찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 랜섬웨어
    2026-01-24
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
215
  • 우리 아이도 털렸나… 구몬 교원그룹 해킹

    구몬학습과 빨간펜 등 교육 사업으로 알려진 교원그룹에서 해킹 사고가 발생했다. 교원그룹은 12일 “최근 랜섬웨어로 추정되는 사이버 침해 정황을 인지하고 비상 대응 체계를 가동했다”고 밝혔다. 교원그룹에 따르면 지난 10일 오전 8시쯤 사내 일부 시스템에서 비정상 징후를 확인하고 즉각적인 내부망 분리와 접근 차단 조치를 시행했다. 외부망을 통한 공격으로 추정하고 있으며, 백업 자료를 활용해 시스템 복구와 보안 점검을 진행 중이다. 교원그룹은 개인정보 유출 여부를 확인하고 있다. 회사 측은 사고를 인지하고 13시간 만인 지난 10일 오후 9시쯤 한국인터넷진흥원(KISA)과 관련 수사 기관에 침해 정황을 신고했다. 교원그룹은 시스템 공격자로부터 협박을 받은 것으로도 알려졌다. 회사 측은 “개인정보 유출이 확인되면 관련 법령과 절차에 따라 신속하고 투명하게 고객에게 안내하고 필요한 보호 조치를 신속히 마련해 지원할 계획”이라면서 “사고의 원인과 피해 정도, 복구 상황 등 확인되는 사실은 공식 홈페이지 등을 통해 차례대로 안내할 예정”이라고 했다. 현재 조사가 진행 중이지만 실제 정보 유출이 확인된다면 규모가 상당할 것이란 추정도 나온다. 교원그룹은 정확한 회원 규모를 밝히지 않았지만, 학습지뿐 아니라 가전 렌털, 상조, 숙박 등 광범위한 범위의 생활산업을 영위하고 있다. 주력 사업이 교육업인 만큼 미성년자의 이름과 주소 등이 포함될 수 있다는 불안감도 있다. 이날 교원그룹 일부 홈페이지는 서비스 이용이 제한됐다. 랜섬웨어 감염으로 서비스 장애가 발생한 계열사는 출판업체인 교원과 교원구몬, 유아 교육기관인 교원위즈, 비주거용 건물 임대업을 하는 교원프라퍼티, 장례식장과 장의 관련 서비스업을 하는 교원라이프, 여행사업자인 교원투어(여행이지), 건강기능식품 제조업체인 교원헬스케어, 창고업체인 교원스타트원 등 사실상 전체 계열사인 것으로 알려졌다.
  • 개인정보 유출 정황…인하대, 해커 집단 ‘건라’ 고소

    개인정보 유출 정황…인하대, 해커 집단 ‘건라’ 고소

    최근 랜섬웨어 공격을 받아 개인정보 유출 정황이 확인된 인하대학교가 해커 집단을 고소했다. 인하대는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 해커 집단 ‘건라’(Gunra)를 경찰청에 고소했다고 5일 밝혔다. 인하대는 고소장에서 건라가 대학 정보통신망에 정당한 권한 없이 침입했다며 철저하게 수사해 달라고 요청했다. 건라는 지난해 12월 28일 인하대 정보통신망을 공격했다. 이로 인해 14시간 동안 학교 대표 홈페이지 접속 장애가 발생했고, 학교 구성원의 개인정보 일부가 유출된 정황이 확인됐다. 건라는 공격 직후 인하대에 이메일을 보내 협상을 제안하는 한편, 다크웹을 통해 인하대 내부 구성원 약 1만명의 이름, 연락처, 이메일 등 개인정보를 확보했다고 주장했다. 인하대는 홈페이지를 통해 “시스템에 포함된 일부 개인정보가 유출된 것으로 보인다”며 “유출 범위 등에 대해서 정밀 조사를 하고 있다”고 공지했다. 건라는 인하대 외에도 SGI서울보증 등 국내 주요 기관의 랜섬웨어 공격 및 개인정보 유출 사건의 배후로 지목된 해커 집단이다.
  • 인천 인하대, 해커 랜섬웨어 공격 ‘홈페이지 먹통’…14시간 만에 복구

    인천 인하대, 해커 랜섬웨어 공격 ‘홈페이지 먹통’…14시간 만에 복구

    인천 인하대가 랜섬웨어 해킹 공격을 받아 28일 14시간 동안 시스템 작동이 멈췄다가 복구됐다. 28일 인하대 등에 따르면 이날 오전 6시 50분쯤 랜섬웨어를 통한 해킹 공격을 받은 인하대 홈페이지가 접속 불능 상태였다가 14시간여 만인 오후 9시께 정상화됐다. 신원을 알 수 없는 해커는 내부 정보를 암호화한 뒤 이메일을 통해 해독하는 대가로 거액을 요구한 것으로 알려졌다. 인하대는 피해 상황을 인지하고는 교육부와 한국인터넷진흥원(KISA)에 관련 상황을 신고했다. 학교 측은 또 개인정보 유출 가능성이 있다고 보고 개인정보위원회에 신고하는 절차도 완료했다. 인하대 관계자는 “대학 학사정보시스템에 비정상적인 접근 시도를 확인해 관련 기관에 신고했다”며 “외부 접속 차단과 시스템 복구 등 임시 조치를 했다”라고 밝혔다.
  • 사이버 침해 범죄 10년 새 2배 증가…초등생 10명 중 9명 ‘사교육’

    사이버 침해 범죄 10년 새 2배 증가…초등생 10명 중 9명 ‘사교육’

    해킹·디도스 공격 등 사이버 침해 범죄가 10년 만에 2배로 늘어난 것으로 나타났다. 한국 사회 특유의 교육열 속에 사교육비는 해마다 증가해 지난해 30조원에 육박했으며, 소득·지역별 격차는 뚜렷했다. 국가데이터처가 26일 발표한 ‘한국의 사회 동향 2025’에 따르면 지난해 해킹 등 사이버 침해 범죄(정보통신망 침해 범죄) 발생 건수는 4526건으로 2023년(4223건) 대비 7.2% 증가했다. 2014년(2291건)과 비교하면 10년 만에 약 2배 수준으로 늘었다. 검거율은 다른 범죄 유형에 비해 상대적으로 낮았다. 사이버 침해 범죄 검거율은 21.8%로, 사이버 성폭력 등 불법콘텐츠 범죄(80.9%)나 피싱·사이버 사기 등 정보통신망 이용 범죄(52.1%)와 큰 격차를 보였다. 사이버 침해 신고도 급증했다. 지난해 신고는 1887건으로 2023년(1277건) 대비 47.8% 늘었다. 민간 기업은 침해 사실을 인지하면 24시간 이내에 한국인터넷진흥원(KISA)이나 과학기술정보통신부에 신고해야 한다. 데이터처 관계자는 “2023년 관련 법 개정으로 정보 공유 조항이 의무화 조항으로 바뀌면서 신고 건수가 크게 늘었다”고 설명했다. 유형별로는 서버 해킹(1057건), 디도스 공격(285건), 랜섬웨어 등 악성코드(229건) 순이었다. 특히 서버 해킹은 2023년(583건) 대비 81.3% 급증했다. 초등생 1인당 사교육비 44만원, 참여율 88%지난해 사교육비 총액은 29조 2000억원으로 집계됐다. 초등학교 사교육비는 2008년 10조4000억원부터 2015년 7조 5000억원까지 줄었다가 지난해 13조 2000억원으로 반등했다. 초등학생 1인당 월평균 사교육비는 44만 2000원, 사교육 참여율은 87.7%였다. 중학교 사교육비는 2009년(6조 3000억원)부터 2016년(4조 8000억원)까지 감소한 뒤 지난해 7조 8000억원 수준까지 반등했다. 고등학교는 2007년(4조 2000억원)에서 지난해(8조 1000억원)까지 계속 늘었으며 특히 2015년 이후 빠르게 늘었다. 1인당 월평균 사교육비는 중학생 49만원, 고등학생은 52만원이다. 사교육 참여율의 경우 중학교와 고등학교 각각 78.0%, 67.3%로 나타났다. 모든 학교급에서 가구소득이 높고 대도시일수록 사교육 참여율과 지출 비중이 컸다.
  • 아시아나 임직원 1만명 개인정보 털렸다

    쿠팡의 대규모 고객 정보 유출 사태로 개인정보 보안 우려가 커지는 가운데, 아시아나항공에서 임직원 1만여명의 개인정보가 유출되는 사고가 발생했다. 25일 항공업계에 따르면 아시아나항공은 전날 오후 해외 서버의 비인가 접근을 통해 사내 인트라넷 시스템이 외부 공격을 받았다. 이로 인해 협력사 직원을 포함해 임직원 1만여명의 정보가 유출됐다. 유출된 정보는 임직원들의 인트라넷 계정, 암호화된 패스워드, 사원 번호, 이름, 부서, 직급, 전화번호, 이메일 주소 등이다. 다만 고객 정보의 유출은 없었다고 아시아나항공은 설명했다. 아시아나항공은 이날 오후 2시 30분쯤 사내 인트라넷에 ‘개인정보 유출 통지문’을 올려 해당 사실을 긴급 공지했다. 아시아나항공은 통지문에서 “임직원 계정 정보의 일부가 유출되는 사고가 발생했다”며 “선제적 조치로 임직원들의 사내 인트라넷 텔레피아 패스워드 변경을 진행했다”고 밝혔다. 이어 “유출된 계정 정보를 악용한 스미싱, 피싱 메시지, 악성코드, 랜섬웨어 등 2차 피해에 각별히 주의해달라”며 “의심스러운 연락이나 이상 징후 발견 시 즉시 정보보안팀으로 신고해 주기 바란다”고 당부했다. 아시아나항공 관계자는 “정보 유출 사실을 인지한 즉시 불법 접근 경로를 차단했다”며 “임직원과 한국인터넷진흥원(KISA) 등 관계 기관에 신속히 알린 후 시스템 관리자 계정의 패스워드 변경 등 필요한 보호 조치를 적극 시행하고 있다”고 말했다.
  • 지역 사이버 안전망 구축…경남경찰청·KISA 동남센터 공동 대응

    지역 사이버 안전망 구축…경남경찰청·KISA 동남센터 공동 대응

    2일 경남경찰청은 해킹·랜섬웨어 등 사이버 침해 범죄 대응 역량을 강화하고자 한국인터넷진흥원 동남정보보호지원센터(KISA 동남센터)와 업무협약을 체결했다. 두 기관은 ▲사이버 침해사고·범죄 상황 공유 활성화 ▲경남경찰청 수사관 역량 강화를 위한 교육·연구모임 지원 ▲랜섬웨어 신고 인식개선 캠페인 추진 등 지속 가능한 공동 대응에 함께 힘쓰기로 했다. 강필용 KISA 동남센터장은 “동남센터는 정보보호 사각지대를 해소하고자 신속한 사고 대응·선제적 예방조치를 적극적으로 지원하고 있다”며 “이번 협약을 계기로 경남경찰청에 최신 사이버 위협·사고 동향 공유와 역량 강화 교육·기술을 지원하여 지역 사이버 안전망 확충에 힘쓰겠다”고 밝혔다. 정성학 경남경찰청 수사부장은 “경남경찰청은 사이버수사과를 중심으로 랜섬웨어, 해킹 등 사이버 침해 범죄에 적극 대응 중”이라며 “이번 협약을 통해 사이버범죄 수사·대응 역량을 높여 도민이 안심할 수 있는 사이버 치안 서비스를 제공하겠다”고 강조했다.
  • 북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    안랩 ‘2025년 사이버 위협 동향’ 북한 배후의 해킹 조직들이 인공지능(AI) 기술까지 동원해 한국 정부·IT·금융 등 핵심 분야를 상대로 전방위적인 사이버 공격을 강화하고 있는 것으로 나타났다. 악성 문서 제작과 피싱 위장 수법이 생성형 AI를 만나 한층 정교해지면서 기존의 패턴 기반 방어 체계를 우회하는 사례가 빠르게 늘고 있다는 분석이다. 30일 안랩이 발간한 ‘2025년 사이버 위협 동향 & 2026년 보안 전망’ 보고서에 따르면, 지난해 10월부터 올 9월까지 1년 동안 북한 배후로 지목된 지능형 해킹(APT) 활동은 총 86건으로 집계됐다. 같은 기간 중국(27건), 러시아·인도(각 18건) 등 다른 국가들과 비교해도 압도적으로 많은 수치다. 정부기관과 금융회사, IT 기업, 언론사 등 다수의 국내 기관과 기업이 연중 지속적으로 표적이 된 것으로 조사됐다. 주요 공격세력으로는 북한 정찰총국과 연계된 라자루스(Lazarus·31건), 김수키(Kimsuky·27건), 안다리엘(Andariel) 등이 확인됐다. 각각의 조직은 고유한 전술로 침투를 시도해왔다. 라자루스는 암호화폐 탈취를 비롯한 금전적 목적의 공격에 집중하며, 윈도·맥·리눅스 등 다양한 운영체제를 지원하는 멀티 플랫폼 악성코드를 개발해 활용하는 것으로 나타났다. 정상 웹사이트에 악성코드를 심어 감염을 유도하는 ‘워터링 홀’ 기법, 소프트웨어 취약점 악용 등이 대표적이다. 최근 가상자산거래소 업비트 해킹 사건에서도 라자루스의 기존 수법과 유사한 정황이 다수 포착된 것으로 전해졌다. 김수키는 특정 인물이나 기관을 정밀하게 겨냥한 스피어 피싱을 주력으로 한다. 강연 요청서나 인터뷰 의뢰서를 사칭해 실제와 거의 동일한 형태의 악성 문서를 보내는 방식이 반복적으로 확인됐다. 최근에는 페이스북·텔레그램 등 다양한 플랫폼을 활용한 다단계 공격을 시도하는가 하면, AI 기반 위조 신분증까지 사용한 사례도 포착되는 등 사회공학적 기법이 한층 고도화하고 있다. 안다리엘은 계정 정보 탈취와 랜섬웨어 배포가 주력 분야로, 국내 보안업체의 인증서를 훔쳐 악성코드에 서명하는 방식까지 활용한 것으로 조사됐다. 공격 전반에서 공통적으로 드러나는 가장 큰 변화는 ‘AI 활용’이다. 생성형 AI가 악성 문서 작성과 피싱 메시지 구성에 적극 활용되면서 한국어 문장과 문서 형식이 실제 업무 문서와 거의 구분되지 않을 정도로 자연스럽게 만들어지고 있다. 이 때문에 제목·문체 등으로 악성 파일을 판별하던 기존 탐지 체계가 무력화되는 사례가 늘고 있다. 자동화 도구를 이용한 악성코드 변종 생산 속도도 빨라져 단일 방어 체계만으로는 대응이 쉽지 않다는 것이 전문가들의 지적이다. 이에 국내 기업과 기관들은 보안 체계를 재정비하고 있다. 위험도가 높은 첨부파일을 자동 분석하는 ‘메일 샌드박스’ 도입이 확대되는 한편, 계정 탈취를 막기 위한 다중 인증(MFA) 적용 범위도 넓어지고 있다. 정부와 민간은 위협 정보 공유 체계를 세분화하고 분야별 대응 매뉴얼을 보완하는 등 다층 방어망 구축에 속도를 내고 있다.
  • 현대글로비스, 전기차 화재 진압·선박 사이버보안 국제 인증 획득

    현대글로비스, 전기차 화재 진압·선박 사이버보안 국제 인증 획득

    현대글로비스가 선박 안전 기술 분야의 국제 인증을 연이어 받았다. 현대글로비스는 지난 22일 부산 벡스코에서 열린 조선·해양 산업 전문 전시회(코마린 2025)에서 한국선급(KR)으로부터 전기차(EV) 드릴 랜스 전동화에 대한 개념 승인(AIP)과 선박 사이버보안 관리시스템(CSMS)에 대한 국제 인증을 획득했다고 23일 밝혔다. 아울러 KR과 전기차 운송 안전규격 ‘EV 노테이션’ 기준 공동 개발 업무협약(MOU)도 맺었다. 현대글로비스가 개념 승인을 받은 EV 드릴 랜스는 전동화 기술이 적용된 전기차 화재 진압 장비다. 이 장비는 전기차 화재 발생 시 차량 하부에 있는 배터리 팩에 직접 냉각수를 분사해 화재를 신속히 진압한다. 현대글로비스는 내년 상반기 장비의 시제품 제작과 현장 적용을 추진할 계획이다. 현대글로비스는 해상 운항 중 사이버 위협으로부터 선박을 보호하는 사이버보안 관리시스템(CSMS) 인증도 받았다. 해당 인증은 선박의 네트워크·제어시스템 등이 해킹, 데이터 위·변조, 랜섬웨어 등 사이버 위협으로부터 안전하게 관리되고 있음을 선급이 공식적으로 인정하는 기술 인증 표시다. 현대글로비스는 전기차 화재 대응 역량 강화를 위해 KR과 EV 노테이션 기준 공동 개발에도 나선다. 노테이션은 선박이 특정 안전 기준이나 기술 요건을 충족했음을 나타내는 인증 표식이다. EV 노테이션은 자동차운반선이 전기차 화재를 조기에 감지하고 신속히 진압할 수 있는 대응 체계를 갖췄음을 의미한다.
  • [서울 on] 해킹도 횡령급 사고… CEO가 챙겨야

    [서울 on] 해킹도 횡령급 사고… CEO가 챙겨야

    “과거엔 사고가 나서 물러난단 생각은 못 했는데, 요즘은 그럴 수도 있겠단 생각이 든다.” 대형 금융지주사 계열 한 최고경영자(CEO)의 고백이다. 취업 청탁이나 횡령 사건 등 불법행위에 국한됐던 CEO 책임론이 이제는 사이버 보안으로 옮겨붙고 있다. 하루가 멀다 하고 터지는 해킹 사고 앞에서 더이상 경영진이 뒷짐 지고 있을 수 없다는 자각이 확산하고 있다. 최근 해킹은 업종의 경계를 가리지 않는다. SK텔레콤과 KT 같은 대형 통신사부터 보험사(SGI서울보증), 카드사(롯데카드)에 이르기까지 다양한 영역에서 사고가 터졌다. 시도는 늘 있었지만 최근 들어 그 양상은 더욱 고도화되고 교묘해졌다. SK텔레콤은 침해 사실을 3년 만에 알았고, 롯데카드는 2주일이 지나서야 해킹을 인지하고 신고했다. 보안은 기업 경쟁력의 핵심 가치가 되고 있다. 삼성전자는 연초 CES 2025에서 화려한 외형 대신 자체 보안 솔루션 ‘녹스’(Knox)를 전면에 내세웠다. 핀테크 업계도 마찬가지다. 토스는 세계 최고 수준의 화이트해커팀을 내부 자산으로 자랑하고, 카카오뱅크와 케이뱅크도 정보보호 전문 인재 확보에 적극적이다. 반면 전통 금융권은 여전히 사이버 보안이 “본연의 업무가 아니”라는 태도에서 벗어나지 못하고 있다. 해킹 사건은 단순 사고 한 건의 크기를 넘어선다. 랜섬웨어 공격으로 결제 시스템이 멈추거나 대규모 고객 데이터가 빠져나가면 그 피해는 단순 전산장애에 비할 수 없다. 불편의 문제가 아니라 신뢰 붕괴이자 금융 시스템 안정성 위기다. 하지만 대형 금융사는 아직 해킹을 보안부서나 외주업체의 문제로 국한하며 CEO와 이사회는 책임의 바깥에 서 있는 듯 보인다. 해외는 달라졌다. 유럽연합(EU)은 사이버 보안을 ‘시스템 리스크’로 규정하고, CEO와 이사회가 직접 감독·책임을 지도록 명문화했다. 사고 대응과 보고 체계, 보안 투자까지 경영진이 책임지며, 불이행 시 전 세계 매출의 일정 비율에 해당하는 벌금을 부과한다. 미국 증권거래위원회(SEC)도 사이버 사고 인지 후 4영업일 이내 공시를 의무화했고, 경영진이 위험의 크기와 영향을 직접 설명하도록 규정을 강화했다. 사이버 보안은 이제 자본적정성, 유동성과 같은 ‘핵심 리스크 관리 항목’이다. 우리 정부도 대응 수위를 높이곤 있지만 역부족이다. 과학기술정보통신부와 금융위원회는 최근 합동 브리핑을 열어 해킹 사고 신고 지연 시 과태료를 부과하고 규정 위반이 드러날 경우 엄정 조치하겠다고 했지만, 통신과 금융 분야를 나눠 설명하는 모습은 컨트롤타워 부재를 여실히 보여 줬다. 징벌과 상관없이 기업이 살려면 보안은 CEO가 직접 챙겨야 한다. 해킹은 기술적 문제가 아니라 기업 평판과 주가, 나아가 금융 안보와 직결된다. 사고 발생 시 CEO의 신속한 의사결정과 자원 투입이 피해 최소화를 좌우한다. 무엇보다 해킹 한 번이면 고객과 투자자는 등을 돌린다. 박소연 디지털금융부 기자
  • 웰컴금융그룹도 ‘랜섬웨어 해킹’… 사이버 보안 우려 고조

    예스24와 SGI서울보증에 이어 웰컴금융그룹도 랜섬웨어 해킹 공격을 받으면서 금융권을 중심으로 사이버 보안 우려가 고조되고 있다. 18일 금융권에 따르면 웰컴금융그룹 계열사인 대부업체 웰릭스에프앤아이대부는 최근 해외 해커 조직으로부터 랜섬웨어 공격을 당해 고객 정보 유출 여부 등을 확인하고 있다. 웰컴금융그룹은 지난 8월 초 공격 사실을 알고 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 피해 신고를 했으며 금융당국에도 공격 사실을 알렸다. 추가로 해당 대부업체 외 다른 계열사에도 해킹 피해가 있는지 점검하고 있다. 한 러시아계 해커 조직은 다크웹을 통해 자신들의 소행임을 밝힌 상태다. 이들은 “웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다”며 “여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함된다”고 주장했다. 그러면서 “웰컴금융그룹은 중요한 정보를 보호하는 데 매우 무책임했다”고 지적하기도 했다. 해커 조직은 확보한 내부 자료가 1.024테라바이트(TB) 규모이며 파일 개수로는 132만개에 달한다고 주장했다. 이 중 실제 내부 문서로 보이는 일부 자료들도 ‘샘플’로 게시했다. 웰컴금융그룹 관계자는 “관련 피해에 대해서는 복구 작업을 진행 중”이라며 “웰컴금융그룹의 핵심 네트워크 인프라는 영향을 받지 않았으며, 현재까지 파악된 바로는 개인정보가 유출된 사항은 없다. 이후 발견되는 사항에 대해서는 적극 조치할 예정”이라고 밝혔다. 일각에서는 실제 부실채권(NPL)으로 분류돼 대부업체로 넘어간 저신용자의 고객 정보가 유출됐을 경우 이들의 피해가 커질 수 있다는 우려도 제기된다.
  • 예스24, 해킹 두 달 만에 또 7시간 먹통

    회원 수가 2000만명에 이르는 국내 최대 인터넷서점 예스24가 지난 6월 해킹 사태 이후 두 달 만에 또다시 랜섬웨어 공격을 받아 서비스가 전면 중단됐다가 7시간 만에 복구되는 사태가 벌어졌다. 11일 예스24에 따르면 이 회사 인터넷 사이트와 앱 등은 이날 새벽 4시 40분쯤 외부로부터 랜섬웨어 공격을 당해 접속 불능 상태에 빠졌다. 1차 공격 때와 달리 이번에는 백업 데이터에 문제가 발생하지 않아, 사고 발생 직후 시스템 차단과 보안 점검 조치, 복구 작업을 실시하면서 약 7시간이 지난 오전 11시 30분쯤 모든 서비스가 정상화됐다. 예스24는 지난 6월 9일 랜섬웨어 해킹을 당해 앱과 인터넷 통신망이 완전히 마비됐고, 먹통이 된 지 나흘 만인 13일부터 서비스를 순차적으로 재개한 바 있다. 예스24가 또다시 해킹 공격을 받은 것에 대해 보안 전문가들은 “1차 공격 후 원인을 규명하고 후속 보안 조치를 했을 텐데 상대적으로 이 부분이 부족했던 것으로 보인다”고 지적하며 “1차 공격 때 공격자들의 요구에 따라 대가를 지불하고 사태를 무마한 것도 또 하나의 요인”이라고 짚었다.
  • “소 잃고 외양간도 못 고치는” 예스24, 또 해킹 사고

    “소 잃고 외양간도 못 고치는” 예스24, 또 해킹 사고

    국내 최대 인터넷서점 예스24가 지난 6월 랜섬웨어 해킹으로 애플리케이션(앱)과 인터넷 통신망이 먹통이 된 지 두 달 만에 또다시 랜섬웨어 공격을 받아 마비됐다. 예스24는 11일 새벽 4시 30분경 외부로부터 랜섬웨어 공격을 당해 인터넷 사이트나 앱 등에 접속할 수 없어 전자책 등 서비스를 이용할 수 없다고 밝혔다. 한국인터넷진흥원(KISA)은 두 달 만에 또다시 랜섬웨어 공격을 받은 예스24에 대해 현장 조사에 착수한 것으로 알려졌다. 예스24 측은 “혹시 모를 (추가 공격) 가능성에 대비해 외부에서 접속할 수 없도록 현재 시스템을 긴급 차단해 추가 피해를 방지하고, 보안 점검 및 방어 조치를 시행하고 있다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 말했다. 그러나, 정확한 복구 완료 및 서비스 재개 시점은 밝히지 못했다. 예스24 앱도 초기 화면에 “서비스 접속이 원활하지 않다. 접속자 수가 많거나 오류로 인해 일시적인 장애가 발생했다”는 안내문을 게시했다. 고객센터는 자동응답으로 연결되면서 “문의량이 많아 상담사 연결이 어렵다”고 안내 후 통화가 자동 종료되는 상황이다. 예스24는 지난 6월 9일 랜섬웨어 해킹을 당해 앱과 인터넷 통신망이 마비됐고, 먹통이 된 지 닷새만인 같은 달 13일부터 서비스를 차례대로 재개했다. 당시 예스24는 해킹 사실을 이용자에게 즉시 공지하지 않은 상태에서 한국인터넷진흥원(KISA) 등에 해킹을 당했다고 신고한 사실이 다음날 알려진 뒤에야 해킹됐음을 공지해 빈축을 샀다. 지난 6월 1차 해킹 사고 당시 김석환·최세라 예스24 공동대표는 해킹 일주일 만에 사과문을 발표하고 “보안 체계를 원점에서 재점검할 예정이다. 외부 보안 자문단을 도입하고, 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다”고 약속했으나 두 달 만에 먹통이 재발하면서 소비자 신뢰에 심각한 문제가 발생하고 있다. 실제로 2차 해킹 사고를 접한 누리꾼들은 “이쯤 되면 사업 접어라”, “산업재해처럼 영업정지나 면허 취소시켜야 하는 것 아니냐”는 등의 격앙된 반응을 보였다. 예스24는 회원 수가 2000만명 수준인 국내 최대 규모 인터넷서점으로 도서 외에도 음반·DVD·문구 등을 취급하는 한편, 각종 공연 관람권 거래 창구로도 이용되고 있어 서비스 중단에 따른 영향이 크다.
  • ‘2000만 회원’ 예스24, 두달만에 또 “랜섬웨어 공격”

    ‘2000만 회원’ 예스24, 두달만에 또 “랜섬웨어 공격”

    2000만명에 달하는 회원을 보유한 국내 최대 규모 인터넷서점 예스24가 11일 랜섬웨어 공격을 받아 먹통이 됐다. 랜섬웨어 공격으로 4일동안 서비스가 중단되는 홍역을 치른 지 불과 두 달 만이다. 예스24는 소셜미디어(SNS)를 통해 “오늘 새벽 4시 30분쯤 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능하다”면서 “시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다”고 밝혔다. 이어 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라며 “서비스 이용에 불편을 드려 죄송하다”고 덧붙였다. 예스24 홈페이지는 오전 10시 30분 현재 접속이 불가능한 상황이다. 전자책 등 서비스도 이용할 수 없다. 고객센터 역시 자동응답으로 연결되며 “문의량이 많아 상담사 연결이 어렵다”는 안내와 함께 통화가 자동 종료되고 있다. 이에 한국인터넷진흥원(KISA)은 예스24를 대상으로 현장조사에 나섰다. 앞서 예스24는 지난 6월 9일 랜섬웨어 해킹 공격을 당해 앱과 홈페이지가 모두 마비됐다. 4일 뒤인 13일에야 도서와 eBook, 음반, 문구 등 주요 기능이 복구된 것을 시작으로 서비스가 순차적으로 재개됐다. 당시 예스24를 통해 공연 티켓을 예매한 이용자들이 관람을 하지 못하는 등의 피해가 발생했다. 당시 예스24는 해킹당한 사실을 이용자 등에게 즉시 알리지 않고 한국인터넷진흥원(KISA) 등에 해킹 사실을 신고한 뒤에야 해킹 피해를 공표해 뭇매를 맞았다.
  • 해커 집단 “13.2TB 내부 자료 탈취” 주장…SGI·금융당국 “아직 정보 유출 정황 없어”

    지난달 해킹으로 전산시스템 장애를 겪은 SGI서울보증보험을 공격한 랜섬웨어 조직이 13.2테라바이트(TB) 규모의 내부 자료를 탈취했다고 주장해 파장이 일고 있다. 이에 대해 SGI서울보증과 금융당국은 “아직 확인된 바 없다”고 밝혔다. 5일 보안업계에 따르면 아랍에미리트(UAE)를 중심으로 활동하는 보안 기업 핵마낙(Hackmanac)은 최근 소셜미디어(SNS)를 통해 “해커 집단 ‘건라’(Gunra)가 SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB 규모의 데이터베이스를 확보했다고 주장한다”고 밝혔다. 13TB는 A4용지 약 30억장 분량으로, 400㎞ 높이 종이 탑을 쌓을 수 있는 수준의 방대한 양이다. 주장이 사실이라면 대량의 개인정보 유출 가능성이 제기될 수 있다. 앞서 SGI서울보증은 지난달 14일 새벽부터 17일 오전까지 시스템 장애로 나흘간 보증서 발급을 중단한 바 있다. 원인은 랜섬웨어 공격으로 파악됐으며 당시 금융보안원과 함께 대응 작업에 나섰다. 다만 SGI서울보증과 금융당국은 현재까지 데이터 유출 정황은 확인되지 않았다는 입장이다. SGI서울보증 관계자는 “오늘(5일)까지 고객정보를 포함한 대용량 내부 정보가 실제 유출된 정황은 없다”면서도 “향후 민감정보 유출이 확인될 경우 필요한 대응 조치를 신속히 수행하고 정보주체 손해를 전액 보상할 방침”이라고 말했다. 금융당국 관계자 역시 “금융보안원 등을 통해 파악한 결과 해커 세력의 주장 외에 근거는 없다”며 “현재로선 터무니없는 주장으로 보고 있다”고 일축했다.
  • “민생회복 소비쿠폰 확인”…이 문자 ‘절대’ 누르지 마세요

    “민생회복 소비쿠폰 확인”…이 문자 ‘절대’ 누르지 마세요

    정부가 민생회복 소비쿠폰을 본격 지급하면서 이를 노린 문자 결제사기(스미싱) 피해가 우려되고 있다. 보안업계와 정부는 일제히 “소비쿠폰 관련 문자에 인터넷주소(URL)가 포함돼 있다면 100% 사기”라며 경고에 나섰다. 글로벌 보안기업 서프샤크는 23일 “한국 정부에서 발행하는 소비쿠폰은 문자에 URL을 포함하지 않는다”며 “소셜미디어나 문자메시지를 통해 전달되는 링크는 절대 클릭하지 말라”고 주의를 당부했다. 토마스 스타물리스 서프샤크 사이버보안 책임자는 “바우처 관련 사기는 정부가 공공 혜택을 발표할 때 자주 발생한다”며 “사기범들은 공무원을 사칭해 가짜 링크를 보내거나 개인정보를 수집한다”고 경고했다. 서프샤크는 특히 랜섬웨어가 포함된 소비쿠폰 파일을 이메일로 보내는 수법이 등장할 수 있다며, 백신 프로그램을 활성화하고 출처가 불분명한 파일은 열지 말 것을 권고했다. 아울러 문법이나 철자 오류, 어색한 문구가 포함된 웹사이트는 가짜일 가능성이 높다고 덧붙였다. 정부 역시 “소비쿠폰 지급 시기와 맞물려 정부·카드사·은행 등을 사칭한 스미싱 문자가 확산할 가능성이 있다”며 이용자 주의를 당부했다. 실제 스미싱은 문자에 악성 앱 주소를 포함해 클릭을 유도한 뒤 피해자의 금융정보나 개인정보를 탈취하는 방식이다. 정부는 민생회복 소비쿠폰 신청 시, 카드사 앱·홈페이지 또는 콜센터(ARS), 지역사랑상품권 앱·홈페이지를 통해 비대면(온라인)으로 신청하거나, 은행 및 주민센터에서 대면(오프라인)으로 신청할 수 있도록 안내하고 있다. 문자 링크 클릭을 유도하는 사기문자와 관련해, 정부는 사전 예방 조치로 통신사 명의의 스미싱 예방 문자를 7월 14일부터 순차 발송하고 있다. 또한 국민비서 알림서비스(네이버·카카오·토스 등 17개사)와 지방자치단체 홈페이지 등에서도 스미싱 주의 메시지를 함께 안내 중이다. 의심스러운 문자를 받았거나, 이미 클릭해 악성 앱 감염이 의심될 경우 한국인터넷진흥원(KISA) 118 상담센터(☎118)를 통해 24시간 무료로 상담받을 수 있다. 정부 관계자는 “정부나 카드사·은행은 문자나 전화를 통해 개인 정보를 요구하지 않는다”며 “그런 요청을 받았다면 사기범으로 의심하고 즉시 신고해야 한다”고 강조했다.
  • 금감원 “SGI서울보증 사고 원인 파악해 종합 대응책 마련”

    금감원 “SGI서울보증 사고 원인 파악해 종합 대응책 마련”

    금융감독원은 시스템 장애를 겪은 SGI서울보증의 사고 원인을 파악한 뒤 종합 대응 방안을 마련하겠다고 18일 밝혔다. SGI서울보증은 랜섬웨어 공격으로 시스템 장애가 발생한 지 사흘만인 17일 오전부터 핵심 전산시스템을 복구하고 보증서 발급 등 주요 대외업무를 재개했다. 내부 업무용 전산 시스템 등은 아직 복구 작업이 진행 중이다. 금감원은 사고 원인이 파악되는 대로 금융권과 협의해 새로운 사이버 위협과 전산 장애에 대비한 종합 대응책을 마련할 계획이다. 또 유사 사고 확산 방지를 위해 전 금융권에 유의사항을 전파했다고 밝혔다. 금감원은 SGI서울보증의 시스템 장애를 인지한 지난 14일부터 현장 점검에 착수했으며 금융보안원과 공조해 사고 원인 분석 및 전산시스템 복구를 지원하고 있다.
  • SGI서울보증 해킹… 보증 업무 이틀째 마비

    랜섬웨어 공격을 받은 SGI서울보증보험의 전산 시스템 장애가 이틀째 이어지며 장기화할 조짐을 보이고 있다. 해커의 랜섬웨어 공격으로 전산장애가 발생한 보험사 첫 사례다. 15일 금융권과 금융당국 등에 따르면 랜섬웨어 공격으로 인한 서울보증의 시스템 장애가 지난 14일 새벽부터 이날까지 계속되고 있다. 랜섬웨어는 컴퓨터나 서버 파일을 암호화하고 복구를 대가로 금전을 요구하는 사이버 공격 수법으로, 최근 예스24가 5일간 홈페이지 먹통 사태를 겪었다. 서울보증은 국내 보증보험 시장에서 점유율 2위(24%)에 달하는 예금보험공사의 자회사로 주택담보대출, 전월세대출, 휴대전화 할부 개통 등 생활 밀착형 금융서비스를 제공한다. 복구 작업이 길어지면서 보증 업무가 차질을 빚자 은행권 등 관련 업체에도 비상이 걸렸다. 은행 전세대출의 경우 서울보증 적격심사를 통과하면 보증 한도 범위 내에서 대출이 나오는데, 신원 보증이 안 돼 대출이 막히자 계약을 앞둔 소비자들이 불편을 겪은 것이다. 이에 전날 서울보증은 보증서 발급이 가능한 임차인만 ‘선 대출 실행 후 보증서 가입’이 가능하도록 조치했다. 이날 오후엔 모든 시중은행에서 전세대출 등 신규 상담을 진행할 수 있게 했는데, 공탁·입찰보증서 등은 수기로 발급하고 있다. 이동통신사들과도 협의해 휴대전화 할부 개통 지연을 막고자 보증을 유예해 개통 대란을 겨우 막은 상황이다. 금융감독원 관계자는 “당장 오늘내일 복구는 현실적으로 어렵다”고 말했다. 금감원은 현재 서울보증의 전자금융거래법(전금법) 위반 여부를 들여다보고 있다. 만약 서울보증이 이번 해킹 사고에서 보안 체계를 취약하게 운영한 것으로 밝혀지면 시스템 복구 이후 금감원 검사에서 영업정지 또는 과징금 제재를 받게 된다. 염흥열 순천향대 정보보호학과 명예교수는 “해킹그룹의 랜섬웨어 공격은 국가기관, 일반 기업체, 금융사 등 특정 기관을 가리지 않는다”면서도 “해커 입장에서는 피해가 큰 쪽을 노리는 만큼 금융사들이 보안 대응 체계를 강화해야 한다”고 말했다.
  • SGI서울보증, ‘랜섬웨어 공격’ 이틀째 업무마비… 금융당국 제재 가능성

    SGI서울보증, ‘랜섬웨어 공격’ 이틀째 업무마비… 금융당국 제재 가능성

    랜섬웨어 공격을 받은 SGI서울보증보험의 전산 시스템 장애가 이틀째 이어지며 장기화할 조짐을 보이고 있다. 해커의 랜섬웨어 공격으로 전산장애가 발생한 보험사 첫 사례다. 15일 금융권과 금융당국 등에 따르면 랜섬웨어 공격으로 인한 서울보증의 시스템 장애가 지난 14일 새벽부터 이날까지 계속되고 있다. 랜섬웨어는 컴퓨터나 서버 파일을 암호화하고 복구를 대가로 금전을 요구하는 사이버 공격 수법으로, 최근 예스24가 5일간 홈페이지 먹통 사태를 겪었다. 서울보증은 국내 보증보험 시장에서 점유율 2위(24%)에 달하는 예금보험공사의 자회사로 주택담보대출, 전월세대출, 휴대전화 할부 개통 등 생활 밀착형 금융서비스를 제공한다. 복구 작업이 길어지면서 보증 업무가 차질을 빚자 은행권 등 관련 업체에도 비상이 걸렸다. 은행 전세대출의 경우 서울보증 적격심사를 통과하면 보증 한도 범위 내에서 대출이 나오는데, 신원 보증이 안 돼 전월세 대출이 막히며 계약을 앞둔 소비자들이 불편을 겪고 있다. 이에 서울보증이 보증서 발급이 가능한 임차인만 ‘선 대출 실행 후 보증서 가입’이 가능하도록 조치했지만, 지난 14일부터 전세대출 신규 신청은 막혀 있다. 이동통신사들도 휴대전화 할부 개통 지연을 막고자 보증을 유예해 개통 대란을 겨우 막은 상황이다. 금융감독원 관계자는 “복구작업이 이뤄지고 있지만 당장 오늘내일 복구는 현실적으로 어렵다”고 말했다. 금감원은 현재 서울보증의 전자금융거래법(전금법) 위반 여부를 들여다보고 있다. 만약 서울보증이 이번 해킹 사고에서 보안 체계를 취약하게 운영한 것으로 밝혀지면 시스템 복구 이후 금감원 검사에서 영업정지 또는 과징금 제재를 받게 된다. 염흥열 순천향대 정보보호학과 명예교수는 “해킹그룹의 랜섬웨어 공격은 국가기관, 일반 기업체, 금융사 등 특정 기관을 가리지 않는다”면서도 “해커 입장에서는 서비스 제한으로 발생하는 피해가 큰 쪽을 노리는 만큼 금융사들이 보안 관련한 대응 체계를 강화해야 한다”고 말했다.
  • 예스24 “전체 회원에 5000원 상품권”…해킹 보상안 발표

    예스24 “전체 회원에 5000원 상품권”…해킹 보상안 발표

    해킹으로 서비스가 중단돼 소비자 불편을 초래한 예스24가 17일 전체보상안을 발표했다. 예스24는 “최근 1년간 온라인 상품 구매 이력이 있는 회원 전체에 도서·음반·공연 예매 등에 사용할 수 있는 5000원 상당의 상품권을 지급한다”고 이날 밝혔다. 또 최근 1년간 온라인 상품 구매 이력이 있는 회원 전원에게 무료 배송 쿠폰 1장을, 이북(eBook)을 구매한 회원 전원에게는 이북 전용 YES상품권 5000원을 지급한다고 덧붙였다. 예스24 회원은 2000만명이 넘는 것으로 알려졌다. 예스24는 지난 9일 랜섬웨어 해킹으로 앱과 인터넷 통신망이 마비됐으며 닷새만인 13일 도서와 음반·DVD·문구·기프트 구매 등 주요 기능이 복구된 바 있다.
  • 예스24, 해킹 사태 보상안 마련…“관람 못한 공연 티켓 120% 환불”

    예스24, 해킹 사태 보상안 마련…“관람 못한 공연 티켓 120% 환불”

    예스24가 랜섬웨어 해킹 사태가 발생한 지 일주일 만에 공식 사과하고 보상안을 내놨다. 예스24 홈페이지가 먹통이 되면서 공연을 보지 못한 고객에게는 티켓 금액의 120%를 지급하고 도서나 문구 등 주문건이 출고가 지연됐을 경우 포인트를 적립해주는 등 구체적인 방식을 제시했다. 김석환·최세라 예스24 공동대표는 “이번 사고로 불편을 겪으신 고객님들과 협력사 분들을 비롯한 모든 분에게 머리 숙여 깊이 사과드린다”고 했다. 이어 “예스24는 고객의 신뢰 위에서 성장해온 플랫폼”이라면서 “이번 사고로 인해 그 신뢰가 흔들린 점을 무겁게 받아들이며, 현재 모든 역량을 동원해 피해 복구와 신뢰 회복에 전념하고 있다”고 덧붙였다. 뒤늦게 해킹 사실을 밝힌 데 대해서는 “랜섬웨어 공격이라는 특수성상 해커가 외부 반응을 감시하거나 추가 위협을 가할 수 있어서 대외적으로 정보 공개 수위와 시점을 신중하게 접근할 수밖에 없었던 양해 부탁드린다”면서 “그럼에도 고객 여러분께 정확한 정보를 더 빠르고 올바르게 전해드리지 못한 점에 대해서 다시 한번 사과드린다. 앞으로는 더욱 투명하고 일관된 자세로 소통하겠다”고 설명했다. 예스24는 지난 9일 새벽 랜섬웨어 해킹을 당해 PC와 모바일 접속이 불가능했고 13일에야 도서와 eBook, 음반, 문구 등 주요 기능이 복구됐다. 그러나 마이페이지, 리뷰·한줄평 등 일부 서비스는 아직 이용할 수 없다. 예스24 공동대표는 “서비스 중단으로 불편을 겪으신 고객 여러분께 서비스 유형별로 적용 가능한 보상 기준을 마련하고 있다”면서 1차 보상안을 제시했다. YES상품권과 쿠폰이 9~13일에 기간이 만료된 경우 22일 자정 전까지 사용 기한을 연장한다. 이 기간에 eBook을 대여하고도 이용하지 못했다면 이용 시간을 닷새 추가할 수 있다. 도서나 DVD, 문구 등을 구매한 고객이 9~13일 출고 예정이었으나 지연됐다면 포인트 2000점을 지급할 예정이다. 9일 이전에 바이백(중고판매) 접수 건에 대해 정산이 늦어졌다면 최종 매입가의 10%를 추가로 보상하는 안도 있다. 특히 공연 티켓을 예스24에서 예매했다가 공연을 못 보게 된 경우가 있다면 티켓 금액의 120%를 예치금으로 환불하고 예매 취소에 대해서는 20%를 보상하겠다고 했다. 예스24 측은 전체 회원을 대상으로 적용될 보상 방안도 별도로 마련하고 있다. 1차 보상안은 예스24 홈페이지에서도 확인할 수 있고, 추가 방안은 추후 공지할 예정이다.
위로