검색결과 총 19건
-
-
-
-
교원그룹 서버 대규모 침해 정황 확인…서버 800대 중 600대 '영향권'
[이코노믹데일리] 교육·렌털·상조 등 생활 밀착형 사업을 영위하는 교원그룹에서 랜섬웨어로 추정되는 사이버 공격이 발생해 관계 당국이 본격 조사에 착수했다. 전체 서버 상당수가 감염 영향권에 포함된 것으로 파악되면서 개인정보 유출 여부와 피해 규모에 관심이 쏠리고 있다. 특히 교육 서비스 이용 고객 다수가 미성년자인 점에서 2차 피해 우려도 제기된다. 14일 개인정보보호위원회에 따르면 전날 오전 9시께 교원그룹 8개 계열사로부터 개인정보 유출 신고를 접수하고 조사에 착수했다. 신고 내용에는 비정상적인 트래픽 발생과 데이터 유출 정황이 포함됐으며 실제 개인정보 유출 여부와 유출 규모는 현재 확인 중이다. 조사 대상은 교원, 교원구몬, 교원라이프, 교원투어, 교원프라퍼티, 교원헬스케어, 교원스타트원, 교원위즈 등 8개사다. 개인정보위는 사고 경위와 침해 경로, 안전조치 의무 준수 여부, 개인정보 보호법 위반 여부 등을 종합적으로 점검해 위반 사항이 확인될 경우 과징금 부과 등 관련 법령에 따른 처분을 내릴 방침이다. 이에 한국인터넷진흥원 등이 참여한 합동 조사단도 긴급 대응에 나섰다. IT 업계에 따르면 교원그룹 전체 서버 약 800대 가운데 가상 서버 600대가량이 랜섬웨어 감염 영향 범위에 포함된 것으로 파악됐다. 감염 영향 범위에는 내부 업무 시스템뿐 아니라 일부 대외 서비스 영역도 포함된 것으로 전해졌다. 이로 인해 영업관리 시스템과 홈페이지 등 최소 8개 이상의 주요 서비스에서 장애가 발생한 것으로 조사됐다. 조사단은 침해사고 신고 접수 직후 방화벽을 통해 공격자 IP와 외부 접근을 차단하고 악성 파일 삭제, 추가 확산 방지 조치 등을 진행했다. 공격자 IP와 랜섬웨어 공격에 사용된 웹셸 등 악성코드를 확보해 유입 경로와 정보 유출 여부를 분석하고 있으며 해당 웹셸은 과거 통신사 서버 해킹 사건에서도 활용된 유형으로 알려졌다. 이번 해킹 방식은 서버 취약점을 악용해 원격에서 명령을 실행하는 방식으로 작동하는 것으로 알려졌다. 교원그룹은 지난 10일 오전 8시께 일부 내부 시스템에서 비정상적인 움직임을 포착하고 즉시 내부 네트워크 망분리와 접근 차단 조치를 시행했다고 밝혔다. 침해 정황 확인 후 약 13시간 만인 같은 날 오후 9시께 KISA와 관계 수사기관에 신고했다. 이후 비상 대응 체계를 가동하고 외부 보안 전문 업체를 투입해 포렌식 조사에 착수했다. 현재 교원그룹은 KISA 및 외부 보안 업체와 협력해 사고 원인과 피해 범위를 정밀 분석하고 있으며 백업 데이터를 활용한 시스템 복구와 전반적인 보안 점검을 병행하고 있다. 조사단은 별도로 운영 중인 백업 서버에서는 현재까지 감염 징후가 발견되지 않았다고 설명했다. 이에 따라 핵심 데이터의 완전 소실 가능성은 낮은 것으로 추정되지만, 실제 외부 유출 여부는 추가 확인이 필요한 상황이다. 이번 사고는 랜섬웨어 공격이 제조·공공기관을 넘어 교육·상조·렌털 등 고객 데이터가 대량 축적된 생활 서비스 기업으로 확산되는 흐름을 보여준 사례로 분석된다. 특히 교육 사업의 경우 장기간에 걸쳐 아동·청소년의 이름, 주소, 연락처, 학습 정보 등이 축적되는 구조여서 민감도가 높다. 다만 현재까지 개인정보 유출이 공식적으로 확인된 것은 아니다. 개인정보위와 조사단은 로그 기록과 서버 저장 데이터, 외부 전송 기록 등을 토대로 실제 유출 여부와 범위를 확인한 뒤 구체적인 결과를 발표할 예정이다. 교원그룹은 개인정보 유출이 확인될 경우 관련 법령과 절차에 따라 신속하고 투명하게 고객에게 사실을 알리고 필요한 보호 조치를 지원하겠다는 입장이다. 조사 진행 상황과 확인된 내용도 단계별로 공식 홈페이지 등을 통해 공유할 계획이다. 교원그룹 관계자는 "초기 대응이 중요한 만큼 고객 보호와 피해 최소화를 위해 모든 역량을 총동원하고 있다"며 "관계 기관 조사에 적극 협조하는 한편 고객 불안을 최소화하는 데 최선을 다하겠다"고 말했다.
2026-01-14 16:24:19
-
-
이찬진 "특사경, 인지수사권 必…합동대응단 포렌식 인력 확충"
[이코노믹데일리] 이찬진 금융감독원장이 특별사법경찰(특사경) 인지수사권의 필요성을 강조하며, 주가조작 근절 합동대응단에서 포렌식 인력 등을 확충해 확대 운영하겠단 계획을 밝혔다. 5일 금융권에 따르면 이찬진 원장은 서울 여의도 본원에서 출입기자단과 만나 "특사경은 금감원이 기획해서 조사한 사건, 자본시장법상 불공정거래에 관련한 사건에 국한해 볼 것"이라며 "기존 절차가 아니라 수사심의위원회에 바로 회부해 판단을 받고 수사 개시 여부를 결정하는 안을 구상 중"이라고 말했다. 현재 금감원 특사경은 자본시장법에 규정된 범죄 중 검사의 수사지휘를 받은 사건으로 한정해 수사 개시가 가능하다. 수사개시 여부는 금감원 조사 후 금감원 자본시장조사심의위원회(자조심), 금융위원회 증권선물위원회(증선위), 수사심의 등을 거쳐야 한다. 이에 대해 이 원장은 "금감원에서 조사를 하고 나면 일종의 행정절차, 제재 프로세스가 가동되는데 대략 11주가 날아간다"고 지적했다. 이어 "조사 결과에 따라 수사로 즉시 전환돼야 할 이슈도 많은데 거의 3개월을 허송세월하다 보면, 증거도 인멸되고 흩어져버리는 상황"이라며 "새 정부가 자본시장 투명성을 제고하겠다고 추진하고 있는데 이런 상황은 안된다는 문제 의식은 대통령을 포함해 모두 공유하고 있다"고 설명했다. 아울러 이 원장은 자본시장 불공정거래 조사가 지지부진하단 근본적 문제의 핵심으로 포렌식 인력 부족 문제를 꼽았다. 이 원장은 "사건처리가 지연되는 등 병목 현상의 핵심은 포렌식"이라며 "합동대응단 1·2호 사건에 대한 포렌식이 아직 끝나지 않았다"고 말했다. 그러면서 "실제 가동 인원이 너무 적고, 민주적 절차가 강조되다 보니 휴대전화 한개를 (포렌식)하는데 심하면 일주일 넘게 걸린다"고 지적했다. 그는 "포렌식팀이 플랫폼으로 같이 작동해야만 양쪽의 업무가 신속·원활하게 진행될 수 있다"며 "포렌식을 대폭 개선하기 위해 금융위와 협의를 진행하려고 한다"고 말했다. 주가조작 근절 합동대응단 인력 확충에 대해서는 "인력을 순차적으로 충원해 보려 한다"며 "(합동대응단과 금감원 조사국이) 공유하는 포렌식팀을 구성하자고 제안하려고 한다"고 덧붙였다. 금감원에 대한 공공기관 지정 논의와 관련 "금감원의 예산과 조직은 금융위가 결정하고 있어 공공기관 지정까지 더해지면 옥상옥 규제가 된다"며 "기본적으로 금융감독기구의 독립성, 중립성, 자율성 부분은 전세계적으로 중요한 가치로 요구되는데, 글로벌 스탠다드와도 맞지 않는다"며 "공공기관 지정은 아마 되지 않을 것이라고 예상한다"고 말했다. 금융회사 지배구조에 관해선 "이사회의 독립성이 제대로 작동하고 있는지가 핵심적인 문제"라며 "가령 특정 최고경영자(CEO)를 중심으로 이사들의 임기가 동일한 구조를 합리적으로 개선하는 방안 등을 지배구조 개선 TF(태스크포스)에서 논의할 것"이라고 말했다. 아울러 BNK금융지주 회장 선임절차와 관련해 "여러 문제제기와 투서들을 받고 있다"며 검사 결과에 토대로 대응하겠다고 밝혔다. 쿠팡 입점업체에 최고 연 19%에 육박하는 이자를 물리는 쿠팡파이낸셜 대출 상품에 대해선 "상도덕적으로 소위 갑질 비슷한 상황이 아닌가라는 판단을 하고 있다"며 "납득이 안 가는 이자 산정 기준을 자의적으로 적용해 결과적으로 폭리를 취하는 것으로 비춰져 정밀하게 현장점검하고 검사로 전환하는 단계"라고 강조했다.
2026-01-05 17:07:37
-
-
-
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34
-
-
-
-
-