바다이야기 슬롯 ∝ 87.ram978.top ∝ 슬롯 릴 게임
페이지 정보
작성자 영규용남 작성일25-07-04 16:47 조회1회 댓글0건관련링크
-
http://19.ren587.top 0회 연결
-
http://0.rzz861.top 0회 연결
본문
【39.ram978.top】
(서울=연합뉴스) 조성미 기자 = SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사에서 해커의 공격이 2021년부터 이뤄졌으며 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않으면서 사태를 키운 사실이 드러났다.
통화 상대 및 시점 등 민감한 개인 정보가 노출될 수 있어 시선을 끌었던 통신기록(CDR) 유출은 파악된 바 없지만, 로그 기록이 남아있지 않은 2년 반 동안에 에이스저축은행 는 유출 여부를 확인하는 것이 불가능해 미궁으로 남게 됐다.
정부는 휴대전화 복제에 악용될 수 있는 단말기식별정보(IMEI) 역시 유출되지 않았다고 확언할 수 없지만, 복제폰으로 인한 2차 피해 우려는 하지 않아도 된다고 강조했다.
과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 지난 4월 23 개인사업자 마이너스통장 일 조사단을 구성한 이래 진행한 SKT 서버 4만2천600대에 대한 전수 조사 결과를 최종 발표했다.
최초 공격 2021년…암호화 안된 관리자 ID·비번에 다른 서버 침투
해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다.
중간 조사 결과 발표에서 2022년 6 전세보증금 증액 월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다.
해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속한 뒤 다른 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다.
당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 nh채움모기지론 아닌 평문으로 저장돼 있던 것이 화근이었다.
핵심 서버들에 접근할 수 있는 정보를 쉽게 얻은 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다.
해커가 SKT 특별조치법 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다.
해커는 지난 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다.
공급망 보안에서 구멍도 발견됐다.
조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고도 밝혔다.
SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다.
다만, 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와 무관해 보인다는 것이 조사단 판단이다.
조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다.
유심 정보 유출 사과하는 유영상 대표이사 (서울=연합뉴스) 신현우 기자 = 유영상 SK텔레콤 대표이사가 25일 서울 중구 SKT타워 수펙스홀에서 SK텔레콤 이용자 유심(USIM) 정보가 해커 공격으로 유출된 것과 관련해 고개 숙여 사과하고 있다. 2025.4.25 nowwego@yna.co.kr
"2022년 이상 작동 감지하고도"…자체 해결하다 일 키운 SKT
이번 조사에서 SK텔레콤은 해커가 치밀한 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체적인 해결책으로 대응하다 문제를 키운 것으로 조사됐다.
조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다.
SK텔레콤은 지난 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 인 바 있다.
2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다.
하지만, 로그기록 6개 중 1개만 확인하면서 정작 공격자가 서버에 접속한 기록을 발견하지 못한 것으로 조사됐다.
조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 꼬집었다.
류제명 과기정통부 2차관은 "(사고) 고의성이나 SK텔레콤의 범죄적인 측면이 있었는지는 경찰 수사를 통해서 밝혀질 것"이라며 "SKT가 기간통신사업자로서 법적인 의무 등을 이행하지 못한 범죄적인 무언가가 있다면 (경찰 수사 뒤) 판단해 보겠다"고 말했다.
조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다.
조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다.
아울러 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등이 하는데도 이 회사만 암호화하지 않은 점, 지난 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다.
조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다.
조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다.
재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다.
유심 교체 위해 줄 선 고객 (서울=연합뉴스) 신현우 기자 = 20일 서울 시내 한 SK텔레콤 공식인증 대리점에 고객이 유심 교체를 위해 줄을 서고 있다. SK텔레콤은 전날 유심을 교체한 고객이 33만명, 누적 교체자 수가 약 252만명이라고 밝혔다. 2025.5.20 nowwego@yna.co.kr
IMEI·통화기록 유출 없다지만 로그기록 실종에 미궁 속으로
조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황이 없었다고 밝혔다.
하지만, 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 단언하지 못하는 상황이다.
SKT 해킹 사태 이후 자산 무단 탈취 등 2차 피해가 나타나지 않으면서 정치인·고위 공직자 등 주요 인물들의 통화 기록 등을 노린 국가 차원의 조직적 사이버 침해 아니냐는 우려가 나왔는데, 이 역시 진위를 파악하기 힘들어진 셈이다.
조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다.
아울러 SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다.
정부가 SKT와 같은 수준으로 실시한 KT·LG유플러스에 대한 해킹 여부 조사에서는 문제점이 파악되지 않았다. 네이버·카카오·쿠팡·배달의민족 등 플랫폼 4사에 대한 조사는 아직 진행 중이다.
과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다.
과기정통부는 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
정부는 SKT 점검 결과에 따라 시정조치 명령을 예고하는 한편 이 회사뿐 아니라 민간 분야의 정보보호 투자 확대 및 정보보호 거버넌스 강화 등을 위한 제도 개선 방안을 국회와 마련하겠다고 덧붙였다.
SK텔레콤 해킹사태 조사 결과 발표하는 류제명 차관 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr
csm@yna.co.kr
▶제보는 카톡 okjebo
바다이야기 슬롯 ∝ 48.ram978.top ∝ 슬롯 릴 게임
바다이야기 슬롯 ∝ 11.ram978.top ∝ 슬롯 릴 게임
바다이야기 슬롯 ∝ 49.ram978.top ∝ 슬롯 릴 게임
바다이야기 슬롯 ∝ 2.ram978.top ∝ 슬롯 릴 게임
바로가기 go !! 바로가기 go !!
온라인황금성 야마토3게임다운로드 오리 지날야마토2게임 릴게임릴게임갓 오션슬롯먹튀 몰게임 바다이야기예시 알라딘예시 체리마스터 확률 바다이야기 기프트 전환 인터넷바다이야기게임 일본빠징고 야마토게임 다운로드 온라인백경 오션파라 다이스다운 키지노릴게임 프라그마틱 슬롯 빠칭코 배터리게임 체리마스터 다운로드 무료신천지게임 슬롯게임 순위 바다이야기도박 바다이야기릴게임사이트추천및안내 마이크로 슬롯 무료체험 바다이야기상어 오션파라다이스3 릴게임 신천지사이트 릴게임야마토 용의 눈 게임 릴게임골드몽사이트 무료 슬롯 머신 다운 받기 인터넷백경 빠칭코게임다운로드 바다이야기공략법 프라그마틱 무료스핀 바다이야기고래 야마토5다운로드게임사이트 무료 슬롯 메타 릴게임황금성오션바다 야마토 무료 게임 카지노 슬롯머신 전략 바다이야기게임다운로드 모바일릴게임접속하기 바다이야기노무현 슬롯 프라 그마 틱 무료체험 황금성 게임 블랙홀3D 릴게임 야마토5다운로드게임사이트 슬롯머신 규칙 PC 슬롯 머신 게임 릴게임 다운로드 온라인슬롯머신 다빈치 릴게임 먹튀 우주전함 야마토 2202 릴야마토 바다이야기 황금고래 다빈치무료릴게임 황금성게임정보 야마토 릴게임 알라딘체험머니 릴게임판매 온라인황금성주소 릴게임 종류 바다이야기노무현 무료충전릴게임 온라인 슬롯머신 오션파라다이스 먹튀 릴게임 5만 골드몽릴게임 바다게임 야마토3동영상 오리지날 야마토 신천지게임 다운로드 최신 인터넷게임 모바일릴게임종류 온라인 릴게임 손오공 체리마스터 릴게임 릴게임 5만 오션파라 다이스다운 오리지날황금성 알라딘 게임 다운 오리지널황금성 야마토연타 야마토2게임다운로드 릴게임5만 바다이야기공략법 바다이야기 pc버전 바다이야기7 일본 파칭코 골드몽먹튀 양귀비 야마토노하우 꽁머니사이트 파칭코사이트 프라 그마 틱 무료체험 머니 신천지사이트 황금포커성 온라인 슬롯머신 바다이야기 공략법 온라인룰렛 신천지릴게임장주소 릴게임 코리아 오징어릴게임 야마토3게임 다운로드 하기 모바일야마토5게임 오션슬롯 먹튀 손오공 야마토5게임다운로드 오리지널야마토 손오공릴게임다운로드 릴게임 황금성 체리마스터 비법 바다이야기 파일 온라인 슬롯 머신 게임 알라딘 릴게임 릴게임골드몽사이트 야마토5 온라인 손오공 릴게임 바다이야기 먹튀사이트 바다이야기게임방법 인터넷야마토릴게임 바다이야기게임방법 바다이야기 상어 야먀토5 SK텔레콤 사태 관련 최종 결과 브리핑 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr(서울=연합뉴스) 조성미 기자 = SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사에서 해커의 공격이 2021년부터 이뤄졌으며 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않으면서 사태를 키운 사실이 드러났다.
통화 상대 및 시점 등 민감한 개인 정보가 노출될 수 있어 시선을 끌었던 통신기록(CDR) 유출은 파악된 바 없지만, 로그 기록이 남아있지 않은 2년 반 동안에 에이스저축은행 는 유출 여부를 확인하는 것이 불가능해 미궁으로 남게 됐다.
정부는 휴대전화 복제에 악용될 수 있는 단말기식별정보(IMEI) 역시 유출되지 않았다고 확언할 수 없지만, 복제폰으로 인한 2차 피해 우려는 하지 않아도 된다고 강조했다.
과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 지난 4월 23 개인사업자 마이너스통장 일 조사단을 구성한 이래 진행한 SKT 서버 4만2천600대에 대한 전수 조사 결과를 최종 발표했다.
최초 공격 2021년…암호화 안된 관리자 ID·비번에 다른 서버 침투
해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다.
중간 조사 결과 발표에서 2022년 6 전세보증금 증액 월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다.
해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속한 뒤 다른 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다.
당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 nh채움모기지론 아닌 평문으로 저장돼 있던 것이 화근이었다.
핵심 서버들에 접근할 수 있는 정보를 쉽게 얻은 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다.
해커가 SKT 특별조치법 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다.
해커는 지난 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다.
공급망 보안에서 구멍도 발견됐다.
조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고도 밝혔다.
SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다.
다만, 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와 무관해 보인다는 것이 조사단 판단이다.
조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다.
유심 정보 유출 사과하는 유영상 대표이사 (서울=연합뉴스) 신현우 기자 = 유영상 SK텔레콤 대표이사가 25일 서울 중구 SKT타워 수펙스홀에서 SK텔레콤 이용자 유심(USIM) 정보가 해커 공격으로 유출된 것과 관련해 고개 숙여 사과하고 있다. 2025.4.25 nowwego@yna.co.kr
"2022년 이상 작동 감지하고도"…자체 해결하다 일 키운 SKT
이번 조사에서 SK텔레콤은 해커가 치밀한 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체적인 해결책으로 대응하다 문제를 키운 것으로 조사됐다.
조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견, 조치했지만 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다.
SK텔레콤은 지난 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 인 바 있다.
2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다.
하지만, 로그기록 6개 중 1개만 확인하면서 정작 공격자가 서버에 접속한 기록을 발견하지 못한 것으로 조사됐다.
조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 꼬집었다.
류제명 과기정통부 2차관은 "(사고) 고의성이나 SK텔레콤의 범죄적인 측면이 있었는지는 경찰 수사를 통해서 밝혀질 것"이라며 "SKT가 기간통신사업자로서 법적인 의무 등을 이행하지 못한 범죄적인 무언가가 있다면 (경찰 수사 뒤) 판단해 보겠다"고 말했다.
조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다.
조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다.
아울러 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등이 하는데도 이 회사만 암호화하지 않은 점, 지난 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다.
조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다.
조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다.
재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다.
유심 교체 위해 줄 선 고객 (서울=연합뉴스) 신현우 기자 = 20일 서울 시내 한 SK텔레콤 공식인증 대리점에 고객이 유심 교체를 위해 줄을 서고 있다. SK텔레콤은 전날 유심을 교체한 고객이 33만명, 누적 교체자 수가 약 252만명이라고 밝혔다. 2025.5.20 nowwego@yna.co.kr
IMEI·통화기록 유출 없다지만 로그기록 실종에 미궁 속으로
조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황이 없었다고 밝혔다.
하지만, 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 단언하지 못하는 상황이다.
SKT 해킹 사태 이후 자산 무단 탈취 등 2차 피해가 나타나지 않으면서 정치인·고위 공직자 등 주요 인물들의 통화 기록 등을 노린 국가 차원의 조직적 사이버 침해 아니냐는 우려가 나왔는데, 이 역시 진위를 파악하기 힘들어진 셈이다.
조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다.
아울러 SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다.
정부가 SKT와 같은 수준으로 실시한 KT·LG유플러스에 대한 해킹 여부 조사에서는 문제점이 파악되지 않았다. 네이버·카카오·쿠팡·배달의민족 등 플랫폼 4사에 대한 조사는 아직 진행 중이다.
과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다.
과기정통부는 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
정부는 SKT 점검 결과에 따라 시정조치 명령을 예고하는 한편 이 회사뿐 아니라 민간 분야의 정보보호 투자 확대 및 정보보호 거버넌스 강화 등을 위한 제도 개선 방안을 국회와 마련하겠다고 덧붙였다.
SK텔레콤 해킹사태 조사 결과 발표하는 류제명 차관 (서울=연합뉴스) 류영석 기자 = 류제명 과학기술정보통신부 2차관이 4일 정부서울청사에서 SK텔레콤 해킹 사태 관련 최종 조사결과를 발표하고 있다. 2025.7.4 ondol@yna.co.kr
csm@yna.co.kr
▶제보는 카톡 okjebo
댓글목록
등록된 댓글이 없습니다.