비교적 신속하게 해킹 사실을 인정 및 공개하고 피해 보상에 적극적으로 나섰으며 재발 방지를 위한 실질적인 보안 인프라 강화에 집중하는 모습을 보였다. 이는 위기관리의 정석적인 대응으로 평가받는다. 반면, 이번 SK텔레콤 사태에서는 초기 대응 지연과 명확하지 않은 피해 범위 설명, 심지어 일부에서 제기되는 사고 축소·은폐 의혹 등으로 인해 고객의 불신을 자초했다는 지적이 나온다. 해외 사례에서 볼 수 있듯 위기 상황에서는 피해 사실을 투명하게 공개하고 책임 있는 자세를 보이는 것이 신뢰 회복의 핵심임에도 불구하고 SK텔레콤은 이 원칙을 간과했다는 비판을 피하기 어렵다. ◆ 확산되는 충격파, 경제적 손실과 사회적 파장...근본적인 해법을 찾아서 SK텔레콤이 이번 해킹 사태로 인해 감수해야 할 유무형의 손실은 막대할 것으로 예상된다. 우선 2300만명에 달하는 가입자의 유심을 전량 교체하는 데 드는 직접적인 비용만 최소 230억원 이상으로 추산된다. 여기에 더해 현재 진행 중인 집단 소송 결과에 따라서는 수천억원대에 달하는 배상금을 지급해야 할 가능성도 배제할 수 없다. 또한 개인정보보호법 위반으로 판명될 경우 관련 법규에 따라 연간 매출액의 최대 3%에 해당하는 과징금이 부과될 수도 있다. 이러한 직접적인 금전적 손실 외에도 파장은 다방면으로 확산하고 있다. 해킹 사실 발표 직후 SK텔레콤의 주가는 급락했으며 기업 이미지 실추로 인한 고객 이탈 및 신규 가입자 유치 어려움도 예상된다. 특히 통신망 보안에 민감한 금융권과 대기업 고객들의 이탈 가능성도 제기된다. 실제로 금융권에서는 SK텔레콤 고객 대상 본인 인증 절차를 강화하고 있으며 일부 보험사는 모바일 앱을 통한 인증 서비스를 일시 중단하는 등 추가 피해 확산을 막기 위한 조치에 나섰다. 이번 사태는 SK텔레콤이라는 개별 기업의 문제를 넘어 통신망을 기반으로 하는 대한민국 디지털 경제 생태계 전반에 대한 신뢰도 하락으로 이어질 수 있다는 점에서 더욱 심각하다. 정부와 금융기관, 주요 IT 기업들이 동시다발적으로 대응책 마련에 부심하는 이유다. 이번 SK텔레콤 해킹 사태는 일회성 사고 수습이나 '땜질식 처방'으로 마무리될 수 없는 중대한 사건이다. 전문가들은 이번 사태를 계기로 SK텔레콤뿐만 아니라 국내 이동통신 산업 전반에 걸쳐 근본적인 시스템 재설계와 체질 개선이 시급하다고 입을 모은다. 대책으로는 핵심 인프라에 대한 법적 관리 강화가 시급하다. HSS와 USIM 인증 서버 등 국가 통신망 운영의 중추 역할을 하는 시스템을 '주요정보통신기반시설'로 지정해 국가 차원의 정기적이고 강도 높은 보안 점검과 관리 감독 체계를 갖춰야 한다는 지적이 나온다. 통신사 내부의 보안 투자 역시 대폭 확대돼야 한다. 단기적인 비용 절감에 집착할 것이 아니라 사이버 보안 분야에 대한 실질적 투자를 늘리고 경영진으로부터 독립된 권한을 지닌 최고정보보호책임자(CISO) 제도를 강화해 보안 체계의 실효성을 높여야 한다. 기술적 대응도 고도화가 불가피하다. 인공지능(AI)과 빅데이터 분석 기술을 활용해 외부 침입 시도와 내부 이상 징후를 실시간으로 탐지하고 분석하는 시스템을 구축하는 한편 사고 발생 시 피해를 최소화할 수 있도록 대응 프로세스의 ‘골든타임’을 단축해야 한다. 보안은 기술만으로 완성되지 않는다. 모든 임직원을 대상으로 한 주기적 보안 교육과 실제 상황을 가정한 모의 해킹 훈련을 정례화해 조직 전반의 보안 감수성을 끌어올리고 '보안 내재화' 문화를 뿌리내려야 한다는 목소리도 높다. 예측 가능한 위협만을 막는 데 그쳐서는 안 된다. 알려지지 않은 신종 위협에 능동적으로 대응하기 위해 지능형 차세대 보안 솔루션 도입을 서둘러야 한다는 요구가 제기된다. 무엇보다 이번 사태로 심각하게 훼손된 고객 신뢰를 회복하기 위해 통신사는 사고 관련 정보를 투명하게 공개하고 피해 고객과의 소통에 적극적으로 나서는 진정성 있는 자세를 보여야 할 필요가 있다. 정부 역시 이동통신망의 국가 전략적 중요성을 다시금 인식하고 관련 법령과 통신사 보안 규제 체계를 전면적으로 재검토하고 강화해야 한다는 요구가 힘을 얻고 있다. SK텔레콤 HSS 해킹 사태는 단순한 개인정보 유출 사건을 넘어 국가 기간통신망의 안정성과 보안이라는 근본적인 문제에 대한 심각한 경고음을 울렸다. 이는 대한민국 통신 안보 시스템 전반에 대한 총체적인 점검과 근본적인 재설계를 요구하는 중대한 전환점이다. 한 번 무너진 '신뢰'라는 무형의 자산을 다시 쌓아 올리기 위해서는 긴 시간과 진정성 어린 노력이 필요하다. 이번 사태를 뼈아픈 교훈 삼아 SK텔레콤이 체질 개선과 보안 혁신을 이뤄낸다면 이는 기업을 넘어 대한민국 통신 산업 전반의 보안 수준을 한 단계 끌어올리는 전환점이 될 수 있다. 나아가 국가 디지털 경쟁력 강화라는 더 큰 목표를 향해 나아가는 중요한 디딤돌이 될 것이다.
2025-05-01 06:00:00
-
-
-
-