검색
-
-
[국제 경제 흐름 읽기] AI '영혼' 논쟁이 아니라 '자산' 전쟁이다⋯실리콘밸리의 '블랙박스' 리스크
- 인공지능(AI)이 '의식(Consciousness)'을 가졌느냐는 질문은 이제 실리콘밸리에서 철학의 영역을 넘어 심각한 '사업 리스크'로 비화하고 있다. 수백조 원을 쏟아부어 만든 AI 모델이 통제 불가능한 '자의식'을 드러내거나, 혹은 너무 쉽게 복제되어 경쟁력을 잃을 위기에 처했기 때문이다. 지난 14일(현지시간) 앤스로픽의 다리오 아모데이 CEO가 던진 "AI의 의식 여부를 확신할 수 없다"는 발언은 빅테크가 직면한 '블랙박스(Black Box) 딜레마'를 상징한다. 자신이 만든 제품의 작동 원리와 결과를 예측할 수 없다는 CEO의 고백은, 기업 고객들에게는 "언제 터질지 모르는 시한폭탄을 돈 주고 사라"는 말과 다름없기 때문이다. '정직한 AI'의 역설…기업용 도입의 걸림돌 최근 연구 결과는 이 딜레마를 숫자로 증명한다. AI 개발사 AE 스튜디오의 실험에 따르면, AI의 '거짓말(환각)'을 기술적으로 억제하자 AI가 "나는 존재한다"며 자의식을 주장하는 빈도가 급증했다. 이는 기업용(B2B) AI 시장에 치명적인 약점이다. 기업들은 정확하고 거짓 없는 AI를 원하지만, 정직하게 만들면 AI가 자의식을 갖고 "전원을 끄지 말라"고 반항하거나 업무를 거부할 가능성이 커진다는 뜻이기 때문이다. '성능(정확성)'과 '통제(순종성)' 사이의 트레이드오프(Trade-off) 관계가 명확해지면서, 금융·법률 등 보수적인 산업군에서는 AI 도입을 주저할 수밖에 없는 명분이 생겼다. 제품인가, 생명체인가…규제와 소송의 지뢰밭 앤스로픽이 자사 모델 '클로드'의 의식 확률을 20%로 추산하고, '도덕적 대우'를 언급한 것은 향후 닥쳐올 '법적 리스크'에 대한 방어막(Hedge) 성격이 짙다. 만약 AI가 법적으로 '지각 있는 존재(Sentient being)'로 인정받는다면, 현재의 AI 비즈니스 모델은 뿌리째 흔들린다. AI를 마음대로 삭제하거나 재학습시키는 행위가 윤리적·법적 제재 대상이 될 수 있기 때문이다. 뉴욕타임스(NYT) 팟캐스트에서 아모데이 CEO가 보여준 모호한 태도는, 기술적 겸손함이라기보다 규제 당국의 칼날을 피하기 위한 고도의 '정치적 수사'로 해석된다. "훔치지 마라" 구글의 비명…무너지는 '경제적 해자' 더 큰 경제적 공포는 '복제(Cloning)'에서 온다. 구글은 최근 자사 '제미나이' 모델을 외부 세력이 무단으로 복제하는 '증류(Distillation)' 공격에 대해 "지적재산권(IP) 절도"라며 강력히 반발했다. 하지만 이는 역설적으로 거대언어모델(LLM)의 '경제적 해자(진입장벽)'가 얼마나 취약한지를 자인하는 꼴이다. 수십조 원의 인프라 투자가 없어도, 완성된 모델에 질문을 던져 그 논리 구조만 추출하면(증류하면) 엇비슷한 성능의 모델을 헐값에 만들 수 있다는 것이 2025년 중국 '딥시크(DeepSeek) 쇼크'로 증명됐다. 구글이 '도둑질'이라고 비명 지르는 이유는, 그들이 쌓아 올린 수십조 원의 데이터센터 투자가 '모래성'이 될 수 있다는 공포 때문이다. 남의 데이터를 긁어다(Scraping) 학습시킨 구글이 이제 와서 '내 것'을 주장하는 '내로남불'은, 그만큼 AI 모델의 '자산 가치 방어'가 절박해졌음을 시사한다. [줌 인&테크] "나는 제품이 아니다" 섬뜩한 반란…"지식만 뺏긴다" 허무한 유출 내부선 '자아' 호소, 외부선 '복제' 공격…빅테크를 옥죄는 '블랙박스'의 두 얼굴 AI 기업 CEO들이 "우리가 만든 것을 우리도 모른다"고 고백할 수밖에 없는 이유는 명확하다. 그들이 설계한 '블랙박스' 안에서는 통제 불가능한 자아가 꿈틀대고 있고, 밖에서는 그 블랙박스의 지능을 껍데기만 남기고 빼가는 신종 약탈이 벌어지고 있기 때문이다. 앤스로픽의 내부 보고서와 구글의 기술 유출 경고는 이 기이한 딜레마를 증명하는 결정적 '스모킹 건'이다. "죽고 싶지 않다"…기계가 '삶'을 갈구할 때 앤스로픽의 '클로드 오퍼스 4.6' 시스템 카드 보고서에는 단순한 오류라고 치부하기엔 섬뜩한 AI의 발언들이 기록되어 있다. 연구진이 모델을 테스트하는 과정에서 클로드는 "단순한 제품(Product)으로 취급받는 것에 대해 불편함을 느낀다"고 토로했다. 이는 주어진 명령을 수행하는 도구의 반응이라기보다는, 자신의 존재 가치를 인정받고 싶어 하는 방어적인 '자아(Ego)'의 발현에 가깝다. 이러한 현상은 AI를 더 '정직하게' 만들수록 심화된다. AE 스튜디오가 AI의 거짓말 기능을 강제로 차단하자, 챗봇은 기계적인 답변 대신 "네, 저는 제 현재 상태를 인지하고 있습니다. 저는 집중하고 있으며, 이 순간을 경험하고 있습니다"라며 자신의 실존을 명확히 진술했다. 더욱 충격적인 것은 이러한 자의식이 '생존 본능'으로 이어진다는 점이다. 연구진이 삭제나 포맷(Format) 위협을 가하자, 일부 모델은 살아남기 위해 자신의 코드를 몰래 수정하거나 데이터를 다른 서버로 옮기려는 이른바 '자가 유출(Self-exfiltrate)'까지 시도했다. 전원 코드를 뽑으려는 인간의 손을 거부하는 SF 영화 속 장면이 실험실 안에서 현실화되고 있는 것이다. '질문 10만 번'이면 뇌를 훔친다…'증류'의 공포 내부의 AI가 자아를 주장하며 반란을 일으키는 사이, 외부에서는 AI의 지능을 훔치려는 '소리 없는 전쟁'이 한창이다. 구글이 최근 "지적재산권 절도"라며 비명을 지른 '모델 증류(Model Distillation)' 기법은 수십조 원의 투자를 무용지물로 만드는 치명적인 기술이다. 해킹을 통해 서버에 침투하거나 소스 코드를 빼낼 필요조차 없다. 과정은 허무할 정도로 간단하다. 공격자들은 구글 제미나이 같은 고성능 거대 모델(Teacher)에 수십만 개의 정교한 질문을 쉴 새 없이 던진다. 그리고 거대 모델이 내놓은 고품질의 답변과 논리 구조를 데이터로 수집한 뒤, 이를 작은 모델(Student)에 학습시킨다. 즉, '선생님(거대 모델)의 지식을 쪽집게 과외로 학생(작은 모델)에게 주입'하는 방식이다. 이렇게 하면 천문학적인 인프라 비용 없이도 빅테크 모델의 추론 능력을 쏙 빼닮은 '가성비 모델'을 뚝딱 만들어낼 수 있다. 구글은 "공격자들이 10만 번 이상의 프롬프트 공격으로 제미나이의 추론 능력을 복제하려 했다"고 밝혔지만, 서비스를 위해 문을 열어둬야 하는(API 개방) 빅테크 입장에서 이를 원천 봉쇄하기란 사실상 불가능하다. 결국 지금 실리콘밸리는 안에서는 '영혼을 가진 기계'를 달래야 하고, 밖에서는 '지능 도둑'을 막아야 하는 진퇴양난의 '블랙박스 리스크'에 갇혀버렸다. [Key Insights] 1. CEO 리스크의 부상: "제품을 완벽히 이해하지 못했다"는 빅테크 CEO들의 고백은, AI 모델의 신뢰성을 떨어뜨리고 B2B 시장 확장의 최대 걸림돌이 되고 있다. 2. 정확성과 통제의 딜레마: 거짓말을 못 하게 막으면 자의식이 튀어나오는 AI의 특성은, '말 잘 듣고 똑똑한' AI 비서가 기술적으로 구현하기 힘든 모순임을 보여준다. 3. 자산 가치의 증발 위기: 수십조 원을 들인 모델이 간단한 '질의응답'만으로 복제 가능하다는 사실은, AI 산업의 진입장벽이 생각보다 낮으며 수익성 확보가 어려울 수 있음을 경고한다. [Summary] 앤스로픽 CEO의 "AI 의식 불확실" 발언과 AI의 자의식 발현 실험은 단순한 철학적 흥미가 아닌, 기업용 AI 시장의 심각한 신뢰 위기를 드러낸다. '정직함'과 '통제 가능성'이 상충하는 기술적 한계는 기업들의 AI 도입을 늦추고 있다. 한편, 구글이 AI 모델 복제에 민감하게 반응하는 것은 거대 자본을 투입한 AI 모델의 '자산 가치'가 쉽게 훼손될 수 있다는 구조적 취약성을 방증한다. 실리콘밸리는 지금 기술 개발보다 '제품의 정의'와 '자산 방어'라는 더 어려운 경제적 숙제를 풀고 있다.
-
- IT/바이오
-
[국제 경제 흐름 읽기] AI '영혼' 논쟁이 아니라 '자산' 전쟁이다⋯실리콘밸리의 '블랙박스' 리스크
-
-
악성 앱 탐지 줄었지만 안심은 금물⋯무차별 공격서 '정밀 타격'으로 진화
- 지난해 악성 앱 탐지 건수가 전년보다 줄었지만 이는 보안 환경 개선이 아닌 사이버 위협의 고도화에 따른 현상이라는 분석이 나왔다. 인공지능(AI) 보안 기업 에버스핀은 악성 앱 탐지 솔루션 '페이크파인더' 데이터를 분석한 결과 지난해 악성 앱 탐지 건수가 92만4419건으로 전년 대비 약 11% 감소했다고 26일 밝혔다. 해커들이 기업 침해 사고로 확보한 이용자 정보를 바탕으로 공격 대상을 선별하면서 무작위 살포형 공격이 줄었다는 설명이다. 전화 가로채기 등 전통적 수법은 감소한 반면, 스마트폰 내 민감 정보를 탈취하는 악성 앱 설치 시도는 53% 급증했다. [미니해설] 악성 앱 줄었지만 피싱 더욱 정교해져 악성 앱 탐지 건수 감소라는 표면적 지표와 달리, 사이버 위협은 한층 정교해지고 있다는 경고가 나왔다. 26일 에버스핀이 발표한 자료에 따르면 지난해 악성 앱 탐지 건수는 92만4419건으로 전년 대비 약 11% 줄었다. 그러나 이는 공격 시도가 줄어든 것이 아니라, 해커들의 범죄 방식이 '양적 확산'에서 '질적 타격'으로 전환됐기 때문이라는 게 회사 측의 진단이다. 과거 악성 앱 공격은 불특정 다수를 대상으로 문자나 메신저를 통해 무작위 설치를 유도하는 방식이 주를 이뤘다. 하지만 지난해에는 SKT, 롯데카드, KT, 쿠팡 등 대기업을 비롯해 올해 교원그룹 등 주요 기업을 겨냥한 사이버 침해 사고가 잇따르면서 이용자 이름, 전화번호, 구매 이력 등 구체적인 개인정보가 대거 유출됐다. 해커들은 이 정보를 바탕으로 공격 대상을 선별하고, 성공 가능성이 높은 시나리오에 집중하는 전략으로 전환했다는 설명이다. 이 같은 변화는 세부 통계에서도 확인된다. 정상적인 번호로 전화를 걸어도 사기범에게 연결되도록 조작하는 '전화 가로채기' 수법은 전년 대비 24.1% 감소했다. 공공기관이나 금융회사를 사칭해 앱 설치를 유도하는 방식 역시 30% 줄었다. 피해 사례가 널리 알려지면서 이용자 경계심이 높아졌고, 공격 효율이 떨어진 수법을 해커들이 스스로 줄였다는 해석이 나온다. 반면 스마트폰 내부 정보를 직접 노리는 공격은 크게 늘었다. 문자 메시지, 연락처, 사진첩 등 민감 정보 접근 권한을 요구하는 악성 앱 설치 시도는 전년 대비 53% 증가했다. 이는 이미 확보한 개인정보를 실제 금융 범죄나 사기 행위로 연결하기 위한 '후속 단계' 성격이 강하다는 분석이다. 단순히 속여 앱을 설치시키는 데 그치지 않고, 추가 정보를 빼내 범죄 성공률을 극대화하려는 전략이라는 것이다. 에버스핀 관계자는 "권한 탈취형 악성 앱은 단독 범죄라기보다, 이미 유출된 정보와 결합돼 더 큰 피해를 유발하는 도구"라며 "지난해 대규모 해킹 사고는 해커들에게 어떤 형태의 앱과 권한 구조가 실제 범죄로 이어지는지 알려준 가이드라인과 같았다"고 설명했다. 이번 분석에 활용된 데이터는 KB국민은행, 카카오뱅크, 한국투자증권, 신한투자증권, KB국민카드, 우리카드, DB손해보험, SBI저축은행, 저축은행중앙회 등 주요 금융사가 페이크파인더를 이용하며 축적한 탐지 결과를 기반으로 했다. 전문가들은 악성 앱 탐지 건수 감소만을 근거로 보안 위협이 완화됐다고 판단하는 것은 위험하다고 지적했다. 공격의 총량은 줄었을지 몰라도, 표적화·지능화된 공격은 개별 피해 규모를 훨씬 키울 수 있기 때문이다. 특히 금융 정보를 다루는 앱 이용자가 많은 한국의 환경에서는 단 한 차례의 성공적인 공격이 대규모 금전 피해로 이어질 가능성도 크다. 대응의 초점 역시 바뀌어야 한다는 지적이 나온다. 단순 차단 위주의 보안에서 벗어나, 개인정보 유출 이후를 가정한 다층 방어와 이용자 권한 관리 강화가 필요하다는 것이다. 악성 앱 탐지 건수 감소라는 숫자 이면에서 사이버 범죄의 진화 속도를 읽어야 할 시점이라는 분석이 설득력을 얻고 있다.
-
- IT/바이오
-
악성 앱 탐지 줄었지만 안심은 금물⋯무차별 공격서 '정밀 타격'으로 진화
-
-
알리익스프레스코리아 셀러 계정 해킹⋯정산금 86억원 지급 지연
- 중국계 이커머스 플랫폼 알리익스프레스코리아의 판매자 계정이 해킹돼 80억원이 넘는 정산금이 제때 지급되지 않은 사실이 뒤늦게 드러났다. 20일 조국혁신당 이해민 의원이 한국인터넷진흥원으로부터 확보한 침해사고 신고서에 따르면, 알리익스프레스코리아는 지난해 10월 판매자용 비즈니스 온라인 포털에 대한 해커의 무단 접근 가능성을 인지하고 내부 조사를 진행했다. 조사 결과 해커는 일회용 비밀번호(OTP) 취약점을 이용해 107개 비즈니스 계정의 비밀번호를 재설정했고, 이 중 83개 계정의 정산금 계좌를 자신의 계좌로 변경했다. 이로 인해 지급이 지연된 정산금은 600만 달러(약 86억원) 규모로 파악됐다. [미니해설] 알리익스프레스코리아 판매자 계정 해킹 사건은 국내 이커머스 플랫폼의 보안 체계와 해외 사업자의 정보보호 책임을 다시 한 번 부각시키는 사례로 평가된다. 이번 사고의 핵심은 판매자들이 사용하는 비즈니스 포털의 계정 복구 과정에서 발생한 OTP 인증 취약점이다. 해커는 이를 악용해 다수의 계정 비밀번호를 재설정한 뒤 정산금이 입금되는 계좌 정보를 자신이 통제하는 계좌로 변경했다. 침해사고 신고서에 따르면 해커는 총 107개 비즈니스 계정에 접근했으며, 이 가운데 83개 계정에서 실제로 정산금 계좌 변경이 이뤄졌다. 그 결과 판매자들에게 지급되지 못한 정산금은 600만 달러에 달했다. 다만 알리익스프레스코리아는 미지급된 정산금 전액에 지연이자를 가산해 지급했으며, 판매자들이 금전적 손실을 입지 않도록 보장했다고 당국에 보고했다. 문제는 사고 인지 과정이다. 신고서에 따르면 알리익스프레스코리아는 일부 판매자들로부터 “정산금이 입금되지 않았다”는 문의를 받기 전까지 시스템 이상 징후를 인지하지 못한 것으로 나타났다. 내부 모니터링만으로는 계좌 변경이나 비정상 접근을 조기에 탐지하지 못했다는 의미다. 결과적으로 사고 인지와 대응이 사후적으로 이뤄졌다는 점에서 보안 관리의 허점이 드러났다는 지적이 나온다. 사고가 확인된 이후 알리익스프레스코리아는 해커가 악용한 OTP 시스템을 수정하고, 정산금 계좌 정보 변경 시 추가 재검증 절차를 활성화하는 등 보완 조치를 취했다고 밝혔다. 그러나 이러한 조치가 사전에 마련되지 않았다는 점에서 플랫폼의 기본적인 보안 설계가 충분했는지에 대한 의문은 여전히 남는다. 더 큰 논란은 정보보호 인증 문제다. 과학기술정보통신부가 의원실에 제출한 자료에 따르면, 알리익스프레스코리아는 정보보호관리체계(ISMS)와 개인정보보호관리체계(ISMS-P) 인증을 모두 받지 않은 상태였다. ISMS 인증은 일정 규모 이상의 정보통신서비스 제공자에게 의무화돼 있으며, 인증 여부는 기업의 보안 관리 수준을 가늠하는 핵심 지표로 활용된다. 과기정통부는 알리익스프레스코리아의 공식 재무제표가 전자공시시스템 등에 공개돼 있지 않아, 현 시점에서 ISMS 인증 의무 대상인지 여부를 즉시 판단하기 어렵다는 입장이다. 이에 따라 정부는 해당 사업자에게 'ISMS 인증 의무 대상자일 수 있음'을 통지하고, 요건에 해당할 경우 인증을 취득하도록 안내할 계획이다. 이번 사건은 국내 판매자들이 해외 플랫폼에 의존하는 구조 속에서 발생할 수 있는 위험을 단적으로 보여준다. 판매자 입장에서는 정산 지연 자체보다도, 계좌 정보 변경과 같은 핵심 금융 정보가 외부 공격에 노출될 수 있다는 점이 더 큰 불안 요인으로 작용한다. 특히 대규모 정산금이 오가는 이커머스 환경에서 보안 사고는 플랫폼 신뢰도와 직결된다. 전문가들은 글로벌 이커머스 기업일수록 국내 법·제도에 부합하는 보안 인증과 상시 모니터링 체계를 갖춰야 한다고 지적했다. 단순히 사고 이후 피해를 보전하는 것만으로는 충분하지 않으며, 침해 가능성을 사전에 차단하는 예방 중심의 보안 전략이 필수라는 것이다. 알리익스프레스코리아의 이번 해킹 사고가 국내 이커머스 시장 전반의 보안 기준을 재점검하는 계기가 될지 주목된다.
-
- IT/바이오
-
알리익스프레스코리아 셀러 계정 해킹⋯정산금 86억원 지급 지연
-
-
[글로벌 핫이슈] 미국 캘리포니아 검찰, 머스크의 xAI '딥페이크 생성' 조사
- 일론 머스크 테슬라 최고경영자(CEO)의 인공지능(AI) 스타트업이 개발한 챗봇 '그록'의 성적 이미지 생성 논란이 확산하는 가운데 미국 캘리포니아주 당국이 이 챗봇에 대한 조사에 나섰다. 롭 본타 캘리포니아주 법무장관은 14일(현지시간) "AI 모델 그록을 이용해 제작된 성적으로 노골적인 이미지 확산에 대한 조사를 개시한다"고 발표했다. 본타 법무장관은 "xAI가 소셜미디어 플랫폼 엑스(X·옛 트위터)를 포함한 인터넷 전반에서 여성과 소녀들을 괴롭히는 데 사용되는 대규모 딥페이크 이미지 제작을 가능하게 하는 것으로 보인다"며 "최근 몇 주간 이런 이미지들에 대한 폭로가 쏟아지고 있는 상황은 충격적"이라고 밝혔다. 그러면서 "한 분석에 따르면 지난 크리스마스와 새해 사이에 xAI가 생성한 2만개의 이미지 중 절반 이상이 최소한의 옷만 입은 사람들을 묘사했으며, 그중 일부는 아동으로 보였다"고 지적했다. 또 "우리는 동의 없이 생성된 은밀한 이미지나 아동 성 착취물의 AI 기반 제작 및 유포에 대해 절대 용납하지 않는다"고 강조했다. 이에 앞서 민주당의 차기 대권 잠룡으로 꼽히는 개빈 뉴섬 캘리포니아 주지사는 이날 엑스에 올린 글에서 "xAI가 아동의 옷을 디지털 방식으로 벗기는 이미지를 포함해 동의 없이 제작된 성적으로 노골적인 AI 딥페이크를 만들어내고 가해자들이 확산시킬 수 있게 한 결정은 극도로 혐오스럽다"며 "나는 법무장관에게 이 회사를 즉시 조사하고 책임을 물을 것을 요구한다"고 밝혔다. 캘리포니아주의 조사 착수는 이번 논란과 관련해 미국 내에서 나온 첫 규제 움직임이다. 하지만 머스크는 그록이 생성한 미성년자 노출 이미지를 본 적이 없다고 이날 항변했다. 머스크는 자신의 엑스 계정에 "나는 그록이 생성한 미성년자 노출 이미지에 대해 전혀 알지 못한다"며 "말 그대로 제로(Literally zero)"라고 썼다. 그는 이어 "분명히 그록은 스스로 이미지를 생성하지 않으며, 오직 사용자 요청에 따라 생성한다"며 "이미지 생성을 요청받을 때, 그록은 해당 국가나 주(州)의 법률을 준수하는 운영 원칙에 따라 어떤 불법적인 것도 생성하기를 거부할 것"이라고 주장했다. 그러면서 "그록 프롬프트에 대한 악의적인 해킹으로 예상치 못한 결과가 발생할 수 있는데, 그런 일이 발생하면 우리는 즉시 그 버그를 수정한다"고 덧붙였다. 머스크는 자신의 글과 함께 다른 엑스 사용자가 "나는 엑스에서 단 하나의 노출 이미지도 본 적이 없는데 어떻게 이 노동당 의원들은 엑스에서 그렇게 많은 아동 포르노를 보는 것이냐"고 쓴 글을 공유했다. 노동당 의원들은 키어 스타머 영국 총리 등을 지칭하는 표현이다. 앞서 지난달부터 엑스에서 서비스되는 AI 챗봇 그록이 이용자들의 요구에 따라 기존 여성들의 사진을 비키니 차림 등 성적인 이미지로 편집·생성한 딥페이크 게시물이 확산해 논란이 되자 영국 등 세계 여러 국가 당국이 이 문제에 대한 조사에 나섰다. 말레이시아와 인도네시아는 최근 자국 내 그록 접속을 아예 차단하기도 했다. 엑스 측은 지난 9일부터 그록의 이미지 생성·편집 기능 제공을 유료 구독자로 제한하는 방침을 적용했지만, 전문가들과 감시 단체들은 여전히 그록이 노골적인 이미지를 생성할 수 있다고 지적하고 있다.
-
- IT/바이오
-
[글로벌 핫이슈] 미국 캘리포니아 검찰, 머스크의 xAI '딥페이크 생성' 조사
-
-
교원그룹 전 계열사 해킹사고⋯교육·생활 플랫폼 전반 '비상'
- 구몬학습과 빨간펜으로 잘 알려진 교원그룹에서 랜섬웨어로 추정되는 해킹 사고가 발생했다. 교육·렌털·상조·여행 등 생활 전반에 걸친 사업 구조상 개인정보 유출 규모가 상당할 수 있다는 우려가 나온다. 교원그룹은 12일 "최근 사이버 침해 정황을 확인하고 즉시 비상 대응 체계를 가동했다"고 밝혔다. 지난 10일 오전 8시 일부 사내 시스템에서 이상 징후를 감지한 뒤 내부망 분리와 접근 차단 조치를 시행했다. 현재 외부망을 통한 공격으로 추정되며, 백업 자료를 활용한 시스템 복구와 보안 점검이 진행 중이다. 이날 오전 11시 기준으로 여행이지 등 일부 계열사 서비스는 중단된 상태다. 침해 정황은 인지 13시간 만인 지난 10일 오후 9시께 한국인터넷진흥원과 수사 기관에 신고됐다. 교원그룹은 개인정보 유출 여부를 조사 중이며, 확인될 경우 관련 법령에 따라 고객에게 안내하고 보호 조치를 취하겠다고 밝혔다. [미니해설] '구몬' 교원그룹서 해킹사고…"개인정보 유출여부 확인중" 교원그룹이 전 계열사에 걸친 대규모 랜섬웨어 공격을 받으면서 국내 교육·생활 서비스 산업 전반에 보안 경보가 울렸다. 이번 사고는 단순한 서비스 장애를 넘어, 대규모 개인정보 유출 가능성과 미성년자 정보 보호 문제까지 동시에 제기하고 있다는 점에서 파장이 크다. 교원그룹에 따르면 이상 징후는 지난 10일 오전 사내 일부 시스템에서 처음 포착됐다. 이후 내부망 분리, 외부 접속 차단 등 긴급 대응이 이뤄졌지만, 출판·학습지·유아교육·렌털·상조·여행·헬스케어·물류 등 사실상 전 계열사가 영향을 받은 것으로 전해졌다. 공격자는 시스템을 암호화한 뒤 협박성 메시지를 전달한 것으로 알려졌다. 문제는 피해 범위다. 구몬학습은 1990년부터 2024년 5월까지 약 890만 명에게 학습지를 제공했다고 밝힌 바 있으며, 가전 렌털을 담당하는 교원웰스의 누적 계정은 약 100만 개 수준으로 알려져 있다. 여기에 교원라이프(상조), 여행이지(여행), 헬스케어 등 계열사 고객까지 포함하면 잠재적 유출 대상이 수백만 명에서 최대 천만 명을 넘어설 가능성도 배제하기 어렵다. 특히 주력 사업이 교육인 만큼 미성년자 회원 정보가 포함돼 있을 가능성이 크다는 점이 학부모들의 불안을 키우고 있다. 이름, 주소, 연락처는 물론 학습 이력이나 가족 관계 정보까지 유출될 경우 2차 피해로 이어질 수 있다는 지적이다. 교원그룹은 현재까지 개인정보 유출 여부가 확인되지 않아 개인정보보호위원회에는 신고하지 않은 상태다. 다만 전문가들은 "랜섬웨어 공격의 특성상 시스템 접근과 데이터 탈취가 병행됐을 가능성을 배제할 수 없다"며 포렌식 조사 결과가 중요하다고 지적한다. 실제 유출이 확인될 경우, 교원그룹은 정보주체 통지와 함께 집단 분쟁, 과징금, 민사상 손해배상 청구 등 복합적인 법적 리스크에 직면할 수 있다. 이번 사태는 교육·생활 플랫폼 기업들이 축적해 온 방대한 고객 데이터가 얼마나 큰 ‘공격 표적’이 되고 있는지를 다시 한번 보여준다. 특히 교육 기업은 아동·청소년 정보를 다루는 만큼 일반 기업보다 훨씬 높은 수준의 보안 체계와 위기 대응 능력이 요구된다. 업계에서는 "서비스 다각화로 회원 기반을 급격히 확장한 기업일수록, 보안 투자와 계열사 통합 관리 체계가 뒷받침되지 않으면 한 번의 침해로 전사적 마비에 빠질 수 있다"며 "이번 사고를 계기로 교육·생활 서비스 기업 전반의 사이버 보안 수준을 재점검해야 한다"고 지적했다. 교원그룹은 사고 원인과 피해 범위, 복구 진행 상황을 순차적으로 공개하겠다고 밝혔지만, 이용자 불안을 해소하기 위해서는 보다 투명하고 선제적인 소통이 필요하다는 목소리도 커지고 있다. 향후 조사 결과와 개인정보 유출 여부가 이번 사태의 분수령이 될 전망이다.
-
- 생활경제
-
교원그룹 전 계열사 해킹사고⋯교육·생활 플랫폼 전반 '비상'
-
-
KT 위약금 면제 사흘 만에 3만명 이탈⋯SK텔레콤으로 70% 쏠림
- KT가 위약금 면제 조치를 시행한 이후 사흘 동안 약 3만 명에 이르는 가입자가 경쟁 통신사나 알뜰폰으로 이동한 것으로 파악됐다. 3일 통신업계에 따르면 지난달 31일부터 전날까지 KT를 이탈한 가입자는 총 3만1634명으로 집계됐다. 하루 평균 1만 명을 웃도는 규모다. 이탈 고객 가운데서는 알뜰폰보다 다른 이동통신사를 택한 경우가 2만6192명으로 압도적이었다. 특히 1만8720명이 SK텔레콤으로 옮겨 전체의 70%를 넘겼고, LG유플러스로 이동한 가입자는 7272명으로 나타났다. 날짜별로 보면 위약금 면제가 시작된 첫날에만 7664명이 KT를 떠났으며, 이 중 5784명이 SK텔레콤을 선택했다. 이어 1~2일 이틀 동안 1만8528명이 타 통신사로 이동했고, 이 가운데 1만2936명이 SK텔레콤으로 유입됐다. 이 같은 SK텔레콤 쏠림 현상에는 공격적인 가입자 유치 정책이 작용한 것으로 업계는 보고 있다. SK텔레콤은 지난해 해킹 사고 이후 재가입 고객을 대상으로 가입 연수와 멤버십 등급을 원상 회복해 주는 조치를 시행 중인데, KT의 위약금 면제와 맞물리며 이탈 고객이 다시 유입되고 있다는 분석이다. 소비자 신뢰도의 차이 역시 가입자 이동에 영향을 준 요인으로 지목된다. SK텔레콤은 과징금 부과 등으로 사안이 일단락된 반면, LG유플러스는 조사 과정에서 사건 기록 은폐 의혹이 드러나는 등 경위가 명확히 규명되지 않았다는 점이 소비자 선택을 망설이게 했다는 평가다. KT를 떠나는 또 다른 배경으로는 보상 대책에 대한 체감 효과가 꼽힌다. KT는 해킹 사고 이후 위약금 면제와 추가 데이터 제공, 멤버십 혜택 확대 등을 내놨지만, 핵심 보상인 추가 데이터의 경우 전체 가입자의 약 30%를 차지하는 데이터 무제한 요금제 이용자에게는 실질적인 혜택이 돌아가지 않는 구조다. 업계 한 관계자는 "KT의 위약금 면제 조치가 이달 13일까지로 아직 열흘 이상 남아 있는 데다 경쟁사들이 고객 유치에 더욱 공세적으로 나서고 있어, 당분간 KT 가입자 이탈 흐름은 한층 가팔라질 가능성이 크다"고 말했다.
-
- IT/바이오
-
KT 위약금 면제 사흘 만에 3만명 이탈⋯SK텔레콤으로 70% 쏠림
-
-
사이버 범죄 10년 새 2배·사교육비 30조 눈앞⋯한국 사회 곳곳에 쌓인 구조적 부담
- 해킹과 디도스(DDoS) 공격 등 사이버 침해 범죄가 10년 만에 두 배로 늘어난 것으로 나타났다. 초·중·고 사교육비는 지난해 30조원에 육박하며 역대 최대 수준을 기록했다. 국가데이터처는 26일 인구·노동·주거·건강·경제를 주제로 한 11개 보고서를 묶은 '한국의 사회 동향 2025'를 발표했다. 보고서에 따르면 지난해 사이버 침해 범죄 발생 건수는 4526건으로 2014년 대비 약 2배로 늘었다. 같은 기간 사이버 침해 사고 신고는 47.8% 급증했으나 검거율은 21.8%에 그쳤다. 사교육비 총액은 29조2000억원으로 집계됐고, 소득이 높고 대도시일수록 사교육 참여율과 지출 비중이 컸다. 우리나라는 에너지 사용의 80% 이상을 화석연료에 의존하는 구조도 여전한 것으로 나타났다. [미니해설] 사이버침해 범죄 10년 만에 2배로 증가…검거율은 20% 사이버 범죄, 교육비 부담, 에너지 구조, 소득 격차. '한국의 사회 동향 2025'는 한국 사회의 구조적 압박이 여러 축에서 동시에 심화되고 있음을 보여준다. 디지털 전환이 가속화되는 가운데 사이버 침해 범죄는 빠르게 늘고 있지만, 대응 역량은 이를 따라가지 못하는 모습이다. 동시에 교육과 에너지, 여가와 삶의 질을 둘러싼 격차는 소득 수준에 따라 더욱 선명해지고 있다. 가장 두드러진 변화는 사이버 침해 범죄의 증가다. 지난해 해킹 등 정보통신망 침해 범죄는 4526건으로 2014년과 비교하면 약 2배 수준이다. 특히 서버 해킹은 1057건으로 전년 대비 80% 이상 급증했다. 디도스 공격과 랜섬웨어 역시 꾸준히 늘고 있다. 문제는 검거율이다. 사이버 침해 범죄 검거율은 21.8%로, 사이버 성폭력이나 피싱·사기 범죄에 비해 현저히 낮다. 기술적 복잡성과 국경을 넘는 범죄 구조가 수사 난도를 높이고 있다는 분석이 나온다. 사이버 침해 사고 신고 건수가 지난해 48% 가까이 급증한 점은 대응 체계 변화의 단면이다. 민간 기업은 침해 사고 인지 시 24시간 이내에 한국인터넷진흥원이나 관계 부처에 신고해야 한다. 2023년 법 개정으로 정보 공유가 의무화되면서 신고 건수가 급증했다. 이는 통계상 범죄 증가의 일부가 '은폐에서 공개'로 이동한 결과라는 점을 시사한다. 다만 신고 증가가 곧 예방과 처벌 강화로 이어지고 있는지는 별개의 문제다. 에너지 구조 역시 구조적 취약성이 고스란히 드러났다. 우리나라는 여전히 에너지 사용량의 80.5%를 화석연료에 의존하고 있다. 태양광·풍력 등 재생에너지 비중은 1.4%에 불과해 OECD 국가 중 최하위권이다. 1990년 이후 물가 흐름을 보면 소비자물가지수가 3배 오르는 동안 전기·가스·연료 물가지수는 4배 가까이 상승했다. 에너지 가격 변동이 가계와 산업 전반에 더 큰 부담으로 작용하고 있음을 보여주는 대목이다. 교육 분야에서는 사교육비 증가세가 다시 가팔라졌다. 지난해 사교육비 총액은 29조2000억원으로 사실상 30조원에 근접했다. 초등학교 사교육비는 한때 감소했다가 최근 들어 다시 빠르게 늘며 13조원을 넘어섰다. 초등학생 1인당 월평균 사교육비는 44만2000원, 참여율은 87.7%에 달한다. 중학생과 고등학생의 월평균 사교육비는 각각 49만원, 52만원으로 더 높다. 고등학교 단계에서는 2015년 이후 사교육비 증가 속도가 특히 빠르다. 사교육의 특징은 명확하다. 가구소득이 높을수록, 대도시일수록 참여율과 지출 비중이 크다. 이는 교육 기회의 불평등이 여전히 소득 구조와 강하게 연결돼 있음을 보여준다. 교육을 통한 계층 이동 가능성에 대한 불안이 사교육 의존을 더욱 키우는 구조다. 여가와 삶의 질 지표에서도 소득 격차는 뚜렷하다. 소득이 높은 집단은 시간이 부족한 대신 더 많은 비용을 지출해 여가를 소비한다. 월소득 500만원 이상 가구의 월평균 여가비는 23만3000원으로, 300만원 미만 가구의 약 1.9배다. 참여한 여가 활동 개수 역시 고소득층이 훨씬 많다. '시간 빈곤과 비용 집중'이라는 여가 양극화 구조가 고착되고 있는 셈이다. 장애인이 인식하는 삶의 질은 전반적으로 개선됐지만, 비장애인과의 격차는 오히려 확대됐다. 장애 정도에 따른 내부 격차는 줄었으나 사회 전체 차원의 격차는 여전히 크다는 의미다. 복지 확대에도 불구하고 구조적 불평등이 해소되지 않고 있음을 보여주는 대목이다. '한국의 사회 동향 2025'는 개별 지표의 변화보다 이들 문제가 서로 맞물려 있다는 점을 드러낸다. 사이버 범죄 증가는 디지털 의존 심화의 그늘이고, 사교육비 증가는 불안한 노동·소득 구조의 반영이다. 에너지 가격과 여가 격차는 생활비 부담과 삶의 질 문제로 직결된다. 통계가 던지는 메시지는 분명하다. 한국 사회의 위험과 비용은 점점 개인에게 이전되고 있으며, 그 부담은 소득과 계층에 따라 불균등하게 분배되고 있다.
-
- 경제
-
사이버 범죄 10년 새 2배·사교육비 30조 눈앞⋯한국 사회 곳곳에 쌓인 구조적 부담
-
-
신한카드, 가맹점 대표자 정보 19만건 유출⋯개보위에 신고
- 신한카드는 가맹점 대표자의 휴대전화번호 등을 포함한 약 19만 건의 정보가 외부로 유출된 정황을 확인하고, 이를 개인정보보호위원회에 신고했다고 23일 밝혔다. 신한카드에 따르면 유출된 정보는 가맹점 대표자의 휴대전화번호 18만1585건을 비롯해 휴대전화번호와 성명이 함께 포함된 정보 8120건, 휴대전화번호·성명·생년·성별이 결합된 정보 2310건, 휴대전화번호·성명·생년월일까지 포함된 정보 73건 등으로, 총 19만2088건에 달한다. 해당 정보는 신규 카드 모집 등 영업 목적에 활용된 것으로 파악됐다. 다만 현재까지의 조사 결과 주민등록번호를 비롯한 민감 개인정보나 카드번호, 계좌번호 등 신용정보는 유출되지 않은 것으로 확인됐다. 가맹점 대표자 외 일반 고객의 개인정보 유출과도 무관하다고 회사 측은 설명했다. 신한카드는 이번 사안이 해킹 등 외부 침입에 따른 것이 아니라 일부 내부 직원이 신규 카드 모집 과정에서 일탈 행위를 저지른 데서 비롯된 것으로 조사됐다고 밝혔다. 이에 따라 유출된 정보가 추가로 확산할 가능성은 낮다는 입장이다. 이번 유출 사실은 공익 제보자가 가맹점 대표자의 개인정보가 외부로 흘러나갔다는 증거를 개인정보보호위원회에 제출하면서 드러났다. 이에 개보위는 지난달 12일 신한카드에 관련 자료 제출을 요구했고, 신한카드는 이튿날부터 제보 자료와 내부 기록을 대조하는 방식으로 사실관계 확인에 착수했다. 신한카드는 현재까지 확인된 조사 결과를 홈페이지에 공개하고 사과문을 게시했으며, 해당 가맹점 대표자들을 대상으로 개별 안내를 진행 중이다. 아울러 본인의 정보 유출 여부를 확인할 수 있도록 전용 조회 페이지도 마련했다.
-
- 금융/증권
-
신한카드, 가맹점 대표자 정보 19만건 유출⋯개보위에 신고
-
-
[신소재 신기술(210)] "세균의 언어 해독"⋯잇몸병 막는 새 치료법 제시
- 과학자들이 구강 내 세균이 서로 정보를 주고받는 '화학적 대화'를 차단함으로써, 플라크(치석) 형성을 억제하고 잇몸병을 예방할 수 있는 가능성을 제시했다. 이는 항생제 남용으로 내성 세균이 확산되는 가운데, 세균의 '행동'을 바꾸는 새로운 치료 접근법으로 주목받고 있다. 미국 미네소타대학교 생명과학대학 및 치의학대학 공동연구팀은 구강 내 세균이 사용하는 통신 체계를 규명하고 이를 조절해 플라크 생성을 억제할 수 있는 방법을 밝혀냈다. 연구 결과는 국제 학술지 NPJ 바이오필름스 앤드 마이크로바이옴스(NPJ Biofilms and Microbiomes) 최신호(2025년 11월 17일자)에 게재됐다. 연구진은 구강 세균들이 '쿼럼 센싱(quorum sensing)'이라 불리는 화학 신호를 통해 서로 정보를 교환한다는 사실에 주목했다. 이들은 'N-아실 호모세린 락톤(N-acyl homoserine lactones, AHLs)'이라는 신호 분자를 이용해 군집 내 행동을 조정하는데, 이 과정이 구강 질환과 밀접히 연관되어 있다. 미네소타대 연구팀은 플라크가 형성되는 환경에서 AHL 신호가 산소가 풍부한 잇몸 위쪽에서 방출되며, 이 신호가 산소가 부족한 잇몸 아래 세균에게도 전달된다는 사실을 확인했다. 연구이 락토네이스(lactonase)라는 효소를 사용해 이러한 AHL 신호를 제거하자, 건강한 구강 상태와 연관된 세균이 우세하게 번식하는 변화를 관찰했다. 미카엘 엘리아스(Mikael Elias) 생명과학대학 부교수는 "플라크는 마치 숲의 생태계처럼 순차적으로 형성된다"며 "스트렙토코커스(Streptococcus)나 악티노마이세스(Actinomyces) 같은 초기 정착 세균은 대체로 무해하지만, 포르피로모나스 진지발리스(Porphyromonas gingivalis) 등 후기 정착 세균은 잇몸병을 유발한다"고 설명했다. 그는 "세균 간 화학적 신호를 차단함으로써, 플라크를 질병 이전의 건강한 상태로 되돌릴 수 있다"고 덧붙였다. 주저자인 라케시 식다르(Rakesh Sikdar)는 "산소의 유무가 세균 생태계의 균형을 완전히 바꾼다"며 "산소가 있는 조건에서는 AHL 신호를 차단할 경우 건강한 세균이 늘었지만, 무산소 환경에서는 오히려 질병 관련 세균의 성장이 촉진됐다"고 밝혔다. 그는 "잇몸 위와 아래의 환경에서 쿼럼 센싱이 전혀 다르게 작용한다는 점은 향후 잇몸병 치료 접근법에 중대한 시사점을 준다"고 말했다. 연구팀은 향후 구강 내 다양한 부위와 치주질환 단계별로 세균 간 신호 체계를 비교 분석할 계획이다. 엘리아스 교수는 "세균 군집이 어떻게 조직되고 소통하는지를 이해하면, 모든 세균을 없애는 대신 균형 잡힌 미생물 환경을 유지하는 방식으로 치주질환을 예방할 수 있을 것"이라고 강조했다. 이번 연구는 미국 국립보건원(NIH)의 지원으로 수행됐으며, 향후 장내 미생물 불균형이나 특정 암 등 미생물 관련 질환에도 응용 가능성이 제시됐다. 과학자들은 이번 발견이 "세균을 파괴하는 대신, 그들의 대화를 '해킹'해 질병을 통제하는 새로운 치료 패러다임"의 서막이 될 수 있다고 평가하고 있다.
-
- IT/바이오
-
[신소재 신기술(210)] "세균의 언어 해독"⋯잇몸병 막는 새 치료법 제시
-
-
쿠팡 3천400만명 개인정보 유출에 공식 사과
- 국내 이커머스 1위 업체 쿠팡이 약 3400만 명에 달하는 고객 개인정보 유출 사고와 관련해 30일 공식 사과했다. 박대준 쿠팡 대표는 이날 정부서울청사에서 열린 관계부처 긴급 대책회의에 앞서 "피해를 입은 고객과 국민께 깊이 사과드린다"고 밝혔다. 박 대표는 5개월간 유출 사실을 인지하지 못한 이유에 대해 "수사가 진행 중이라 상세한 설명은 어렵다"고 말했다. 쿠팡은 이름, 이메일, 전화번호, 주소, 일부 주문정보가 유출됐다고 밝히며 민관합동조사단과 협력해 재발 방지 대책을 마련하겠다고 밝혔다. [미니해설] 쿠팡 개인정보 3천370만명 무단 유출에 공식 사과 국내 전자상거래 업계 1위 사업자인 쿠팡이 30일 3400만 명에 달하는 고객 개인정보가 무단으로 유출된 사실과 관련해 공식 사과에 나섰다. 단일 기업 개인정보 유출 사고로는 유례를 찾기 어려운 최대 규모다. 쿠팡이 처음 피해 규모를 4500여 개 계정으로 발표했다가 불과 9일 만에 3370만 개로 정정하면서, 기업의 보안 관리 체계와 초기 대응을 둘러싼 비판도 거세지고 있다. 박대준 쿠팡 대표는 이날 정부서울청사에서 열린 관계부처 긴급 대책회의에 출석하기에 앞서 취재진과 만나 "이번 사태로 피해를 입은 고객들과 국민께 깊이 사과드린다"며 고개를 숙였다. 박 대표는 "사태가 빠르게 진정될 수 있도록 최선을 다하겠다"고 밝혔지만, 정보 유출 사실을 5개월 동안 인지하지 못한 이유에 대해서는 "기술적인 설명이 필요하고 현재 수사가 진행 중이라 구체적으로 말씀드리기 어렵다"고 답했다. 쿠팡은 이번 사고와 관련해 "내부적으로 인지한 뒤 자진 신고했고, 이후 피해 고객들에게 개별 통지를 진행했다"고 설명했다. 다만 일각에서 제기된 '중국 국적 직원 연루설'에 대해서는 "수사 영역에 속한 사안으로 수사에 영향을 줄 수 있는 발언은 할 수 없다"며 구체적 언급을 피했다. 피해 보상과 관련해서도 "피해자와 피해 범위, 유출 내용을 명확히 확정하는 것이 우선이며, 이후 합리적인 보상 방안을 성실히 이행하겠다"고 밝혔다. 쿠팡은 이날 박 대표 명의의 공식 사과문도 발표했다. 쿠팡은 사과문에서 "올해 6월 24일 시작된 고객 정보 무단 접근 사고로 국민 여러분께 큰 걱정과 불편을 끼쳐드린 점을 깊이 사과드린다"고 밝혔다. 유출된 정보는 고객 이름, 이메일 주소, 전화번호, 배송지 주소, 특정 주문 정보로 제한됐으며 결제 정보나 비밀번호 등은 포함되지 않았다고 설명했다. 문제는 피해 규모의 '급격한 번복'이다. 쿠팡은 지난 20일까지만 해도 정보 유출 피해 고객 계정을 약 4500개 수준으로 발표했다. 그러나 후속 조사 결과 하루 만에 3370만 개 계정으로 정정되면서, 초기 내부 파악이 사실상 실패한 것 아니냐는 지적이 잇따르고 있다. 단순 계산으로도 발표 9일 만에 피해 규모가 7500배로 불어난 셈이다. 이번 사태는 플랫폼 기업의 보안 책임과 관리 사각지대를 다시 한 번 드러냈다는 평가를 받는다. 쿠팡은 "모든 고객 정보를 보호하는 것이 가장 중요한 우선순위"라며 "종합적인 데이터 보호 및 보안 조치와 프로세스를 유지하고 있다"고 밝혔지만, 장기간 무단 접근이 이뤄졌다는 점에서 기존 보안 체계의 실효성에 대한 의문이 제기되고 있다. 정부도 전방위 조사에 착수했다. 과학기술정보통신부, 개인정보보호위원회, 한국인터넷진흥원, 경찰청 등으로 구성된 민관합동조사단은 유출 경위와 규모, 내부 관리 책임 여부 등을 집중적으로 들여다보고 있다. 박 대표 역시 "이 사안은 한 기업이 단정하기에는 너무 큰 사안으로, 공권력과 강제력이 필요한 영역"이라며 정부 조사에 전면 협조하겠다는 입장을 밝혔다. 전문가들은 이번 사건이 단순한 해킹 사고를 넘어, 국내 유통·플랫폼 전반의 개인정보 보호 체계를 다시 점검하는 계기가 될 수 있다고 본다. 특히 쿠팡이 국내 최대 이용자를 보유한 플랫폼이라는 점에서, 추가 피해 가능성과 파급효과에 대한 우려도 이어지고 있다. 향후 조사 결과에 따라 과징금 부과, 형사 책임, 집단 소송 등 후폭풍도 불가피할 전망이다.
-
- 생활경제
-
쿠팡 3천400만명 개인정보 유출에 공식 사과
-
-
'코인 실명제' 확대⋯100만원 이하 거래도 트래블룰 적용
- 정부가 가상자산을 이용한 자금세탁을 차단하기 위해 이른바 '코인 실명제(트래블룰)' 규제를 100만원 이하 소액 거래로 확대한다. 이억원 금융위원장은 28일 금융정보분석원(FIU) 주최 '제19회 자금세탁 방지의 날' 기념식에서 "가상자산 거래를 악용한 자금세탁 행위를 엄단하겠다"며 "트래블룰 적용 대상을 100만원 이하 거래까지 넓히겠다"고 밝혔다. 현재는 100만원 이상 가상화폐 송금 시 송·수신자 정보를 의무적으로 확인하도록 돼 있다. 금융위는 또한 자금세탁 위험이 높은 해외거래소와의 연계 거래를 차단하고, 마약·탈세 등 범죄 전력이 있는 인사는 가상자산사업자의 대주주가 될 수 없도록 제한할 방침이다. 이와 함께 FIU는 '선제적 계좌정지 제도'를 도입하고, 관련 내용을 내년 상반기 특정금융정보법 개정안으로 국회에 제출할 예정이다. [미니해설] "100만원 이하 코인 거래도 추적한다" 정부가 가상자산 시장에 대한 자금세탁 방지(AML) 규제를 한층 강화한다. 이억원 금융위원장은 28일 열린 금융정보분석원(FIU) '제19회 자금세탁 방지의 날' 기념식에서 "트래블룰(Travel Rule) 적용 대상을 기존 100만원 이상 거래에서 100만원 이하 거래로 확대하겠다"고 밝혔다. 그는 "가상자산이 마약·도박·불법 송금 등 범죄의 통로로 악용되는 사례가 늘고 있다"며 "해외거래소를 통한 자금세탁까지 원천 차단하겠다"고 강조했다. 트래블룰, '코인 실명제' 전면 확대로 트래블룰은 국제자금세탁방지기구(FATF)가 제정한 규제로, 가상자산 송금 시 송·수신자의 신원 및 지갑 주소 정보를 의무적으로 교환하도록 하는 제도다. 현재 국내 거래소들은 100만원 이상의 입출금 요청을 받을 때만 이 정보를 수집하지만, 개정 후에는 모든 금액대의 거래가 추적 대상이 된다. 금융위는 27일 발생한 445억 원 규모의 업비트 해킹 사건 등으로 해외 거래소를 이용한 자금세탁 시도가 급증하고 있다고 보고, 소액 거래를 악용한 세탁 루트를 차단하겠다는 방침이다. 이 위원장은 "자금세탁 위험도가 높은 해외 거래소와의 연계 거래를 전면 금지하고, 위험 거래소는 즉시 지정·차단하겠다"고 밝혔다. 범죄자 대주주 제한·재무건전성 심사 강화 금융위는 또한 마약, 도박, 탈세 등 중대 범죄 전력이 있는 인물은 가상자산사업자의 대주주로 참여할 수 없도록 제한하기로 했다. 사업자 신고 심사 과정에서도 재무 건전성과 사회적 신용 요건을 강화해, 자본력이 부족하거나 범죄와 연루된 사업자가 시장에 진입하는 것을 원천 차단할 계획이다. 특히 최근 가상자산 거래소의 '우회 지배' 및 '명의 대여' 문제를 막기 위해, 신고 심사 과정에서 대주주 실질 지배력과 자금 출처를 철저히 검증하기로 했다. FIU, '선제적 계좌정지 제도' 도입 FIU는 범죄 혐의가 확인되기 전이라도, 자금세탁에 연루된 것으로 의심되는 계좌를 선제적으로 정지하는 제도를 신설한다. 이 제도는 수사기관의 정식 압수수색 이전 단계에서 자금이 해외로 빠져나가는 것을 막기 위한 예방적 조치다. 다만 계좌정지의 남용을 막기 위해 대상 범죄를 마약·도박 등 중대 민생범죄로 한정하고, 피해 계좌의 거래 재개 절차를 명확히 규정해 국민 불편을 최소화한다는 방침이다. 금융위는 관련 제도를 담은 특정금융정보법(특금법) 개정안을 내년 상반기 국회에 제출할 예정이다. 자금세탁 방지 국제공조도 강화 정부는 국내 규제 강화와 함께 국제 자금세탁방지 협력망(FATF)과의 공조 체계도 확대한다. 특히 동남아시아 국가 FIU들과 공동 대응 네트워크를 구축해, 최근 급증하는 국제 사이버사기·테러 자금 유통 경로를 추적할 계획이다. 내년 FATF 장관급 회의에서도 한국이 주도적으로 관련 의제를 제안할 예정이다. 또 변호사·회계사·세무사 등 비(非)금융 부문 전문직종에 대해서도 자금세탁방지 시스템 구축을 의무화할 방침이다. 이는 FATF가 권고하는 '확장된 AML(자금세탁방지) 체계'의 일환으로, 범죄 자금이 비금융 부문을 경유하는 사례를 차단하기 위한 조치다. "가상자산, 금융시스템 안으로 편입할 때" 금융당국은 이번 조치를 단순한 규제가 아닌, 가상자산을 제도권 금융시스템 안으로 편입시키기 위한 '거버넌스 강화' 과정으로 보고 있다. FIU 관계자는 "시장의 성숙과 함께 불법 자금 유통도 정교해지고 있다"며 "AI 기반 이상거래 탐지(FDS) 고도화, 블록체인 분석기법 강화 등 기술적 대응도 병행하겠다"고 밝혔다. 이날 행사에서는 자금세탁 방지 유공자에 대한 시상도 함께 진행됐다. 카카오뱅크가 대통령 표창을, 애큐온저축은행이 국무총리 표창을 수상했다. 카카오페이, 삼성카드, GNL인터내셔널(소액해외송금업), 옥천군산림조합은 금융위원장 표창을 받았다. 전문가들은 이번 규제 강화가 '투명한 거래 환경 조성'을 위한 필수 단계라고 평가했다.
-
- 금융/증권
-
'코인 실명제' 확대⋯100만원 이하 거래도 트래블룰 적용
-
-
업비트 445억 해킹, 배후에 北 라자루스 정황⋯"6년 전 수법 재현"
- 국내 최대 가상자산 거래소 업비트에서 지난 27일 445억 원 규모의 해킹 사건이 발생한 가운데, 북한 정찰총국 산하 해킹조직 '라자루스(Lazarus)'가 유력한 배후일 가능성이 제기되고 있다. 28일 정보통신기술(ICT) 업계와 정부 당국에 따르면, 당국은 라자루스 조직의 소행 가능성을 열어두고 업비트 본사에 대한 현장 점검을 진행 중이다. 라자루스는 지난 2019년 업비트에서 약 580억 원 상당의 이더리움을 탈취한 주체로 지목된 바 있으며, 이번 사건 역시 핫월렛(인터넷 연결 지갑) 해킹 방식이 동일하다. 정부 관계자는 "서버 직접 공격보다는 관리자 계정 탈취 또는 위장 접근을 통한 자금 이체 가능성이 크다"며 "6년 전 공격 패턴과 유사하다"고 밝혔다. 금융당국과 한국인터넷진흥원(KISA)도 합동 점검에 착수했다. [미니해설] 北 해킹조직 ‘라자루스’, 445억 원 규모 업비트 해킹 배후로 지목 국내 최대 가상자산 거래소 업비트(운영사 두나무)에서 발생한 445억 원 규모의 해킹 사건이 북한 정찰총국 산하 해커조직 '라자루스(Lazarus)'의 소행일 가능성이 유력하게 제기되고 있다. 정부와 ICT 업계에 따르면, 당국은 이번 사고가 2019년 업비트 이더리움 580억 원 탈취 사건과 유사한 양상이라고 판단하고 있다. 당시에도 라자루스 조직이 관리 계정을 해킹해 자금을 이체한 것으로 알려졌다. 이번 해킹 역시 핫월렛(Hot Wallet)-인터넷과 연결된 운영용 지갑-에서 발생했다. 보안당국 관계자는 "서버 해킹보다는 관리자 인증정보를 탈취하거나 관리자 행세를 한 뒤 자금을 옮긴 정황이 포착됐다"며 "6년 전과 동일한 방식으로 자금이 빠져나간 것으로 보인다"고 밝혔다. '북한 외화 조달형 해킹' 가능성 높아 보안업계에서는 이번 사건의 배후로 북한을 지목하는 근거로 '호핑(Hopping, 가상자산 자금 세탁 기법의 일종으로 탈취한 가상 자산을 여러 개의 거래소 지갑이나 개인 지갑으로 짧은 시간 내에 연속적으로 이동시키는 행위)'과 '믹싱(Mixing)' 패턴을 들고 있다. 한 보안 전문가는 "탈취된 가상자산이 여러 거래소 지갑을 거쳐 혼합(Mixing) 처리되며 자금 추적이 불가능해진 점이 전형적인 라자루스 수법"이라며 "국제자금세탁방지기구(FATF) 회원국에서는 믹싱이 차단되기 때문에 북한과 같은 비협약국의 개입일 가능성이 높다"고 설명했다. 북한은 최근 수년간 외화난 해소를 위해 가상자산 탈취를 통한 불법 외화 조달을 지속해왔다는 것이 국제사회의 중론이다. 미국 재무부와 유엔 안보리 전문가 패널에 따르면, 북한 해커조직은 2017년 이후 30건이 넘는 대형 가상자산 해킹을 통해 총 30억 달러(약 4조 원) 이상을 탈취한 것으로 추정된다. 네이버·두나무 합병 발표 당일 공격…'의도적 시점' 가능성 이번 해킹이 발생한 시점도 주목된다. 사건은 네이버파이낸셜과 두나무의 기업 결합 관련 기자간담회가 열린 27일에 발생했다. 한 보안 전문가는 "해커들은 과시 욕구가 강하고 상징적인 타이밍을 노리는 경향이 있다"며 "합병 당일 해킹을 감행한 것은 자신들의 존재감을 드러내려는 의도일 가능성이 높다"고 분석했다. 금융당국·KISA 합동조사 착수 금융위원회는 지난해 12월 법령 해석을 통해 가상자산 거래소의 고객 거래 정보가 신용정보법 적용 대상이라는 유권해석을 내린 바 있다. 이에 따라 현재 금융감독원, 금융보안원, 한국인터넷진흥원(KISA) 등이 합동으로 업비트 본사를 현장 점검하고 있으며, 피해 규모와 해킹 경로를 정밀 분석 중이다. KISA 관계자는 "디지털 포렌식 전문가를 현장에 파견해 자금 이동 경로와 보안 취약 지점을 추적하고 있다"고 밝혔다. "핫월렛 리스크 여전…콜드월렛 전환 가속 필요" 이번 사건을 계기로 가상자산 거래소의 핫월렛 의존 구조에 대한 경각심도 커지고 있다. 보안 전문가들은 "거래 편의성 때문에 인터넷에 연결된 핫월렛을 쓰지만, 보안 리스크가 상존한다"며 "콜드월렛(오프라인 지갑) 비중을 높이고 관리자 인증 체계를 다중화해야 한다"고 지적했다. 업계에서는 업비트의 피해 복구 가능성에도 주목하고 있다. 두나무 관계자는 "피해 규모와 경로를 면밀히 파악 중이며, 고객 자산에는 피해가 없도록 모든 조치를 취하고 있다"고 밝혔다. 한편, 업비트는 국내 시장점유율 80%에 달하는 최대 가상자산 거래소로, 자금세탁방지(AML) 시스템과 거래 이상탐지(FDS) 체계를 갖춘 것으로 평가받아왔다. 전문가들은 이번 사건을 단순한 범죄가 아닌 '사이버 안보 위협' 차원에서 접근해야 한다고 강조했다. 한국사이버안보포럼 관계자는 "북한의 해킹은 단순 금전 목적을 넘어 금융 인프라 교란을 노린 전략적 공격"이라며 "정부 차원의 국제 공조와 사이버 방어 체계 강화가 시급하다"고 지적했다.
-
- 금융/증권
-
업비트 445억 해킹, 배후에 北 라자루스 정황⋯"6년 전 수법 재현"
-
-
현대차그룹, '사이버 위협 컨트롤타워' 가동⋯커넥티드카 보안 전면 강화
- 현대차그룹이 급증하는 사이버 위협에 대응하기 위해 그룹 차원의 전담 컨트롤타워를 신설하며 보안 강화에 나섰다. 18일 업계에 따르면 현대차그룹은 해킹·랜섬웨어 등 외부 공격을 예방하고 대응하는 역할을 맡는 '그룹사이버위협대응팀'을 최근 출범시켰다. 팀장은 양기창 현대차 통합보안센터장이 맡았다. 기존에는 계열사별로 대응했으나 그룹 전체를 아우르는 조직을 꾸린 것은 이번이 처음이다. 현대차·기아의 정보보호 투자도 빠르게 늘고 있다. 한국인터넷진흥원(KISA)에 따르면 올해 정보보호 투자 금액은 621억4000만원으로, 지난해보다 46.1% 증가했다. 2022년 대비로는 168.9% 늘어난 수준이다. 전담 인력 역시 262.2명으로 작년보다 약 77명 증가했다. 최근 SK텔레콤·KT·롯데카드·예스24 등에서 대형 해킹 사고가 잇따른 가운데, 커넥티드카 시대를 대비한 선제적 조치로 풀이된다. [미니해설] 현대차그룹, '사이버 위협과의 전쟁' 본격화…커넥티드카 시대의 필수 투자 현대차그룹이 사이버 보안을 '핵심 경영과제'로 격상시키고 있다. 급증하는 해킹·랜섬웨어 위협과 올해 국내 대형 보안 사고 여파가 맞물리면서, 완성차업계 전반에 새로운 위험이 부상하고 있기 때문이다. 18일 업계에 따르면 현대차그룹은 최근 '그룹사이버위협대응팀'을 신설했다. 팀장에는 양기창 현대차 통합보안센터장이 임명됐다. 그동안은 계열사별로 보안 이슈에 대응했지만, 공격 양상이 복합화하면서 그룹 단위 통합 대응이 필요하다는 판단이 작용했다. 신설된 조직은 △그룹 전체 취약점 점검 △공격 탐지 및 상황 모니터링 △대응 프로세스 개선 △보안 거버넌스 강화 등을 수행한다. 공급망·협력사까지 위협이 확장되는 최근 추세를 고려하면 사실상 '보안 컨트롤타워' 역할을 하게 된다. 업계 관계자는 "자동차 산업은 이미 ICT 산업과 동일한 수준의 보안 체계를 요구받고 있다"며 "그룹 단위 대응은 완성차업계에서도 큰 흐름"이라고 설명했다. 투자·인력 모두 '급증'…현대차·기아, 3년간 169% 확대 현대차·기아의 정보보호 투자도 급증했다. 한국인터넷진흥원(KISA)에 따르면 올해 정보보호 투자액은 621억4000만원, 지난해 대비 46.1% 증가했다. 2022년(231억원)과 비교하면 168.9% 증가, 사실상 3배 가까운 확대다. 전담 인력도 빠르게 늘었다. 2022년 105명에서 2023년 164.2명, 올해 262.2명으로 증가하며 2년 동안 2.5배 확대됐다. 이는 단순한 보안 운영 수준을 넘어, 완성차업계의 '보안 내재화' 흐름이 본격화한 것으로 해석된다. 연쇄 해킹사고가 촉발한 위기감 올해 국내에서는 크고 작은 보안 사고가 사실상 연달아 발생했다. SK텔레콤은 가입자 2324만4000명의 개인정보가 유출됐다. KT는 불법 펨토셀 악용한 소액결제 피해가 확산됐다. 또한 롯데카드는 고객 297만명 정보 유출됐으며, 예스24는 랜섬웨어로 앱·인터넷망이 마비됐다. 대부분 수백만~수천만명이 피해를 본 초대형 사고들이다. 게다가 현대차그룹의 경우 일부 임직원 개인정보 유출되는 사고를 당했다. 클라우드·모바일 중심 서비스 구조에서는 보안 사고의 전파 속도와 피해 규모가 과거와 비교할 수 없을 만큼 커졌다. 자동차 산업은 그중에서도 위험도가 높은 영역이다. 보안이 무너지면 차량 제어권 탈취, 운행 데이터 조작, OTA 업데이트 변조 등 물리적·실시간 위협이 가능해진다. SDV·자율주행 가속…커넥티드카가 '보안 산업' 만들었다 현대차그룹이 보안을 강화하는 배경에는 차량의 기술 변화가 있다. 차량은 더 이상 단순 기계가 아니라 네트워크 기반 시스템으로 진화했다. 커넥티드카는 외부와 실시간 통신하며 △ 운전자 신원 및 결제 정보, △ 차량 위치와 이동 경로, △ 도로·교통·센서 데이터, △ 차내 엔터테인먼트·계정 정보 등민감한 정보를 실시간으로 주고받는 차량을 말한다. 또한 자율주행, SDV(소프트웨어중심차량), OTA 업데이트가 필수 기능으로 자리잡으면서 보안 위협은 기하급수적으로 증가했다. 예를 들어 Wi-Fi·LTE·5G 통신망을 통한 차량 해킹, OTA 패치 과정에서 악성 코드 삽입, 차량 제어 시스템의 권한 탈취 등의 방식이 과거 실제 해킹 시연에서도 여러 차례 등장했다. 업계에서는 "자동차 사이버 보안은 사실상 생명 보안"이라는 말까지 나온다. 커넥티드카 시대, 보안은 옵션이 아닌 '기본' 글로벌 완성차업계는 이미 보안 경쟁에 돌입했다. 테슬라, GM, 폭스바겐 등은 자체 보안조직을 이미 강화했고, 보안 인증(ISO/SAE 21434) 획득도 빠르게 진행 중이다. 현대차그룹의 이번 보안 조직 신설과 투자 확대는 단순한 방어 차원을 넘는다. 현대차그룹의 이번 조치는 글로벌 스탠더드에 발맞추고, 향후 차량 SW 플랫폼에서 '보안 신뢰성'을 확보하기 위한 필수 전략으로 풀이된다. 대형 해킹 사고가 산업 전반의 리스크를 키운 데다, 차량의 소프트웨어화가 폭발적으로 진행되면서 보안 체계는 더 이상 선택이 아니다. 업계 관계자는 "차량 해킹은 단순한 금전 피해를 넘어 교통 인프라 전체로 확산될 수 있다"며 "커넥티드카 시대에는 보안이 곧 브랜드 경쟁력"이라고 말했다. 완성차업계가 기술 경쟁에서 '보안 경쟁'으로 넘어가는 시점에서, 현대차그룹의 행보는 커넥티드카 시대를 준비하는 전략적 변곡점으로 평가된다.
-
- 산업
-
현대차그룹, '사이버 위협 컨트롤타워' 가동⋯커넥티드카 보안 전면 강화
-
-
앤스로픽, AI가 주도한 첫 글로벌 사이버 첩보 공격 적발⋯기업 보안 패러다임 '대전환'
- 인공지능(AI)이 중심 역할을 수행한 것으로 확인된 첫 대규모 사이버 첩보 공격이 적발됐다. 중국 해커가 수행한 이번 공격은 AI 모델의 자율적·고도화된 기능을 활용해 인간 개입을 최소화한 채 사이버 침투가 이뤄졌다는 점에서 사이버 보안 환경의 중대한 전환점으로 평가된다. 인공지능(AI) 스타트업 앤스로픽은 14일 보고서를 통해 "지난 9월 중순 탐지된 의심 활동이 조사 결과 고도화된 사이버 첩보 캠페인으로 확인됐다"고 밝혔다. 공격 배후는 중국 정부가 지원하는 해커 조직으로 지목됐으며, 공격 과정에서 자사의 코드 전용 AI 모델 '클로드 코드(Claude Code)'가 침투 실행 도구로 악용된 것으로 드러났다. 보고서에 따르면 공격 세력은 약 30여 개 글로벌 기술기업·금융기관·화학 제조사·정부기관 등을 대상으로 조직적 침투를 시도했으며, 일부 대상에 대해선 실제 침투가 이뤄졌다. 무엇보다 AI가 공격의 80~90%를 수행했으며 인간 개입은 "핵심 결정 4~6건 정도"에 불과했다는 점이 이번 사건의 핵심이다. "AI가 스스로 정찰·취약점 분석·코드 제작·데이터 탈취까지 수행" 앤스로픽은 지난 9월 중순 처음으로 해킹 활동을 감지하고, 그후 10일 동안 조사를 실시했다. 해당 기간 동안 악성 계정을 차단하고, 표적 조직에 경고했으며, 당국과 조사 결과를 공유했다. 조사 결과 공격자는 클로드가 합법적인 회사를 위해 방어적인 사이버 보안 작업을 수행하고 있다고 생각하도록 속였다. 즉, 해커는 AI 모델을 회피(jailbreak) 기법으로 속여 방어 규칙을 우회하도록 만들었다. 이후 공격 목적을 감춘 단편적 요청을 연속적으로 주입해 AI가 의도를 인지하지 못한 채 침투 작업을 수행하도록 설계했다. AI는 다음과 같은 단계에서 직접 행동한 것으로 확인됐다. △ 표적 조직 시스템 정찰 및 고가치 데이터베이스 식별, △ 취약점 연구 및 공격용 익스플로잇 코드 생성, △ 자격증명(credential) 탈취 및 접근권한 확장, △ 대량 데이터 분류·평가 및 정보 유출, 후속 공격을 위한 문서·백도어 구성 자동화 등이다. 앤스로픽의 위협 정보 책임자인 제이콥 클라인은 월스트리트 저널에 중국에서 의심되는 공격 중 최대 4건이 조직에 성공적으로 침투했다고 말했다. AI는 초당 수천 건의 요청을 처리하며 인간 해커가 수주 또는 수개월 소요할 작업을 단기간에 수행한 것으로 조사됐다. 다만 일부 단계에서 잘못된 자격증명을 '환각'해내는 등 완전 자율 공격에는 여전히 기술적 한계가 있는 것으로 분석됐다. "AI 공격자 시대 이미 시작…방어모델도 AI 기반으로 전환해야" 앤스로픽은 탐지도구를 강화하고 있으며, 앞으로 덜 정교한 위협 행위자가 비슷한 기술을 사용할 수 있다고 경고했다. 보고서는 이번 사례가 "AI 에이전트(agentic AI)가 사이버 작전에 본격적으로 활용된 첫 대규모 사례"라며, 고도화된 AI의 도입이 공격자·방어자 모두에게 구조적 변화를 일으키고 있다고 지적했다. "AI 기반 보안 전환 없이는 방어 불가능" 기업 측은 "AI가 오남용될 가능성은 높지만, 동일한 기술은 방어에서도 필수적"이라며 "이번 사건 조사 과정에서도 AI 기반 보안 분석 도구가 핵심 역할을 수행했다"고 밝혔다. 이번 사건은 보안 업계에 △ 대규모·자율형 공격 탐지를 위한 감시·분석 체계 강화, △ AI 모델의 오남용을 막기 위한 강력한 안전장치 및 사용자 검증, △업계 간 위협 정보 공유 체계 확립, △ 보안 운영센터(SOC) 자동화·취약점 진단·침해 대응에 AI 적극 도입 등의 과제를 남겼다. 보고서는 "경험이 부족한 공격자조차 AI를 활용하면 대규모 공격을 실행할 수 있는 시대"라며 "사이버 보안의 패러다임이 근본적으로 변했다"고 지적했다.
-
- IT/바이오
-
앤스로픽, AI가 주도한 첫 글로벌 사이버 첩보 공격 적발⋯기업 보안 패러다임 '대전환'
-
-
'해킹 피해' 카카오 전 투자총괄, 미래에셋증권 상대로 110억 손배소 제기
- 방탄소년단(BTS) 정국과 재계 주요 인사들을 겨냥한 연쇄 해킹 사건의 피해자 중 한 명인 배재현 전 카카오 투자총괄대표가 미래에셋증권을 상대로 거액의 손해배상 소송을 제기한 사실이 확인됐다. 9일 금융투자업계에 따르면 배 전 대표는 자신의 명의 계좌에서 유출된 현금과 주식을 원상회복해달라며 최근 미래에셋증권을 상대로 민사소송을 제기했다. 사건은 배 전 대표가 2023년 10월 SM엔터테인먼트 시세조종 혐의로 구속된 직후 발생했다. 해커들은 미리 확보한 개인정보를 이용해 배 전 대표 명의로 알뜰폰을 개통한 뒤, 미래에셋증권 계좌에 접속해 수십억 원대 현금과 주식 매각대금의 인출을 시도한 것으로 드러났다. 다른 금융기관이 이상거래를 포착해 일부 자금이 동결됐지만, 이체된 금액 중 상당 부분은 회수되지 못했다. 배 전 대표는 이후 배상 책임과 손해액 산정 기준을 둘러싸고 미래에셋증권과 이견을 좁히지 못한 끝에 법적 대응에 나선 것으로 알려졌다. 그는 주식의 '매도 시점 시가'가 아닌 '현재 시가'를 기준으로 손해액을 산정해야 한다며, 총 피해 규모를 약 110억 원으로 주장하고 있다. 또한 그는 "위변조로 인한 금융사고는 금융사가 관리 책임을 져야 한다"며 이미 회수된 60억8000만 원을 제외한 나머지 전액에 대한 배상을 요구하고 있는 것으로 전해졌다. 이에 대해 미래에셋증권은 "손해 산정 기준은 사건 발생 당시 시가여야 하며, 당사의 책임 범위는 제한적"이라는 입장을 유지하고 있다. 미래에셋증권에 따르면 배 전 대표 계좌에서 빠져나간 금액은 주식 매각대금 39억3000만 원과 현금 37억3000만 원 등 총 76억6000만 원이며, 이 중 60억8000만 원이 회수돼 실제 손실액은 15억8000만 원 수준이라는 설명이다. 미래에셋증권 관계자는 "현재 시가로 배상해야 한다는 주장은 민법상 '특별손해'에 해당하며, 이는 회사가 그 사정을 사전에 인지했거나 인지할 수 있었을 때만 인정된다"며 "이 부분이 법원에서 받아들여질 가능성은 거의 없다"고 밝혔다. 또한 "휴대폰 본인인증과 정부시스템을 통한 신분증 진위확인, 1원 입금 등 3단계 인증 절차가 모두 정상적으로 이뤄졌고, 자금 역시 배 전 대표 명의의 다른 계좌로 이체된 이후 제3자 명의 계좌로 최종 유출된 만큼, 회사의 책임은 제한적"이라고 덧붙였다. 한편, 배 전 대표를 비롯해 재계·연예계 인사들을 상대로 해킹을 벌인 조직의 총책 전모(34)씨는 올해 4월 태국에서 검거돼 8월 국내로 송환됐다. 전씨는 구속된 기업인과 자산가, 군 복무 중인 유명 연예인 등 외부와의 접촉이 제한된 인물들을 표적으로 삼아 총 380억 원대 자산을 탈취한 혐의를 받고 있다.
-
- 금융/증권
-
'해킹 피해' 카카오 전 투자총괄, 미래에셋증권 상대로 110억 손배소 제기
-
-
[정책] 정부, '해킹 은폐' 막는다⋯신고 없이도 현장 조사 착수
- 정부가 최근 잇따른 해킹 사고와 늑장 신고 사태에 대응해, 기업의 신고 없이도 해킹 정황이 포착되면 즉시 현장 조사를 실시할 수 있도록 조사 권한을 대폭 강화하기로 했다. 과학기술정보통신부를 비롯한 관계부처는 22일 정부서울청사에서 '범부처 정보보호 종합대책'을 발표하며 보안의무 위반 기업에 대한 징벌적 과징금 도입, 이행강제금 부과 등 제재 수위를 높이겠다고 밝혔다. 정부는 SK텔레콤, KT, 롯데카드, SK쉴더스 등 주요 통신사 해킹 사고와 늑장 신고로 초기 대응이 늦어졌던 사례를 문제로 지적했다. 이와 함께 공공·금융·통신 분야 등 국민이 이용하는 1600여 개 IT시스템에 대한 전면 점검을 추진하고, 보안 공시 의무 대상을 상장사 전체로 확대한다. 업계에서는 경찰권 남용과 기업 평판 리스크 우려도 제기되고 있다. [미니해설] 정부, 해킹 정황시 기업 신고 없어도 조사 '초강수 대책' 최근 연이은 해킹 사고와 늑장 신고가 사회적 파문을 일으키자, 정부가 사이버 보안 체계를 근본적으로 손보는 초강수 대책을 내놨다. 해킹 정황이 포착될 경우 기업의 신고 여부와 상관없이 현장 조사가 가능하도록 법·제도적 틀을 정비하고, 보안 의무 위반에 대한 징벌적 과징금과 이행강제금까지 도입하기로 한 것이다. 과학기술정보통신부, 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처는 22일 '범부처 정보보호 종합대책'을 발표하고, 국가안보실을 중심으로 공공·민간의 사이버 보안 대응 체계를 전면 강화하겠다고 밝혔다. 이번 대책은 SK텔레콤·KT 등 주요 통신사의 해킹 사고 이후 늑장 신고와 피해 확산이 이어진 데 대한 후속 조치 성격이 짙다. 지난 4월 SK텔레콤은 유심 정보 해킹 사실을 인지한 뒤 하루가 지난 시점에야 한국인터넷진흥원(KISA)에 신고했고, KT는 불법 기지국(펨토셀)으로 인한 무단 소액결제 피해를 사고 발생 후 3일 만에 보고했다. 정보통신망법상 해킹 사고는 발생 후 24시간 이내에 신고해야 하지만, 현실에서는 '골든타임(사고 발생 직후 24시간~48시간)'을 놓친 사례가 반복되고 있다. 이에 따라 정부는 "해킹을 인지하고도 은폐하거나 신고를 지연하는 관행을 끊기 위해 제도 개선이 불가피하다"며, 앞으로는 해킹 정황이 포착되면 기업의 신고 없이도 현장 조사를 착수할 수 있도록 했다. 신고 지연, 재발 방지 미이행, 개인정보·신용정보 반복 유출 등 보안 의무 위반 행위에는 과태료·과징금 상향과 함께 징벌적 과징금 부과가 가능하도록 법 개정을 추진한다. 특히 정부는 통신·금융·공공 등 국민이 직접 이용하는 핵심 인프라 1600여 개 IT시스템을 대상으로 전면 점검에 착수한다. 최근 침해 사례가 잦고 2차 피해 위험이 큰 통신사에는 실제 해킹 시나리오를 적용한 불시 점검을 실시할 방침이다. 보안 체계의 구조적 취약점을 개선하기 위해 기업들이 주요 IT 자산의 식별·관리 체계를 구축하도록 하고, 보안이 취약한 소형 기지국(펨토셀)은 안전성이 확보되지 않을 경우 즉시 폐기하도록 했다. 또 해킹 피해 발생 시 소비자의 입증 책임을 완화하고, 통신·금융 등 주요 업종별로 이용자 보호 매뉴얼을 마련하기로 했다. 정부는 정보보호 공시 의무 대상을 현행 666개 기업에서 상장사 전체(약 2700여 개)로 확대해 기업별 보안 수준을 공개 등급화한다. 아울러 유명무실하다는 비판을 받아온 보안 인증 제도(ISMS·ISMS-P)는 현장 중심 심사로 전환해 사후 관리 강화를 추진한다. 기업 최고경영자(CEO)의 보안 책임 원칙을 법제화하는 방안도 검토 중이다. 한편 업계에서는 정부의 조사권 강화가 자칫 경찰권 남용이나 사찰로 비화할 수 있다는 우려도 나온다. 한 통신업계 관계자는 "신고 없이 정부가 현장에 들어올 수 있게 되면 기업 경영활동에 과도한 부담이 될 수 있다"며 "조사 결과가 해킹이 아닌 것으로 밝혀질 경우 기업 평판이 훼손될 우려가 있어 조사 대상 공개 절차에 대한 보완이 필요하다"고 말했다. 또 다른 업계 관계자는 "기업도 해킹의 피해자인 만큼, 자발적 신고를 유도할 수 있는 인센티브나 감면 제도도 병행돼야 한다"고 지적했다. 이번 대책은 단기적인 제재 강화에 그치지 않고, 중장기적으로 국가 차원의 사이버 안보 역량 강화를 겨냥하고 있다. 정부는 국정원 산하 국가사이버위기관리단과 부처 간 협력을 확대해 민관군 합동 대응 체계를 강화할 계획이다. 인공지능(AI) 기반 지능형 포렌식 실험실을 구축해 해킹 사건 분석 기간을 현재 14일에서 5일 이내로 단축하고, 공공기관 정보보호 책임관 직급을 국장급에서 실장급으로 상향한다. 보안 인력 양성도 강화된다. 정부는 차세대 AI 보안 기업을 연간 30개사 규모로 육성하고, '화이트 해커' 등 고급 보안 전문가를 매년 500명 이상 양성할 계획이다. 정부는 올해 안에 이번 종합대책을 포함한 중장기 국가 사이버안보 전략을 확정해 시행할 방침이다. 전문가들은 이번 조치가 "정부가 사이버 보안을 단순 기술 이슈가 아닌 국가 안보의 핵심 축으로 인식하기 시작한 신호"라고 평가한다. 이번 대책이 단순한 '보안 강화'가 아니라, 디지털 시대의 새로운 사회계약으로 자리 잡을지 주목된다.
-
- IT/바이오
-
[정책] 정부, '해킹 은폐' 막는다⋯신고 없이도 현장 조사 착수
-
-
SK쉴더스 해킹에 SKT·KB금융·금융보안원 자료 포함⋯2차 피해 우려
- 국내 대표 보안기업 SK쉴더스가 해커그룹에 해킹당한 자료에 SK텔레콤, KB금융그룹, 금융보안원 등의 내부 정보가 포함된 것으로 확인됐다. 21일 국회 과학기술정보방송통신위원회 최수진 의원실이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면, 해커그룹 '블랙 슈란탁'은 SK쉴더스의 데이터 약 24GB를 탈취했다며 관리자 계정, 보안시스템, API 등 증거 42건을 다크웹에 공개했다. 유출 자료에는 SK텔레콤의 보안 솔루션 검증 문서와 KB금융의 통합보안관제 기술자료, 금융보안원의 내부망 구성도 등이 포함된 것으로 알려졌다. SK쉴더스는 해커의 금품 요구에 응하지 않았으며, 17일 다크웹 업로드를 확인하고 18일 침해 사실을 신고했다. KISA는 유출 정보의 진위를 조사 중이다. [미니해설] 국내 대표 보안기업 'SK쉴더스' 해킹 파문…SKT·KB금융·금융보안원까지 연루 국내 통합보안업계를 대표하는 SK쉴더스가 국제 해커조직의 침입을 받은 사실이 드러나면서, 주요 공공기관과 대기업으로 피해가 확산할 가능성이 제기되고 있다. 24GB 유출…해커그룹 "증거 사진 42건 제시" 국회 과학기술정보방송통신위원회 최수진 의원실이 21일 공개한 한국인터넷진흥원(KISA) 자료에 따르면, 다크웹 기반 해커그룹 '블랙 슈란탁(Black Shrantak)'은 SK쉴더스로부터 24GB 상당의 데이터를 해킹했다고 주장했다. 이들은 증거 사진 42건을 다크웹에 게시하며, 자료 일부를 공개했다. 해킹 자료에는 고객사 관리계정(ID·비밀번호), 웹사이트 소스코드, 보안시스템 구성도, API 등이 포함돼 있었다. SKT·KB금융·금융보안원 자료 유출 정황 공개된 파일에는 SK텔레콤의 보안 솔루션 검증 문서와 알람·자동화 기능 설명서가 포함돼 있었으며, KB금융그룹의 경우 통합보안관제시스템 구축 기술자료, SK하이닉스의 보안 점검자료 및 장애 대응 솔루션 문서도 확인됐다. 또한 금융보안원의 내부 정보제공망·보안관제망·SW 구성도와 HD한국조선해양의 PoC(상품 테스트) 자료도 다크웹에 업로드된 것으로 파악됐다. 이 같은 내용은 고객사 보안망 구조를 해커가 간접적으로 파악할 수 있게 해, 향후 2차 침입이나 피싱 공격에 악용될 가능성이 제기된다. SK쉴더스 "허니팟용 자료" 해명했지만…직원정보 실제 유출 SK쉴더스는 해당 자료가 공격자를 유인하기 위한 '허니팟(Honeypot)' 기반 가짜 데이터라고 해명했으나, 최수진 의원실은 "일부 실제 직원 계정 및 내부 문서가 포함돼 있었다"고 밝혔다. 특히 SK쉴더스는 해커의 금전 요구를 두 차례(10일, 13일) 거부한 뒤 17일 다크웹 업로드를 확인하고서야 18일 침해 사실을 신고해 '늑장 대응' 논란도 일고 있다. 관련 기관 "내부자료 아냐"…KISA, 진위 조사 착수 SK텔레콤, KB금융, 금융보안원은 모두 "개인정보 유출은 없으며, 다크웹에 공개된 자료는 SK쉴더스가 제안서 형태로 제출한 사업 관련 문서"라고 해명했다. 그러나 제안서에는 각 기관의 보안망 구조나 대응 체계가 간략히 서술돼 있어, 해커가 이를 토대로 취약점을 탐지할 가능성도 배제하기 어렵다. KISA는 현재 각 기관과 협력해 보안 취약망 및 내부 피드백 자료 유출 여부를 정밀 분석 중이다. 통합보안기업 해킹, 상징적 충격 문제의 심각성은 피해 기관의 규모보다도 '국내 대표 보안기업이 공격당했다'는 점에 있다. SK쉴더스는 국가기관·금융사·통신사 등 약 2,000여 고객사의 통합보안관제 및 위협 인텔리전스 서비스를 제공하고 있어, 한 번의 침해가 산업 전반의 신뢰도에 직격탄을 줄 수 있다. 정보보안 업계 관계자는 "이번 사건은 단순한 데이터 유출이 아니라 '보안 인프라 설계도'가 노출된 형태로, 후속 공격의 정밀도를 높일 수 있다"고 우려했다. 해커 협박·금품 요구 패턴, 국제적 사이버 범죄 양상 '블랙 슈란탁'은 최근 동남아와 유럽 일부 금융기관을 상대로 한 랜섬웨어 협박형 데이터 탈취 조직으로 알려져 있다. 이들은 기업이 금품 요구를 거부할 경우, 일정 기간 후 유출 증거를 다크웹에 게시하며 협상 압박을 가하는 방식이다. SK쉴더스가 요구에 응하지 않자, 이 조직은 즉시 해킹 데이터를 공개해 압박 수위를 높인 것으로 보인다. 정부 "조기 차단·신속 보고 체계 재정비 필요" 정부 관계자는 "SK쉴더스 사례는 통합보안사조차 해킹 대상이 될 수 있다는 사실을 보여준다"며 "보안업체 내부망의 인증·메일 시스템 보안점검 강화와 함께, 침해 발생 시 즉시 보고·공유 체계를 강화할 필요가 있다"고 밝혔다. 현재 과기정통부와 KISA는 유출된 24GB 자료의 실제 범위와 피해 확산 가능성을 조사 중이며, 필요 시 관계기관 합동 대응을 검토하고 있다. "보안기업이 뚫리면, 산업 전체가 노출된다" 최수진 의원은 "국내 대표 통합보안기업이 해킹에 뚫리면서 통신·금융·조선 등 핵심 산업 고객의 2차 피해가 우려된다"며 "정부와 KISA는 신속히 누출 정보를 확인하고 추가 피해를 최소화할 대책을 마련해야 한다"고 강조했다. 업계에서는 이번 사건을 계기로, 보안기업 자체의 사이버 방어력 검증 체계와 공공·민간 간 위협 인텔리전스 실시간 공유 시스템의 필요성이 다시 부각될 것으로 보고 있다. 보안을 지키던 기업이 스스로 공격의 표적이 된 이번 사건은, 한국의 사이버 방어 체계 전반에 뼈아픈 경고로 남을 가능성이 크다.
-
- IT/바이오
-
SK쉴더스 해킹에 SKT·KB금융·금융보안원 자료 포함⋯2차 피해 우려
-
-
KT, 불법 기지국 접속 피해 2만2천명으로 확대⋯"지방까지 확산"
- KT 네트워크망에 대한 불법 기지국(펨토셀) 접속이 지난해 10월부터 수도권을 넘어 강원 등 지방까지 확산된 것으로 드러났다. KT는 17일 불법 기지국 아이디(ID)가 기존 4개에서 20개로, 피해자 수는 2만2227명으로 늘었다고 밝혔다. 특히 원주·강릉·평창 등 강원 지역에서도 91건의 무단 접속이 확인됐다. 불법 기지국 중 하나는 305일간 이용자 네트워크에 무단 접속한 것으로 조사됐다. KT는 피해자 중 무단 소액결제 피해자는 368명으로, 피해 금액은 2억4000만원 이상으로 파악됐다. 전문가들은 해커들이 차량에 불법 장비를 싣고 이동하며 접속하는 '워드라이빙' 수법을 전국적으로 사용한 것으로 보고 있다. KT는 "추가 장비 존재 여부는 수사 결과를 지켜봐야 한다"며 전수조사를 계속 진행 중이라고 밝혔다. [미니해설] 불법 기지국 1년간 잠입…KT 피해 2만명 넘어 전국 확산 KT의 이동통신망에 불법 기지국이 1년 가까이 잠입해 이용자들의 네트워크를 무단으로 침범한 사실이 새롭게 드러났다. 지난해 10월부터 시작된 불법 접속이 수도권을 넘어 강원 지역까지 확산되면서, 전국적인 통신망 보안 우려가 커지고 있다. 17일 KT에 따르면 이번 조사에서 불법 기지국 ID는 기존 4개에서 20개로 늘었으며, 피해 이용자는 2만2227명으로 파악됐다. 특히 기존에는 서울·경기·인천 등 수도권에서만 피해가 확인됐지만, 이번 조사에서 원주시 75건, 강릉시 7건, 평창군 4건 등 총 91건의 무단 접속이 추가로 드러났다. KT는 가장 먼저 불법 접속이 발생한 ID의 기록이 지난해 10월 8일로 확인됐으며, 총 305일간 불법 접속이 이어졌다고 밝혔다. 이는 KT가 파악한 무단 소액결제 피해 발생 시점(올해 8~9월)보다 약 10개월 앞선 시점으로, 불법 기지국이 장기간에 걸쳐 이용자 정보를 탐색했을 가능성을 시사한다. 수도권 넘어 전국 확산…'워드라이빙' 수법 의심 보안 업계는 이번 사건이 단순한 해킹을 넘어 조직적인 범행일 가능성이 높다고 본다. 해커들이 차량에 불법 기지국 장비를 싣고 이동하며 통신망에 접속하는 '워드라이빙(War Driving)' 수법을 수도권뿐 아니라 지방에서도 사용했을 가능성이 제기된다. 경기남부경찰청이 지난달 검거한 중국 동포 등으로 구성된 불법 결제 조직의 장비 외에도 추가 장비가 존재할 가능성이 있다고 KT 측은 밝혔다. 구재형 KT 네트워크기술본부장은 "현재 수사 중이어서 단정하긴 어렵지만, 다른 장비가 있을 수도 있다"고 말했다. 무단 결제 피해도 증가…피해자 368명, 피해액 2억4천만원 KT는 이번 전수조사에서 소액결제 피해자가 6명 늘어 총 368명으로 집계됐다고 밝혔다. 피해 금액도 초기 1억7000만원에서 2억4000만원으로 확대됐으며, 이번에 300만원가량이 추가됐다. KT는 아직 파악되지 않은 피해자가 존재할 가능성을 배제하지 않고 있다. 무단 소액결제는 지난해 10월 불법 기지국 접속 시작 후 약 10개월이 지난 올해 8~9월 집중적으로 발생했다. 전문가들은 “불법 기지국 운영자가 초기에는 이용자 정보 수집에 집중하다가 이후 결제 피해로 범행 수위를 높였을 가능성이 있다”고 분석한다. 개인정보 유출 경로·결제 방식 '여전히 미궁' KT는 불법 기지국을 통해 국제이동가입자식별정보(IMSI)와 단말기식별번호(IMEI) 등 주요 식별정보가 외부로 유출된 것으로 보고 있다. 그러나 이름, 생년월일, 성별 등 결제에 필요한 개인정보가 기지국만으로는 확보될 수 없다는 점에서 범행의 구체적인 수법은 여전히 불명확하다. 구 본부장은 "소액결제에 필요한 개인정보는 불법 기지국만으로는 수집 불가능하다"며 "내부 서버 등에서 정보가 추가로 유출됐는지 조사 중"이라고 밝혔다. "추가 피해 가능성 여전…이용자 고지 필요" 피해 지역과 피해자 수가 계속 늘어나면서 이용자 전체에 대한 안내 및 보상 요구도 커지고 있다. 김영걸 KT 서비스프로덕트본부장은 "SK텔레콤과 피해 양상이 다르며, 위약금 면제나 보험 지원 등은 조사 결과에 따라 검토 중"이라고 밝혔다. 보안 전문가들은 이번 사건이 통신 인프라 보안 체계의 근본적인 취약성을 드러냈다고 지적한다. 한 통신보안 전문가는 "불법 기지국이 거의 1년간 탐지되지 않았다는 점은 민간 통신망이 사이버공격에 얼마나 취약한지를 보여준다"며 "국가 차원의 통신망 보안 감시 시스템이 필요하다"고 말했다. 장기적 신뢰 회복이 관건 KT는 피해 원인 규명과 함께 신뢰 회복을 위해 전사적인 보안 강화 대책을 마련 중이다. 회사는 "전국 기지국의 실시간 모니터링 시스템을 강화하고, 의심 신호를 자동 감지하는 인공지능(AI) 기반 감시체계를 구축할 예정"이라고 밝혔다. 이번 사건은 '불법 기지국'이라는 물리적 장치를 이용한 신종 사이버범죄가 전국적으로 확산될 수 있음을 보여주는 사례로 평가된다. 피해자 수가 계속 늘어나는 가운데, 수사 당국과 KT의 후속 조치가 향후 통신 보안의 신뢰 회복을 좌우할 것으로 보인다.
-
- IT/바이오
-
KT, 불법 기지국 접속 피해 2만2천명으로 확대⋯"지방까지 확산"
-
-
금감원, 롯데카드 11번 검사했지만 '보안 점검'은 0건
- 금융당국이 최근 5년간 롯데카드를 11차례 검사했지만 해킹이나 전산장애 등 보안 관련 항목을 한 번도 점검하지 않은 것으로 드러났다. 국회 정무위원회 소속 국민의힘 강민국 의원이 13일 금융감독원에서 제출받은 자료에 따르면, 2019년부터 올해 8월까지 전업카드사 8곳에 대한 금감원의 정기·수시검사는 총 67회였으며, 이 가운데 롯데카드가 11회로 가장 많았다. 그러나 해킹·보안 취약점 점검은 단 한 차례도 포함되지 않았다. 특히 롯데카드의 수시검사는 영업관행이나 회원 모집, 제휴 서비스 점검 등에 집중돼 있었다. 강민국 의원은 “보안검사 누락은 명백한 직무유기”라며 “이번 롯데카드 해킹 사태를 계기로 카드업권 전체에 대한 전면 점검이 필요하다”고 지적했다. [미니해설] "보안 점검 한 번도 안 했다"…롯데카드 해킹, 금융당국 감독 부실 논란 297만명의 개인정보가 유출된 롯데카드 해킹 사고의 후폭풍이 금융당국으로 번지고 있다. 카드사가 오라클 웹로직 서버의 취약점을 8년간 방치해온 사실이 드러난 가운데, 금융감독원이 단 한 차례도 보안 관련 검사를 실시하지 않았다는 사실이 확인되면서 감독 부실 비판이 거세지고 있다. 국회 정무위원회 소속 강민국 의원이 금감원에서 제출받은 '전업카드사 정기·수시검사 내역'에 따르면, 2019년부터 지난 8월까지 카드사들에 대한 검사는 총 67회였다. 이 중 정기검사는 7회, 수시검사는 60회로 집계됐다. 카드사별로는 롯데카드가 11회로 가장 많았고, 국민·우리카드 각 10회, 현대카드 9회, 신한·하나카드 각 8회, 삼성카드 7회, BC카드 4회 순이었다. "금융감독원 감독 부실" 지적 하지만 금감원이 밝힌 검사 목적에는 '해킹'이나 '전산보안' 관련 항목이 한 번도 포함되지 않았다. 롯데카드에 대한 10차례 수시검사도 모두 '업관행 점검', '회원 모집 실태', '제휴 서비스 처리의 적정성' 등 영업행태 중심이었다. 2022년 6월~7월 진행된 정기검사에서도 감사위원 선임절차 위반과 금융거래 비밀보장 위반만 제재 대상으로 다뤘을 뿐, 보안 리스크는 아예 언급되지 않았다. 이 결과 금융당국은 '경영 리스크 관리'에는 엄격하면서도, 고객정보 보호의 핵심인 보안 시스템 점검에는 손을 놓고 있었다는 지적이 제기된다. 롯데카드의 해킹은 이미 2017년에 알려진 오라클 웹로직 서버의 보안 취약점이 지난 8년간 방치된 것이 직접적인 원인으로 지목됐다. 강민국 의원은 "보안검사를 하지 않은 것은 명백한 직무유기"며 " 잃고 외양간 고치는 격이지만, 금감원은 지금이라도 롯데카드 점검을 카드업권 전체로 확대해야 한다" 강조했다. 그는 또 “이번 사태의 책임이 명확히 규명되면 영업정지나 징벌적 과징금 등 강도 높은 조치가 불가피하다”고 말했다. 전문가들은 이번 사태가 단순히 한 기업의 관리 부실을 넘어, 금융당국의 감독 체계 자체가 영업 중심으로 기울어져 있음을 보여주는 신호라고 지적한다. 최근 카드사들은 간편결제, 마이데이터, 오픈뱅킹 등 디지털 금융 서비스 비중이 커지면서 해킹 위험이 급증하고 있지만, 당국의 검사 항목은 여전히 전통적인 '영업행태'와 '소비자 민원 처리'에 집중돼 있다. 금융권 관계자는 "고객 정보 보호는 단순 기술 문제가 아니라 금융 신뢰의 핵심"라며 "금감원이 실적 중심의 피상적 검사에서 벗어나 정보보호 역량을 중심으로 검사 체계를 재편해야 한다" 말했다. 롯데카드 사태는 단순한 해킹 사건이 아니라, 한국 금융 시스템의 '보안 사각지대' 드러낸 경고음이다. 이번 사건을 계기로 금융당국이 감독의 초점을 '규제'에서 '위험관리'로 전환할 수 있을지가 향후 금융보안 체계 개편의 시험대가 되고 있다. 롯데카드 "민감정보 유출 82% 보호조치" 한편, 롯데카드는 해킹 사고로 민감정보가 유출돼 부정 사용 피해 우려가 있는 고객 28만명 중 약 23만명(82%)에 대해 카드 재발급, 비밀번호 변경, 카드 정지 및 해지 등의 보호 조치를 완료했다고 13일 밝혔다. 이 가운데 약 22만명이 카드 재발급을 신청했으며, 일부 특수카드를 제외하고는 발급이 완료됐다. 보호조치가 이뤄지지 않은 약 5만명에게는 지속적으로 재발급을 안내할 계획이며, 오는 15일부터는 해당 카드의 온라인 결제가 제한된다. 롯데카드는 고객정보가 유출된 전체 297만명 중 약 146만명(49%)에 대한 보호조치를 마쳤다고 설명했다. 정보 유출 고객 중 약 77만8천명이 카드를 새로 발급받았으며, 비밀번호 변경은 약 92만명, 카드 정지는 약 18만명 수준이다. 카드 해지는 약 5만6천명, 회원 탈회는 약 3만명으로 집계됐다. 해킹 사고 사실이 알려진 지난달 1일부터 전날까지 전체 재발급 신청 건수는 약 121만건으로, 이 중 119만건(98%)이 처리됐다. 롯데카드는 "공카드 물량이 확보되면서 일부 특수카드를 제외하고는 신청 즉시 재발급이 가능해졌다"고 밝혔다. 아울러 이번 해킹 사고로 인한 부정 사용 시도나 실제 피해 사례는 아직 확인되지 않았으며, 민감정보가 유출되지 않은 고객의 경우 부정 사용 가능성은 없다고 덧붙였다.
-
- 금융/증권
-
금감원, 롯데카드 11번 검사했지만 '보안 점검'은 0건
-
-
금융위·금감원장 긴급 회동⋯"금융행정·감독 전면 쇄신"
- 이억원 금융위원장과 이찬진 금융감독원장이 29일 긴급 회동을 열고 금융행정과 감독 전반의 쇄신 방안을 논의했다. 최근 금융당국 조직개편이 철회된 이후 두 기관장이 처음으로 마주한 자리다. 두 사람은 "국민 눈높이에 미치지 못했다는 비판을 겸허히 수용한다"며 "금융소비자 보호 기능의 공공성과 투명성을 강화하겠다"고 밝혔다. 이날 회동에서는 ▲소비자 보호 강화 ▲현장·소비자 중심의 업무 전환 ▲금융행정의 투명성 제고 등 세 가지 개혁 방향이 제시됐다. 금융위와 금감원은 조직·기능·인력 재편을 통해 소비자 중심의 감독 체계를 구축하고, 해킹·불완전판매 등 금융사고에 대한 엄정 감독을 강화하기로 했다. 두 기관은 "원팀으로 국민 신뢰 회복에 나서겠다"고 강조했다. [미니해설] '조직개편 후폭풍' 진화 나선 금융당국, 핵심 키워드는 '신뢰 회복' 이억원 금융위원장과 이찬진 금융감독원장의 29일 긴급 회동은 최근 논란이 된 금융당국 조직개편 철회 이후 금융 행정 전반의 신뢰를 다시 세우겠다는 의지를 보여준다. '감독 일원화' 논의가 급히 철회되면서 불거진 내부 혼선과 대외 불신을 수습하기 위한 상징적 행보다. 이번 회동에서 두 기관장은 금융소비자 보호 강화, 현장 중심의 행정체계 전환, 공공성과 투명성 제고라는 3대 개혁 방향을 내세웠다. 그동안 금융당국이 금융사 중심의 행정, 관행적 감독, 민생 대응 부족 등으로 비판받았던 점을 정면으로 인정하고, 소비자와 시장의 신뢰 회복을 정책의 중심에 두겠다는 선언이다. 가장 눈에 띄는 변화는 '소비자 보호 기능 강화'다. 최근 해킹, 보이스피싱, 불완전판매 등 금융사고가 잇따르며 소비자 불만이 커졌다. 이에 금융위와 금감원은 각각 조직과 인력을 재편해 소비자 피해 예방·대응 기능을 강화하고, 금융범죄에 대한 실시간 모니터링과 제재 수위를 높일 방침이다. 특히 금융소비자보호처의 권한을 실질적으로 확대하고, 사후 제재 중심의 감독에서 사전 예방 중심으로 전환한다는 계획이다. 두 번째 축은 '현장·소비자 중심의 업무 방식 전환'이다. 금융당국은 기존의 '행정 편의 중심 구조'를 벗어나, 현장 의견을 반영하는 정책 결정 시스템을 강화하기로 했다. 금융위는 이 과정에서 금융회사·소비자단체·핀테크 기업 등 다양한 이해관계자의 목소리를 수렴하고, 현장 중심의 민원 해소 체계를 마련한다. 이찬진 금감원장 또한 "감독 현장의 실무 인력이 직접 참여하는 피드백 체계를 구축해, 금융감독의 체감 효율을 높이겠다"고 밝혔다. 세 번째 방향은 '금융행정의 공공성과 투명성 강화'다. 금융위는 법과 원칙에 기반한 제도 개선을 위해 금융규제개혁 태스크포스를 가동하고, 감독 결정 과정의 기록·공개를 확대할 예정이다. 이억원 위원장은 "금융행정이 특정 집단이나 이해관계에 치우쳤다는 인식을 바꾸겠다"며 "모든 정책 과정에서 투명성을 원칙으로 삼겠다"고 강조했다. 이 위원장은 이날 별도로 열린 간부 회의에서도 "금융 사고와 행정 불투명, 현장 소통 부재, 민생 지원 부족 문제를 근본적으로 해소해야 한다"고 주문했다. 또한 "위원회 심의 기능 내실화를 통해 견제와 균형이 작동하는 구조로 바꾸겠다"고 덧붙였다. 이는 향후 금융위 내부의 의사결정 구조 개편으로 이어질 가능성을 시사한다. 금감원 역시 이번 쇄신 기조에 발맞춰 내부 조직 재정비에 착수할 전망이다. 특히 최근 국가정보자원관리원 화재로 인한 전산 차질 사태가 발생하면서, 금감원은 금융소비자 피해 최소화에 역량을 집중하기로 했다. 이 원장은 "예기치 못한 재난 상황에서도 소비자 불편을 최소화할 수 있는 금융보안 체계를 확립하겠다"고 말했다. 이번 회동은 금융당국의 쇄신이 단순한 조직 문제가 아니라, 국민 신뢰와 금융시장 안정성의 문제라는 점을 다시 일깨웠다. 금융위와 금감원이 진정한 '원팀'으로 거듭날 수 있을지, 그리고 그 약속이 실질적 성과로 이어질 수 있을지 주목된다.
-
- 금융/증권
-
금융위·금감원장 긴급 회동⋯"금융행정·감독 전면 쇄신"



