KT가 지난해 개인정보가 포함된 서버가 악성코드 'BPF도어'(BPFDoor)에 감염된 사실을 인지하고도 당국은 물론 대표이사에게도 보고하지 않은 채 정보보안단 내부에서 은폐한 것으로 드러났다.
21일 국회 과학기술정보방송통신위원장 최민희 의원실이 KT로부터 제출받은 자료에는 감염 인지 시점과 내부 의사결정 과정이 상세히 담겼다.
최민희 의원은 "KT의
KT가 펨토셀 관련 서버가 악성코드에 감염됐는데도 은폐한 사실이 드러나면서 위약금 면제 요구가 높아지고 있다. SK텔레콤 해킹 사태로 무선가입자 수 순증 효과를 본 KT가 위약금을 면제하게 되면 대규모 가입자 이탈이 불가피하다. KT는 민관합동조사단의 조사 결과에 따라 위약금 면제 여부를 결정하겠다는 입장이다.
10일 과학기술정보통신부에 따르면 KT는
KT가 펨토셀 관련 서버에서 악성코드를 발견하고도 은폐한 사실이 뒤늦게 드러났다. 민관합동조사단은 KT 침해사고 조사 과정에서 지난해 악성코드 침해사고 발생 사실을 비롯해 펨토셀 관리 및 내부망 접속 인증 과정의 취약점을 발견했다고 6일 밝혔다.
이날 최우혁 과학기술정보통신부 네트워크정책실장은 정부서울청사에서 열린 ‘KT 침해사고 중간결과 발표’ 브리핑
KT의 침해사고를 조사하고 있는 민관합동조사단이 지난해 KT에 악성코드 침해사고가 발생했지만 이를 신고하지 않고 자체 처리한 사실을 새롭게 확인했다. 이는 정보통신망법 상 3,000만원 이하 과태료 부과 대상이다.
최우혁 과기정통부 네트워크정책실장은 6일 정부서울청사에서 열린 'KT 침해사고 중간결과 발표' 브리핑에서 "서버 포렌식 분석 등을 통해 과거
4일 과기정통부 SKT 민관합동조사단 조사 최종 결과 발표
정부가 SK텔레콤 유심 해킹 사고와 관련해 단말기식별번호(IMEI)가 유출됐다 하더라도 유출로 인한 복제 피해는 발생하지 않는다고 선을 그었다. 제조사 인증값까지 탈취하지 않는 이상 단말기 복제는 불가능하다는 것이다.
류제명 과기정통부 제2차관은 4일 SK텔레콤 사이버 침해 사고 민관합동조사
확인된 초기 침투 시기 2021년 8월…다년간 이뤄진 고도화 공격악성코드 33종 확인, IMSI·전화번호 등 유심 정보 25종 유출IMEI·CDR 유출 정황, 로그 기록 없어 과거 기록 확인 못 해
SK텔레콤 해킹 초기 침투는 2021년 8월부터 이뤄진 것으로 확인됐다. SKT 서버에는 BPFDoor 27종을 포함한 악성코드 33종을 확인됐으며, 공
정부가 SK텔레콤 해킹 사고로 위약금 면제 규정 적용이 가능하다는 판단을 내놓았다. SKT의 정보보호 활동 및 거버넌스 체계 미흡해 이번 침해 사고에 과실이 있다는 판단이다.
과학기술정보통신부가 4일 발표한 SK텔레콤 침해사고 민관합동조사단 조사 결과에 따르면, 유출 사고가 발생한 SKT 서버에는 BPFDoor 27종을 포함한 악성코드 33종이 확인됐
7월 4일 발표 일정 미뤄지나
30일 예정됐던 SK텔레콤 해킹 사태 관련 민관합동조사단 조사 결과 국회 보고가 연기됐다.
이날 관가에 따르면 과기정통부가 이날 진행된다고 밝혔던 조사단의 국회 태스크포스(TF) 보고가 연기됐다. 과기정통부는 국회와 협의를 거쳐 다시 일정을 확정할 예정이다.
과학기술정보통신부 관계자는 "발표된 일정은 잠정 일정이라 보시
SKT 민관합동조사단 마지막 포렌식 작업 진행 중…27일 마무리 유상임 "위약금 면제 여부, 조사단 보고 및 법무법인 검토 후 결단"
SK텔레콤 사이버 침해 사고 민관합동조사단이 조사 결과 발표 시점으로 목표한 6월이 막바지에 이른 가운데, 마지막 포렌식 작업이 진행 중이다.
유상임 과학기술정보통신부 장관은 26일 국회 과학기술정보방송통신위원회 회의
네이버ㆍ카카오 등 플랫폼도 들여다본다SKT 침해사고 조사방식 그대로 적용
과학기술정보통신부는 SK텔레콤의 침해 사고를 계기로 KT, LG유플러스 등 타 통신사와 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업을 대상으로 긴급 현장 보안 점검을 진행한다.
과기정통부는 23일부터 한국인터넷진흥원(KISA) 등 보안 전문가로 구성된 점검 인력을
'SKT 해킹' 관련한 KISA 사칭 피싱 공격'Ink' 첨부파일 다운받으면 악성코드 유포안랩 "김수키 수법과 유사...표적공격 가능성도"발신자 불분명한 이메일·첨부파일 클릭 주의
최근 SK텔레콤 해킹 사고를 악용한 피싱 이메일이 급증하고 있다. 특히 주무 공공기관인 한국인터넷진흥원(KISA)을 사칭한 사례도 포착됐다. 보안 업계에선 북한의 해킹조직
파이오링크가 최근 발생한 대규모 통신사 해킹 사태와 관련해, BPF도어(BPFDoor) 악성코드 점검 도구를 무료 배포한다고 8일 밝혔다.
이번에 공개된 점검 도구는 최근 이슈가 된 ‘BPF도어’ 악성코드를 점검할 수 있는 스크립트 형태의 도구다. 해당 악성코드는 리눅스 기반 시스템에 침투해 보안 장비의 탐지를 우회하고, 외부 명령을 수신해 민감 정보
디지털 신분증이나 다름없는 유심(USIM) 정보가 해킹되면서 국내 통신망 전체의 보안에 적신호가 켜졌습니다. SK텔레콤 유심 해킹 사태는 개인정보 보호의 취약성과 법적 구제의 한계를 여실히 보여줍니다. 이번 사태의 문제점과 법적 대응 방안을 김숙정 변호사(법무법인 동인)와 함께 살펴보겠습니다.
지난달 18일 SK텔레콤(SKT) 서버에서 9.7GB 용량
민관합동조사단, 29일 1차 조사 결과 발표해커 '백도어' 악성코드 발견…"숨김 가능한 비밀문""유심보호서비스 가입하면 심 스와핑 범죄 방지 가능"유출 정보 데이터 현황은 미공개…"아직 조사중"
정부가 SK텔레콤 유심(USIM) 정보 해킹으로 '단말기 고유식별번호'(IMEI)가 유출되지 않았다는 1차 조사 결과를 29일 발표했다. 당초 알려진 것과 달
단말기 고유식별번호(IMEI) 유출은 없었다"유심보호서비스 가입 적극 권장…심 스와핑 예방"과기정통부, SKT 침해사고 1차 조사결과 발표
SK텔레콤 유심 정보 해킹으로 현재까지 단말기 고유식별번호(IMEI) 유출이 없다고 29일 정부가 밝혔다.
과학기술정보통신부는 SKT 침해사고 조사를 위해 구성한 민관합동조사단 이후 1주일 간 조사한 결과를 1
SK텔레콤(SKT) 해킹 사태에 따른 개인정보 유출 파문이 번지고 있다. SKT는 가입자 수가 2300만 명에 달하는 국내 최대 이동통신사다. 파장이 어디로 어떻게 번질지 가늠하기 어렵다. 최악의 경우 해커들이 2차 범죄를 저지를 가능성도 없지 않다.
SKT가 24일 국회 과학기술정보방송통신위원회 소속 최수진 의원에게 제출한 자료에 따르면 사내 시스템