검색결과70건
금융·보험·재테크

[AI 금융뉴스] AI 분석, 국내 금융사·가상자산 거래소의 해킹사고

11월 27일 AI가 분석한 금융사와 가상자산 거래소의 주요 해킹사고에 대한 분석 결과입니다. (글·그래픽 출처:AI 검색 플랫폼 퍼플렉시티) 국내에서는 가상자산 거래소·브릿지와 은행·카드사 등 금융권에서 해킹 사고가 반복적으로 발생해 왔으며, 아래 10건이 규모와 파급력 측면에서 대표적인 사례로 꼽힌다.​대표 가상자산·거래소 해킹2017년 4월 유빗 해킹: 당시 약 55억 원 규모 비트코인이 탈취됐고, 같은 해 12월 두 번째 해킹까지 겹치며 거래소가 결국 파산 절차에 들어간 대표 사례다.​2017년 6월 빗썸 개인정보·계정 정보 유출: 직원 PC가 악성코드 등에 감염되며 3만여 명 수준의 고객 개인정보와 수천 개 계정 정보가 유출된 것으로 알려졌고, 이후 추가 해킹으로 빗썸은 반복적인 공격 대상이 됐다.​2017년 9월 코인이즈 해킹: 약 21억 원대 가상자산이 유출됐으며, 거래소와 회원 모두 피해가 발생해 국내 중소 거래소 보안 취약성이 부각됐다.​2018년 4월 야피존·유빗 연쇄 피해 정리 사건: 국내 거래소 해킹을 정리한 보도에서 야피존 55억 원, 유빗 170억 원 상당 도난 등 사례가 재조명되며 국내 거래소 보안이 전반적으로 ‘낙제 수준’이라는 평가가 나왔다.​2018년 6월 코인레일 해킹: 당시 국내 7위 규모 거래소에서 약 400억 원 상당 가상자산 9종이 유출돼, 그 시점 기준 국내 최대 규모 해킹 중 하나로 기록됐다.​2018년 6월 빗썸(두 번째 대형 해킹): 약 350억 원 규모 가상자산이 탈취됐으며, 공공기관 합동 조사까지 이뤄질 정도로 파장이 컸고 국내 거래소에 대한 규제·점검 강화의 계기가 됐다.​​최근 대형 가상자산·브릿지 해킹2019년 업비트 580억 원 탈취 사건: 국내 대형 거래소 업비트에서 약 580억 원 상당 코인이 한 번에 빠져나간 사건으로, 북한 연계 해킹 조직이 배후로 지목되며 소셜 엔지니어링과 악성파일을 이용한 정교한 공격 방식이 문제로 지적됐다.​2024년 1월 1일 오르빗 브릿지(오지스 운영) 해킹: 국내 대표 크로스체인 브릿지에서 약 1000억 원 규모 자산이 탈취돼, 디파이·브릿지 인프라의 스마트계약·키 관리 취약점에 대한 논의가 크게 확산됐다.​2024년 11월 전후 업비트 솔라나 계열 자산 540억 원 해킹: 솔라나와 관련 토큰 다수가 외부 지갑으로 유출되며 약 540억 원 피해가 발생했고, 거래소는 입출금을 일시 중단하고 회원 자산 전액 보장을 발표했다.​국내 금융사(은행·카드·보험 등) 해킹2011년 농협 전산망 마비 사고: 악성코드와 내부 계정 악용이 복합된 공격으로 분석되며 전국적인 전산 중단 사태가 발생해, 국내 은행권 사이버 보안 강화의 대표적 계기가 됐다.​2020년대 금융권 27건 해킹·정보유출: 2020년 이후 2025년 중반까지 은행·증권·보험·카드사를 포함한 금융권에서 총 27건 해킹 침해사고가 집계됐고, 이 과정에서 5만 건이 넘는 고객 개인정보가 유출된 것으로 보고됐다.​2025년 롯데카드 등 다수 금융사 연쇄 해킹: 2025년 한 해에만 아이엠뱅크, SC제일은행, KB라이프생명, 하나카드, 롯데카드 등에서 8건 해킹 사고가 발생했고, 롯데카드는 수백만 명 고객 정보 유출이 공론화되며 금융권 전반의 정보보호 체계 미흡이 다시 논란이 됐다.​ 2025.11.27 16:02
IT

KT "침해사고 지연 신고 송구…인프라 전반 재점검"

KT는 무단 소액결제 피해 및 침해사고로 인한 우려를 최소화하기 위해 네트워크 안전 확보와 고객 보호 조치에 총력을 다하겠다고 6일 밝혔다.이날 민관합동조사단은 중간조사 결과를 발표하면서 최근 발생한 KT의 고객 무단 소액결제 피해가 소형 기지국(펨토셀) 관리 부실에 따른 것이며, 과거 발생한 별개 침해사고는 회사가 인지하고도 자체적으로 조치하거나 늦게 신고한 사실을 공개했다.KT 측은 "악성코드 침해 사실 인지 후 정부에 신고하지 않았던 것을 비롯해 무단 소액결제 관련 침해사고에 대한 지연 신고와 외부 보안 업체 점검을 통한 서버 침해 사실 인지 후 지연 신고한 사실에 대해 송구하다"고 전했다.KT는 고객 보호 프로세스와 네트워크 관리 체계를 전면 재점검하고 있다.특히 펨토셀의 제작부터 납품, 설치, 미사용 장비의 차단과 회수, 폐기에 이르는 전 과정의 관리 체계를 강화했다. 모든 펨토셀의 인증서를 폐기 후 새로 발급하고, 정상 장비 여부를 매일 점검하고 있다. 펨토셀이 작동할 때마다 인증을 수행해 미인증 장비는 원천적으로 차단하고 있다.또 고객센터로 접수되는 문의와 수사 기관이 수집한 데이터를 비롯해 네트워크 및 IT·보안 인프라에서 발생하는 모든 데이터를 하나의 통합 관제 체계에서 관리하고 있다.여기에 외부 보안 전문가 및 제조사와의 협업을 추진해 통신 장비의 인증부터 망 접속, 서비스 연동까지 단계별 점검에 나설 계획이다.KT는 "고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며 통신 인프라 전반을 근본적으로 재점검하고, 고객이 신뢰할 수 있는 안전한 네트워크 환경을 만들기 위해 끝까지 책임을 다하겠다"고 강조했다.정길준 기자 kjkj@edaily.co.kr 2025.11.06 17:36
IT

KT, 작년 침해사고 은폐 정황…정부 "위약금 면제 사유 검토"

최근 고객 무단 소액결제 피해로 뭇매를 맞은 KT가 별개의 침해사고를 인지하고도 은폐한 정황이 드러났다.KT 침해사고 민관합동조사단은 이런 내용의 KT 침해사고 중간조사 결과를 6일 발표했다.조사단에 따르면 지난해 BPF도어 등 악성코드 침해사고가 발생했는데도 KT는 이를 신고하지 않고 자체 처리했다. 2024년 3~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견했는데, 정부에 신고하지 않고 자체적으로 조치했다. 일부 감염 서버에는 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 정보가 저장돼 있었던 것으로 알려졌다.조사단은 "해당 사안을 엄중히 보고 있으며 사실 관계를 면밀히 밝히고 관계 기관에 합당한 조치를 요청할 계획"이라고 밝혔다.침해사고의 지연 신고도 다수 확인됐다.지난 9월 1일 경찰은 특정 지역의 무단 소액결제 발생 사실을 KT에 알렸지만, 범죄에 쓰인 불법 소형 기지국(펨토셀) 계정의 존재를 확인한 뒤인 9월 8일이 돼서야 침해사고 신고가 이뤄졌다.조사 결과 KT의 펨토셀 관리 체계가 전반적으로 부실했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있었으며, 인증서의 유효 기간은 10년이라 한 번 접속한 이력이 있으면 계속해서 KT 망에 접속할 수 있는 취약점이 드러났다.또 KT는 미국 보안 매거진 프랙이 제기한 국가 배후 조직의 인증서 유출 정황과 관련해 8월 1일 관련 서버를 폐기했다고 KISA(한국인터넷진흥원)에 답했지만, 실제로는 8월 1일과 6일, 13일에 걸쳐 폐기하는 등 폐기 시점을 허위 제출했다. 폐기 서버의 백업 기록은 9월 중순까지 보고하지 않았다. 조사단은 공무 집행 방해로 보고 수사 기관에 수사를 의뢰했다.여기에 외부 업체가 보안 점검을 해 9월 15일 내부 서버에서 침해 흔적을 찾았는데, KT는 9월 18일에 당국에 관련 사실을 신고했다. 조사단은 사고 원인 및 보안 취약점을 도출할 예정이다.과기정통부는 "KT의 소형 기지국 관리상 문제점, 과거 악성코드 발견 등 지금까지 확인된 사실 관계 및 추후 밝혀질 조사 결과를 토대로 법률 검토를 거쳐 KT의 이용약관상 위약금 면제 사유에 해당하는지 여부를 발표할 계획"이라고 전했다.정길준 기자 kjkj@edaily.co.kr 2025.11.06 15:12
산업

해킹·DDoS 급증했는데…KISA 인력은 제자리

3일 국회 과학기술정보방송통신위원회 소속 국민의힘 김장겸 의원이 KISA로부터 제출받은 자료에 따르면 2022년부터 올해 8월까지 기업의 사이버 침해사고 신고 건수는 5807건이다.연도별로는 2022년 1142건, 2023년 1277건, 2024년 1887건이었으며 올해는 8월까지임에도 이미 1501건을 기록했다.침해 유형별로는 시스템 해킹이 3758건으로 가장 많았고, 악성코드 감염·유포 1073건, 디도스(DDoS) 공격 976건 순이었다.특히 DDoS 공격은 2022년 122건에서 지난해 285건으로 두 배 이상 증가했으며, 시스템 해킹도 같은 기간 673건에서 1373건으로 급증했다. 악성코드 감염·유포는 347건에서 229건으로 줄었다.이같은 수치는 단순 시도가 아닌 실제 침해 사실이 확인돼 당국에 신고된 건수라는 점에서 피해의 심각성을 드러낸다.공공기관의 경우 국가정보원이 별도 관리해 통계에 포함되지 않았다는 점을 고려하면 전체 피해 규모는 더 클 것으로 보인다.KISA는 "기업들이 침해 사실이 외부에 알려질 경우 이미지 실추와 신뢰도 하락 등 영업상 피해를 우려해 피해기업의 동의 없는 내역 공개는 어렵다"고 설명했다.KISA의 대응 업무는 폭증하고 있다.스미싱 탐지·대응 건수는 2022년 3만7천여건에서 지난해 219만여건으로 약 60배 늘었고, 악성코드 분석도 같은 기간 66만7천여건에서 196만여건으로 3배 가까이 증가했다.그러나 KISA의 침해사고 대응 인력은 2022년 123명에서 올해 132명으로, 최근 3년간 9명 늘어나는 데 그쳤다. 같은 기간 '해킹·바이러스 대응체계 고도화' 예산은 601억원에서 736억원으로 확대돼 예산 확충에 비해 인력 보강은 미진하다는 지적이 나온다.김장겸 의원은 "사이버 침해 사고가 폭증하고 있는 상황에서 KISA 조사 인력 증원이 한 자릿수에 불과하다는 것은 국가적 대비 태세가 충분히 갖춰지지 못했다는 얘기"라며 "사이버 안보가 곧 국가안보인 시대에서 전문인력 확충 없는 예산 확대는 밑 빠진 독에 물 붓기"라고 지적했다.binzz@yna.co.kr 2025.10.05 08:04
금융·보험·재테크

롯데카드, '해킹 사고 17일 동안 몰랐다' 충격

롯데카드가 해킹 사고에도 보름 이상 이를 파악하지 못한 것으로 드러났다. 이에 결제 내역 등 고객정보 유출 가능성이 제기되고 있다. 2일 금융감독원이 국회 정무위원회 소속 강민국 의원실에 보고한 자료에 따르면 롯데카드에 최초 해킹 사고가 발생한 시점은 지난달 14일 오후 7시 21분께다. 이날과 15일 이틀에 걸쳐 온라인 결제 서버 해킹이 이뤄졌는데, 실제 내부 파일이 외부로 반출된 것은 2회로 파악됐다.해커는 지난달 16일에도 해킹 시도를 이어갔으나 이때는 파일 반출에 실패했다.그러나 롯데카드가 해킹 사고를 인지한 시점은 지난달 31일 정오께다. 사고 발생 후 17일이 지나서야 사태를 알게 된 셈이다.금융당국 신고는 1일에서야 이뤄졌다.롯데카드에 따르면 유출된 데이터 규모는 약 1.7기가바이트(GB) 정도로 파악됐다.금감원은 반출 파일에 포함된 정보의 구체적 내용을 파악 중이다 .다만 금감원은 "반출 실패한 파일을 토대로 추정할 때 카드 정보 등 온라인 결제 요청 내역이 포함된 것으로 보인다"고 보고했다.고객정보 유출 가능성을 염두에 뒀다는 의미다.롯데카드도 금감원에 "백신 추가 설치, 악성코드 진단 조치 이외에 정보 유출 가능 고객을 확인해 카드 비밀번호 변경 등을 안내하겠다"고 보고했다.금감원은 이날 사실관계를 확인을 위한 롯데카드 현장검사에 착수했다.금감원은 "소비자 피해가 발생하지 않도록 사실관계를 신속히 규명해 필요한 조치를 강구할 것"이라고 말했다.이어 이찬진 금융감독원장은 이날 임원회의에서 해킹 피해가 발생한 롯데카드에 전용 콜센터를 운영하고, 카드 부정사용 등 피해 발생 시 피해액 전액을 보상하는 절차를 마련할 것을 지시했다.강민국 의원은 "올해 6월까지만 해킹 사고 4건에 유출된 정보가 3142건이나 된다. 해킹에 따른 피해에 비해 금융당국 제재 수위가 약한 것도 원인 중 하나"라고 지적했다.그러면서 "개인정보 유출은 한번 터지면 2차, 3차 범죄로까지 이어지는 대형 금융 사고"라며 "해킹 사고에 금융당국의 제재 강화 방안 마련이 시급하다"고 강조했다. 김두용 기자 2025.09.02 17:20
뮤직

하이라이트, 팬클럽 개인정보 유출… 소속사, 3주 만에 “진심으로 사과” [공식]

그룹 하이라이트 소속사가 개인정보 유출에 대해 사과했다.21일 소속사 어라운드어스는 공식 입장을 내고 “하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련하여 진심으로 사과드린다”고 고개 숙였다.어라운드어스는 “2025년 5월 2일 진행된 SBS 인기가요 사전 녹화 참여 신청과 관련하여 라이트 5기 가입자 중 일부 회원의 개인정보가 공개방송 참여 신청자 안내 과정에서 유출되는 사고가 있었다”며 “당시 사전녹화의 참여자 안내를 위한 최종 명단 업로드 과정에서 참여 가능자 확인 과정이 담긴 원본 파일이 업로드 됐고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행됐다. 이 과정에서 해당 공개방송 신청자 분들의 소중한 개인정보가 유출됐다”고 설명했다. 이어 “상황 파악 이후 바로 빠르게 후속 조치를 취하지 못하여 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송하다”고 덧붙였다.끝으로 “당사는 이번 사안의 심각성을 엄중하게 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선하여 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠다”며 “개인정보 보안 조치 부족으로 심려를 끼쳐드려 다시 한번 깊이 사과드린다”고 전했다.이하 하이라이트 소속사 어라운드어스 입장 전문.안녕하세요.어라운드어스 Ent.입니다.먼저 하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련하여 진심으로 사과드립니다.2025년 5월 2일 진행된 SBS 인기가요 사전 녹화 참여 신청과 관련하여 라이트 5기 가입자 중 일부 회원의 개인정보가 공개방송 참여 신청자 안내 과정에서 유출되는 사고가 있었습니다. 당시 사전녹화의 참여자 안내를 위한 최종 명단 업로드 과정에서 참여 가능자 확인 과정이 담긴 원본 파일이 업로드 되었고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행되었습니다. 이 과정에서 해당 공개방송 신청자 분들의 소중한 개인정보가 유출되었습니다. 이에 대하여 진심으로 사과의 말씀을 드립니다.상황 파악 이후 바로 빠르게 후속 조치를 취하지 못하여 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송합니다.당사는 그동안 혹여 있을지 모르는 피해 및 팬 여러분의 개인 정보 보호를 위해 지속적인 모니터링을 하여 왔으며, 또한 해당 피해를 입으신 라이트 5기 여러분들의 라이트 5기 회원 번호 및 회원 카드를 재발급 해드리고자 합니다.재발급된 라이트 5기 회원 번호는 5월 23일부터 팬클럽 상품을 구매하신 주문자에게 SMS와 이메일로 전송될 예정입니다. 또한 재발급된 회원 번호가 포함된 회원 카드는 6월 둘째 주부터 팬클럽 키트가 발송된 주소로 추가 배송될 예정입니다. 콘서트 선예매를 위해 필요한 팬클럽 인증 기입 내용 중 회원번호 항목은 재발급된 번호로 입력 부탁드립니다.아울러 이번 유출 사고로 인해 개인정보가 악용된 것으로 의심되는 사례를 접하신 분들의 경우 아래 이메일을 통해 관련 내용을 전달해 주시기 바랍니다. 또한 추가로 발생할 수 있는 명의 도용, 피싱메일, 스팸, 악성코드 유포 등의 2차 피해를 예방하기 위해 회원분들의 각별한 주의를 부탁드립니다.당사는 이번 사안의 심각성을 엄중하게 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선하여 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠습니다.개인정보 보안 조치 부족으로 심려를 끼쳐드려 다시 한번 깊이 사과드립니다.감사합니다.이수진 기자 sujin06@edaily.co.kr 2025.05.21 23:47
IT

SKT, IMEI 유출 가능성에 "제조사도 복제폰 불가 의견…안심해도 돼"

SK텔레콤 해킹 사고로 휴대전화 복제에 악용할 수 있는 단말기 고유식별번호(IMEI)가 유출됐을 가능성이 제기됐다. 하지만 회사는 자사 통신망은 물론 제조사 차원에서도 인증 시스템을 운영하고 있어 심 스와핑(전화번호 탈취)은 사실상 불가능하다고 못 박았다.류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 데일리 브리핑에서 "(1차 조사 결과 때와 비교해) 악성코드와 감염된 서버가 늘어난 것은 정말 죄송하게 생각한다"면서도 "사고 발생 후 1개월 동안 네 차례 서버를 전수 검사한 결과 추가 확인된 유출은 없다"고 말했다.이날 민관 합동 조사단의 2차 점검 결과에 따르면 악성코드에 감염된 SK텔레콤 서버는 5대에서 23대로 18대가 추가로 확인했다. 이 중 15대는 정밀 분석은 완료했으며, 남은 8대는 이달 말까지 분석을 완료할 예정이다.특히 분석이 끝난 15대 중 2대는 통합 고객 인증 서버와 연동되는 서버들로, 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보 다수가 포함한 것으로 알려졌다. 이 정보들이 유출된 흔적은 아직 발견되지 않았다.IMEI의 경우 타인이 스마트폰을 복제할 수 있는 핵심 정보로, 유출되면 금융 거래에 악용될 수 있다는 우려가 있었다. 조사단은 지난달 1차 조사 결과 발표 때 IMEI 유출은 없었다며 유심보호서비스로 피해를 막을 수 있다고 밝힌 바 있다.문제가 된 2대의 서버에는 29만1831건의 IMEI가 포함된 것으로 파악됐다. 악성코드는 앞서 공지한 12종 외 BPF도어 계열 12종과 웹셸 1종이 추가로 발견됐다.IMEI가 유출돼도 단말기 복제는 거의 불가능하다는 게 SK텔레콤의 입장이다. 류정환 센터장은 "제조사와 논의한 결과 단말기 복제가 불가하다는 의견을 받았다"며 "고객들은 안심해도 된다. 불법 단말·유심 복제로 사고가 나면 100% 책임지겠다"고 약속했다.SK텔레콤은 지난 18일 고도화한 FDS(비정상 인증 시도 차단) 시스템을 적용했다.단말기가 망에 접속하면 정상 가입자인지 1차 확인하고 단말기에 꽂힌 유심(가입자 식별 모듈)에 이어 단말기까지 살펴본다. 단말기 인증은 제조사의 별도 키가 필요해 통신사 서버에서 훔친 정보만으로는 휴대전화를 복제할 수 없다는 설명이다.경우의 수가 정상 가입자 확인 절차는 2의 43승분의 1, 통신망 인증은 10의 38승분의 1일 정도로 복잡하다고 덧붙였다. 해커가 악성코드를 심은 시점은 2022년 6월 15일로 특정됐다. 3년에 걸쳐 이뤄진 해킹 시도를 사전에 인지하지 못한 만큼 보안 허점을 챙기지 못했다는 비난을 피하기 힘들 전망이다.유출된 유심 정보의 규모는 가입자 식별키(IMSI) 기준 2695만7749건이다. 데이터 크기로 따지면 9.82GB에 달한다.모니터링 시스템이 무력화된 것 아니냐는 지적에 류 센터장은 "유출 케이스는 패턴을 특정할 수 있지만 침해의 경우 정말 잡기 어렵다"며 "해커들이 데이터를 유출하기까지 수년이 걸릴 수 있다. 2022년 6월에 들어와 SK텔레콤 망의 허점을 찾다 찾다 이번에 유출된 것이 첫 번째가 아니겠느냐는 가정도 해본다"고 말했다. 해커가 흔적을 남긴 날짜를 조작했을 가능성도 염두에 두고 있다.SK텔레콤은 유심보호서비스와 FDS를 묶은 고객 보호 패키지의 효과를 재차 강조했다.임봉호 SK텔레콤 MNO사업부장은 "유심보호서비스를 2.0으로 업그레이드해 유심 복제를 완전히 보호하고 있다"며 "FDS 2.0은 단말기 복제도 차단한다. IMEI 값이 유출돼도 제조사가 확인한 바로는 복제폰을 만들 수 없다"고 말했다.다만 방화벽 접속 기록이 남지 않은 2022년 6월 15일부터 2024년 12월 2일까지는 유출 여부를 확인할 수 없어 고객 불안을 완전히 해소하지 못했다는 지적이 나온다.류 센터장은 "관리자나 개발자는 1~2년간 기록을 보관해야 하지만 일반 사용자를 대상으로 한 법 규정은 없다. 살펴보고 개선하겠다"며 "로그는 없지만 고객 불만 데이터, 경찰청 데이터 등 볼 수 있는 모든 데이터를 종합적으로 판단한 결과 유심 복제로 인한 피해 사례는 보고되지 않았다"고 말했다.정길준 기자 kjkj@edaily.co.kr 2025.05.19 15:48
산업

SKT, 유심 찾아가는 서비스 19일 시작...교체 누적 187만명

SK텔레콤이 도서 벽지 거주 고객을 위한 유심 교체·재설정 찾아가는 서비스를 시작한다. SK텔레콤은 16일 서울 중구 삼화타워에서 열린 사이버 침해 사고 관련 브리핑에서 오는 19일부터 고객을 위한 유심 교체·재설정 찾아가는 서비스를 시작한다고 밝혔다.임봉호 MNO(이동통신) 사업부장은 "19일 시작을 목표로 직원 교육 등을 준비하고 있고 준비가 마무리되면 시작할 것"이라며 "T월드 매장이 없어서 직접 T월드에 방문하기 어려운 도서 벽지 거주 고객을 중심으로 시작해 점차 대상을 확대하겠다"고 말했다.유심 재설정이나 유심 교체는 물론, 스마트폰에 혹시 있을지 모를 악성코드를 제거하는 등 서비스도 함께 진행할 예정이다.찾아가는 서비스 진행에는 AS 차량과 전국 업무용 차량을 활용한다.임 부장은 향후 T월드 매장에 방문해 QR코드를 찍는 것만으로 유심 재설정이 가능하도록 절차를 개선할 방침이다.그는 "QR코드 방식이 준비되면 매장에 방문해서 직원과 상담 없이 유심을 재설정할 수 있다"며 "재설정 과정에서 간혹 에러가 나는 경우가 있어서 매장에 방문하게 하는 것"이라고 말했다. 해당 방식이 익숙해지면 이심을 스스로 교체하듯 유심 재설정도 셀프로 할 수 있게 하는 방법도 검토 중이다.유심 수급에 대해서는 이달 말까지 500만개, 다음 달 말까지 500만개를 추가로 확보하는 데 이어 7월에도 450만~500만개의 유심이 입고될 것으로 예측했다.구체적으로 17일에는 87만5000개가, 내주에는 100만개가 입고될 예정이다.전체적인 교체 속도를 고려해 8월 이후에는 상황에 맞게 준비할 계획이다. SK텔레콤은 유심 교체 외에도 이심으로 쉽게 변경할 수 있도록 프로세스를 간소화했으며 유심 재설정 방식을 문자로 안내하고 있다.이심으로 교체한 사람은 현재까지 2만9000명 정도다.SK텔레콤은 전날 9만명이 유심을 추가로 교체해 누적 교체 가입자 수가 총 187만명으로 늘었다고 밝혔다.유심 재설정 고객은 전날 1만7000명이 추가돼 누적 7만4000명이 됐다.SK텔레콤은 침해 사고 이후 망 관리도 집중적으로 하고 있다며 4500개 실내 다중 이용시설과 야외 활동 공간에 대한 통신 품질관리를 철저하게 진행하겠다고 밝혔다.김두용 기자 2025.05.16 11:41
산업

과기정통부 "SKT 위약금 면제 여부 6월 말 이후 결정 가능"

정부가 SK텔레콤의 위약금 면제 여부에 대한 판단을 6월 말 내릴 것을 9일 시사했다.유상임 과학기술정보통신부 장관은 이날 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹과 관련한 위약금 면제에 대해 "로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다"고 말했다.그러면서 지난 달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다고 밝혔다.유 장관은 SKT가 위약금 면제 외 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 "SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다"고 말했다.그는 가입자 식별번호(IMEI) 유출이 없었다는 요지의 1차 조사 결과 발표에 이어 최근 진행 중인 SKT 서버 전수 조사 과정에서 국민에 공유할 필요가 있다고 보이는 부분에 대해서는 중간 발표하겠다고 설명했다.그는 SK텔레콤 해킹 사태와 관련 "불안감 심리가 크다는 것을 엄중히 인식하고 있다"며 "국민의 눈높이에 맞는 사태 해결에 전력을 다하겠다"고 약속했다.유 장관은 SK텔레콤에 신규 가입 모집을 하지 말라고 한 행정지도를 언제까지 유지할지와 관련, 유심 수급 현황 등을 토대로 "최소한 한 두 달 정도 후면 해제할 수 있는 여건이 되지 않겠느냐"고 했다.유 장관은 "혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속 차단하고 모니터링을 강화하고 있으며 경찰청과도 정보를 공유해 단속을 강화하고 있다"고 강조했다.그러면서 "대선 국면에서 공공, 국방, 민간에서 이러한 침해 사고가 일어나면 대단한 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다"고 덧붙였다.과학기술정보통신부는 SK텔레콤 해킹 이후 민간 기업 6000여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치했다고 밝혔다.서지영 기자 seojy@edaily.co.kr 2025.05.09 12:30
IT

SKT '유심보호서비스' 가입자 2000만명 육박

SK텔레콤의 '유심보호서비스' 가입자가 2000만명에 근접했다.4일 SK텔레콤 데일리 브리핑에 따르면 이날 오전 9시 기준 '유심보호서비스' 누적 가입자는 1991만명을 기록했다.'유심보호서비스'는 동일한 유심 정보로 다른 기기에서 전화번호를 이용할 수 없도록 막는 기능이다. 유심(가입자식별모듈) 교체와 같은 효과를 볼 수 있다고 회사는 설명하고 있다. 유심을 교체한 가입자는 96만2000명으로 집계됐다.SK텔레콤은 디지털 취약계층을 우선으로 지난 2일부터 로밍·정지 사례를 제외한 모든 고객에게 '유심보호서비스' 자동 가입을 진행하고 있다.김희섭 SK텔레콤 PR센터장은 이날 브리핑에서 "오늘이 지나면 '유심보호서비스' 가입자는 2000만명이 될 것"이라고 말했다. 가입 비중이 전체의 90%를 향하고 있다.재고가 부족한 유심 대신 디지털 다운로드 방식의 이심 교체 수요가 늘어난 것과 관련해 임봉호 SK텔레콤 MNO(이동통신) 사업부장은 "이심으로 고객이 직접 변경하다 보면 문제가 생겼을 때 바로 대응하기 어렵기 때문에 가급적이면 유통망을 방문해 이심으로 교체하는 것을 권장한다"고 말했다.앞서 시민단체와 법무법인이 소송을 제기한 것에 대한 입장도 밝혔다. 김희섭 센터장은 "지켜야 할 임무를 소홀히 했다든가 하는 질책이나 처벌은 당연히 감수할 것"이라고 말했다.전날 KISA(한국인터넷진흥원)가 서버를 조사하는 과정에서 악성코드가 추가로 발견된 것과 관련해선 "조사 중인 사안이라 답변하기 어렵다"고 말했다.정길준 기자 kjkj@edaily.co.kr 2025.05.04 13:04
브랜드미디어
모아보기
이코노미스트
이데일리
마켓in
팜이데일리
행사&비즈니스
TOP