검색결과 총 30건
-
-
-
-
-
과기정통부, SKT 해킹 후폭풍…통신·플랫폼 전방위 보안 실태 직접 살핀다
[이코노믹데일리] 과학기술정보통신부가 최근 발생한 SK텔레콤 침해 사고를 계기로 KT, LG유플러스 등 주요 통신사와 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업을 대상으로 긴급 현장 점검에 나섰다. 이번 조치는 국민의 정보 보호와 사이버 보안에 대한 불안을 해소하고, 유사 사고를 사전에 차단하기 위한 선제적 대응이다. 과기정통부는 한국인터넷진흥원(KISA) 등 보안 전문가로 구성된 점검 인력을 투입해 지난 23일부터 해당 기업들에 대한 점검을 시작했다고 26일 밝혔다. 이번 점검은 SKT 사고 조사 방식과 동일하게 진행되며, 최대한 신속하게 마무리될 예정이다. 법정 조사와 달리 각 기업의 동의를 받아 시행되지만, 점검 과정에서 국민 피해로 이어질 수 있는 정황이 발견되면 즉시 사고 처리 절차에 따라 대응하고 그 내용을 투명하게 공개할 방침이다. 정부는 SKT 사고 직후부터 통신·플랫폼사를 상대로 유사 사고 방지를 위한 대응을 이어왔다. 지난달 22일 통신 3사와의 긴급 현안회의를 시작으로 민관합동조사단 주재 회의, 주요 플랫폼사까지 포함한 회의를 잇달아 열어 각 사의 취약점 점검을 요청했다. 이달 12일에는 '통신·플랫폼사 보안점검 태스크포스(TF)'를 구성하고, 과기정통부가 제공한 BPF 악성코드 정보를 활용해 기업들이 자체 보안 점검을 진행하도록 했다. 류제명 과기정통부 네트워크정책실장은 지난 19일 SK텔레콤 해킹 사고 관련 2차 조사 결과 발표에서 “SK텔레콤뿐 아니라 다른 통신사나 주요 플랫폼 기업, 공공기관에 대한 우려도 잘 인지하고 있다”며 “이들에 대한 공격 및 피해 여부도 동시에 점검하고 있다”고 밝혔다. 과기정통부 관계자는 “KISA가 보호나라에 위험 악성코드 정보를 지속적으로 올리고 있고, 민간 인프라 관련 기업들에게도 공문을 보내 보안 강화를 요청했다”면서 “이번 점검은 각 기업이 자체 점검 후 현장 검증하는 방식으로 진행되며, 문제가 확인되면 즉시 신고 조치할 예정”이라고 설명했다. 정부의 이번 전방위적 보안 점검은 SK텔레콤 해킹 사고의 여파가 다른 주요 정보통신서비스 사업자로 확산되는 것을 막기 위한 조치로 해석된다. 점검 결과에 따라 기업들의 보안 시스템에 추가적인 취약점이 드러날 경우 파장이 커질 수 있으며, 정부 차원의 후속 보안 강화 대책 마련으로 이어질 가능성도 높다. 이번 사태를 계기로 국내 주요 통신 및 플랫폼 기업들의 사이버 보안 전반에 대한 경각심이 커질 것으로 보인다.
2025-05-26 15:02:04
-
-
-
SKT 해킹 후폭풍, 정치권 강타…野 "정부 책임론" vs 與 "국가적 사이버테러 가능성"
[이코노믹데일리] SK텔레콤 유심(USIM) 정보 유출 사고와 관련한 정부·민간 합동조사단의 2차 조사 결과가 19일 발표되자 정치권에서는 정부의 대응과 SKT의 보안 관리 부실에 대한 질타가 쏟아졌다. 더불어민주당과 조국혁신당 등 야당은 정부의 무능을 비판하며 주무 장관의 사퇴를 촉구한 반면 국민의힘은 적성국에 의한 해킹 가능성을 제기하며 전방위적인 조사를 요구하고 나섰다. 국회 과학기술정보방송통신위원회(과방위) 소속 더불어민주당 김현·최민희(과방위원장)·황정아 의원과 조국혁신당 이해민 의원은 이날 오후 국회 소통관에서 긴급 기자회견을 열고 정부의 2차 조사 결과 발표 내용을 강하게 비판했다. 이들은 이번 발표로 △전 고객의 개인 정보 유출 △SKT의 총체적 정보 보안 관리 부실 △정부의 무능과 무대응 세 가지를 확인할 수 있었다고 지적했다. 특히 1차 조사에서 유출이 없다고 했던 단말기 고유식별번호(IMEI)와 개인정보가 포함된 서버의 감염이 확인된 점, 약 2년간의 로그 기록이 없어 자료 유출 여부를 확인할 수 없다는 점 등을 문제 삼으며 "유출이 없었다는 증거가 아님이 분명하다"고 강조했다. 황정아 의원은 "조사단은 9.82GB의 유출 규모이며 IMSI 기준 2695만건, 즉 전 고객의 정보에 해당한다고 발표했다. 이는 초기 발표의 신뢰성을 훼손하는 것"이라며 "IMEI 정보와 개인 정보 유출은 2차 피해로 이어질 수 있다는 점에서 매우 중대한 사안"이라고 말했다. 의원들은 SKT의 심각한 보안 관리 부실을 지적하며 "암호화가 의무화된 주민등록번호 외 IMEI, 이름, 생년월일, 전화번호, 이메일에 암호화 조치를 하지 않은 것은 개인정보에 대한 SKT의 안일한 태도를 여실히 보여준다"고 비판하고 "변명으로 일관하지 말고 명확한 책임 규명에 협조하며 피해를 당한 이용자와 유통망에 충분한 배상 방안을 마련할 것을 강력히 요구한다”고 밝혔다. 또한 정부의 대응에 대해서는 ‘BPF 백도어’ 악성코드의 공격 위험이 수년 전부터 알려졌음에도 선제적 보안 점검 및 대책 수립에 소극적으로 임했다며 "부적절하고 무능한 대응"이라고 평가했다. 이들은 "SKT 해킹 서버의 로그 기록 부재는 기업의 단순한 관리 소홀 문제를 넘어 국가 통신 인프라 보안의 치명적 결함"이라며 "정부는 자발적 신고에 기댈 것이 아니라 업계 전반에 대한 전수 조사에 착수하고 신속히 국회에 보고할 것을 강력히 요구한다”고 촉구했다. 나아가 "이번 사태의 총괄 책임 부처인 과학기술정보통신부의 무책임한 대응은 심각한 직무유기며, 유상임 장관이 이번 사태에 대한 책임을 지고 즉각 사퇴해야 한다”고 주장했다. 최민희 위원장은 "대선이 끝나는 대로 국정조사를 포함해 이번 사태의 진상을 파악할 수 있는 모든 계획을 세우고 실천하도록 하겠다"고 덧붙였다. 반면 국민의힘 정책위원회와 국회 과방위 위원 일동은 이날 성명서를 내고 이번 사태의 심각성을 지적하며 다른 관점의 대응을 촉구했다. 국민의힘은 "오늘 정부와 SKT의 유심정보 2차 조사 결과에서 악성코드 감염이 계속 확인됐다”며 “특히 개인정보가 임시로 저장되는 서버에서 감염이 확인됐고 단말기 고유식별변호가 일부 서버에서 임시 저장된 사실도 밝혀졌다”고 우려를 표했다. 이어 "통신사의 핵심서버에 오래전 침투한 사실도 확인됐다”며 “본 SKT 해킹 사고가 국가적 차원의 해킹 그룹에 의한 사고일 가능성이 매우 높다”고 경고했다. 이에 따라 국민의힘은 "신속한 사이버테러 대응체계 강화를 위해 민관 합동조사단은 적성국에 의한 해킹가능성을 추적할 수 있는 조사를 전방위적으로 확대해야 한다”며 “정부는 앞으로 있을 추가 조사에서도 투명한 조사 결과는 물론 국민의 피해를 절대적으로 방지하기 위한 범정부차원의 노력을 지속해야 할 것”이라고 촉구했다. 또한 "정부 관련 당국은 기존 악성코드를 모니터링하고 공공기관과 기업에 전달하는 역할, 다크웹 상황을 분석하는 데 그치지 않고, 국가 전략적 차원의 사이버 국민보안 대응체계를 갖춰야 한다”며 “국내 정보통신 기업들 또한 정보보호관리 수준을 최상급으로 높여 사이버 공격에 기업 경영이 위협받지 않도록 해야 한다”고 요구했다. 국민의힘은 "이를 위해 국민의힘과 새정부는 국가 보안 거버넌스 위원회를 대통령 산하의 과기부·국방부·개인정보보호위원회·방송통신위원회·국가정보원 등 관계 부처와 합동해 조직하고 국가 보안 거버넌스 로드맵과 관련 기관 설립, 예산 확보 등을 추진하겠다”고 밝혔다.
2025-05-19 18:01:39
-
-
-
-
-
-
-