기자 이미지

이태민 기자

안녕하세요 에너지경제 신문 이태민 기자 입니다.
  • 산업부
  • etm@ekn.kr

전체기사

포털 '다음'이 카카오에서 분리돼 독립 법인으로 새 출발을 알렸다. 카카오는 22일 이사회를 열고 포털 다음을 담당하는 콘텐츠CIC를 분사해 '다음준비신설법인'을 설립했다. 신임 대표로는 양주일 현 콘텐츠CIC 대표를 내정했다. 2023년 5월 다음사업부문이 사내독립기업(CIC) 형태로 출범한 지 2년 만에 별도 법인으로 독립한다. 신설법인은 카카오의 100% 자회사다. 신설법인은 독자적인 경영 구조 기반으로 효율성을 높이고 사업 경쟁력을 강화한다는 방침이다. 숏폼, 미디어, 커뮤니티 등 다음이 가진 자산을 활용해 다양한 실험에 도전하는 동시에 인공지능(AI), 콘텐츠 등 카카오와 시너지를 이어갈 계획이다. 신설법인으로 이관되는 사업은 현재 콘텐츠CIC에서 운영 중인 다음메일, 다음카페, 다음검색, 다음뉴스, 다음쇼핑 등 서비스다. 신설법인이 해당 서비스를 운영 대행하는 형태로 이어가면서 올 연말까지 영업 양수도를 완료할 계획이다. 기획, 개발, 인프라, 보안 등 분야에서 신규 채용도 진행 중이다. 이태민 기자 etm@ekn.kr

네카오 해외 무대 ‘선택과 집중’…북미서 진검승부

글로벌 사업을 확장 중인 네이버와 카카오가 북미를 새로운 진출 무대로 삼고 기반을 닦고 있다. 이용자 저변을 확대해 내수 의존도를 낮추고, 수익원을 다각화하기 위한 전략으로 풀이된다. 21일 네이버의 분기보고서에 따르면, 지난 3월 미국 개인간거래(C2C) 패션 플랫폼 '포시마크' 호주 법인(Poshmark Pty Ltd.)을 청산했다. 포시마크는 2011년 설립된 미국 최대 중고거래 플랫폼으로, 네이버가 지난 2023년 인수해 현지 사업을 확장해 왔다. 영국·호주·아시아·인도 등지로의 사업 영역 확장을 위해 거점을 마련했지만, 이용자 지표가 감소세를 보이며 철수를 택한 것으로 풀이된다. 영국·인도 법인 또한 순차적으로 청산할 예정으로, 미국·캐나다 법인만 남게 된다. 네이버 관계자는 “해당 법인은 포시마크 호주 사업을 담당하던 법인으로, 핵심 시장인 북미에 집중하기 위해 정리했다"며 “현재 포시마크 사업은 미국과 캐나다에서 진행 중"이라고 설명했다. 네이버의 최근 신규 스타트업 투자가 북미를 중심으로 이뤄지고 있는 점도 현지 공략에 힘을 싣기 위한 전략으로 풀이된다. 기업형 벤처캐피탈(CVC) D2 스타트업 팩토리(D2SF)의 지난해 현지 스타트업 투자 추이를 살펴보면 △생성 AI 기반 3D 콘텐츠 제작 스타트업 클레이디스 △패션 특화 멀티모달 AI 개발 스타트업 예스플리즈 △AI 기반 동영상 광고 솔루션 전문 스타트업 램브랜드에 각각 11억3000만원, 14억7000만원, 29억4000만원을 투자했다. 전체 투자 비중의 약 80%를 차지하는 규모다. 네이버는 미국 실리콘밸리에 신규 투자 법인 '네이버 벤처스' 설립하는 방안을 검토 중인 것으로 전해진다. 최근 이사회에 복귀한 이해진 창업자가 다음달 미국 실리콘밸리를 찾아 현지 벤처캐피탈(VC)·스타트업 창업자들과 이와 관련해 논의할 예정이다. 해당 법인은 인공지능(AI) 등 신기술 관련 기업에 대한 대규모 투자 기회 발굴에 주력할 것으로 예상된다. 실리콘밸리에 위치한 D2SF US 사무소는 초기 스타트업 투자와 국내 스타트업의 북미 진출을 지원하는 데 집중할 것으로 보인다. 수익성이 낮은 사업을 위주로 몸집을 줄이는 중인 카카오는 지난달 다음카카오차이나(DK CHINA Co., Ltd.)와 크로스코믹스 인도(KROSS Komics India Private Limited) 법인을 잇따라 청산했다. 다음카카오차이나는 다음·카카오 합병 이듬해인 2015년 카카오의 연결 종속회사로 편입됐다. 해당 법인은 중국 현지에서 다음 웹과 카카오의 인터넷 서비스 운영을 지원해 왔다. 그러나 중국 정부가 지난 2019년 다음 접속을 전면 차단하면서 사업 불확실성이 커졌다. 카카오 관계자는 “중국에서 행정 절차나 법인 관리의 어려움이 있었고, 사업 확장 불확실성 등으로 청산을 결정했다"고 설명했다. 카카오의 시선은 북미로 돌려진 모양새다. 최근 글로벌판에 광고 플랫폼을 출시하고, 북미 지역 광고주를 모집하며 현지 시장 진출을 공식화한 바 있다. 그동안 광고 사업이 포함된 톡비즈는 국내판 위주로 제공돼 왔는데, 이번 확장이 톡비즈 매출에 얼마나 영향을 미칠지 업계 관심이 쏠린다. 카카오엔터테인먼트는 지난 2023년 인도 웹툰 플랫폼 '크로스코믹스'를 종료한 후 현지 법인 청산 절차에 돌입했다. 2022년 웹툰 사업 영역을 인도로 확장하기 위해 법인을 인수한 지 1년 3개월 만이었다. 특이점은 이와 동시에 북미 진출을 추진했다는 것이다. 카카오엔터는 지난 4월 미국 캘리포니아주 로스앤젤레스(LA)에 신설법인 '카카오엔터 글로벌(KEG)'을 설립했다. 해외 지식재산(IP) 확장을 통해 신사업 기회를 모색하고, 현지화 콘텐츠를 유통해 구독 저변을 확대할 것으로 보인다. 이처럼 양사가 북미 진출에 힘을 주는 이유는 시장 다각화를 통해 수익 기반을 확대하기 위한 전략으로 풀이된다. 네카오의 경우 내수 점유율 비중이 높은 구조를 띠는데, 최근 시장 침체가 장기화하고 있어 새로운 무대가 절실한 상황이다. 업계 한 관계자는 “네이버는 지난해 라인야후 사태로 그동안 주력해왔던 일본·동남아 시장 지배력에 대한 불확실성이 커진 영향도 주효할 것"이라며 “카카오의 경우 콘텐츠 사업 매출 회복이 시급한 상황인데, 잠재력 측면에서 북미를 글로벌 확장 전초기지로 낙점한 것으로 보인다"고 말했다. 이태민 기자 etm@ekn.kr

SKT 개인정보 유출 우려 현실화…가입자 이탈 가속 전망

SK텔레콤 유심(USIM·가입자식별모듈) 해킹 사고 이후 소비자들이 가장 우려하는 점으로 계좌 탈취 등 금융사기 발생 가능성이 꼽혔다. 21일 이동통신 전문 조사기관 컨슈머인사이트의 소비자 인식 조사에 따르면, 응답자의 63%는 이번 사고의 여파가 본인에게 미칠 영향을 우려하는 것으로 집계됐다. 조사는 지난 13일부터 14일까지 전국 14~64세 휴대전화 이용자 5059명을 대상으로 실시됐다. 앞서 과학기술정보통신부 민관합동조사단이 지난 19일 발표한 2차 조사 결과에 따르면, 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 해커의 공격을 당한 것으로 확인됐다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 저장됐다. 1차 조사 결과에서 확인됐던 유심 정보 유출 규모는 9.82기가바이트(GB)로, 가입자식별번호(IMSI) 기준 2695만7749건에 달한다. 이번 사고에 대해 우려를 표한 응답자 중 SKT 가입자 비율이 73%로 가장 높았다. 다만, 경쟁사인 KT(56%)와 LG유플러스(57%) 가입자들의 우려도 적지 않았다. 과거 유사 사고가 발생한 바 있는 데다 해킹 수법이 나날이 고도화하고 있는 만큼 이용 중인 통신사와 무관하게 이번 사고를 민감하게 받아들이고 있는 것으로 풀이된다. 가장 우려하는 요소로는 금융사기(87%), 보이스피싱 등 범죄 악용 가능성(82%), 휴대폰 불통(42%), 가상자산 계정 탈취(41%), 국가·사회적 보안 악영향(31%) 등이 꼽혔다. 조사단과 SKT, 전문가들은 공통적으로 유심 복제 피해가 발생할 확률이 매우 적을 것으로 보고 있지만, 극소수의 가능성에 대한 심리적 불안이 작용하는 것으로 보인다. SKT의 이번 사고에 대한 대응이 적절했다는 응답은 11%에 불과했다. 반면 신속한 처리, 충분한 사고 대응과 보상, 소비자 입장에서 공감과 투명한 소통을 제대로 하고 있지 못하다는 응답은 70%에 달했다. 이 회사는 사고 발생 이후 △유심·이심 무상 교체 △유심 재설정 △유심보호서비스 △찾아가는 서비스 등을 진행 중이다. 추가 피해 발생 시 100% 책임지겠다고도 약속했지만, 사고 발생 사실에 대한 문자 안내 지연, 유심 무상교체 서비스 초기 물량 부족으로 인한 대란 현상 등 초동 대처가 부족했던 점이 주효했던 것으로 분석된다. 향후 가입자 이탈이 계속될 가능성도 제기된다. 그동안 SKT 가입자들이 다른 통신사로 이동할 의향은 3사 중 가장 낮은 것으로 집계돼 왔는데, 사고 이후엔 전환 의향이 가장 높은 회사로 지목됐다는 설명이다. 이용자 만족도·추천의향 등 핵심 소비자 지표에서 3위를 기록했다는 점에서다. 한국통신사업자연합회(KTOA)의 이동통신 번호이동 통계에 따르면, 지난달 SKT에서 다른 통신사로 옮겨간 가입자는 23만6901명으로 전월 대비 약 87% 급증했다. 이달의 경우 최소 20만명 이상이 이탈할 것이란 전망이 높다. 한편, 이날 0시 기준 SKT 가입자 총 287만명이 유심을 교체했으며, 대기 중인 고객은 601만명으로 집계됐다. 교체용 유심 물량은 이달 500만개를 확보해 교체 작업 중이며 다음달 577만개, 7월 450만~500만개의 유심을 추가 확보할 예정이다. 이태민 기자 etm@ekn.kr

AI 도입 속도 내는 게임업계…크래프톤 ‘인조이’ 성과 눈길

국내 게임업계가 인공지능(AI) 도입에 속도를 내고 있다. 기술 투자를 늘리는 한편, 외부 기업과의 협력 범위를 넓히며 경쟁력 제고에 힘쓰고 있다. 장르 다각화와 지식재산(IP) 확장 전략을 구사하고 있는 가운데 작품 전반에 AI 기술을 접목해 이용자 저변을 넓힌다는 전략이다. 20일 업계에 따르면 주요 게임사들이 신작 개발 과정에 AI를 속속 도입하고 있다. 챗GPT가 등장한 2022년을 기점으로 AI 인재를 집중 영입하는 한편, 전담 부서를 운영하는 등 역량을 모으고 있다. 지난해 말 한국모바일게임협회가 게임업계 종사자 232명을 대상으로 설문조사한 결과, 94%가 생성형 AI를 알고 있으며 이 중 91%가 사용해 본 경험이 있다고 답변했다. 특히 NPC의 대사나 이미지·음성 생성, 아이템 추천 등 다양한 분야에 활용하고 있다. 올해 출시작 중 AI를 도입해 주목받은 작품으로는 크래프톤의 '인조이'가 꼽힌다. 지난 3월 얼리액세스 버전으로 선보여진 이 게임은 발매 1주일 만에 100만장 이상의 판매고를 올렸다. 이용자의 말투·감정을 실시간 분석해 상호작용하는 AI 협력 캐릭터(CPC) '스마트 조이(Smart ZOI)'로 흥행을 높였다는 평가다. CPC는 게임 특화 온디바이스 소형언어모델(SLM)을 탑재해 이용자와 소통하며 협력 플레이를 펼치는 기능이다. 게임 상황에 맞춰 전략을 세우며 플레이 스타일을 세밀하게 조정할 수 있다. 이를 통해 게임 몰입감을 극대화하고, 개인화된 경험을 선사한다. 이 기술은 2022년 신설된 AI 연구개발(R&D) 조직 '딥러닝본부'에서 개발했다. 김창한 대표가 설립 초기부터 직접 참여해 사업을 이끌 정도로 투자를 아끼지 않는 것으로 알려져 있다. 지난해에는 글로벌운영본부 산하에 AI 전략팀을 설립하는 등 조직 규모를 키우고 있다. 회사는 해당 조직들을 통해 전사 AI 도입을 가속화하는 한편, 개발 경쟁력 강화에도 나서고 있다. 실제 지난 2023년부터 챗GPT·코파일럿과 같은 딥러닝 솔루션 이용료를 지원하는 등 실질적인 지원책도 추진 중이다. 이를 통해 최근 임직원의 AI 활용도를 95% 이상으로 끌어올렸다는 설명이다. 회사는 인조이뿐 아니라 차기작에도 이 기술을 적극 도입하겠다는 계획이다. 예를 들어 배그 지식재산(IP) 기반 프랜차이즈에는 '펍지 앨라이(PUBG Ally)가 탑재돼 게임 특성에 맞는 플레이 방식을 제공할 계획이다. 이외에도 AI 건축·모션 등 재미를 높일 수 있는 기능들을 순차적으로 도입할 예정이다. 이강욱 크래프톤 딥러닝본부장은 지난 1월 국제전자제품박람회(CES)에서 “배그 IP 프랜차이즈와 인조이를 포함한 다양한 게임에 CPC를 확대 적용해 이용자 경험 혁신을 이어가겠다"며 “CPC가 업계 새 기준점이 될 수 있도록 최적화와 표준화 작업에 박차를 가할 것"이라고 말했다. AI 파트너십 범위도 확대하고 있다. 지난해 오픈AI와 챗GPT 엔터프라이즈 파트너십을 체결한 데 이어 올 2월 한국을 찾은 샘 올트먼 최고경영자(CEO)와 회담을 갖기도 했다. 이 자리에선 AI 게임 캐릭터 기술 등을 주제로 심도 있는 대화를 나눈 것으로 알려졌다. 김 대표는 올해 4월 미국 엔비디아 본사를 찾아 젠슨 황 CEO와 회담을 갖고 양사의 게임 및 AI 분야 협력 강화 방안을 모색했다. 이 자리에선 로보틱스·온디바이스 AI 전반에 대한 협력 확대 방안이 중점적으로 다뤄진 것으로 전해진다. 향후 차세대 기술을 토대로 글로벌 엔터테인먼트 생태계를 주도하기 위한 행보라는 분석이다. 업계 한 관계자는 “크래프톤을 비롯한 게임사들이 AI를 도입하는 건 장기적 관점에서 흥행 성과를 크게 도출할 수 있는 게임을 만들기 위한 포석"이라며 “미래산업 기반을 새로 다지는 한편 게임 제작·이용자 경험 혁신을 통해 장르 영역을 확장할 수 있을 것으로 본다"고 말했다. 이태민 기자 etm@ekn.kr

[SKT 유심 해킹] 경찰, SKT 경영진 등 수사 착수…내일 고발인 소환

SK텔레콤의 유심(USIM·가입자식별모듈)정보 해킹 사고로 이용자 개인정보 유출 가능성이 커지면서 최태원 SK그룹 회장과 유영상 SKT 대표 등이 경찰 수사를 받게 됐다. 이번 사고로 피해를 본 이용자들의 집단소송이 증가함에 따라 파장은 더 커질 전망이다. 20일 경찰과 통신업계에 따르면 서울 남대문경찰서는 오는 21일 유 대표와 보안 책임자 등을 고발한 법무법인 대륜 관계자를 소환해 고발인 조사를 진행한다. 대륜은 지난 1일 유 대표 등을 업무상 배임 및 위계공무집행방해 혐의로 고발했다. 이번 사고로 피해를 입은 고소·고발인들의 의뢰를 받은 데 따른 조치다. 대륜이 제출한 고발장에는 유 대표 외에도 보안 책임자를 포함한 불상의 관계자를 명시한 것을 전해진다. 경찰은 수사 과정에서 피고발인들의 신원을 확인해 나갈 방침이다. 남대문경찰서는 또 오는 23일 최태원 SK 회장 등에 대한 서민민생대책위원회의 고발 건과 관련해 고발인 조사를 진행할 예정이다. 민생대책위는 지난달 30일 최 회장 등이 해킹 사실을 알고도 신고를 지연해 개인정보보호법·정보통신망법 등을 위반했다며 서울경찰청에 고발했다. 앞서 지난달 30일엔 SK그룹 및 그룹 관계자를 상대로 한국인터넷진흥원(KISA) 지연 신고 관련 고발장이 접수됐고, 이달 1일 SKT 관계자를 업무상 배임 혐의 등으로 고소·고발한 사건도 접수됐다. 현재까지 모두 5건의 고발이 접수돼 고발인 조사 등을 진행 중이다. 한편, 이번 사고로 인한 피해를 구제받으려는 이용자들의 손해배상소송과 집단분쟁조정신청은 확산세를 보이고 있다. 법조계에 따르면 약 10여곳의 법무법인에서 관련 손배소송을 준비 중인 가운데 참여자 수는 3만명을 돌파했다. 앞서 SKT 이용자 59명은 지난 9일 한국소비자원 소비자분쟁조정위원회에 통신사 이동 시 위약금 면제 및 1인당 30만원 배상을 골자로 하는 집단분쟁조정을 신청했다. 이어 지난 16일에는 SKT 이용자 9175명이 법무법인 로피드를 통해 1인당 50만원의 손해배상을 요구하는 소송을 제기했다. 이철우 문화법률사무소 변호사는 “집단분쟁조정 신청이 접수돼 사건번호가 부여됐으며, 전체 절차는 6개월 이내 결론이 날 것으로 보인다"며 “전체 소비자에게 위약금 면제를 비롯한 보상안이 마련된다는 전제 하에 신청 금액의 일부가 지급될 가능성이 있다"고 분석했다. 과학기술정보통신부 민관합동조사단 2차 조사 결과에 따르면, 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 해커의 공격을 당한 것으로 확인됐다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 저장됐다. 1차 조사 결과에서 확인됐던 유심 정보 유출 규모는 9.82기가바이트(GB)로, 가입자식별번호(IMSI) 기준 2695만7749건에 달한다. 이태민 기자 etm@ekn.kr

[SKT 유심 해킹] SKT 3년 동안 해커 잠입 사실 몰랐다…보안체계 전면 재점검 필요

SK텔레콤의 서버를 공격해 유심(USIM·가입자식별모듈)정보를 탈취한 해커가 약 3년 전부터 해킹 프로그램을 설치했지만 회사와 정부는 사실을 인지하지 못했던 것으로 드러났다. 유사 사고 발생 후 보안 체계를 점검·개선하는 양상이 반복되고 있어 이에 대한 비판이 적잖은 가운데 근본적인 보안 체계 점검이 필요하다는 목소리가 높다. 20일 과학기술정보통신부 민관합동조사단 2차 조사 결과에 따르면, 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 해커의 공격을 당한 것으로 확인됐다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 담겨 있었다. SKT 서버 총 23대에 대한 해커의 공격은 지난 2022년 6월 15일을 기점으로 발생했다. 해커는 웹셸을 사용해 서버에 침투한 후, BPF도어를 활용해 주요 정보를 탈취한 것으로 분석된다. BPF도어는 이른바 '해커의 뒷문'으로 통하는 악성코드다. 시스템에 몰래 잠복한 뒤, 매직 패킷을 수신해야 활성화되는 구조로 일반적인 보안 장비의 탐지되지 않는 구조다. 웹셸은 웹 서버의 취약점을 이용해 관리자 권한을 불법 취득, 서버를 원격 조종하는 악성코드다. 업계 안팎에선 기술 고도화와 지속성·위협 주체가 명확하다는 점에서 단발성 공격으로 보기는 어렵다는 주장이 나온다. 표적을 정한 후 장기간에 걸쳐 다양한 수단을 총동원해 보안을 뚫는 지능형지속공격(APT)에 의한 사이버 공격이란 분석이다. 문제는 해커가 서버에 침투한 2022년 6월부터 2024년 12월까지의 로그기록(서버 접속기록)이 남아 있지 않다는 것이다. 내부 보관 정책상 5개월 단위로 저장하고, 이전 데이터는 삭제되는 구조로 인해 자료 유출 여부를 확인하기 어려운 것. 조사단과 SKT는 이 기간 동안 IMEI를 비롯한 개인정보 유출은 없었다는 입장이지만, 가능성을 완전 배제할 수 없다는 게 전문가들 중론이다. 특히 3년 동안 이같은 움직임을 탐지하지 못했다는 점에서 고도화된 공격 수법에 대한 대비 체계 구축이 부족했다는 지적이 나온다. 웹셸의 경우 고도의 은닉성을 갖는 게 아닌 웹 장악 과정에서 널리 쓰이는 형태라는 점에서다. 이에 대해 류정환 네트워크인프라센터장은 “뼈아픈 지적이다. 보안체계를 갖췄지만 웹셸을 감지하지 못한 건 명백한 잘못"이라며 “이번 사고 조사 결과를 토대로 민감도를 높인 감지 체계를 갖춰가겠다"고 말했다. 업계 일각에선 차세대 보안 기술로 꼽히는 '양자암호통신' 기술을 구축, 적용 범위를 확대하는 방안을 검토 중이다. 해당 기술은 해커가 망(네트워크)을 도청하거나 암호키를 탈취하는 행위를 차단하는 기술로 각광받고 있다. 하지만 이번 사고와 같이 시스템 내부의 해킹 공격을 근본적으로 막을 수 있는 보안 솔루션은 아니다. 실제 SKT는 지난 2019년 양자암호통신을 5세대 이동통신(5G) 가입자 인증 서버에 적용한 후 기술을 지속 고도화해 왔지만 이번 사고를 방지하진 못했다. 서버의 구조가 복잡다단하고, 기술 개발 비용도 적잖게 드는 만큼 모든 통신망과 시스템에 적용하기까진 시간이 소요되기 때문으로 풀이된다. SKT는 비정상인증차단시스템(FDS)과 유심보호서비스 고도화, 유심 교체·재설정 솔루션 등을 골자로 한 고객안심패키지로 사이버 침해에 대응하겠다는 입장이다. 불법 복제폰 및 유심을 통한 통신망 접근을 차단할 수 있는 기술이란 설명이다. 임봉호 이동통신(MNO)사업부장은 “단말과 유심을 용접한 것과 같이 일치시켜 놓은 형태"라며 “국내뿐 아니라 해외까지 보호할 수 있도록 서비스 적용을 완료했다"고 언급했다. 전문가들은 사이버 보안 침해 대응 체계에 대한 재점검과 함께 근본적인 개선방안 모색이 시급하다고 진단했다. 해킹 수법이 나날이 고도화하고 있는 현실 상황에 맞춰 체계를 강화하는 한편, 투자 비중도 높여야 한다는 것이다. 실제 금융감독원 전자공시시스템(DART)에 공시된 통신 3사의 지난해 사업보고서를 살펴보면, 합산 설비투자(CAPEX) 비용은 6조6107억원으로, 전년(7조6659억원)보다 13.7%가량 줄었다. 올해 1분기 CAPEX 또한 △SKT 1060억원(SK브로드밴드 포함) △LG유플러스 3331억원으로 전년 대비 각각 66.6%, 13.4% 감소했다. KT의 경우 652억원으로 28.5% 늘었지만 신사업 영역에 대한 투자 확대 영향이란 분석이다. 최근 4년 동안의 정보보호 투자액 또한 연간매출의 1%대에 머물러 있는 상황이다. 한국인터넷진흥원(KISA)에 따르면 지난해 정보보호 투자액은 △SKT 867억원(SKB 포함) △KT 1218억원 △LGU+ 632억원으로 0.3~0.4%에 불과하다. 연평균 증가율은 5~7%에 그쳤다. 익명을 요구한 보안업계 한 전문가는 “통신사와 같이 대량의 개인정보를 보유하고 있는 기업의 경우 보안 리스크로 인한 타격이 커 선제적 대응이 필수적"이라며 “인공지능(AI)과 같은 첨단기술을 악용한 해킹 수법도 속속 등장하고 있는 만큼 보안 관리 체계의 사각지대에 대한 점검이 수반돼야 할 것"이라고 말했다. 이태민 기자 etm@ekn.kr

[SKT 유심 해킹] 과방위 “국정조사해 진상 밝힐 것…과기부 장관 사퇴해야”

국회 과학기술정보방송통신위원회(과방위) 소속 더불어민주당·조국혁신당 의원들이 다음달 대선 직후 SK텔레콤 유심(USIM·가입자식별모듈)정보 해킹 사고에 대한 진상규명에 나서겠다고 밝혔다. 이들은 주무부처인 과학기술정보통신부의 대처가 부실했다며 유상임 장관 사퇴를 촉구키도 했다. 19일 국회 과방위 소속 민주·혁신당 의원들은 서울 여의도 국회 소통관에서 기자회견을 열고 이같이 강조했다. 국정조사를 비롯한 모든 수단을 동원해 재발방지책을 마련함으로써 국민 불안을 해소하겠다는 취지다. 앞서 과방위는 지난 8일 진행된 SKT 단독 청문회에서 대선 이후 KT·LG유플러스 등 국가기간통신사업자를 대상으로 보안 체계를 전면 점검하겠다고 밝힌 바 있다. 현재 대선 국면과 맞물려 청문회 및 현안질의를 열기 어려운 상황이 반영됐다. 당시 최민희 과방위원장(민주)은 “이번 해킹 사고에 대해 끝까지 파헤치고 일주일 뒤 다시 청문회를 열고 싶지만 대선 일정 때문에 불가하다“며 “대선 이후 이 문제를 처음부터 다시 짚고 철저히 살필 계획"이라고 언급했다. 과방위원들은 SKT의 정보 보안 관리 체계가 총체적으로 부실했으며, 사고 수습에 대한 정부 대처 또한 무능했다고 비판했다. 앞서 조사단이 이날 오전 발표한 2차 결과에 따르면, 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 해커의 공격을 당한 것으로 확인됐다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 담겨 있었다. 정부는 개인정보가 임시 보관된 서버 일부에서 악성코드를 발견·조치한 점으로 미뤄 유출 위험 가능성이 새롭게 확인된 것으로 보고 있다. 반면 SKT는 해당 서버에 담긴 자료들이 사실상 복제가 불가능하다는 점에서 추가적인 개인정보 유출은 확인된 바 없다는 입장이다. 과방위 소속인 황정아 더불어민주당 선거대책위원회 대변인은 이날 기자회견에서 “조사단은 유출 규모가 9.82GB(가입자식별번호(IMSI) 기준 2695만건)이며 전 고객의 정보에 해당한다고 발표했는데, 이는 초기 발표의 신뢰성을 훼손하는 것"이라며 “1차 조사에서 유출은 없었다고 단언했던 단말기식별정보(IMEI) 정보유출 가능성이 2차 조사에서 확인된 것으로 판단된다"고 말했다. 아울러 아울러 “이번 사태의 총괄 책임부처인 과기정통부의 무책임한 대응은 심각한 직무 유기"라며 “유 장관은 책임지고 즉각 사퇴해야 한다"고 주장했다. 특히 악성코드 최초 설치 시점인 2022년 6월부터 2024년 12월까지 약 2년 반 동안 로그 기록이 남아 있지 않다는 점에서 보안 관리 체계가 허술했다고 과방위는 봤다. 정부와 SKT의 개인정보 유출 여부를 둘러싼 공방에서 입장차가 가장 극명한 대목이기도 하다. 이는 해당 기간 동안의 기록 자체가 없기 때문에 자료 유출 여부가 확인되지 않은 것으로, 유출이 없었다고 보기는 어렵다는 게 과방위 주장이다. 특히 3년 가까이 보안 점검 없이 방치된 사실은 SKT의 보안 관리 체계가 심각하게 부실하다는 점을 보여준다는 지적이다. 과방위는 “IMEI 정보와 개인정보 유출은 2차 피해로 이어질 수 있다는 점에서 매우 중대한 사안"이라며 “SKT는 '고객 피해는 없다'며 빠져나갈 궁리를 하고 있는데, 변명으로 일관하지 말고 명확한 책임 규명에 협조하고 피해를 당한 이용자와 유통망에 충분한 배상 방안을 마련해야 한다"고 촉구했다. 과방위는 이날 통신사-금융기관간 공조를 강화해 인증수준을 최대한 격상하고, SKT는 유심 교체를 최대한 서둘러 줄 것을 요청했다. 아울러 KT·LG유플러스 등 통신사에는 전 고객 대상 유심보호서비스 가입을 추진할 것을 촉구했다. 윤석열 정부의 보안 체계 점검과 대응이 부실했다는 지적도 나왔다. BPF백도어에 대한 공격 위험이 수 년 전부터 제기돼 왔고, 지난 2023년 LGU+ 개인정보 유출 사고가 있었음에도 선제적 보안점검 및 대책수립에 소극적으로 임했다는 것이다. 황 대변인은 “무책임·무능 정권 아래 통신사의 보안 관리는 더욱 허술해지고 국가통신 인프라에 뚫린 보안 구멍은 걷잡을 수 없이 커졌다"며 “기관들이 감염 사실은 인정하면서도 실제 피해 여부를 축소하거나 은폐하고 정부가 눈감아 주고 있는 것이 아닌지 합리적 의심을 자아낸다"고 지적했다. 그러면서 “과방위는 국가통신보안 인프라 고도화에 만전을 기하고, 과징금·처벌 등 법·제도적 책임 또한 국민을 대신해 끝까지 물을 것"이라며 “재발방지책과 대안도 확실히 챙겨 국민 불안을 덜어낼 수 있도록 할 것"이라고 덧붙였다. 이태민 기자 etm@ekn.kr

[SKT 유심 해킹] 개인정보 서버서 악성코드 25종 발견…정부 “정보유출 가능성 배제 못해”

SK텔레콤의 대규모 유심(USIM·가입자식별모듈) 정보 유출 사고에 대한 민관합동조사단 2차 조사 결과와 관련, 개인정보 유출 여부를 놓고 정부와 SKT의 입장이 엇갈리고 있다. 정부는 개인정보가 임시 보관된 서버 일부에서 악성코드를 발견·조치한 점으로 미뤄 유출 위험 가능성이 새롭게 확인된 것으로 보고 있다. 반면 SKT는 해당 서버에 담긴 자료들이 사실상 복제가 불가능하다는 점에서 추가적인 개인정보 유출은 확인된 바 없다는 입장이다. SKT는 19일 오후 서울 중구 삼화타워에서 기자간담회를 열고 다양한 탐지기술을 적용한 결과 추가 정보 유출이 없었고, 비정상인증차단시스템(FDS)을 고도화해 복제폰을 원천 차단하겠다고 밝혔다. 앞서 조사단이 이날 오전 발표한 2차 결과에 따르면, 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 해커의 공격을 당한 것으로 확인됐다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 담겨 있었다. 로그 기록 조사 결과, 방화벽 로그기록이 남아 있는 지난해 12월 3일부터 지난달 24일까지 자료 유출은 없었다. 하지만, 최초 악성코드가 설치된 시점부터 로그기록이 남아 있지 않은 기간인 2022년 6월 15일부터 2024년 12월 2일의 자료 유출 여부는 현재까지 확인되지 않았다. IMEI는 단말기에 부여되는 고유 식별번호로, 각 휴대폰의 주민등록번호 역할을 한다. 단말 복제 과정에서 핵심 역할을 수행하는 만큼 민감도가 높은 정보로 꼽힌다. 복제폰을 생성하기 위해선 IMEI와 가입자식별번호(IMSI), 복제 유심이 필요하다. IMSI와 유심정보는 1차 조사 결과 유출된 것으로 밝혀졌다. 이번 조사 결과에서 IMEI가 유출됐을 가능성이 제기되면서 유출된 정보로 유심을 복제해 금융 범죄 등에 악용하는 '심 스와핑' 우려가 재점화하고 있다. 쟁점은 2022년 6월부터 2024년 12월까지 약 2년 반 동안 로그 기록이 남아 있지 않다는 것이다. 로그 기록은 내부 보관 정책상 5개월 단위로 저장하고, 이전 데이터는 삭제되는 구조다. 즉, 해당 기간 동안의 기록 자체가 없기 때문에 자료 유출 여부가 확인되지 않은 것이다. 이를 놓고 과기정통부는 해당 기간 IMEI 유출 가능성을 배제할 수 없다고 보고 있지만, SKT는 통합보안관제를 통해 과거 데이터를 조사한 결과 추가적인 정보 유출은 없었다는 입장이다. IMEI의 경우, 일시 저장된 파일에서 내부적으로 유출이 확인된 데다 설령 복제 시도가 있어도 망(네트워크) 접속은 제조사와 통신사의 다중 인증 절차를 거쳐야 해 사실상 복제가 불가능하다는 설명이다. 류정환 네트워크인프라센터장은 “피해사례가 없었는지도 다시 점검한 결과, 불법유심·단말복제 관련 고객 피해도 현재까지 없는 것으로 파악된다"며 “단말 제조사로부터도 복제는 물리적으로 어렵다는 확인을 받았다"고 말했다. 김희섭 PR센터장은 “정부 조사 결과는 로그 데이터를 기반으로 하기 때문에 이에 대한 시각차가 나타날 수 있다"며 “5개월 전까지의 기록은 없기 때문에 유출 여부가 확인될 수 없다는 것이지, 가능성을 말한 건 아니다. 일단 자체 조사 결과 IMEI 유출은 확인되지 않았다"고 강조했다. 이태민 기자 etm@ekn.kr

‘직장내 괴롭힘 연루’ 네이버 최인혁 4년 만에 복귀…노사갈등 조짐

네이버가 과거 직장 내 괴롭힘 사건에 책임을 지고 물러난 최인혁 전 최고운영책임자(COO)를 최고경영자(CEO) 직속 조직 '테크비즈니스부문' 초대 대표로 내정하면서 노사갈등이 격화할 것으로 예상된다. 네이버 노동조합인 민주노총 전국화학섬유식품노조 네이버지회(공동성명)는 19일 오전 경기 성남시 1784 사옥에서 최 대표 복귀 반대 피케팅 시위를 열었다. 이날 현장에는 조합원 약 60여명이 참가했다. 앞서 네이버는 지난 15일 인도·스페인 등 신시장 개척과 헬스케어 사업 강화를 위해 테크비즈니스부문을 신설, 최 전 COO를 신임 대표로 내정했다. 그는 이해진 창업자와 삼성SDS 재직 시절부터 호흡을 맞춰온 '복심'으로 꼽힌다. 업계 일각에선 사실상 이 창업자 체제를 굳히기 위한 판단이 작용했을 것이란 추측이 나온다. 특히 최 대표가 이 창업자의 최측근으로 꼽히는 인물이란 점에서 '회전문 인사'라는 지적도 적잖다. 노조는 이를 두고 최수연 대표가 공언한 '조직문화 개선' 약속과 배치된다고 지적했다. 지난 2021년 발생했던 직장 내 괴롭힘에 대한 책임을 지고 물러난 인물이 복귀하는 것은 재발방지 약속을 어기는 것이란 주장이다. 당시 극단적 선택을 한 직원을 직접적으로 괴롭히는 데 가담했단 의혹을 받는 직원 A씨 채용 과정과 연관된 인물이 최 대표라는 게 노조 측 설명이다. A씨는 이전 직장에서도 괴롭힘으로 악명높은 인물이었는데, 최 대표가 “책임지겠다"며 영입한 것으로 전해진다. 복수의 업계 관계자들에 따르면 네이버의 조직문화는 2021년까지만 해도 상당히 수직적이었고, 책임자들이 인사권을 비롯한 권한을 갖고 있어 부당한 일이 발생해도 제대로 대응하기 어려운 구조였다. 이같은 조직문화 속에서 곪아 있던 문제가 해당 사건으로 공론화돼 최 대표가 책임지고 물러난 상황인데, 가벼운 처분만을 받은 채 복귀하는 현상이 반복되면서 조직문화가 과거로 회귀할 수 있단 내부 우려가 높다. 실제 최 대표 내정 사실을 알리는 사내 공지엔 1000명에 가까운 구성원이 6시간 만에 반대 의사를 표시한 것으로 알려졌다. 회사 임직원 수가 지난해 12월 기준 4535명임을 고려하면 약 4분의 1에 달하는 규모다. 오세윤 지회장은 “사건 이후 사내문화를 건강하게 만들기 위해 노사가 함께 노력해 왔는데, 이를 외면하고 4년 전으로 돌아가겠다는 결정을 받아들이기 어렵다"며 “이에 대한 책임을 제대로 지지 않았는데 아무렇지도 않은 듯 복귀하는 건 구성원 수천 명의 신뢰를 저버리는 행위며, 재발방지에 나서겠다던 약속을 어기는 행위"라고 주장했다. 이어 “이 창업자 복귀 당시 여러 의문이 있었지만, 이를 반드시 막아야겠다고 느낀 구성원은 많지 않았을 것"이라며 “그런데 그 뒤에 이어지는 결정이 최 전 COO 복귀란 게 너무 실망스럽다"고 했다. 또 “'어제의 성공방정식에 얽매지 않는다'는 말을 본인들도 지키지 않으면서 어떻게 네이버다운 것을 하겠단 건지 의문"이라고 비판했다. 노조는 이날부터 오는 26일까지 6일 동안 최 대표 복귀 찬반 여부에 대한 조합원 총투표를 실시한다. 임금및단체교섭(임단협) 외 안건으로 조합원 총투표를 진행하는 건 노조 설립 이후 처음이다. 이후 노조의 의견이 수렴되지 않을 경우, 오는 27일부터 대규모 집회를 진행한다는 방침이다. 노조가 집회를 여는 건 지난 2022년 계열사 엔테크서비스(NTS) 임단협 교섭 체결 촉구 집회 이후 약 3년 만이다. 한편, 사측은 이같은 내부 반발 여론에 대한 공식 입장을 밝히지 않았다. 이태민 기자 etm@ekn.kr

과기부, SKT 2차 조사결과…“고유식별번호 유출 불투명”

과학기술정보통신부가 SK텔레콤의 유심(USIM·가입자식별모듈) 정보 유출 사고와 관련해 13종의 악성코드를 추가 발견해 조치했다고 19일 밝혔다. 유출된 정보로 유심을 복제해 금융 범죄 등에 악용하는 '심 스와핑'에 악용될 우려가 큰 것으로 알려졌던 단말기 고유식별번호(IMEI)에 대한 유출은 없었다고 재차 밝혔지만, 일부는 로그 기록이 없어 유출 여부는 사실상 불투명한 상황이다. 과기정통부는 이날 민관합동조사단 2차 조사결과 발표를 통해 BPF도어 계열 24종·웹셸 1종 등 총 25종을 발견·조치했다고 밝혔다. 1차 조사 결과보다 BPF도어 계열 12종·웹셸 1종 등 13종의 악성코드가 추가 확인됐다. 조사단은 지난 8일부터 14일까지 1주일 동안 SKT의 리눅스 서버 약 3만여대를 4차례에 걸쳐 조사했다고 설명했다. 이 중 해커의 공격을 받은 정황이 있는 총 23대의 서버 감염을 확인, 15대에 대한 포렌식 등 정밀분석을 완료했다. 나머지 8대에 대한 정밀분석은 이달 말까지 진행할 방침이다. 특히 4차 점검은 BPF도어 계열 악성코드 변종 202종을 모두 탐지할 수 있는 툴을 적용했다고 설명했다. 분석이 완료된 15대 중 2대는 개인정보와 IMEI 등을 저장하는 서버로 밝혀졌다. 해당 서버는 통합고객인증 서버와 연동되는 서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 담겨 있었던 것으로 확인됐다. 다만 방화벽 로그기록이 남아 있는 지난해 12월 3일부터 지난달 24일까지 자료 유출은 없었다. 하지만, 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간인 2022년 6월 15일부터 2024년 12월 2일의 자료 유출 여부는 현재까지 확인되지 않았다. 아울러 사고 이후 민간 기업 6110여곳과 정부 부처 등지에 BPF도어 계열 악성코드를 모두를 탐지할 수 있는 툴의 제작법을 안내하는 등 후속 조치했다고 밝혔다. 유상임 과기정통부 장관과 통신 3사·플랫폼 4개사 등으로 구성된 보안점검 태스크포스(TF)를 12일부터 운영, 일단위 또는 주단위로 보안 상황에 대한 점검 결과를 확인 중이라고 덧붙였다. 중앙행정기관, 지자체, 공공기관은 국정원 주관으로 점검을 진행 중으로 현재까지 민간·공공 분야 모두 신고된 피해사례는 없다. 한편, 1차 조사 결과 당시 발표한 유출된 유심 정보의 규모는 9.82GB며, 가입자 식별키(IMSI) 기준 2695만7749건임이 확인됐다. 이태민 기자 etm@ekn.kr

배너