검색
-
-
쿠팡 개인정보 유출 4개월간 지속⋯3천만 계정 털렸다
- 쿠팡 개인정보 유출 사고의 공격 기간이 지난 6월 24일부터 11월 8일까지였던 것으로 확인됐다. 류제명 과학기술정보통신부 2차관은 2일 국회 과학기술정보방송통신위원회 긴급 현안 질의에서 "전수 로그 분석 결과 3000만 개 이상 계정에서 개인정보가 유출됐으며, 공격자는 로그인 없이 비정상 접속을 반복했다"고 밝혔다. 인증용 토큰을 전자서명하는 암호키가 유출 과정에 사용된 정황도 확인됐다. 정부는 스미싱 등 2차 피해 우려에 대비해 모니터링을 강화한 상태다. [미니해설] 정부, "쿠팡 개인정보 유출, 6월부터 4개월간 조직적 침투" 쿠팡 대규모 개인정보 유출 사고가 장기간에 걸친 조직적 침투 공격이었음이 정부 조사에서 드러났다. 과학기술정보통신부는 2일 국회 보고를 통해 쿠팡의 개인정보 유출 사고의 공격 식별 기간이 지난 6월 24일부터 11월 8일까지 약 4개월 이상 지속됐다고 밝혔다. 이 기간 동안 3000만 개가 넘는 고객 계정의 개인정보가 외부로 유출된 정황이 확인되면서, 국내 전자상거래 역사상 최대급 보안 사고라는 평가가 나온다. 과기정통부에 따르면 공격자는 정상적인 로그인 절차를 거치지 않고 고객 정보에 비정상적으로 다수 접속하는 방식으로 정보를 탈취했다. 특히 쿠팡 서버 접속 시 이용되는 인증용 토큰을 전자 서명하는 암호키가 유출 과정에 악용된 정황이 포착되면서 보안 체계의 근간이 흔들렸다는 지적이 제기되고 있다. 이는 단순한 계정 도용이나 피싱 차원의 문제가 아니라, 인증 인프라 전반이 위협받았을 가능성을 시사한다. 정부는 현재까지 유출된 정보가 이름, 이메일, 배송지 정보 등으로 파악하고 있으나, 실제 피해 범위는 수사 진행에 따라 더 확대될 가능성도 배제할 수 없다는 입장이다. 류 차관은 "스미싱 등 2차 피해로 번질 가능성이 있어 관계 기관과 함께 모니터링을 강화하고 있다"고 밝혔다. 최근 제기된 '퇴사한 중국인 인증 담당자 연루설'과 관련해서는 신중한 입장을 유지했다. 류 차관은 "현재 언급되는 공격자의 신상은 경찰 수사를 통해 확인이 필요한 사안"이라며 "미상자가 쿠팡 측에 이메일을 보내 3000만 건의 개인정보 유출을 주장한 상태"라고 설명했다. 현재로선 내부자 개입 여부를 단정할 수 없다는 의미다. 이번 사고와 관련해 류 차관은 관리 부실 가능성도 공개적으로 지적했다. 그는 "기술적 차이는 있지만 과거 KT 펨토셀 관리 부실로 발생한 무단 소액결제 사고와 유사하게, 관리 소홀이라는 공통된 문제점이 보인다"고 말했다. 이는 시스템 보안 설계보다 운영과 관리 체계에 구조적 허점이 있었음을 시사하는 대목이다. 정치권에서는 제재 수위에 대한 질의도 이어졌다. 박정훈 국민의힘 의원은 전자상거래법상 통신판매로 소비자 재산상 손해가 발생할 경우 영업정지가 가능한지를 물었고, 이에 대해 류 차관은 "관계 기관과 적극 협의하겠다"고 답했다. 개인정보 유출에 그치지 않고 소비자 피해가 현실화될 경우, 강력한 행정 처분 가능성도 열어둔 발언으로 해석된다. 민관합동조사단 구성이 늦었다는 비판도 제기됐다. 정부는 최초 신고 당시 유출 규모가 4536건으로 파악됐고, 모든 사고에 민관합동조사단을 즉각 구성하기는 어렵다는 이유를 들었다. 그러나 이후 유출 규모가 3000만 건 이상으로 급속히 확대되면서, 초기 대응의 안이함이 사태를 키운 것 아니냐는 지적이 나오고 있다. 이번 사건은 단순한 기업 보안 사고를 넘어, 국내 금융·유통·플랫폼 산업 전반의 인증 보안 구조와 개인정보 보호 체계에 대한 전면 재점검 필요성을 다시 한 번 부각시키고 있다. 특히 인증 토큰과 암호키 관리 체계가 뚫렸다는 점은 여타 대형 플랫폼에도 동일한 구조적 위험이 존재할 수 있음을 보여준다. 정부와 수사 당국의 후속 조치, 쿠팡의 피해 보상 대책, 그리고 향후 행정 처분 수위에 따라 이번 사고는 국내 개인정보 보호 정책의 중대한 분기점으로 기록될 가능성이 크다. 소비자의 신뢰 회복을 위한 실질적인 후속 조치 없이는 플랫폼 산업 전반에 대한 불신 또한 장기화될 수 있다는 우려가 확산되고 있다.
-
- IT/바이오
-
쿠팡 개인정보 유출 4개월간 지속⋯3천만 계정 털렸다
-
-
현대차그룹, '사이버 위협 컨트롤타워' 가동⋯커넥티드카 보안 전면 강화
- 현대차그룹이 급증하는 사이버 위협에 대응하기 위해 그룹 차원의 전담 컨트롤타워를 신설하며 보안 강화에 나섰다. 18일 업계에 따르면 현대차그룹은 해킹·랜섬웨어 등 외부 공격을 예방하고 대응하는 역할을 맡는 '그룹사이버위협대응팀'을 최근 출범시켰다. 팀장은 양기창 현대차 통합보안센터장이 맡았다. 기존에는 계열사별로 대응했으나 그룹 전체를 아우르는 조직을 꾸린 것은 이번이 처음이다. 현대차·기아의 정보보호 투자도 빠르게 늘고 있다. 한국인터넷진흥원(KISA)에 따르면 올해 정보보호 투자 금액은 621억4000만원으로, 지난해보다 46.1% 증가했다. 2022년 대비로는 168.9% 늘어난 수준이다. 전담 인력 역시 262.2명으로 작년보다 약 77명 증가했다. 최근 SK텔레콤·KT·롯데카드·예스24 등에서 대형 해킹 사고가 잇따른 가운데, 커넥티드카 시대를 대비한 선제적 조치로 풀이된다. [미니해설] 현대차그룹, '사이버 위협과의 전쟁' 본격화…커넥티드카 시대의 필수 투자 현대차그룹이 사이버 보안을 '핵심 경영과제'로 격상시키고 있다. 급증하는 해킹·랜섬웨어 위협과 올해 국내 대형 보안 사고 여파가 맞물리면서, 완성차업계 전반에 새로운 위험이 부상하고 있기 때문이다. 18일 업계에 따르면 현대차그룹은 최근 '그룹사이버위협대응팀'을 신설했다. 팀장에는 양기창 현대차 통합보안센터장이 임명됐다. 그동안은 계열사별로 보안 이슈에 대응했지만, 공격 양상이 복합화하면서 그룹 단위 통합 대응이 필요하다는 판단이 작용했다. 신설된 조직은 △그룹 전체 취약점 점검 △공격 탐지 및 상황 모니터링 △대응 프로세스 개선 △보안 거버넌스 강화 등을 수행한다. 공급망·협력사까지 위협이 확장되는 최근 추세를 고려하면 사실상 '보안 컨트롤타워' 역할을 하게 된다. 업계 관계자는 "자동차 산업은 이미 ICT 산업과 동일한 수준의 보안 체계를 요구받고 있다"며 "그룹 단위 대응은 완성차업계에서도 큰 흐름"이라고 설명했다. 투자·인력 모두 '급증'…현대차·기아, 3년간 169% 확대 현대차·기아의 정보보호 투자도 급증했다. 한국인터넷진흥원(KISA)에 따르면 올해 정보보호 투자액은 621억4000만원, 지난해 대비 46.1% 증가했다. 2022년(231억원)과 비교하면 168.9% 증가, 사실상 3배 가까운 확대다. 전담 인력도 빠르게 늘었다. 2022년 105명에서 2023년 164.2명, 올해 262.2명으로 증가하며 2년 동안 2.5배 확대됐다. 이는 단순한 보안 운영 수준을 넘어, 완성차업계의 '보안 내재화' 흐름이 본격화한 것으로 해석된다. 연쇄 해킹사고가 촉발한 위기감 올해 국내에서는 크고 작은 보안 사고가 사실상 연달아 발생했다. SK텔레콤은 가입자 2324만4000명의 개인정보가 유출됐다. KT는 불법 펨토셀 악용한 소액결제 피해가 확산됐다. 또한 롯데카드는 고객 297만명 정보 유출됐으며, 예스24는 랜섬웨어로 앱·인터넷망이 마비됐다. 대부분 수백만~수천만명이 피해를 본 초대형 사고들이다. 게다가 현대차그룹의 경우 일부 임직원 개인정보 유출되는 사고를 당했다. 클라우드·모바일 중심 서비스 구조에서는 보안 사고의 전파 속도와 피해 규모가 과거와 비교할 수 없을 만큼 커졌다. 자동차 산업은 그중에서도 위험도가 높은 영역이다. 보안이 무너지면 차량 제어권 탈취, 운행 데이터 조작, OTA 업데이트 변조 등 물리적·실시간 위협이 가능해진다. SDV·자율주행 가속…커넥티드카가 '보안 산업' 만들었다 현대차그룹이 보안을 강화하는 배경에는 차량의 기술 변화가 있다. 차량은 더 이상 단순 기계가 아니라 네트워크 기반 시스템으로 진화했다. 커넥티드카는 외부와 실시간 통신하며 △ 운전자 신원 및 결제 정보, △ 차량 위치와 이동 경로, △ 도로·교통·센서 데이터, △ 차내 엔터테인먼트·계정 정보 등민감한 정보를 실시간으로 주고받는 차량을 말한다. 또한 자율주행, SDV(소프트웨어중심차량), OTA 업데이트가 필수 기능으로 자리잡으면서 보안 위협은 기하급수적으로 증가했다. 예를 들어 Wi-Fi·LTE·5G 통신망을 통한 차량 해킹, OTA 패치 과정에서 악성 코드 삽입, 차량 제어 시스템의 권한 탈취 등의 방식이 과거 실제 해킹 시연에서도 여러 차례 등장했다. 업계에서는 "자동차 사이버 보안은 사실상 생명 보안"이라는 말까지 나온다. 커넥티드카 시대, 보안은 옵션이 아닌 '기본' 글로벌 완성차업계는 이미 보안 경쟁에 돌입했다. 테슬라, GM, 폭스바겐 등은 자체 보안조직을 이미 강화했고, 보안 인증(ISO/SAE 21434) 획득도 빠르게 진행 중이다. 현대차그룹의 이번 보안 조직 신설과 투자 확대는 단순한 방어 차원을 넘는다. 현대차그룹의 이번 조치는 글로벌 스탠더드에 발맞추고, 향후 차량 SW 플랫폼에서 '보안 신뢰성'을 확보하기 위한 필수 전략으로 풀이된다. 대형 해킹 사고가 산업 전반의 리스크를 키운 데다, 차량의 소프트웨어화가 폭발적으로 진행되면서 보안 체계는 더 이상 선택이 아니다. 업계 관계자는 "차량 해킹은 단순한 금전 피해를 넘어 교통 인프라 전체로 확산될 수 있다"며 "커넥티드카 시대에는 보안이 곧 브랜드 경쟁력"이라고 말했다. 완성차업계가 기술 경쟁에서 '보안 경쟁'으로 넘어가는 시점에서, 현대차그룹의 행보는 커넥티드카 시대를 준비하는 전략적 변곡점으로 평가된다.
-
- 산업
-
현대차그룹, '사이버 위협 컨트롤타워' 가동⋯커넥티드카 보안 전면 강화
-
-
[정책] 정부, '해킹 은폐' 막는다⋯신고 없이도 현장 조사 착수
- 정부가 최근 잇따른 해킹 사고와 늑장 신고 사태에 대응해, 기업의 신고 없이도 해킹 정황이 포착되면 즉시 현장 조사를 실시할 수 있도록 조사 권한을 대폭 강화하기로 했다. 과학기술정보통신부를 비롯한 관계부처는 22일 정부서울청사에서 '범부처 정보보호 종합대책'을 발표하며 보안의무 위반 기업에 대한 징벌적 과징금 도입, 이행강제금 부과 등 제재 수위를 높이겠다고 밝혔다. 정부는 SK텔레콤, KT, 롯데카드, SK쉴더스 등 주요 통신사 해킹 사고와 늑장 신고로 초기 대응이 늦어졌던 사례를 문제로 지적했다. 이와 함께 공공·금융·통신 분야 등 국민이 이용하는 1600여 개 IT시스템에 대한 전면 점검을 추진하고, 보안 공시 의무 대상을 상장사 전체로 확대한다. 업계에서는 경찰권 남용과 기업 평판 리스크 우려도 제기되고 있다. [미니해설] 정부, 해킹 정황시 기업 신고 없어도 조사 '초강수 대책' 최근 연이은 해킹 사고와 늑장 신고가 사회적 파문을 일으키자, 정부가 사이버 보안 체계를 근본적으로 손보는 초강수 대책을 내놨다. 해킹 정황이 포착될 경우 기업의 신고 여부와 상관없이 현장 조사가 가능하도록 법·제도적 틀을 정비하고, 보안 의무 위반에 대한 징벌적 과징금과 이행강제금까지 도입하기로 한 것이다. 과학기술정보통신부, 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처는 22일 '범부처 정보보호 종합대책'을 발표하고, 국가안보실을 중심으로 공공·민간의 사이버 보안 대응 체계를 전면 강화하겠다고 밝혔다. 이번 대책은 SK텔레콤·KT 등 주요 통신사의 해킹 사고 이후 늑장 신고와 피해 확산이 이어진 데 대한 후속 조치 성격이 짙다. 지난 4월 SK텔레콤은 유심 정보 해킹 사실을 인지한 뒤 하루가 지난 시점에야 한국인터넷진흥원(KISA)에 신고했고, KT는 불법 기지국(펨토셀)으로 인한 무단 소액결제 피해를 사고 발생 후 3일 만에 보고했다. 정보통신망법상 해킹 사고는 발생 후 24시간 이내에 신고해야 하지만, 현실에서는 '골든타임(사고 발생 직후 24시간~48시간)'을 놓친 사례가 반복되고 있다. 이에 따라 정부는 "해킹을 인지하고도 은폐하거나 신고를 지연하는 관행을 끊기 위해 제도 개선이 불가피하다"며, 앞으로는 해킹 정황이 포착되면 기업의 신고 없이도 현장 조사를 착수할 수 있도록 했다. 신고 지연, 재발 방지 미이행, 개인정보·신용정보 반복 유출 등 보안 의무 위반 행위에는 과태료·과징금 상향과 함께 징벌적 과징금 부과가 가능하도록 법 개정을 추진한다. 특히 정부는 통신·금융·공공 등 국민이 직접 이용하는 핵심 인프라 1600여 개 IT시스템을 대상으로 전면 점검에 착수한다. 최근 침해 사례가 잦고 2차 피해 위험이 큰 통신사에는 실제 해킹 시나리오를 적용한 불시 점검을 실시할 방침이다. 보안 체계의 구조적 취약점을 개선하기 위해 기업들이 주요 IT 자산의 식별·관리 체계를 구축하도록 하고, 보안이 취약한 소형 기지국(펨토셀)은 안전성이 확보되지 않을 경우 즉시 폐기하도록 했다. 또 해킹 피해 발생 시 소비자의 입증 책임을 완화하고, 통신·금융 등 주요 업종별로 이용자 보호 매뉴얼을 마련하기로 했다. 정부는 정보보호 공시 의무 대상을 현행 666개 기업에서 상장사 전체(약 2700여 개)로 확대해 기업별 보안 수준을 공개 등급화한다. 아울러 유명무실하다는 비판을 받아온 보안 인증 제도(ISMS·ISMS-P)는 현장 중심 심사로 전환해 사후 관리 강화를 추진한다. 기업 최고경영자(CEO)의 보안 책임 원칙을 법제화하는 방안도 검토 중이다. 한편 업계에서는 정부의 조사권 강화가 자칫 경찰권 남용이나 사찰로 비화할 수 있다는 우려도 나온다. 한 통신업계 관계자는 "신고 없이 정부가 현장에 들어올 수 있게 되면 기업 경영활동에 과도한 부담이 될 수 있다"며 "조사 결과가 해킹이 아닌 것으로 밝혀질 경우 기업 평판이 훼손될 우려가 있어 조사 대상 공개 절차에 대한 보완이 필요하다"고 말했다. 또 다른 업계 관계자는 "기업도 해킹의 피해자인 만큼, 자발적 신고를 유도할 수 있는 인센티브나 감면 제도도 병행돼야 한다"고 지적했다. 이번 대책은 단기적인 제재 강화에 그치지 않고, 중장기적으로 국가 차원의 사이버 안보 역량 강화를 겨냥하고 있다. 정부는 국정원 산하 국가사이버위기관리단과 부처 간 협력을 확대해 민관군 합동 대응 체계를 강화할 계획이다. 인공지능(AI) 기반 지능형 포렌식 실험실을 구축해 해킹 사건 분석 기간을 현재 14일에서 5일 이내로 단축하고, 공공기관 정보보호 책임관 직급을 국장급에서 실장급으로 상향한다. 보안 인력 양성도 강화된다. 정부는 차세대 AI 보안 기업을 연간 30개사 규모로 육성하고, '화이트 해커' 등 고급 보안 전문가를 매년 500명 이상 양성할 계획이다. 정부는 올해 안에 이번 종합대책을 포함한 중장기 국가 사이버안보 전략을 확정해 시행할 방침이다. 전문가들은 이번 조치가 "정부가 사이버 보안을 단순 기술 이슈가 아닌 국가 안보의 핵심 축으로 인식하기 시작한 신호"라고 평가한다. 이번 대책이 단순한 '보안 강화'가 아니라, 디지털 시대의 새로운 사회계약으로 자리 잡을지 주목된다.
-
- IT/바이오
-
[정책] 정부, '해킹 은폐' 막는다⋯신고 없이도 현장 조사 착수
-
-
KT, 불법 기지국 접속 피해 2만2천명으로 확대⋯"지방까지 확산"
- KT 네트워크망에 대한 불법 기지국(펨토셀) 접속이 지난해 10월부터 수도권을 넘어 강원 등 지방까지 확산된 것으로 드러났다. KT는 17일 불법 기지국 아이디(ID)가 기존 4개에서 20개로, 피해자 수는 2만2227명으로 늘었다고 밝혔다. 특히 원주·강릉·평창 등 강원 지역에서도 91건의 무단 접속이 확인됐다. 불법 기지국 중 하나는 305일간 이용자 네트워크에 무단 접속한 것으로 조사됐다. KT는 피해자 중 무단 소액결제 피해자는 368명으로, 피해 금액은 2억4000만원 이상으로 파악됐다. 전문가들은 해커들이 차량에 불법 장비를 싣고 이동하며 접속하는 '워드라이빙' 수법을 전국적으로 사용한 것으로 보고 있다. KT는 "추가 장비 존재 여부는 수사 결과를 지켜봐야 한다"며 전수조사를 계속 진행 중이라고 밝혔다. [미니해설] 불법 기지국 1년간 잠입…KT 피해 2만명 넘어 전국 확산 KT의 이동통신망에 불법 기지국이 1년 가까이 잠입해 이용자들의 네트워크를 무단으로 침범한 사실이 새롭게 드러났다. 지난해 10월부터 시작된 불법 접속이 수도권을 넘어 강원 지역까지 확산되면서, 전국적인 통신망 보안 우려가 커지고 있다. 17일 KT에 따르면 이번 조사에서 불법 기지국 ID는 기존 4개에서 20개로 늘었으며, 피해 이용자는 2만2227명으로 파악됐다. 특히 기존에는 서울·경기·인천 등 수도권에서만 피해가 확인됐지만, 이번 조사에서 원주시 75건, 강릉시 7건, 평창군 4건 등 총 91건의 무단 접속이 추가로 드러났다. KT는 가장 먼저 불법 접속이 발생한 ID의 기록이 지난해 10월 8일로 확인됐으며, 총 305일간 불법 접속이 이어졌다고 밝혔다. 이는 KT가 파악한 무단 소액결제 피해 발생 시점(올해 8~9월)보다 약 10개월 앞선 시점으로, 불법 기지국이 장기간에 걸쳐 이용자 정보를 탐색했을 가능성을 시사한다. 수도권 넘어 전국 확산…'워드라이빙' 수법 의심 보안 업계는 이번 사건이 단순한 해킹을 넘어 조직적인 범행일 가능성이 높다고 본다. 해커들이 차량에 불법 기지국 장비를 싣고 이동하며 통신망에 접속하는 '워드라이빙(War Driving)' 수법을 수도권뿐 아니라 지방에서도 사용했을 가능성이 제기된다. 경기남부경찰청이 지난달 검거한 중국 동포 등으로 구성된 불법 결제 조직의 장비 외에도 추가 장비가 존재할 가능성이 있다고 KT 측은 밝혔다. 구재형 KT 네트워크기술본부장은 "현재 수사 중이어서 단정하긴 어렵지만, 다른 장비가 있을 수도 있다"고 말했다. 무단 결제 피해도 증가…피해자 368명, 피해액 2억4천만원 KT는 이번 전수조사에서 소액결제 피해자가 6명 늘어 총 368명으로 집계됐다고 밝혔다. 피해 금액도 초기 1억7000만원에서 2억4000만원으로 확대됐으며, 이번에 300만원가량이 추가됐다. KT는 아직 파악되지 않은 피해자가 존재할 가능성을 배제하지 않고 있다. 무단 소액결제는 지난해 10월 불법 기지국 접속 시작 후 약 10개월이 지난 올해 8~9월 집중적으로 발생했다. 전문가들은 “불법 기지국 운영자가 초기에는 이용자 정보 수집에 집중하다가 이후 결제 피해로 범행 수위를 높였을 가능성이 있다”고 분석한다. 개인정보 유출 경로·결제 방식 '여전히 미궁' KT는 불법 기지국을 통해 국제이동가입자식별정보(IMSI)와 단말기식별번호(IMEI) 등 주요 식별정보가 외부로 유출된 것으로 보고 있다. 그러나 이름, 생년월일, 성별 등 결제에 필요한 개인정보가 기지국만으로는 확보될 수 없다는 점에서 범행의 구체적인 수법은 여전히 불명확하다. 구 본부장은 "소액결제에 필요한 개인정보는 불법 기지국만으로는 수집 불가능하다"며 "내부 서버 등에서 정보가 추가로 유출됐는지 조사 중"이라고 밝혔다. "추가 피해 가능성 여전…이용자 고지 필요" 피해 지역과 피해자 수가 계속 늘어나면서 이용자 전체에 대한 안내 및 보상 요구도 커지고 있다. 김영걸 KT 서비스프로덕트본부장은 "SK텔레콤과 피해 양상이 다르며, 위약금 면제나 보험 지원 등은 조사 결과에 따라 검토 중"이라고 밝혔다. 보안 전문가들은 이번 사건이 통신 인프라 보안 체계의 근본적인 취약성을 드러냈다고 지적한다. 한 통신보안 전문가는 "불법 기지국이 거의 1년간 탐지되지 않았다는 점은 민간 통신망이 사이버공격에 얼마나 취약한지를 보여준다"며 "국가 차원의 통신망 보안 감시 시스템이 필요하다"고 말했다. 장기적 신뢰 회복이 관건 KT는 피해 원인 규명과 함께 신뢰 회복을 위해 전사적인 보안 강화 대책을 마련 중이다. 회사는 "전국 기지국의 실시간 모니터링 시스템을 강화하고, 의심 신호를 자동 감지하는 인공지능(AI) 기반 감시체계를 구축할 예정"이라고 밝혔다. 이번 사건은 '불법 기지국'이라는 물리적 장치를 이용한 신종 사이버범죄가 전국적으로 확산될 수 있음을 보여주는 사례로 평가된다. 피해자 수가 계속 늘어나는 가운데, 수사 당국과 KT의 후속 조치가 향후 통신 보안의 신뢰 회복을 좌우할 것으로 보인다.
-
- IT/바이오
-
KT, 불법 기지국 접속 피해 2만2천명으로 확대⋯"지방까지 확산"



