[IT뉴스]SKT, 2021년부터 해커 침투…보안 부실이 사태 키웠다

서울종로구SK텔레콤대리점모습.뉴스1SK텔레콤해킹사건에대한민관합동조사결과,해커의침투는2021년부터시작됐으며,SKT가2022년침해사실을인지하고도적절한대응을하지않아피해가커진것으로나타났다.4일과학기술정보통신부주도로구성된민관합동조사단은지난4월부터SKT서버4만2600대를전수조사한결과를발표했다.조사에따르면해커는2021년8월6일처음으로악성코드를심은뒤,SKT의내부네트워크를타고핵심서버까지침투했다.암호화되지않은관리계정통해침투해커는외부와연결된시스템관리망내서버를통해진입했고,이과정에서암호화되지않은관리계정정보를획득해다른서버로침입했다.이들은같은해12월,음성통화인증을담당하는핵심서버(HSS)에접속해‘BPFDoor’등총33종의악성코드를설치했다.특히,지난4월에는HSS3개서버에저장된유심(USIM)정보9.82GB를외부로유출한정황도확인됐다.이는전체가입자의유심정보에해당하는양이다.조사단은또별도의협력업체가개발한소프트웨어를통해공급망보안에도구멍이있었다고밝혔다.해당소프트웨어가악성코드에감염된상태로SKT서버에설치됐지만,다행히실행흔적은발견되지않아직접적인피해는없었다.2022년이상징후감지에도침묵SK텔레콤은2022년2월특정서버의비정상재부팅을발견하고자체점검과정에서악성코드를확인했지만,당국에신고하지않았다.이로인해3000만원이하과태료처분대상이됐다.당시핵심서버에서비정상로그인시도를인지하고도로그6개중1개만분석해공격여부를놓쳤다는점도지적됐다.조사단은SKT가▲서버계정비밀번호만료설정누락▲다중인증미도입▲유심인증키(Ki)암호화미적용등기본적인보안관리체계에도미흡했다고비판했다.특히조사단의자료보전명령이후에도서버2대를포렌식불가능한상태로제출한점은수사의뢰사안으로판단했다.개인정보유출은확인안돼조사결과,통화기록(CDR)이나단말기식별번호(IMEI)등주요개인정보유출정황은2023년12월3일부터사고가드러난시점까지는발견되지않았다.하지만악성코드감염이시작된2022년6월부터2023년12월2일까지는로그가남아있지않아유출여부를확인할수없는‘블라인드존’이발생했다.이에따라일부에서는정치인이나고위공직자의통신내역을겨냥한국가차원의조직적해킹가능성을제기하고있으나,사실규명은난항을겪고있다.조사단은SKT가방화벽로그를자체규정(6개월이상보관)과달리4개월만유지한점,중앙로그관리체계미비,전체자산의체계적관리부재,경쟁사대비정보보호인력및투자부족등도문제로지적했다.정부,고객위약금면제권고과기정통부는SK텔레콤의보안관리상과실을인정하고,의무가입기간이남은고객이계약을해지할경우위약금을면제할것을요구했다.또한SKT에이달안으로재발방지이행계획제출을요청했으며,연말점검결과에따라시정명령도검토하겠다고밝혔다.정부는이번사례를계기로민간정보보호거버넌스강화와투자확대를위한제도개선방안을국회와함께마련하겠다고덧붙였다.정재홍기자[email protected]©중앙일보.무단전재및재배포금지.

25-07-04 14:47
0 61
[IT뉴스]“악성코드 검사도 안 하고 설치했다”…SKT ‘법 위반-보안관리’ 총체적 부실

가입자유심(USIM)정보를탈취당한SK텔레콤이유심무료교체서비스를시작한지난4월28일서울시내한SKT대리점에서시민들이유심교체를위해줄을서차례를기다리고있다.[연합][헤럴드경제=고재우기자]민관합동조사단이SK텔레콤유심해킹사태관련조사를진행한결과,SKT정보보호체계에서총체적인부실이드러났다.특히유심정보유출,정보통신망법위반및침해사고대응등에서부실이잇달아확인되면서‘예고된참사’였다는지적이나온다.과학기술정보통신부(과기정통부)는4일정부서울청사에서이같은내용이담긴‘SKT침해사고최종조사결과’를발표했다.최태원SK그룹회장이지난5월7일서울중구SK텔레콤T타워에서열린유심정보유출관련일일브리핑에참석,정보유출과관련해고개숙여대국민사과를하고있다.[연합]▶‘예고된참사’유심정보유출이유있었다=우선유심정보유출과관련해서는▷계정정보관리부실▷과거침해사고대응미흡▷주요정보암호화조치미흡등‘세가지’문제점을지적했다.먼저SKT는정보보호관리체계(ISMS)를따르지않은채,홈가입자서버(HSS)관리서버계정정보를타서버에평문으로저장했다.해커는해당계정정보를활용해HSS관리서버및HSS를감염시켰다.HSS관리서버는이번침해사고에서야확인됐다.과거침해사고에서대응도미흡했다.SKT는지난2022년2월23일특정서버에서비정상재부팅발생을확인했으나,정보통신망법에따른신고의무를제대로이행하지않았다.또SKT는뒤늦게감염이확인된HSS관리서버에서비정상로그인시도를파악했음에도해커가서버에접속한기록을놓쳤다.이는HSS관리서버및정보유출이발생한HSS에서BPF도어(BPFDoor)악성코드를확인하지못하는결과로이어졌다.아울러주요정보암호화조치에도구멍이뚫렸었다.SKT유심인증키(Ki)값을암호화하지않고저장했다.이에과기정통부는▷서버등비밀번호기록및저장제한및암호화저장▷침해사고발생시신고의무준수▷주요정보암호화저장등마련을제시했다.유영상SK텔레콤대표이사가지난4월30일국회과학기술정보방송통신위원회의에서열린방송통신분야청문회에서유심해킹사태와관련한질의에답하고있다.[연합]▶SKT,침해사고대응과정등‘총체적난국’=이와함께과기정통부는SKT가침해사고대응과정에서정보통신망법을위반했고,침해사고대응도체계적으로이뤄지지않았다고꼬집었다.정보통신망법은침해사고를인지한후24시간내과기정통부혹은KISA에신고해야하지만,SKT신고는제때이뤄지지않았다.심지어악성코드(타이니쉘2종)에감염된서버를발견했을때도침해사고신고는없었다.더욱이과기정통부가SKT침해사고원인분석을위해내린자료보전명령에도불구하고,SKT는서버두대를포렌식분석이불가능한상태로임의조치후조사단에제출했다.보안및기본적인정보보호활동도미흡했다.SKT가자체규정에따라진행중인연1회이상서버보안점검대상에웹쉘은포함되지않았다.협력업체로부터공급받은SW에대한검토없이내부서버88대에설치해악성코드가유입됐고,IT와네트워크영역으로구분된보안업무에서정보보호최고책임자(CISO)는IT영역만담당했다.타사대비정보보호인력은가입자100만명당15명,SK브로드밴드를포함한투자액은37억9000만원으로통신사평균대비규모가가장작았다.과기정통부는정보통신망법위반에따른과태료부과및수사기관의뢰와함께▷보안설루션도입확대▷공급망보안체계구축▷CEO직속조직으로CISO역할강화▷정보보호인력및예산타통신사이상수준으로확대등을제언했다.Copyright©헤럴드경제.무단전재및재배포금지.

25-07-04 14:47
0 64
[IT뉴스]해킹 4년전 시작됐다…유심 정보 25종·IMSI 2700만건 털려

감염서버5대·악성코드8종추가확인유심정보9.28GB유출…SKT가입자모두피해통신기록유출로그기록없어확인불가지난달24일오전서울시내의SK텔레콤대리점모습.임세준기자[헤럴드경제=권제인기자]SK텔레콤의유심(USIM)정보해킹사고로총28대의서버가악성코드33종에감염된것으로최종확인됐다.유출된가입자식별번호(IMSI)는약2700만건으로,사실상모든SKT가입자가해킹공격의피해를입었다.최초악성코드가심어진것은2021년8월로무려4년간해킹이이뤄졌던것으로나타났다.4일과학기술정보통신부는SKT침해사고민관합동조사단의조사결과및이용약관상위약금면제규정에대한검토결과를발표했다.과기정통부는SKT유심정보유출을중대한침해사고로판단하고4월23일민관합동조사단을구성해피해현황,사고원인을조사했다.조사단은지난달27일까지SKT의전체서버4만2605대를대상으로BPF도어(BPFDoor)와타악성코드감염여부에대해조사를진행했다.감염서버에대해선포렌식등정밀분석을통해정보유출등피해발생여부를파악했다.류재명과학기술정보통신부2차관이30일정부세종청사과학기술정보통신부기자실에서출입기자단과간담회를하고있다.[과학기술정보통신부제공]조사단은공격받은총28대서버를포렌식분석한결과악성코드33종을최종적으로확인했다고밝혔다.악성코드는BPF도어27종과타이니쉘3종,웹쉘1종,오픈소스악성코드2종(크로스C2·슬리버)으로조사됐다.지난5월2차조사결과와비교하면감염서버는5대늘어났고,악성코드는8종이추가확인됐다.유출된정보는전화번호,IMSI등유심정보25종으로유출규모가9.28GB에달했다.IMSI기준약2696만건이유출돼사실상모든SKT가입자가해킹공격의피해를입었다.IMSI는유심내저장돼통신사가가입자식별시사용한다.통신기록(CDR)과단말기식별번호(IMEI)는로그기록이남아있지않아유출여부를확인할수없었다.통신기록은통화시간,수발신자전화번호등통신활동관련정보를담고있으며,IMEI는휴대전화기기식별에사용되는정보다.통신기록을평문으로임시저장된서버1대는정밀분석결과방화벽로그기록이남아있는2024년12월9일부터지난4월20일에대해선자료유출정황이없는것으로확인됐다.그러나악성코드감염시점부터로그기록이없는2023년1월31일부터2024년12월8일에대해선유출여부를확인하지못했다.단말기식별번호(IMEI)와이름등개인정보가평문으로임시저장된서버2대역시방화벽로그기록이남아있는2024년12월3일부터지난4월24일기간자료가유출되지않았다.기록이없는2022년6월15일부터2024년12월2일까지의유출여부는확인하지못했다.조사단은확인된악성코드정보는피해확산방지를위해백신사,경찰청,국정원등주요민간·공공기관에공유했다고밝혔다.또한,악성코드점검가이드를보호나라누리집을통해배포해지난달30일기준12만9000건조회됐다.SK텔레콤을지로사옥모습.[SK텔레콤제공]이와함께최초악성코드가심어진것은4년전으로드러났다.공격자는외부인터넷연결접점이있는시스템관리망내서버A에접속했다.이후타서버에침투하기위해원격제어,백도어기능등이포함된악성코드(CrossC2)를2021년8월6일에설치했다.당시서버A에는시스템관리망내서버들의계정정보(ID,비밀번호등)가평문으로저장돼있었다.공격자는동계정정보를활용해시스템관리망내타서버(B)에접속한것으로추정된다고조사단은설명했다.이어공격자는시스템관리망을통해고객관리망내서버에접속한것으로추정되며,서버접속후2022년6월15일,6월22일에악성코드(웹쉘,BPFDoor)를설치했다.공격자는초기침투과정에서확보한계정정보를활용해2023년11월~지난해4월까지시스템관리망내여러서버에추가로악성코드를설치했다.이후공격자는지난4월18일HSS3개서버에저장된유심정보(9.82GB)를시스템관리망내외부인터넷연결접점이있는서버C를거쳐유출한것으로나타났다.Copyright©헤럴드경제.무단전재및재배포금지.

25-07-04 14:27
0 58
[IT뉴스]'AI 다음은 로봇'...열리는 로봇 칩 선점 전쟁

빅테크,로봇용SoC개발경쟁...K-팹리스,자율주행기술로로봇진출(지디넷코리아=전화평기자)로보틱스시대가열리면서,반도체기업들이로봇의두뇌역할을수행할차세대반도체개발에속도를내고있다.자율주행,실시간영상분석,음성명령인식등고도화된기능을갖춘지능형로봇이등장하면서,범용프로세서로는성능과전력효율의한계에부딪히고있기때문이다.“AI다음은로봇”...빅테크,로봇용SoC개발착수4일업계에따르면글로벌대형반도체기업들은로봇용프로세서를개발하고있다.인공지능(AI)다음시장을로봇으로예상해서다.시장조사기관베리파이드마켓리서치는지난2023년50조7천억원규모였던로봇및무인이동체시장이오는2030년164조3천억원까지성장할것으로내다봤다.연평균17.4%성장하는셈이다.이는연평균8.2%성장할것으로전망되는자동차용센서시장보다더가파른상승세다.엔비디아젯슨나노.(사진=엔비디아)개발에가장적극적인기업은엔비디아다.회사는로봇개발플랫폼‘젯슨’시리즈를통해로봇SoC(시스템온칩)시장을선점할계획이다.지난해12월출시된‘젯슨오린나노’는이전모델에비해생성형AI추론성능이1.7배향상됐으며,자율이동로봇(AMR),서비스로봇등에폭넓게적용된다.엔비디아는현지시간25일개최된연례주주총회에서로보틱스,자율주행차등미래시장에대한자신감을드러낸바있다.회사는1년전부터자동차부문과로보틱스부문을하나로묶어실적을발표하고있다.발표에따르면회사는이부문에서만5억6700만달러(약7천710억원)의매출을기록했다.이는전체매출중약1%밖에되지않지만,전년동기와비교해72%증가한수준이다.젠슨황엔비디아CEO는“엔비디아의성장기회중AI와로보틱스가가장크다.수조달러규모의성장잠재력을지닌시장”이라며“현재로보틱스부문비중이작지만앞으로데이터센터·자율주행차·로봇등모든분야가칩을필요로할것”이라고강조했다.이어코스모스등로봇AI모델을소개하며“언젠가수십억개의로봇,수억대의자율주행차,수천개의로봇공장이엔비디아기술로작동하는세상을꿈꾸고있다”고말했다.AMD의경우로봇용CPU(중앙처리장치)를개발하고있다.SoC,FPGA등다양한형태로공급될예정으로이과정에한국에있는AMD직원일부가참여한다.사안에정통한한관계자는“한국AMD연구원들일부가미국본사와연계해로봇,자율주행용CPU개발에참여하고있다”고설명했다.이외에도퀄컴,애플,테슬라등기업들도자체SoC설계를통해AI로봇경쟁력강화를모색하고있다.로브로스휴머노이드로봇'이그리스-C'(사진=로브로스)韓팹리스,자율주행기술바탕으로로봇용SoC시장진출국내업체는중견팹리스(반도체설계전문)를중심으로로봇용반도체생태계가구축되고있다.특히넥스트칩이개발에적극적인행보를보이고있다.회사는그간ADAS(첨단운전자지원시스템)등차량용제품을선보였다.현재연구개발(R&D)중인자율주행기능이로봇과맞닿아있다는판단하에차량용사업과로봇사업을동시에진행하는‘투트랙’전략을내세운셈이다.넥스트칩관계자는“지난해부터준비해왔던로봇사업부를올해출범했다”며“차량용칩기술인ADAS,ISP(영상신호처리기)등이로봇에그대로적용되고있어사업을확장한것”이라고설명했다.회사는▲MV(머신비전)카메라▲iToF(근거리3D센싱)카메라▲ADAS용칩으로개발된아파치6(APACHE6)가탑재된SOM보드등제품을선보인다.넥스트칩관계자는“MV카메라와SOM보드에서는올해매출이있을것으로예상된다”고밝혔다.넥스트칩아파치5.(사진=넥스트칩)국내차량용반도체기업인텔레칩스도이같은개발을진행중이다.회사는단순히SoC를공급하는것을넘어SDK(소프트웨어개발키트),OS(운영시스템)까지통합한엣지컴퓨팅플랫폼구축을목표로한다.해당플랫폼은현재자율주행을타깃으로개발중이지만서비스로봇,물류로봇등으로영역이확장될가능성이점쳐진다.한편국내AI반도체스타트업딥엑스도국내외대기업로봇에칩탑재를추진중인걸로전해진다.전화평기자([email protected])Copyright©지디넷코리아.무단전재및재배포금지.

25-07-04 14:27
0 63
[IT뉴스][MSI 2025] 페이커 "목표가 목표를 낳는다…MSI는 또 하나의 성장 무대"

4일CFO와의경기서3대2승리"컨디션관리가승부의관건"'페이커'이상혁이4일오전(한국시간)캐나다밴쿠버콜리시엄에서열린'2025미드시즌인비테이셔널(MSI)'브래킷스테이지CFO와의경기직후데일리안과인터뷰를진행했다.온라인인터뷰캡처.T1'페이커'이상혁이이번MSI를또하나의성장기회로삼겠다는다짐을밝혔다.오는6일(한국시간)진행될중국팀BLG와의맞대결에선컨디션관리에집중해최고의경기력을끌어올리겠다는각오를다졌다.T1은4일오전캐나다밴쿠버퍼시픽콜리시엄에서열린'2025미드시즌인비테이셔널(MSI)'브래킷스테이지에서CFO(대만)를3대2로꺾고승자조에진촐했다.당초T1의압도적인승리가예상됐지만치열한난타전끝에T1의승리가확정됐다.이날승리직후데일리안과인터뷰에응한'페이커'이상혁은"밴픽적으로불리했던게임도있었고초반에주도권을내주고시작해서어려운경기가나왔다"며"다만팀적인움직임이준비한대로잘나와서긍정적으로보고있다"고밝혔다.이번시리즈가풀세트접전으로이어질것을예상했느냐는질문에는"순조로운경기를예상했는데예상과달리어려운경기가펼쳐졌다"고답했다.그는"오늘경기는실수도많았지만개인적으로성장할수있는경기였다고생각한다"며"이경험을바탕으로더발전해나가고싶고,어렵게얻은MSI출전인만큼허투로쓰지않고열심히준비해팬분들을기쁘게할수있도록노력하겠다"고다짐했다.다음상대인BLG에대해선"T1과BLG는국제대회에서자주대결해서로를잘아는팀이기때문에컨디션관리가승부의핵심"이라며"아직컨디션이100%는아니지만점점올라오고있고경기결과를떠나서최상의컨디션을유지해경기에임하는것이가장큰목표"라고강조했다.프로게이머로서수많은우승컵과전무후무한커리어를쌓아올렸지만'페이커'이상혁은여전히자신을가장엄격하게평가하는사람이다.그는"목표가또다른목표를낳는다고생각한다"며"무언가를이루면끝나는게아니라다시새로운목표를만들어나가고그걸이행해나가려는마음가짐자체가중요하다"고설명했다.처음프로데뷔당시에는특별한목적없이게임을시작했지만이제는삶의의미를스스로에게부여하며선수생활을이어가는것이예전과달라진점이라고도덧붙였다.멘탈관리에대해서는내면을들여다보는노력이우선이라고강조했다.'페이커'이상혁은"멘탈이흔들릴때는그것이어떤감정에서비롯된것인지먼저아는게중요하다"며"특히스스로통제할수없는일에통제력을가지려하면오히려더큰스트레스를받게되는것같다"고말했다.그는이런인식의변화와함께체력과일상컨디션을꾸준히관리하는것이정신적안정에도큰도움이된다고밝혔다.컨디션관리루틴에대해그는"잠자기전에는최대한빛을차단해깊은수면을취하려고한다.이번MSI에서는식단도가공되지않은자연식위주로먹으려노력중"이라며"명상도꾸준히하고있다"고설명했다.밴쿠버현지에대한인상은"도착하자마자연습에집중하느라아직제대로실감하긴어렵지만,대회후여유가생기면캐나다를체험해보고싶다"고말했다.팬들사이에서화제가된하이디라오방문계획은"비밀로하겠다"고웃으며넘겼다.그는최근플라이퀘스트'쿼드'송수형,애니원즈레전드'샹크스'추이샤오쥔과유니폼을교환한사실도전하며"짧은덕담을나누며서로유니폼을교환했는데,같은날연속으로교환하게돼재밌었다"고돌아봤다.BLG'빈'천쩌빈과찍힌사진에대해서는"헬스장에운동하러갔는데BLG선수들이있었고,사진을찍어달라고요청받아찍었다"고언급했다.Copyright©데일리안.무단전재및재배포금지.

25-07-04 14:27
0 60
[IT뉴스]정부 “SKT 제로트러스트 도입, 정보보호기술책임자 신설해야”

[이데일리윤정훈기자]과학기술정보통신부는SK텔레콤(017670)해킹사태의재발방지를위해서보안과거버넌스측면에서대책마련을촉구했다.류제명과기정통부2차관이4일정부서울청사에서SK텔레콤침해사고최종조사결과발표를하고있다(사진=윤정훈기자)과기정통부는4일한국인터넷진흥원(KISA)및민간전문가로구성된민관합동조사단의최종조사결과를발표했다.조사단은지난4월23일부터6월27일까지약2달간강도높은조사를시행했다.조사단은SKT전체서버4만2605대를대상으로조사했고감염서버총28대,악성코드총33종을확인및조치했다.BPF도어27종을비롯해타이니쉘3종,웹쉘1종,오픈소스악성코드2종(CrossC21종,슬리버1종)이발견됐다.유출된정보는전화번호,가입자식별번호(IMSI)등유심정보25종이며유출규모는9.82GB,IMSI기준약2696만건이다.통화상세기록(CDR)과단말기식별번호(IMEI)등에대해서는로그기록이남아있는기간유출된정황이없었다.과기정통부는SKT가이번사태를반면교사삼고,재발방지를위해서암호화조치등제로트러스트도입,정보보호거버넌스체계구축등이필요하다고밝혔다.과기정통부는“SKT가정보통신망법제45조3등에따라정보보호최고책임자(CISO)가정보보호관련업무를총괄하여야하나,보안업무를IT영역(자산의57%)과네트워크영역(자산의43%)으로구분하고CISO는IT영역만담당하고있다”며“SK텔레콤은CISO가전사정보보호정책을총괄관리할수있도록CISO를CEO직속조직으로강화하여야한다”고주문했다.이어“전사자산을담당하는정보기술최고책임자(CIO)를신설하고,IT자산관리솔루션을도입해야한다”며“SKT는정보보호강화에필요한인력및예산규모를타통신사이상의수준(가입자당기준)으로확대해야한다”고말했다.과기정통부는이달중SKT에재발방지대책에따른이행계획을제출토록하고10월까지SK텔레콤의이행여부를받고,올연말까지점검에나선다는계획이다.이행점검결과,보완이필요한사항이발생하는경우정보통신망법제48조의4에따라시정조치를명령할계획이다.유상임과기정통부장관은“이번SKT침해사고는국내통신업계뿐만아니라네트워크인프라전반의정보보호에경종을울리는사고였다”면서“SKT는국내1위이동통신사업자로국민생활에큰영향을미치는만큼이번사고를계기로확인된취약점을철저히조치하고향후정보보호를기업경영의최우선순위로두어야할것”이라고말했다.윤정훈([email protected])Copyright©이데일리.무단전재및재배포금지.

25-07-04 14:17
0 60
[IT뉴스]과기부 "SKT, 유심유출 사고 과실 있어…위약금 면제해야"(상보)

"SKT,주의의무다하지못해…관련법령도미준수"SK텔레콤의유심(USIM)정보유출사고관련,SKT가위약금을면제해야한다는정부의판단이나왔다.과학기술정보통신부를주축으로하는민관합동조사단은4일오후정부서울청사에서SKT침해사고최종조사결과를발표하면서"이번유출사고에서SKT의과실이발견된점과계약상주된의무를다하지못한점등을고려하면위약금면제규정이적용가능하다고판단한다"며이같이밝혔다.조사단는SKT가유심정보유출사고에서과실이있다고판단했다.SKT가유심정보보호를위한주의의무를다하지않았고,관련법령을준수하지않았다는이유에서다.구체적으로▲계정정보관리부실▲과거침해사고대응미흡▲중요정보암호화조치미흡등의문제점이발견됐다는게과기부의설명이다.이과정에서SKT의정보유출사실신고가늦어져정보통신망법을위반한사실도확인됐다.SKT가유심정보를보호해안전한통신서비스를제공해할사업자의의무를다하지못했다고도판단했다.정보통신망법상통신사업자에게는안전한통신서비스를제공할의무가있고,이용자간계약에서주요요소라는게조사단의설명이다.이번사태초기유심보호서비스가입자는5만명에불과했고,부정사용방지시스템(FDS)1.0도모든유심복제가능성을차단하는데는한계가있었다고도했다.과기부는조사단의조사가마무리되는시점에5곳의자문기관을통해추가적인법률자문을진행했다.이가운데4곳의자문기관은이번침해사고를SKT의과실로판단했다.다만과기부는이번판단은SKT침해사고에한정된다고못박았다.모든사이버침해사고가약관상위약금면제에해당하지는않는다는취지다.해커가SKT내부서버에최초로악성코드를심은시점은2021년8월6일로파악됐다.중간조사결과발표에서2022년6월이최초감염시점으로지목됐지만,이보다약10개월가량이른시점이다.해커는외부인터넷과연결된시스템관리망내서버에접속한뒤다른서버에침투하기위해원격제어,백도어기능등이포함된악성코드를설치했다.이당시공격을받은서버에다른서버들을관리할수있는아이디,비밀번호등계정정보가암호화되지않은평문으로저장되면서이번사태가벌어졌다.핵심서버들에접근할수있는정보를쉽게얻은해커는통신사의핵심망인음성통화인증관리서버(HSS)에같은해12월접속한뒤BPF도어(BPFDoor)라는악성코드를심어서버를제어하기시작했다.해커가SKT내부서버에심은악성코드는BPF도어계열27종을포함해모두33종으로파악됐다.타이니쉘3종,웹쉘,오픈소스악성코드인크로스C2,슬리버각각1종이다.해커는지난4월18일HSS3개서버에저장된유심정보9.82GB를외부로빼돌렸다.조사단은가입자전원의유심(USIM)정보에해당하는분량이라고밝힌바있다.조사단은SKT에재발방지대책으로서버등네트워크가연결되는장치에서일어나는모든활동을감지·분석하는EDR설루션및백신적용,분기별1회이상모든자산에대해보안취약점정기점검,CISO를최고경영자(CEO)직속조직으로격상등을요구했다.유상임과기부장관은"이번SKT침해사고는국내통신업계뿐만아니라네트워크인프라전반의정보보호에경종을울리는사고였다"면서"SKT는국내1위이동통신사업자로국민생활에큰영향을미치는만큼이번사고를계기로확인된취약점을철저히조치하고향후정보보호를기업경영의최우선순위로둬야할것"이라고말했다.이명환기자[email protected]©아시아경제.무단전재및재배포금지.

25-07-04 14:17
0 58
[IT뉴스]"李대통령 親게임 외쳤는데"…경기도·성남시 '게임 유해 프레임'이라니

韓게임본산인경기도서잇달아게임을사행성업종및중독물로규정산업계"산업규모‧창출효과이해없어"'게임친화'李대통령기조와도어긋경기도성남시분당구에위치한판교테크노밸리전경.ⓒ판교테크노밸리경기도에서연이어게임을도박이나질병과같은유해콘텐츠로간주하는사례가발생하며산업계불만이증폭하고있다.대부분의국내게임사들이밀집해있는경기도가게임에대한부정적인프레임구축을주도하고있다는지적이다.후보시절부터친(親)게임성향을보였던이재명대통령의정책기조와도엇갈린다는의견도제기된다.경기도와성남시는이대통령의'정치적고향'이기도하다.4일관련업계에따르면경기도일자리재단은지난달초게재한'주4.5일제시범사업참여기업모집'공고에서게임을지원제외사업주로공지했다.재단은예외조항에서게임을도박,유흥등사행성불건전소비업종과함께묶어거론했다.이외에도지원제외대상에는국세·지방세체납기업,사회적물의를빚은기업등이포함됐다.이소식이공론화되자경기도일자리재단은담당자의실수에따른것이었다며지원제외대상에서게임을삭제했다.또일반게임이아닌도박성이있는사행성게임을제한한다는의도였다고해명했다.앞서성남시중독관리지원센터에서도이와비슷한사례가발생한적있다.지난달초성남시중독관리지원센터는AI(인공지능)를활용한중독예방콘텐츠제작공모전참가자를모집하는게시글을올렸는데,공모주제로'4대중독(알코올,약물,도박,인터넷게임)예방'을기재해논란이일었다.4대중독은박근혜정부시기인2013년새누리당신의진의원이게임을알코올,도박,마약과함께4대중독유발물질로규정하며처음생긴표현이다.당시에도게임업계를중심으로성남시가게임을마약과같은중독물질로규정하려고시도한다는비판이일자지원센터는4대중독물질에서인터넷게임을'인터넷'으로변경했다.이때성남시가공모전과관련해보건복지부지침을이행했다는취지로해명하며보건복지부가사태의본질이라는지적이나오기도했다.실제보건복지부는별다른연구나근거규정없이'2024정신건강사업안내'지침에서인터넷을'인터넷게임'으로변경했다.지침의법적근거가되는정신건강복지법에는'알코올,마약,도박,인터넷'이라고명시돼있고,인터넷게임이라는용어는존재하지않는다.현재김정태더불어민주당게임특별위원회부위원장겸동양대게임학과교수는13개게임·인터넷협단체들이마련한공개질의서에대한답변을보건복지부에요구한상태다.경기도산하기관에서잇달아게임을유해물질취급하는일이발생하자업계는게임산업을둔경기도의인식을단적으로나타내는사례들이라며강도높게비판하고있다.특히대부분의국내게임사들이경기도성남시소재판교에자리잡고있고,이들이다수의일자리를창출하고있다는것을감안하면산업의규모나현주소를제대로인식하지못하는것아니냐는목소리까지나온다.판교소재한게임사관계자는"이러한일이연달아발생하는것자체가경기도가가진인식의결과물처럼보여진다"며"게임사를통해얻는세수와일자리가많은데중앙정부차원까지는먼일이더라도경기도자체에서인식이개선되고전반적으로표현을검토해야하는게필요하다고본다"고했다.실제한국콘텐츠진흥원에따르면2023년기준국내게임산업수출액은84억달러(한화약11조4700억원)로,전체콘텐츠수출액의62.9%를차지했다.또,게임산업이2019년직간접적으로창출한고용유발인원은17만9634명으로,음악(12만5305명),광고(6만3158명),출판(6만622명)등타콘텐츠산업에비해월등히많았다.게임업계가이같은사례를두고더날서게반응하는데에는게임이용장애의국내질병코드도입문제가얽혀있다.현재통계청은제10차한국표준질병사인분류(KCD)초안을마련하고있는데,여기에세계보건기구(WHO)의국제질병분류(ICD-11)를준용해게임이용장애를등재시킬지여부가업계최대화두인상황이다.이와중에유관기관인보건복지부가이같은기조를보이자업계가반색하고나선것이다.경기도의이같은행보는현정부기조와도엇박자를보인다.이대통령은후보시절부터게임에친화적인태도를지속적으로드러내왔다.과거성남시장시절에도판교에게임회사를적극유치하고,경기도지사시절추진했던e스포츠경기장건설에적극적인행보를보인바있다.지난3월이대통령은민주당게임특위출범식에서"성남시장재임당시국내게임업체매출의60%이상이분당판교에밀집돼있을정도로게임산업은성남시에서중요한위치를차지했다.당시성남시차원에서게임산업을적극지원하려고했다"며"게임은청년일자리창출에기여할뿐만아니라국민소득수준이올라가고여가시간이증가함에따라더욱성장가능성이높은산업"이라고말했다.업계는콘텐츠산업의핵심축으로서게임산업에대한사회적인식제고와공감대형성이필요하다고주장한다.더나아가이같은실수를단순한'해프닝'으로치부하는것이아니라정부차원의명확한가이드라인재정비가필요하다고강조하고있다.또다른게임업계관계자는"일이벌어질때마다담당자개인의실수로치부하고문구만수정하고넘어가는식이반복돼서는안될것"이라며"개인의실수라고하더라도공공기관사업에서반복적으로게임을술,마약,도박과같은선상에두는것은산업계를위협하는문제"라고꼬집었다.Copyright©데일리안.무단전재및재배포금지.

25-07-04 14:07
0 46
[IT뉴스]'7조 손실' 현실화되나…'유심 해킹' SKT 위약금 면제 가시화

정부"SKT귀책사유에해당"판단재무부담및추가고객이탈가능성선례굳혀지면경쟁사도피해불가피서울종로구SK텔레콤대리점./사진=뉴스1과학기술정보통신부가SK텔레콤유심해킹사고와관련해고객에대한위약금면제규정이적용가능하다는판단을내렸다.보안사고에따른책임과고객신뢰회복을위한조치지만,막대한재무부담과추가고객이탈가능성등후폭풍이예상된다.4일과기정통부에따르면이번유심해킹사고에서SK텔레콤의과실이확인됐으며,이는통신사가고객과의계약에서부담하는핵심의무인'안전한통신서비스제공의무'를다하지못한것으로간주된다.과기정통부는이같은점을들어SK텔레콤의귀책사유로인해위약금면제요건이충족된다고판단했다.최종결정은사업자인SK텔레콤의몫이다.그러나국회에이어대통령까지압박하는상황에서위약금면제는사실상불가피하다는것이업계의평가다.앞서SK텔레콤은위약금면제로인한연쇄손실규모가천문학적수준에이를수있다는입장을밝혔다.유영상SK텔레콤대표는지난5월국회청문회에서"고객1인당평균위약금을10만원으로추산할경우약250만명면제시2500억원이상의직접손실이발생하며,가입자이탈로인한매출감소까지고려하면3년간총손실규모는7조원을넘을수있다"고우려했다.업계에선위약금면제발표이후고객이탈이추가로가속화될가능성에주목하고있다.그간위약금은해지를막는심리적·경제적장벽역할을해왔지만,이장벽이사라지면해지를망설이던고객이타통신사로이동하기더쉬워질수있다.실제유심해킹사고가처음알려진지난4월22일부터신규영업재개전날인지난달23일까지SK텔레콤에서60만명이상의가입자가이탈했다.단일통신사기준최근수년새가장큰폭의감소다.위약금까지면제되면이탈수요는더욱커질수있다.이탈이확대되면이를만회하기위한마케팅출혈경쟁도불가피하다.이미SK텔레콤은이탈한가입자를되찾기위해높은보조금정책에나섰고,KT와LG유플러스까지가세하며이통3사전체의마케팅비용이급등했다.일부단말기는출고가이상으로보조금이붙어올해2월출시한'갤럭시S25'가공짜폰으로풀리기도했다.이같은마케팅부담은SK텔레콤의실적에도영향을끼칠수있다.증권가에선SK텔레콤2분기영업이익감소분을200억원규모로추정했다.금융정보업체에프앤가이드에따르면SK텔레콤2분기영업이익컨센서스(증권사전망치평균)는5153억원으로전년동기대비4.1%(222억원↓)감소하는수준이다.2분기까지는신규영업중단에도불구하고실적에큰타격이없었지만,앞으로는이야기가달라질수있다.위약금면제가결정되면장기적으로는이동통신3사전체에도악영향을미칠수있다.업계한관계자는"이번사례가'보안사고→위약금면제'라는선례로굳어진다면,향후유사한사건발생시이통사는자율적으로고객이탈을제어할수있는수단을잃게된다"고말했다.또약정위약금자체가장기고객유지를위한핵심장치라는점에서,면제가관행화될경우요금제설계·보조금구조·결합상품전략전반이흔들릴수있다.업계안팎에서는가입자확보보다유지가더어려운구조로바뀌게될수있다고우려한다.더불어위약금면제가하나의'사회적압박수단'으로작용할경우,향후다른소비자민원이나사고에대해서도통신사들이과도한보상요구에노출될수있는구조가될수있다는경계도나온다.다만전문가들은실제이탈규모는SK텔레콤의후속대응에따라달라질수있다고분석한다.결합할인,복지요금제등으로인해실질적이동실익이낮은고객층도상당수존재하며,SK텔레콤이남은고객을대상으로요금감면이나포인트보상등별도혜택을제공한다면이탈을최소화할수있다는전망이다.김승한기자[email protected]©머니투데이&mt.co.kr.무단전재및재배포,AI학습이용금지.

25-07-04 14:07
0 50
[IT뉴스]"SKT 해킹 4년전 시작…악성코드 33종 확인"

조사단4월23일부터6월27일까지SKT전체서버조사서울종로구SK텔레콤대리점모습.2025.7.3/뉴스1ⓒNews1김명섭기자(서울=뉴스1)김정현기자=SK텔레콤해킹사고를조사한민관합동조사단이SKT첫공격시점이4년전2021년이라고최종결론내렸다.28대서버에서총33개악성코드가발견됐으며,정보유출규모는9.82GB였다.과학기술정보통신부민관합동조사단(조사단)은4일오후정부서울청사에서열린최종조사결과발표에서"전체서버4만2605대를대상으로점검한결과감염서버는총28대였고,악성코드는총33종으로확인돼조치했다"고밝혔다.조사단은지난4월23일부터6월27일까지SKT전체서버를대상으로강도높은조사를진행하고,감염서버는포렌식등정밀분석했다.IMEI·통화기록평문저장서버도감염…로그없는기간유출여부는확인불가조사단에따르면이번침해사고에서공격받은28대서버를포렌식분석한결과△BPFDoor27종△타이니쉘3종△웹쉘1종△오픈소스악성코드2종(CrossC21종,슬리버1종)등악성코드33종이확인됐다.유출된정보는전화번호,가입자식별번호(IMSI)등유심정보25종이다.유출규모는9.82GB로,IMSI를기준으로할때약2696만건에달했다.감염서버중에는단말기식별번호(IMEI)및개인정보(이름·생년월일·전화번호·이메일등)가평문으로임시저장된서버2대와통신기록(CDR)이평문으로임시저장된서버1대도있었다.민관조사단은"정밀분석결과방화벽로그기록이남아있는기간에는자료유출정황이없는것이확인됐다"면서도"다만악성코드감염시점부터로그기록이없는기간의유출여부확인은불가능했다"고설명했다.로그기록이확인되지않은기간은IMEI의경우지난2022년6월15일부터2024년12월2일까지이며,CDR은지난2023년1월31일부터2024년12월8일까지다.SKT해킹침투루트(과기정통부제공)/뉴스1첫감염2021년8월…ID·비번평문저장한서버가침투루트돼조사과정에서확인된첫감염서버를기준으로확인된첫공격시점은지난2021년8월6일이다.공격자(해커)는외부망과연결된SKT시스템관리망서버에접속해타서버에침투하기위해원격제어,백도어기능등이포함된악성코드(CrossC2)를설치했다.해당서버에는시스템관리망내서버에접속하기위한ID,비밀번호등계정정보가평문으로저장돼있었다.해커는이계정정보로침투한두번째서버에서평문으로저장된'음성통화인증(HSS)관리서버의계정정보'까지확보했다.HSS관리서버는가입자정보를중앙집중적으로관리하는핵심서버다.해커는지난2021년12월24일HSS관리서버에접속한뒤,HSS관리서버및HSS에BPFDoor를설치했다.또해커는지난2022년6월에는고객관리망내서버에도접속한것으로추정되며,추가로웹쉘,BPFDoor등악성코드를설치했다.이과정에서SKT가시스템관리망내서버의계정패스워드를장기간미변경한사실도드러났다.패스워드만료일설정은물론,변경이력도없었다.결국해커는초기침투에확인된계정정보로지난2023년11월30일부터2025년4월21일사이시스템관리망내여러서버에추가로악성코드를설치했다.이어지난2025년4월18일에는HSS3개서버에저장된유심정보를외부인터넷연결접점이있는서버를통해유출했다[email protected]©뉴스1.Allrightsreserved.무단전재및재배포,AI학습이용금지.

25-07-04 14:07
0 63
[IT뉴스]SKT, 2021년부터 해커 공격 받아…보안 미흡이 사태 키워

2021년8월내부서버에악성코드…중간조사때보다10개월빨라2022년비정상서버재부팅에도신고않고악성코드발견놓쳐관리자계정부실관리로악성코드확산…정부,대책마련·이행요구(서울=연합뉴스)조성미기자=SK텔레콤해킹사고에대한민관합동조사단의최종조사에서해커의공격이2021년부터이뤄졌으며SKT가2022년자체조사로침해사실을발견하고도제대로조치하지않으면서사태를키운사실이드러났다.통화상대및시점등민감한개인정보가노출될수있어시선을끌었던통신기록(CDR)유출은파악된바없지만,로그기록이남아있지않은2년반동안에는유출여부를확인하는것이불가능해미궁으로남게됐다.과학기술정보통신부를주축으로하는민관합동조사단은4일정부서울청사에서지난4월23일조사단을구성한이래진행한SKT서버4만2천600대에대한전수조사결과를최종발표했다.울시내의한SK텔레콤매장모습[연합뉴스자료사진]최초공격2021년…암호화안된관리자ID·비번에다른서버침투해커가SKT내부서버에최초로악성코드를심은시점은2021년8월6일로파악됐다.중간조사결과발표에서2022년6월이최초감염시점으로지목됐지만이보다약10개월가량이른시점이다.해커는외부인터넷과연결된시스템관리망내서버에접속한뒤다른서버에침투하기위해원격제어,백도어기능등이포함된악성코드를설치했다.당시공격을받은서버에다른서버들을관리할수있는아이디,비밀번호등계정정보가암호체가아닌평문으로저장돼있던것이화근이었다.핵심서버들에접근할수있는정보를쉽게얻은해커는통신사의핵심네트워크(코어망)라할수있는음성통화인증관리서버(HSS)에같은해12월접속한뒤BPF도어(BPFDoor)라는은닉성이강한리눅스용악성코드를심어서버를제어하기시작했다.해커가SKT내부서버에심은악성코드는BPF도어계열27종을포함해모두33종으로파악됐다.타이니쉘3종,웹쉘,오픈소스악성코드인크로스C2,슬리버각각1종이다.해커는지난4월18일HSS3개서버에저장된유심정보9.82GB(기가바이트)를외부로빼돌렸다.민관합동조사단은가입자전원의유심(USIM)정보에해당하는분량이라고밝힌바있다.공급망보안에서구멍도발견됐다.조사단은"이번침해사고와연관성은없지만공급망보안관리취약으로악성코드1종이SK텔레콤서버88대에유입된것을확인했다"라고도밝혔다.SK텔레콤협력업체가개발한소프트웨어가악성코드에감염돼있었는데이소프트웨어가SKT서버에설치되면서코드가유입된것이다.다만,이악성코드가실행된흔적이없어이로인한정보유출등의피해가없었고SKT서버를직접공격한해커행위와무관해보인다는것이조사단판단이다.조사단관계자는"외부에서제작한소프트웨어를SKT가설치하면서보안검수를제대로하지않은점은공급망보안관리에문제점으로볼수있다"고지적했다.유심정보유출사과하는유영상대표이사(서울=연합뉴스)신현우기자=유영상SK텔레콤대표이사가25일서울중구SKT타워수펙스홀에서SK텔레콤이용자유심(USIM)정보가해커공격으로유출된것과관련해고개숙여사과하고있다[email protected]"2022년이상작동감지하고도"…자체해결하다일키운SKT이번조사에서SK텔레콤은해커가치밀한사이버공격을감행하는동안특이점을발견하고도당국에알리지않은채자체적인해결책으로대응하다문제를키운것으로조사됐다.조사단은SK텔레콤이2022년2월23일특정서버에서비정상적인재부팅을발견하고자체점검하는과정에서악성코드에감염된서버를발견,조치했지만신고의무를지키지않아3천만원이하과태료부과대상이라고밝혔다.SK텔레콤은지난4월해킹피해가최초로알려졌을당시에도신고기한인24시간을넘겨한국인터넷진흥원(KISA)에신고해늑장신고논란이인바있다.2022년당시점검과정에서SK텔레콤은핵심서버인HSS관리서버에비정상로그인시도가있었던정황을발견했다.하지만,로그기록6개중1개만확인하면서정작공격자가서버에접속한기록을발견하지못한것으로조사됐다.조사단은"이에따라SKT는정보유출이발생한HSS에서BPF도어악성코드가심어졌던것을확인하지못했고당국에신고도하지않아정부조사로악성코드를발견,조치하는작업도이뤄질수없었다"고꼬집었다.조사단은또SK텔레콤이시스템관리망내서버의계정비밀번호를변경하지않았다고밝혔다.비밀번호만료일이설정되지않았고변경이력도없었다는것이다.조사단은"비밀번호를종이,파일,모바일기기등에기록하는것을지양하고부득이하게할경우암호화등의보호대책을적용하라는것이정보보호및개인정보보호관리체계인증기준"이라며SKT에서버접속을위한다중인증체계도입을요구했다.아울러유심복제에활용될수있는중요한정보인유심인증키(Ki)값암호화를세계이동통신사업자협회(GSMA)가권고하며KT,LG유플러스등이하는데도이회사만암호화하지않은점,지난4월해킹이드러나며자료보전명령을받았음에도서버2대를포렌식분석이불가능한상태로조치해제출한점등도지적했다.조사단은"자료보전명령위반과관련해서는수사기관에수사를의뢰할예정"이라고밝혔다.조사단은▲통신기록(CDR)을임시저장서버에저장한점▲정보보호최고책임자(CISO)가코어망등네트워크영역이아닌고객관리망등정보기술(IT)영역의보안관리만담당한점도SKT보안의미흡한점으로꼽았다.재발방지대책으로서버등네트워크가연결되는장치에서일어나는모든활동을감지·분석하는EDR설루션및백신적용,분기별1회이상모든자산에대해보안취약점정기점검,CISO를최고경영자(CEO)직속조직으로격상등을요구했다.유심교체위해줄선고객(서울=연합뉴스)신현우기자=20일서울시내한SK텔레콤공식인증대리점에고객이유심교체를위해줄을서고있다.SK텔레콤은전날유심을교체한고객이33만명,누적교체자수가약252만명이라고밝혔다[email protected]·통화기록유출없다지만로그기록실종에미궁속으로조사단은유심복제에악용될수있는단말기식별번호(IMEI)나개인정보가평문으로임시저장된서버들을발견했지만,정밀분석결과방화벽로그기록이남아있는기간인지난해12월3일부터사고발견직후까지유출정황이없었다고밝혔다.하지만,악성코드감염시점인2022년6월부터지난해12월2일까지는로그기록이없어유출여부를단언하지못하는상황이다.SKT해킹사태이후자산무단탈취등2차피해가나타나지않으면서정치인·고위공직자등주요인물들의통화기록등을노린국가차원의조직적사이버침해아니냐는우려가나왔는데,이역시진위를파악하기힘들어진셈이다.조사단은"SKT가자체보안규정에따라로그기록을6개월이상보관해야하지만방화벽로그를4개월간만보관해중요정보의유출여부를면밀히조사하는데한계가있었다"면서로그기록의6개월이상보관,중앙로그관리시스템구축등을요구했다.아울러SKT가서버등전체자산종류,규모,유휴·폐기여부를체계적으로관리하지않고있었던점과타사대비정보보호인력및투자규모가부족한점도문제로꼽았다.과기정통부는SK텔레콤이보안관리에서과실이있었다며의무가입기간이남은이용자의계약해지시위약금면제를요구했다.과기정통부는SK텔레콤에재발방지대책에따른이행계획을이달내제출하라며이행여부를올해말점검하겠다고밝혔다.점검결과에따라시정조치명령을예고하는한편이회사뿐아니라민간분야의정보보호투자확대및정보보호거버넌스강화등을위한제도개선방안을국회와마련하겠다고덧붙였다[email protected]▶제보는카톡okjeboCopyright©연합뉴스.무단전재-재배포,AI학습및활용금지

25-07-04 14:07
0 64
[IT뉴스]'3년간 숨어든 해커'…SKT 임시서버 뚫고 유심정보 2700만건 유출

과기부민관합동조사단3차조사결과발표서버관리자계정평문으로저장돼해커손쉽게탈취보안업계"데이터중요도별보안차등적용해야"[이데일리최연두기자]SK텔레콤(017670)유심정보유출사태가인공지능(AI)서비스개발등을목적으로운영돼온한대의‘임시서버’에서시작됐다는조사결과가나왔다.외부연결이가능한이서버에는관리자계정정보등데이터가평문으로저장돼있어,해커는손쉽게음성통화인증(HSS)서버에침투할수있었다.3년동안잠입해있던해커는결국2700만건에달하는유심정보를갖고유유히빠져나갔다.SK텔레콤해킹관련이미지(사진=생성형AI서비스)4일과학기술정보통신부는한국인터넷진흥원(KISA)과민간전문가로구성된민관합동조사단(이하조사단)의SKT해킹사고의최종조사결과를발표했다.조사단에따르면,해킹시도는2021년8월부터시작됐다.해커는외부인터넷을타고들어와시스템관리망내임시서버에먼저접근했고,여기에원격제어기능이있는악성코드‘CrossC2’를심었다.다른서버들에접속할수있는아이디와비밀번호등계정정보가암호화없이평문으로저장돼있어이를악용한것으로파악됐다.해커는해당계정정보를아용해‘응용서버’로침투영역을넓혔다.응용서버는데이터를가져다활용하는역할을한다.문제는이곳에도HSS관리서버에접근할수있는또다른계정정보가평문으로저장돼있었다는점이다.HSS관리서버에침투한해커는이후다른고객정보서버에악성코드를추가적으로설치했다.이후3년가까이은밀히내부망을거점화한해커는2025년4월18일,HSS서버세개에저장된유심정보9.82기가바이트(GB)분량(약2696만건)을외부접속이가능한새로운임시서버를통해유출하는데성공했다.이번조사결과,SKT전체서버4만2605대가운데총28대의서버가감염된것으로확인됐다.발견된악성코드는BPF도어27종을포함해총33종에달했다.이가운데는웹쉘,타이니쉘,오픈소스C2악성코드(CrossC2,슬리버)도포함됐다.조사단은이과정에서SK텔레콤의보안점검체계가악성코드를전혀탐지하지못했다는사실도확인했다.특히연1회자체보안점검이있었음에도가장기초적인웹쉘탐지항목조차빠져있었다고지적했다.SKT의귀책이있다고판단하고,이는약관에따라고객이해지할경우위약금면제사유에해당한다고봤다.과기정통부는이번사태로SKT의귀책이있다고판단했다.이번침해사고에서SK텔레콤의과실이발견된점,SK텔레콤이계약상주된의무인안전한통신서비스제공의무를다하지못한점등을고려할때,SK텔레콤이용약관제43조상위약금을면제해야하는회사의귀책사유에해당한다고본것이다.과기정통부는이달중SKT에재발방지대책에따른이행계획을제출토록하고10월까지SK텔레콤의이행여부를받고,올연말까지점검에나선다는계획이다.이행점검결과,보완이필요한사항이발생하는경우정보통신망법제48조의4에따라시정조치를명령할계획이다.보안업계는기존폐쇄망중심의보안으로는인공지능(AI)시대에제대로대응할수없다고강조했다.데이터의중요도별로보안방안을다르게설정하고이에따라외부와연동을통제하는등방향이핵심보안전략으로떠오르고있다는것이다.김승주고려대정보보호대학원교수는“국가정보원이추진중인‘N2SF(차세대망분리)’처럼데이터중요도에따라차등분리하고외부연동여부를유연하게관리하는방식으로보안체계를전환해야한다”면서“단순히네트워크를물리적으로나누는것이아니라,데이터흐름단위에서의통제가중요하다”고강조했다.최연두([email protected])Copyright©이데일리.무단전재및재배포금지.

25-07-04 14:07
0 64
채팅하기