검색결과72건
IT

'해킹' KT, 전체 고객 위약금 면제…데이터·OTT 보상 프로그램도

KT가 인프라 관리 부실의 책임을 지고 전체 고객을 대상으로 위약금 면제를 시행하기로 했다.김영섭 KT 대표는 30일 서울 광화문 사옥에서 열린 기자 브리핑에서 "침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다"며 "민관합동조사단의 조사 결과를 엄중하게 받아들이고, 고객 피해와 불편을 최소화하기 위해 노력하겠다"고 밝혔다.민관 합동 조사단이 KT 서버 3만3000대를 점검한 결과 서버 94대가 BPF도어, 루트킷, 디도스 공격형 코드 등 악성코드 103종에 감염된 것으로 확인됐다.이에 KT는 자사 이동통신 서비스 계약 해지를 원하는 고객에 대해 위약금을 면제하기로 했다. 2025년 12월 31일부터 2026년 1월 13일까지 계약 해지를 원하는 고객을 대상으로 한다. 2025년 9월 1일부터 12월 30일 사이 해지한 고객도 소급 적용하기로 했다. ▲9월 1일 이후 신규·기기 변경·재약정 고객 ▲알뜰폰 ▲IoT ▲직권 해지 고객은 대상에서 제외된다.위약금 면제는 환급 신청 방식으로 운영된다. 2026년 1월 14일부터 1월 31일까지 KT 홈페이지와 고객센터, 전국 KT 매장에서 환급 신청이 가능하며, 곧 대상 여부 및 예상 위약금 조회 페이지를 제공할 예정이다.환급은 해지일 및 신청일에 따라 2026년 1월 22일, 2월 5일, 2월 19일 등 순차적으로 진행된다. 신청 기간 내 미신청 고객에 대해서는 3회에 걸쳐 개별 안내를 실시할 계획이다.고객의 신뢰를 회복하기 위해 위약금 면제 종료일(1월 13일) 기준 이용 중인 고객에게는 '고객 보답 프로그램'을 제공한다.먼저 6개월 동안 매달 100GB 데이터를 제공한다. ▲이용 정지 ▲IoT ▲선불폰 등은 제외된다.해외 이용 고객를 위해 로밍 데이터를 50% 추가 제공하고, 동일한 내용의 로밍 관련 프로그램은 6개월 연장해 2026년 8월까지 운영한다.또 OTT 서비스 2종 중 하나를 선택해 이용할 수 있는 6개월 이용권을 지원한다. 커피·영화·베이커리·아이스크림 등 생활 밀착형 제휴처를 중심으로 인기 멤버십 할인도 6개월 동안 운영할 계획한다.KT는 사태 재발 방지를 위해 전사 차원의 '정보보안 혁신TF'를 출범한다.네트워크와 통신 서비스 전반에 대한 관리 기준을 강화하고, 장비·서버·공급망을 통합 관리해 취약 요소를 사전에 차단하는 체계를 구축한다. 개인정보 보호 조직을 강화하고, 개인정보를 다루는 모든 시스템을 면밀히 점검할 방침이다.정보보안 최고책임자(CISO)를 중심으로 한 보안 책임 체계도 강화한다. 경영진과 이사회 차원의 정기적인 보안 점검과 보고 체계를 고도화한다.중장기적으로는 향후 5년간 1조원 규모의 정보보안 투자를 바탕으로 ▲제로 트러스트 체계 확대 ▲통합 보안 관제 고도화 ▲접근 권한 관리 강화 ▲암호화 확대 등 보안 역량을 단계적으로 강화한다.김영섭 대표는 "이번 사안으로 고객 여러분께 심려를 끼쳐드린 점에 대해 다시 한번 깊이 사과드린다"며 "국가 기간통신사업자로서 보다 안전하고 신뢰받는 통신 서비스 제공을 위해 지속 노력하겠다"고 말했다.정길준 기자 kjkj@edaily.co.kr 2025.12.30 16:00
IT

KT 서버 94대 103종 악성코드 감염…전 고객 위약금 면제 요구

90대가 넘는 서버에서 악성코드가 무더기로 발견된 KT가 전체 고객의 위약금 면제를 검토해야 하는 상황에 놓였다. 마찬가지로 해킹 의혹을 받는 LG유플러스는 공무집행 방해로 경찰 조사를 받게 됐다.과학기술정보통신부(과기정통부)는 KT와 LG유플러스 침해사고에 대한 민관합동조사단의 조사 결과를 29일 밝혔다.조사단이 KT 전체 서버를 점검했더니 총 94대 서버가 BPF도어, 루트킷 등 103종의 악성코드에 감염돼 있었다.일부 감염 서버에 고객 이름과 전화번호 등 개인정보가 저장돼 있지만 유출 정황은 없는 것으로 확인됐다. 다만, KT의 시스템 로그 보관 기간이 1~2개월에 불과하고, 주요 시스템은 방화벽 등 보안장비 없이 운영돼 로그 기록이 남아있지 않은 기간의 유출 여부를 확인할 수 없었다.웹셸 및 BPF도어 악성코드의 경우 인터넷 연결 접점이 있는 서버의 파일 업로드 취약점을 악용해 서버에 웹셸을 업로드하고 BPF도어 등의 악성코드를 확산시킨 것으로 추정됐다. 루트킷, 백도어 등의 악성코드는 감염 시점 당시 방화벽, 시스템 로그 등 기록이 없어 공격자의 침투 방법을 판단할 수 없었다.지난 8~9월 발생한 고객 무단 소액결제 사고의 피해 규모는 368명, 2억4300만원이었다. 공격자는 불법 펨토셀(초소형 기지국)에 KT의 펨토셀 인증서, KT 서버 IP 주소 정보를 복사해 KT 내부망에 접속했다.이후 불법 펨토셀이 강한 전파를 방출하도록 해 정상적인 기지국에 접속했던 단말기가 불법 펨토셀에 연결되도록 하고, 해당 셀에 연결된 피해자의 전화번호, IMSI, IMEI 등의 정보를 탈취했다.불법 펨토셀에서 탈취한 정보는 미상의 경로로 취득한 개인정보와 결합해 피해자를 선정하고, 피해자의 개인정보로 상품권 구매 사이트에 접속해 상품권 구매 시도 및 피해자에게 전달되는 ARS, SMS 등 인증정보를 탈취해 무단 소액결제를 한 것으로 파악됐다.조사단은 KT에 납품되는 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 정상 펨토셀이 아니어도 내부망의 인증 서버로부터 KT 인증서를 받아 KT 망에 접속이 가능한 것을 발견했다.KT 인증서의 유효기간은 10년으로 설정돼 있어 한 번이라도 접속한 이력이 있는 펨토셀은 지속적으로 KT 망에 접속할 수 있었다. 내부망에서의 펨토셀 접속 인증 과정에서는 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고, 펨토셀 고유번호, 설치 지역 정보 등 형상 정보가 KT 망에 등록된 정보인지 검증하지 않았다. 통신 과정에서 종단 암호화가 해제돼 평문의 정보가 오간 것도 확인됐다. 과기정통부는 이번 침해사고가 KT 이용약관상 위약금 면제 규정에 해당하는지 여부를 검토했다. 그 결과, 일반적으로 기대되는 사업자의 주의 의무를 다하지 않았고 과실이 있는 것으로 판단해 KT가 전체 이용자를 대상으로 위약금을 면제해야 한다고 봤다.KT 측은 "민관합동조사단 결과 발표를 엄중하게 받아들이며, 고객 보상과 정보보안 혁신 방안이 확정되는 대로 조속히 발표할 예정"이라고 말했다.또 조사단은 익명의 제보자가 유출됐다고 주장한 LG유플러스의 통합 서버 접근제어 솔루션(APPM)과 연결된 정보(서버 목록·서버 계정 정보·임직원 성명)가 실제 LG유플러스에서 빠져나간 것으로 파악했다.익명의 제보자는 공격자가 LG유플러스에 APPM 솔루션을 제공하는 협력사를 해킹한 뒤 LG유플러스에 침투했다고 주장했다. 조사단은 협력사 직원의 노트북에서부터 LG유플러스의 APPM 서버로 이어지는 네트워크 경로상의 주요 서버 등이 모두 OS 재설치 또는 폐기돼 조사가 불가능한 것으로 확인했다.조사단은 LG유플러스의 이런 행위가 KISA(한국인터넷진흥원)가 침해사고 정황 등을 안내한 후에 이뤄진 점을 고려해 부적절하다고 보고 공무집행 방해로 경찰청에 수사를 의뢰했다.배경훈 과기정통부 장관은 "이번 KT, LG유플러스 침해사고는 SK텔레콤 침해사고에 이어 국가 핵심 기간통신망의 보안 허점이 드러난 엄중한 사안"이라며 "기업들은 국민이 신뢰할 수 있는 안전한 서비스 환경을 만드는 것이 생존의 필수 조건임을 인식하고 정보보호를 경영의 핵심 가치로 삼아야 한다"고 강조했다.정길준 기자 kjkj@edaily.co.kr 2025.12.29 15:26
금융·보험·재테크

[AI 금융뉴스] AI 분석, 국내 금융사·가상자산 거래소의 해킹사고

11월 27일 AI가 분석한 금융사와 가상자산 거래소의 주요 해킹사고에 대한 분석 결과입니다. (글·그래픽 출처:AI 검색 플랫폼 퍼플렉시티) 국내에서는 가상자산 거래소·브릿지와 은행·카드사 등 금융권에서 해킹 사고가 반복적으로 발생해 왔으며, 아래 10건이 규모와 파급력 측면에서 대표적인 사례로 꼽힌다.​대표 가상자산·거래소 해킹2017년 4월 유빗 해킹: 당시 약 55억 원 규모 비트코인이 탈취됐고, 같은 해 12월 두 번째 해킹까지 겹치며 거래소가 결국 파산 절차에 들어간 대표 사례다.​2017년 6월 빗썸 개인정보·계정 정보 유출: 직원 PC가 악성코드 등에 감염되며 3만여 명 수준의 고객 개인정보와 수천 개 계정 정보가 유출된 것으로 알려졌고, 이후 추가 해킹으로 빗썸은 반복적인 공격 대상이 됐다.​2017년 9월 코인이즈 해킹: 약 21억 원대 가상자산이 유출됐으며, 거래소와 회원 모두 피해가 발생해 국내 중소 거래소 보안 취약성이 부각됐다.​2018년 4월 야피존·유빗 연쇄 피해 정리 사건: 국내 거래소 해킹을 정리한 보도에서 야피존 55억 원, 유빗 170억 원 상당 도난 등 사례가 재조명되며 국내 거래소 보안이 전반적으로 ‘낙제 수준’이라는 평가가 나왔다.​2018년 6월 코인레일 해킹: 당시 국내 7위 규모 거래소에서 약 400억 원 상당 가상자산 9종이 유출돼, 그 시점 기준 국내 최대 규모 해킹 중 하나로 기록됐다.​2018년 6월 빗썸(두 번째 대형 해킹): 약 350억 원 규모 가상자산이 탈취됐으며, 공공기관 합동 조사까지 이뤄질 정도로 파장이 컸고 국내 거래소에 대한 규제·점검 강화의 계기가 됐다.​​최근 대형 가상자산·브릿지 해킹2019년 업비트 580억 원 탈취 사건: 국내 대형 거래소 업비트에서 약 580억 원 상당 코인이 한 번에 빠져나간 사건으로, 북한 연계 해킹 조직이 배후로 지목되며 소셜 엔지니어링과 악성파일을 이용한 정교한 공격 방식이 문제로 지적됐다.​2024년 1월 1일 오르빗 브릿지(오지스 운영) 해킹: 국내 대표 크로스체인 브릿지에서 약 1000억 원 규모 자산이 탈취돼, 디파이·브릿지 인프라의 스마트계약·키 관리 취약점에 대한 논의가 크게 확산됐다.​2024년 11월 전후 업비트 솔라나 계열 자산 540억 원 해킹: 솔라나와 관련 토큰 다수가 외부 지갑으로 유출되며 약 540억 원 피해가 발생했고, 거래소는 입출금을 일시 중단하고 회원 자산 전액 보장을 발표했다.​국내 금융사(은행·카드·보험 등) 해킹2011년 농협 전산망 마비 사고: 악성코드와 내부 계정 악용이 복합된 공격으로 분석되며 전국적인 전산 중단 사태가 발생해, 국내 은행권 사이버 보안 강화의 대표적 계기가 됐다.​2020년대 금융권 27건 해킹·정보유출: 2020년 이후 2025년 중반까지 은행·증권·보험·카드사를 포함한 금융권에서 총 27건 해킹 침해사고가 집계됐고, 이 과정에서 5만 건이 넘는 고객 개인정보가 유출된 것으로 보고됐다.​2025년 롯데카드 등 다수 금융사 연쇄 해킹: 2025년 한 해에만 아이엠뱅크, SC제일은행, KB라이프생명, 하나카드, 롯데카드 등에서 8건 해킹 사고가 발생했고, 롯데카드는 수백만 명 고객 정보 유출이 공론화되며 금융권 전반의 정보보호 체계 미흡이 다시 논란이 됐다.​ 2025.11.27 16:02
IT

KT "침해사고 지연 신고 송구…인프라 전반 재점검"

KT는 무단 소액결제 피해 및 침해사고로 인한 우려를 최소화하기 위해 네트워크 안전 확보와 고객 보호 조치에 총력을 다하겠다고 6일 밝혔다.이날 민관합동조사단은 중간조사 결과를 발표하면서 최근 발생한 KT의 고객 무단 소액결제 피해가 소형 기지국(펨토셀) 관리 부실에 따른 것이며, 과거 발생한 별개 침해사고는 회사가 인지하고도 자체적으로 조치하거나 늦게 신고한 사실을 공개했다.KT 측은 "악성코드 침해 사실 인지 후 정부에 신고하지 않았던 것을 비롯해 무단 소액결제 관련 침해사고에 대한 지연 신고와 외부 보안 업체 점검을 통한 서버 침해 사실 인지 후 지연 신고한 사실에 대해 송구하다"고 전했다.KT는 고객 보호 프로세스와 네트워크 관리 체계를 전면 재점검하고 있다.특히 펨토셀의 제작부터 납품, 설치, 미사용 장비의 차단과 회수, 폐기에 이르는 전 과정의 관리 체계를 강화했다. 모든 펨토셀의 인증서를 폐기 후 새로 발급하고, 정상 장비 여부를 매일 점검하고 있다. 펨토셀이 작동할 때마다 인증을 수행해 미인증 장비는 원천적으로 차단하고 있다.또 고객센터로 접수되는 문의와 수사 기관이 수집한 데이터를 비롯해 네트워크 및 IT·보안 인프라에서 발생하는 모든 데이터를 하나의 통합 관제 체계에서 관리하고 있다.여기에 외부 보안 전문가 및 제조사와의 협업을 추진해 통신 장비의 인증부터 망 접속, 서비스 연동까지 단계별 점검에 나설 계획이다.KT는 "고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며 통신 인프라 전반을 근본적으로 재점검하고, 고객이 신뢰할 수 있는 안전한 네트워크 환경을 만들기 위해 끝까지 책임을 다하겠다"고 강조했다.정길준 기자 kjkj@edaily.co.kr 2025.11.06 17:36
IT

KT, 작년 침해사고 은폐 정황…정부 "위약금 면제 사유 검토"

최근 고객 무단 소액결제 피해로 뭇매를 맞은 KT가 별개의 침해사고를 인지하고도 은폐한 정황이 드러났다.KT 침해사고 민관합동조사단은 이런 내용의 KT 침해사고 중간조사 결과를 6일 발표했다.조사단에 따르면 지난해 BPF도어 등 악성코드 침해사고가 발생했는데도 KT는 이를 신고하지 않고 자체 처리했다. 2024년 3~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견했는데, 정부에 신고하지 않고 자체적으로 조치했다. 일부 감염 서버에는 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 정보가 저장돼 있었던 것으로 알려졌다.조사단은 "해당 사안을 엄중히 보고 있으며 사실 관계를 면밀히 밝히고 관계 기관에 합당한 조치를 요청할 계획"이라고 밝혔다.침해사고의 지연 신고도 다수 확인됐다.지난 9월 1일 경찰은 특정 지역의 무단 소액결제 발생 사실을 KT에 알렸지만, 범죄에 쓰인 불법 소형 기지국(펨토셀) 계정의 존재를 확인한 뒤인 9월 8일이 돼서야 침해사고 신고가 이뤄졌다.조사 결과 KT의 펨토셀 관리 체계가 전반적으로 부실했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있었으며, 인증서의 유효 기간은 10년이라 한 번 접속한 이력이 있으면 계속해서 KT 망에 접속할 수 있는 취약점이 드러났다.또 KT는 미국 보안 매거진 프랙이 제기한 국가 배후 조직의 인증서 유출 정황과 관련해 8월 1일 관련 서버를 폐기했다고 KISA(한국인터넷진흥원)에 답했지만, 실제로는 8월 1일과 6일, 13일에 걸쳐 폐기하는 등 폐기 시점을 허위 제출했다. 폐기 서버의 백업 기록은 9월 중순까지 보고하지 않았다. 조사단은 공무 집행 방해로 보고 수사 기관에 수사를 의뢰했다.여기에 외부 업체가 보안 점검을 해 9월 15일 내부 서버에서 침해 흔적을 찾았는데, KT는 9월 18일에 당국에 관련 사실을 신고했다. 조사단은 사고 원인 및 보안 취약점을 도출할 예정이다.과기정통부는 "KT의 소형 기지국 관리상 문제점, 과거 악성코드 발견 등 지금까지 확인된 사실 관계 및 추후 밝혀질 조사 결과를 토대로 법률 검토를 거쳐 KT의 이용약관상 위약금 면제 사유에 해당하는지 여부를 발표할 계획"이라고 전했다.정길준 기자 kjkj@edaily.co.kr 2025.11.06 15:12
산업

해킹·DDoS 급증했는데…KISA 인력은 제자리

3일 국회 과학기술정보방송통신위원회 소속 국민의힘 김장겸 의원이 KISA로부터 제출받은 자료에 따르면 2022년부터 올해 8월까지 기업의 사이버 침해사고 신고 건수는 5807건이다.연도별로는 2022년 1142건, 2023년 1277건, 2024년 1887건이었으며 올해는 8월까지임에도 이미 1501건을 기록했다.침해 유형별로는 시스템 해킹이 3758건으로 가장 많았고, 악성코드 감염·유포 1073건, 디도스(DDoS) 공격 976건 순이었다.특히 DDoS 공격은 2022년 122건에서 지난해 285건으로 두 배 이상 증가했으며, 시스템 해킹도 같은 기간 673건에서 1373건으로 급증했다. 악성코드 감염·유포는 347건에서 229건으로 줄었다.이같은 수치는 단순 시도가 아닌 실제 침해 사실이 확인돼 당국에 신고된 건수라는 점에서 피해의 심각성을 드러낸다.공공기관의 경우 국가정보원이 별도 관리해 통계에 포함되지 않았다는 점을 고려하면 전체 피해 규모는 더 클 것으로 보인다.KISA는 "기업들이 침해 사실이 외부에 알려질 경우 이미지 실추와 신뢰도 하락 등 영업상 피해를 우려해 피해기업의 동의 없는 내역 공개는 어렵다"고 설명했다.KISA의 대응 업무는 폭증하고 있다.스미싱 탐지·대응 건수는 2022년 3만7천여건에서 지난해 219만여건으로 약 60배 늘었고, 악성코드 분석도 같은 기간 66만7천여건에서 196만여건으로 3배 가까이 증가했다.그러나 KISA의 침해사고 대응 인력은 2022년 123명에서 올해 132명으로, 최근 3년간 9명 늘어나는 데 그쳤다. 같은 기간 '해킹·바이러스 대응체계 고도화' 예산은 601억원에서 736억원으로 확대돼 예산 확충에 비해 인력 보강은 미진하다는 지적이 나온다.김장겸 의원은 "사이버 침해 사고가 폭증하고 있는 상황에서 KISA 조사 인력 증원이 한 자릿수에 불과하다는 것은 국가적 대비 태세가 충분히 갖춰지지 못했다는 얘기"라며 "사이버 안보가 곧 국가안보인 시대에서 전문인력 확충 없는 예산 확대는 밑 빠진 독에 물 붓기"라고 지적했다.binzz@yna.co.kr 2025.10.05 08:04
금융·보험·재테크

롯데카드, '해킹 사고 17일 동안 몰랐다' 충격

롯데카드가 해킹 사고에도 보름 이상 이를 파악하지 못한 것으로 드러났다. 이에 결제 내역 등 고객정보 유출 가능성이 제기되고 있다. 2일 금융감독원이 국회 정무위원회 소속 강민국 의원실에 보고한 자료에 따르면 롯데카드에 최초 해킹 사고가 발생한 시점은 지난달 14일 오후 7시 21분께다. 이날과 15일 이틀에 걸쳐 온라인 결제 서버 해킹이 이뤄졌는데, 실제 내부 파일이 외부로 반출된 것은 2회로 파악됐다.해커는 지난달 16일에도 해킹 시도를 이어갔으나 이때는 파일 반출에 실패했다.그러나 롯데카드가 해킹 사고를 인지한 시점은 지난달 31일 정오께다. 사고 발생 후 17일이 지나서야 사태를 알게 된 셈이다.금융당국 신고는 1일에서야 이뤄졌다.롯데카드에 따르면 유출된 데이터 규모는 약 1.7기가바이트(GB) 정도로 파악됐다.금감원은 반출 파일에 포함된 정보의 구체적 내용을 파악 중이다 .다만 금감원은 "반출 실패한 파일을 토대로 추정할 때 카드 정보 등 온라인 결제 요청 내역이 포함된 것으로 보인다"고 보고했다.고객정보 유출 가능성을 염두에 뒀다는 의미다.롯데카드도 금감원에 "백신 추가 설치, 악성코드 진단 조치 이외에 정보 유출 가능 고객을 확인해 카드 비밀번호 변경 등을 안내하겠다"고 보고했다.금감원은 이날 사실관계를 확인을 위한 롯데카드 현장검사에 착수했다.금감원은 "소비자 피해가 발생하지 않도록 사실관계를 신속히 규명해 필요한 조치를 강구할 것"이라고 말했다.이어 이찬진 금융감독원장은 이날 임원회의에서 해킹 피해가 발생한 롯데카드에 전용 콜센터를 운영하고, 카드 부정사용 등 피해 발생 시 피해액 전액을 보상하는 절차를 마련할 것을 지시했다.강민국 의원은 "올해 6월까지만 해킹 사고 4건에 유출된 정보가 3142건이나 된다. 해킹에 따른 피해에 비해 금융당국 제재 수위가 약한 것도 원인 중 하나"라고 지적했다.그러면서 "개인정보 유출은 한번 터지면 2차, 3차 범죄로까지 이어지는 대형 금융 사고"라며 "해킹 사고에 금융당국의 제재 강화 방안 마련이 시급하다"고 강조했다. 김두용 기자 2025.09.02 17:20
뮤직

하이라이트, 팬클럽 개인정보 유출… 소속사, 3주 만에 “진심으로 사과” [공식]

그룹 하이라이트 소속사가 개인정보 유출에 대해 사과했다.21일 소속사 어라운드어스는 공식 입장을 내고 “하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련하여 진심으로 사과드린다”고 고개 숙였다.어라운드어스는 “2025년 5월 2일 진행된 SBS 인기가요 사전 녹화 참여 신청과 관련하여 라이트 5기 가입자 중 일부 회원의 개인정보가 공개방송 참여 신청자 안내 과정에서 유출되는 사고가 있었다”며 “당시 사전녹화의 참여자 안내를 위한 최종 명단 업로드 과정에서 참여 가능자 확인 과정이 담긴 원본 파일이 업로드 됐고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행됐다. 이 과정에서 해당 공개방송 신청자 분들의 소중한 개인정보가 유출됐다”고 설명했다. 이어 “상황 파악 이후 바로 빠르게 후속 조치를 취하지 못하여 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송하다”고 덧붙였다.끝으로 “당사는 이번 사안의 심각성을 엄중하게 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선하여 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠다”며 “개인정보 보안 조치 부족으로 심려를 끼쳐드려 다시 한번 깊이 사과드린다”고 전했다.이하 하이라이트 소속사 어라운드어스 입장 전문.안녕하세요.어라운드어스 Ent.입니다.먼저 하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련하여 진심으로 사과드립니다.2025년 5월 2일 진행된 SBS 인기가요 사전 녹화 참여 신청과 관련하여 라이트 5기 가입자 중 일부 회원의 개인정보가 공개방송 참여 신청자 안내 과정에서 유출되는 사고가 있었습니다. 당시 사전녹화의 참여자 안내를 위한 최종 명단 업로드 과정에서 참여 가능자 확인 과정이 담긴 원본 파일이 업로드 되었고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행되었습니다. 이 과정에서 해당 공개방송 신청자 분들의 소중한 개인정보가 유출되었습니다. 이에 대하여 진심으로 사과의 말씀을 드립니다.상황 파악 이후 바로 빠르게 후속 조치를 취하지 못하여 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송합니다.당사는 그동안 혹여 있을지 모르는 피해 및 팬 여러분의 개인 정보 보호를 위해 지속적인 모니터링을 하여 왔으며, 또한 해당 피해를 입으신 라이트 5기 여러분들의 라이트 5기 회원 번호 및 회원 카드를 재발급 해드리고자 합니다.재발급된 라이트 5기 회원 번호는 5월 23일부터 팬클럽 상품을 구매하신 주문자에게 SMS와 이메일로 전송될 예정입니다. 또한 재발급된 회원 번호가 포함된 회원 카드는 6월 둘째 주부터 팬클럽 키트가 발송된 주소로 추가 배송될 예정입니다. 콘서트 선예매를 위해 필요한 팬클럽 인증 기입 내용 중 회원번호 항목은 재발급된 번호로 입력 부탁드립니다.아울러 이번 유출 사고로 인해 개인정보가 악용된 것으로 의심되는 사례를 접하신 분들의 경우 아래 이메일을 통해 관련 내용을 전달해 주시기 바랍니다. 또한 추가로 발생할 수 있는 명의 도용, 피싱메일, 스팸, 악성코드 유포 등의 2차 피해를 예방하기 위해 회원분들의 각별한 주의를 부탁드립니다.당사는 이번 사안의 심각성을 엄중하게 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선하여 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠습니다.개인정보 보안 조치 부족으로 심려를 끼쳐드려 다시 한번 깊이 사과드립니다.감사합니다.이수진 기자 sujin06@edaily.co.kr 2025.05.21 23:47
IT

SKT, IMEI 유출 가능성에 "제조사도 복제폰 불가 의견…안심해도 돼"

SK텔레콤 해킹 사고로 휴대전화 복제에 악용할 수 있는 단말기 고유식별번호(IMEI)가 유출됐을 가능성이 제기됐다. 하지만 회사는 자사 통신망은 물론 제조사 차원에서도 인증 시스템을 운영하고 있어 심 스와핑(전화번호 탈취)은 사실상 불가능하다고 못 박았다.류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 데일리 브리핑에서 "(1차 조사 결과 때와 비교해) 악성코드와 감염된 서버가 늘어난 것은 정말 죄송하게 생각한다"면서도 "사고 발생 후 1개월 동안 네 차례 서버를 전수 검사한 결과 추가 확인된 유출은 없다"고 말했다.이날 민관 합동 조사단의 2차 점검 결과에 따르면 악성코드에 감염된 SK텔레콤 서버는 5대에서 23대로 18대가 추가로 확인했다. 이 중 15대는 정밀 분석은 완료했으며, 남은 8대는 이달 말까지 분석을 완료할 예정이다.특히 분석이 끝난 15대 중 2대는 통합 고객 인증 서버와 연동되는 서버들로, 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보 다수가 포함한 것으로 알려졌다. 이 정보들이 유출된 흔적은 아직 발견되지 않았다.IMEI의 경우 타인이 스마트폰을 복제할 수 있는 핵심 정보로, 유출되면 금융 거래에 악용될 수 있다는 우려가 있었다. 조사단은 지난달 1차 조사 결과 발표 때 IMEI 유출은 없었다며 유심보호서비스로 피해를 막을 수 있다고 밝힌 바 있다.문제가 된 2대의 서버에는 29만1831건의 IMEI가 포함된 것으로 파악됐다. 악성코드는 앞서 공지한 12종 외 BPF도어 계열 12종과 웹셸 1종이 추가로 발견됐다.IMEI가 유출돼도 단말기 복제는 거의 불가능하다는 게 SK텔레콤의 입장이다. 류정환 센터장은 "제조사와 논의한 결과 단말기 복제가 불가하다는 의견을 받았다"며 "고객들은 안심해도 된다. 불법 단말·유심 복제로 사고가 나면 100% 책임지겠다"고 약속했다.SK텔레콤은 지난 18일 고도화한 FDS(비정상 인증 시도 차단) 시스템을 적용했다.단말기가 망에 접속하면 정상 가입자인지 1차 확인하고 단말기에 꽂힌 유심(가입자 식별 모듈)에 이어 단말기까지 살펴본다. 단말기 인증은 제조사의 별도 키가 필요해 통신사 서버에서 훔친 정보만으로는 휴대전화를 복제할 수 없다는 설명이다.경우의 수가 정상 가입자 확인 절차는 2의 43승분의 1, 통신망 인증은 10의 38승분의 1일 정도로 복잡하다고 덧붙였다. 해커가 악성코드를 심은 시점은 2022년 6월 15일로 특정됐다. 3년에 걸쳐 이뤄진 해킹 시도를 사전에 인지하지 못한 만큼 보안 허점을 챙기지 못했다는 비난을 피하기 힘들 전망이다.유출된 유심 정보의 규모는 가입자 식별키(IMSI) 기준 2695만7749건이다. 데이터 크기로 따지면 9.82GB에 달한다.모니터링 시스템이 무력화된 것 아니냐는 지적에 류 센터장은 "유출 케이스는 패턴을 특정할 수 있지만 침해의 경우 정말 잡기 어렵다"며 "해커들이 데이터를 유출하기까지 수년이 걸릴 수 있다. 2022년 6월에 들어와 SK텔레콤 망의 허점을 찾다 찾다 이번에 유출된 것이 첫 번째가 아니겠느냐는 가정도 해본다"고 말했다. 해커가 흔적을 남긴 날짜를 조작했을 가능성도 염두에 두고 있다.SK텔레콤은 유심보호서비스와 FDS를 묶은 고객 보호 패키지의 효과를 재차 강조했다.임봉호 SK텔레콤 MNO사업부장은 "유심보호서비스를 2.0으로 업그레이드해 유심 복제를 완전히 보호하고 있다"며 "FDS 2.0은 단말기 복제도 차단한다. IMEI 값이 유출돼도 제조사가 확인한 바로는 복제폰을 만들 수 없다"고 말했다.다만 방화벽 접속 기록이 남지 않은 2022년 6월 15일부터 2024년 12월 2일까지는 유출 여부를 확인할 수 없어 고객 불안을 완전히 해소하지 못했다는 지적이 나온다.류 센터장은 "관리자나 개발자는 1~2년간 기록을 보관해야 하지만 일반 사용자를 대상으로 한 법 규정은 없다. 살펴보고 개선하겠다"며 "로그는 없지만 고객 불만 데이터, 경찰청 데이터 등 볼 수 있는 모든 데이터를 종합적으로 판단한 결과 유심 복제로 인한 피해 사례는 보고되지 않았다"고 말했다.정길준 기자 kjkj@edaily.co.kr 2025.05.19 15:48
산업

SKT, 유심 찾아가는 서비스 19일 시작...교체 누적 187만명

SK텔레콤이 도서 벽지 거주 고객을 위한 유심 교체·재설정 찾아가는 서비스를 시작한다. SK텔레콤은 16일 서울 중구 삼화타워에서 열린 사이버 침해 사고 관련 브리핑에서 오는 19일부터 고객을 위한 유심 교체·재설정 찾아가는 서비스를 시작한다고 밝혔다.임봉호 MNO(이동통신) 사업부장은 "19일 시작을 목표로 직원 교육 등을 준비하고 있고 준비가 마무리되면 시작할 것"이라며 "T월드 매장이 없어서 직접 T월드에 방문하기 어려운 도서 벽지 거주 고객을 중심으로 시작해 점차 대상을 확대하겠다"고 말했다.유심 재설정이나 유심 교체는 물론, 스마트폰에 혹시 있을지 모를 악성코드를 제거하는 등 서비스도 함께 진행할 예정이다.찾아가는 서비스 진행에는 AS 차량과 전국 업무용 차량을 활용한다.임 부장은 향후 T월드 매장에 방문해 QR코드를 찍는 것만으로 유심 재설정이 가능하도록 절차를 개선할 방침이다.그는 "QR코드 방식이 준비되면 매장에 방문해서 직원과 상담 없이 유심을 재설정할 수 있다"며 "재설정 과정에서 간혹 에러가 나는 경우가 있어서 매장에 방문하게 하는 것"이라고 말했다. 해당 방식이 익숙해지면 이심을 스스로 교체하듯 유심 재설정도 셀프로 할 수 있게 하는 방법도 검토 중이다.유심 수급에 대해서는 이달 말까지 500만개, 다음 달 말까지 500만개를 추가로 확보하는 데 이어 7월에도 450만~500만개의 유심이 입고될 것으로 예측했다.구체적으로 17일에는 87만5000개가, 내주에는 100만개가 입고될 예정이다.전체적인 교체 속도를 고려해 8월 이후에는 상황에 맞게 준비할 계획이다. SK텔레콤은 유심 교체 외에도 이심으로 쉽게 변경할 수 있도록 프로세스를 간소화했으며 유심 재설정 방식을 문자로 안내하고 있다.이심으로 교체한 사람은 현재까지 2만9000명 정도다.SK텔레콤은 전날 9만명이 유심을 추가로 교체해 누적 교체 가입자 수가 총 187만명으로 늘었다고 밝혔다.유심 재설정 고객은 전날 1만7000명이 추가돼 누적 7만4000명이 됐다.SK텔레콤은 침해 사고 이후 망 관리도 집중적으로 하고 있다며 4500개 실내 다중 이용시설과 야외 활동 공간에 대한 통신 품질관리를 철저하게 진행하겠다고 밝혔다.김두용 기자 2025.05.16 11:41
브랜드미디어
모아보기
이코노미스트
이데일리
마켓in
팜이데일리
행사&비즈니스
TOP