메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 AI영상 CEO와칭 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
산업>정책
기사사진
"가루쌀로 면.빵 등 국민 먹거리 만든다"...농식품부,본격지원 선포식 개최

정부가 식량주권 강화 차원에서 가루쌀을 활용한 면, 빵 등 다양한 먹거리 개발에 나섰다. 농림축산식품부 27일 서울 양재동 에이티(aT) 센터에서 '가루쌀로 여는 농업과 식품의 미래! 가루쌀로 지키는 우리나라 식량주권!'이라는 주제로 '가루쌀 미래비전 선포식'을 열었다. 선포식에서는 가루쌀 연구 및 제품개발 사업 출범식과 함께 가루쌀 산업 활성화 심포지엄도 진행되며, 관계부처, 관계기관, 식품업체, 농업인 등 150여 명이 참석했다. 가루쌀은 가루를 내기에 적합한 쌀의 종류로서 변화하는 식품 소비문화에 맞춰 면, 빵 등 우리 국민이 즐기는 먹거리로 다양하게 활용할 수 있는 새로운 국산 식품 원료다. 농식품부는 식품 원료로서 가루쌀의 가치와 가능성을 알리고 농업과 식품산업의 새로운 도전을 응원하기 위해 가루쌀 산업 생태계 조성에 대한 미래비전을 제시했다. 농식품부는 올해부터 식품업계의 새로운 가루쌀 제품개발을 지원한다. 지난 1월부터 가루쌀 제품개발에 참여할 식품업체를 모집했으며, 엄정한 심사를 통해 15개 식품업체의 19개 제품을 선정했다. 연말까지 가루쌀로 만든 라면, 칼국수, 식빵, 과자, 튀김가루 등의 시제품 개발과 소비자 평가가 진행될 예정이다. 가루쌀 원료의 활용도를 높이기 위해 '저당 쌀가루 활용' 및 '쌀의 노화 지연 기술 개발' 등 2개 연구개발 과제를 추진한다. 식품업체는 각 과제에서 개발된 기술을 실용화하고 제품화할 계획이다. 정황근 장관은 "각 분야에서 대한민국을 대표하는 경쟁력 있는 식품업체들이 우리 농업과 우리나라가 당면한 사회문제를 해결해가는데 함께 해주어 진심으로 자랑스럽고 든든하다"라고 격려했다. 행사에서는 가루쌀을 생산하고 있는 농업인이 직접 축사를 했고 가루쌀을 새로운 제품으로 개발하는 업체에게 감사를 표하는 한편, 우수한 품질의 가루쌀을 차질 없이 공급하겠다는 계획도 밝힐 예정이다. 농식품부는 제품개발 사업을 통해 대중 소비 식품을 중심으로 가루쌀 식품 산업화를 추진해 나가는 한편, 안정적인 가루쌀 생산도 지속적으로 힘있게 추진해 나갈 계획이다.

2023-04-27 17:58:59 차상근 기자
기사사진
금감원, 대부업권 첫 워크숍…"내부통제 감독 강화"

금융감독원은 27일 대부업권 내 불법 채권추심 피해를 막기 위해 내부통제를 강화해야 한다고 당부했다. 최근 서민의 채무상환 어려움이 커지는 가운데 불법 채권추심 피해 상담 건수가 크게 증가하고 있어서다. 금감원은 이날 오후 서울 여의도 금감원 본원에서 '대부업자 보호감시인 대상 준법 워크숍'을 개최했다. 실제 올해 1~2월 중 접수된 불법추심 관련 피해상담은 271건으로, 전년 동기 대비 2배 증가했다. 앞서 금감원은 대부금융협회와 공동으로 대부광고관련 법규준수 여부를 점검한 결과 불법대부광고를 게시한 59개 대부업체를 적발한 바 있다. 금감원은 최근 고금리·고물가 등에 따라 대출 연체율이 증가하는 등 서민층의 채무상환 어려움이 가중되고 있다고 판단해 이번 워크숍을 처음으로 마련했다. 이 자리에서 금감원은 불법·불공정한 채권추심 행위 사전 예방 등 대부업권 내부통제 전반을 강화하기 위한 보호감시인의 역할과 책임을 당부했다. 보호감시인은 대부업자의 법령준수, 대부이용자 보호를 위한 절차 기준을 점검하는 역할을 맡는다. 워크숍에서 금감원은 대부업권에서 반복되고 있는 주요 법규위반 사례를 공유하고, 채권추심법 위반 행위가 반복되지 않도록 각별한 주의를 당부했다. 구체적으로 대부업권 주요 법규 위반 사례를 공유하고, 대부업 영업단계별 준수의무 사항과 보호감시인 점검 포인트를 소개했다. 특히 영업정지 등 중징계 사안인 채권추심법 위반 행위가 반복되지 않도록 각별한 주의를 당부했다. 최근 대부업 2개사는 대리인 선임시 채무자에 대한 연락 금지 의무 위반으로 영업 일부정지를 당했다. 또 채무자 또는 관계인에 대한 거짓표시 금지 사항을 위반한 2곳도 영업 일부정지 조치를 받았다. 이외에 채권추심자의 소속 명시 의무와 이자율 제한, 총자산한도 위반 등 대부업권의 주요 법규 위반 사례도 설명했다. 금감원 관계자는 "대부업 영업단계별 준수의무 사항과 보호감시인 점검 포인트를 소개함으로써 선제적인 리스크 관리를 유도했다"며 "앞으로 대부업자와 긴밀히 소통하는 한편, 보호감시인 제도 활성화를 통해 대부업자 임직원의 준법의식이 한층 제고될 수 있도록 노력하겠다"고 말했다. /구남영기자 koogija_tea@metroseoul.co.kr

2023-04-27 15:29:52 구남영 기자
기사사진
PF 대주단 협약식 개최…全 금융권 부실 방지 총력

"부동산 시장 연착륙은 금융시장 안정뿐만 아니라 향후 주택 수급 안정에도 중요하다. 부실·부실우려 사업장을 대상으로 여러 금융기관들이 만기연장, 채무조정, 신규자금 지원 등 재무구조 개선에 신속하게 합의할 수 있게 하겠다." 김주현 금융위원장은 27일 은행연합회에서 '프로젝트파이낸싱(PF) 대주단 협약식'을 개최하고 이같이 말했다. 협약식에는 은행엽합회와 생명보험협회, 손해보험협회, 금융투자협회, 여신금융협회, 저축은행중앙회, 새마을금고, 농협·수협·신협·산림조합중앙회 대표가 참여했다. 앞서 금융위는 부동산시장 위축이 지속되자 자금난 해소를 위해 PF 사업자 보증공급을 확대했다. 또 PF-자산유동화기업어음(ABCP) 차환을 지원하는 등 50조원+α 프로그램을 시행하고, 3600개의 부동산 PF 사업장을 대상으로 선제적 리스크 관리를 추진하고 있다. 직·간접적으로 PF지원 어려워지자 채권관계로 얽혀 있는 금융회사를 중심으로 자율협약을 통해 사업장에 출자 또는 구제 방안을 마련해 달라는 설명이다. PF대주단 협약이 진행되는 사업장은 3개이상의 금융기관으로부터 대출을 받고, 총 대출금액에 100억원 이상인 부실·부실우려 사업장이다. 시행사 또는 대출을 해준 금융기관들이 공동관리절차를 신청하면 자율협의회가 금융회사의 동의(4분의 3이상)를 받아 개시한다. 공동관리절차에서는 시행사와 시공사, 대출해준 금융사가 사업성평가를 통해 사업정상화 계획을 마련한다. 사업정상화 계획에는 만기연장, 상환유예, 원금감면, 출자전환 등이 포함되며 시행사와 시공사의 분양가 인하 등 손실부담이 전제된다. 이날 김 위원장은 "채권 금융기관의 합리적인 자금지원분담과 시행사와 시공자의 자구노력이 조화롭게 이뤄져야 한다"며 "정부도 민간의 정상화 노력을 적극 지원해 나가겠다"고 했다. 금융위는 사업정상화 계획을 통해 일정기간 대출을 정상 상환할 경우 해당 금융회사의 자산건전성 분류를 상향 조정한다. 비조치의견서를 받은 저축은행·여전·상호금융 권역 외에 다른 업권에 도 필요시 비조치의견서를 발급한다. 또 사업장 정상화를 위해 채권을 재조정하거나 신규자금을 지원한 금융회사는 업권별 한도규제를 한시적을 완화한다. 채권을 재조정하거나 신규자금 지원 등이 고의·중과실이 아닌 경우 관련 임직원에 대한 검사·제재도 면책해 부담을 낮춘다. 이복현 금감원장은 "금감원도 부동산PF 총괄지원센터를 설치해 정상화 진행상황을 점검·관리할 것"이라며 "사업장 정상화와 관련된 여신에 대해서는 자산건전성 분류 및 한도규제를 탄력적으로 적용하고 관련 직원에 대해 면책하는 등 금융회사의 부담이 완화될 수 있도록 노력을 기울이겠다"고 말했다.

2023-04-27 14:59:54 나유리 기자
기사사진
중진공, 혁신성장委 개최…공급망 대응·지역 산업 강화등 '목소리'

김학도 이사장, 황철주 위원장등 40여명 참여…1년간 자문활동 정리도 중소벤처기업진흥공단이 연 중소벤처혁신성장위원회에서 공급망 대응, 지역 산업 생태계 강화 등을 위한 목소리가 나왔다. 중진공은 27일 오전 김학도 이사장과 황철주 위원장을 비롯해 자문위원, 중진공 임원 및 부서장 등 40여명이 참석한 가운데 제4차 중소벤처혁신성장위원회를 개최했다고 밝혔다. 작년 5월 출범한 중소벤처혁신성장위원회는 '민간주도 혁신성장'으로의 정부 정책방향 변화에 따라 외부 전문가 시각에서 중진공 주요사업의 혁신 방향을 자문해 왔다. 이번 회의는 지난 1년간의 자문활동을 정리하면서 중소기업 혁신성장을 위해 현장의 목소리를 반영한 새로운 정책방안을 모색하기위해 마련했다. 이날 회의에서 자문위원들은 ▲중소기업 혁신성장 촉진 ▲공급망 부문 중소기업 역할 확대 ▲지역산업 생태계 강화를 위한 맞춤형 지원 등 3대 정책과제에 대해 제언했다. 중진공은 자문의견을 바탕으로 중소기업 혁신성장과 지역경제 활성화 등을 위한 현장 맞춤형 지원과제를 구체적으로 보완하고 정부 및 국회와 긴밀한 협조체계를 구축해 내년도 신규사업으로 반영될 수 있도록 전사적 역량을 집중할 계획이다. 황철주 위원장은 "중소기업은 변화와 혁신을 이끌어갈 우리 경제의 주역이며 과감한 판단과 결정을 통해 혁신한 기업에게 기회는 반드시 온다"며 "중소기 업의 자율적 혁신을 촉진하고 지속 가능한 성장을 위해 중진공의 꾸준한 관심과 적극적인 지원을 기대한다"고 말했다. 회의에선 또 ▲코로나 19 등 위기극복 지원 ▲혁신성장 선도 ▲경제·산업구조 전환 대응 ▲지역산업·규제 혁신 ▲정책서비스 혁신 등 5대 중점 분야에 대한 현장 소통 기반의 한발 앞선 중진공의 정책혁신 추진성과를 공유하는 시간도 함께 가졌다. 김학도 이사장은 "우리 중소기업에게 경제·산업환경 변화와 공급망 대응은 여전히 부담으로 작용하고 지역소멸과 인력난 등 해결해야 할 주요 과제도 산적해있다"며 "앞으로도 중소기업 현장의 목소리에 귀 기울이고 정부 정책을 지역의 기업 현장에서 효율적으로 집행하도록 더욱 노력하겠다"고 밝혔다.

2023-04-27 14:57:52 김승호 기자
기사사진
과기정통부, "LGU+ 외부에서 포트스캔 탐지되는 라우터 68개 이상 노출돼 공격받은 것"...정보보호 투자액 및 인력 부족도 원인

과학기술정보통신부는 LG유플러스의 고객정보 유출 사고와 디도스 공격의 원인으로 LG유플러스가 정보보호 인력 91명을 보유해 정보보호 관련 인력 부족한 점이 원인이 된 것으로 분석했다. 또 2022년 정보보호 투자액이 292억원으로, 정보통신 투자액 대비 정보보호의 비중이 3.7%에 그쳐 정보보호 투자액이 상대적으로 저조한 점도 이유가 된 것으로 평가했다. 이에 따라 정보보호 인력 및 예산을 타사 수준까지 확대할 것을 주문하고, CEO 직속 정보보호 조직을 구성하고 C레벨을 포함해 보안 필수교육을 진행할 것을 요구했다. 과기정통부와 한국인터넷진흥원(KISA)은 27일 서울 정부종합청사에서 가진 브리핑을 통해 LGU+의 사이버 침해사고 원인을 분석하고 조치사항을 담은 'LGU+ 침해사고 원인분석 및 조치방안'을 발표했다. 홍진배 과기정통부 네트워크정책실장은 "LG유플러스가 디도스 공격의 타깃이 된 것은 타 통신사는 라우터 정보 노출을 최소화하고 있지만, LG유플러스 외부에서 포트스캔이 탐지될 수 있는 라우터 68개 이상이 노출된 것으로 확인됐다"며 "공격자는 이 포트스캔으로 라우터를 특정하고 공격을 감행한 것으로 추정된다. LG유플러스에서 비정상 트래픽에 대해 검증해야 하는데, 트래픽 제어를 하지 못한 것이 초기 장애의 원인이 됐다"고 밝혔다. 과기정통부는 또 고객정보 유출의 원인으로 고객인증 시스템에 암호, DB접근제어 미흡 등 취약점이 있었고, 대용량 데이터 이동 등 실시간 탐지체계 부재가 원인으로 추정했다. ◆29만 7117명 고객정보 유출...디도스 공격은 '자원 소진 공격 유형' 과기정통부가 유출 데이터를 확인해보니 60만건은 DB 형태의 텍스트 파일로 26개의 컬럼으로 구성돼 있는데, 컬럼은 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등이 있었다. 이 중, '교환기주소','서비스명'컬럼에서 LGU+의 고객정보로 판단할 수 있는 데이터를 확인해 실제로 LGU+의 고객정보가 맞음을 확인했다. 또 LG U+의 내부 고객정보 처리 시스템 약 120여대 이상을 분석해보니, 이 시스템 중 많은 고객정보를 저장·처리하는 시스템은 ▲전체회원 DB(UCube) ▲부가 서비스에 대한 인증 을 수행하는 고객인증 DB(CAS) ▲회원 탈퇴 시 향후 소비자 분쟁을 고려해 고객정보를 별도 보관하는 해지고객 DB 등 총 3개 시스템이었다. 과기정통부와 KISA는 유출데이터의 컬럼명(26개)과 3개 DB 각각의 컬럼명의 일치나 유사성을 분석했는데, 동일 컬럼명 22개, 유사 컬럼명 3개로 컬럼명이 가장 일치한 시스템은 '고객인증 DB'로 분석됐다. 유출규모와 관련해서는 29만 7117명의 고객정보(399명은 확인 불가능)가 유출됐음을 확인했다. 다만, 유출규모가 더욱 확대되는 가능성을 배제할 수는 없는 상황이다. 홍 실장은 "1차적으로 LG유플러스를 조사했다. 하지만 이미지 파일 같은 것이 올라와서 추가적으로 피해가 발생할 수 있는 가능성을 대비해 모니터링하고 대응할 계획"이라고 밝혔다. 유출데이터의 마지막 업데이트는 2018년 6월 15일 03시58분으로 해당 시점 직후 유출 파일이 생성된 것으로 추정된다. 디도스 공격은 1월 29일과 2월 4일 5회에 걸쳐, 총 120분 간 LGU+의 유선인터넷, VOD, 070전화 서비스에서 장애가 발생했다. 공격자는 1월 29일에 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간의 주요 네트워크 장비 게이트웨이 3대, 라우터 11대 등 14대를 대상으로 디도스 공격을 했다. 이에 따라 전국 대부분 지역에서 서비스 장애가 발생했다. 또 공격자는 2월 4일에도 2회 총 57분 동안 내부가입자망에서 일부 지역 엣지(Edge) 라우터 약 320대를 대상으로 디도스 공격을 했고, 해당 지역에 서비스 장애가 발생했다. 디도스 공격자는 통신사의 라우터 장비를 대상으로 공격을 시도해 네트워크 장애를 유발시켰다. 라우터 장비에 다량의 비정상 패킷이 유입됐고 CPU 이용률이 대폭 상승한 것으로 분석된다. 이번 디도스 공격은 '자원 소진 공격 유형'으로 분석된다. 홍 실장은 "디도스 공격을 2차례 받은 이후에도 디도스 공격은 더 진행됐지만 방어를 잘 해 장애로는 이어지지 않았다"고 설명했다. ◆과기정통부, LG U+ 보안인력 타 통신사와 대등한 수준까지 보강 요구 과기정통부는 정보유출과 관련해 LGU+의 비정상 행위 탐지·차단 대응체계 부재 때문이었다고 결론지었다. 과기정통부측은 "LGU+는 고객정보 등이 포함된 대용량 데이터가 외부로 유출될 때, 비정상 행위 위험성을 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없었다"며 "네트워크 내·외부 대용량 데이터 이동 등 이상 징후를 탐지하고 차단할 수 있는 실시간 감시체계가 부재했다. 시스템별 로그 저장 기준과 보관기간도 불규칙했다"고 밝혔다. 이에 따라 LGU+에 메일시스템에만 적용되어 있는 AI(인공지능) 기반 모니터링 체계를 고객정보처리시스템까지 대상을 확대하도록 했다. 또 디도스 공격 관련해 과기정통부는 LGU+에 분기별로 1회 이상 모든 IT 자산에 대한 보안 취약점을 점검하고 제거해야 한다고 요구했다. 과기정통부는 또 LGU+의 핵심 서비스와 내부정보 등을 보호하기 위한 전문인력이 부족하고, 정보보호 조직의 권한과 책임도 미흡하다고 평가했다. 특히, IT 및 정보보호 관련 조직이 여러 곳에 분산되어 있어 긴급 상황 발생 시, 빠른 의사결정에 어려움이 있었다고 판단했다. 과기정통부는 주요 보안인력을 타 통신사와 대등한 수준으로 보강하고, 정보보호책임자(CISO·CPO)를 CEO 직속 조직으로 강화해 전문화된 보안조직 체계를 구성해야 한다고 강조했다. 또 정보보호 강화에 필요한 예산 규모를 타 통신사와 대등한 수준 이상으로 확대하도록 요구했다. 홍 실장은 "기업들이 침해사고를 당한 사실 자체를 노출시키지 않으려는 게 강하다. 침해사고를 신고받은 사실에 대해 외부 노출을 제한하고 신고하지 않는 것에 대해 처벌을 강화할 계획"이라고 밝혔다.

2023-04-27 14:40:40 채윤정 기자
기사사진
금감원 ‘무늬만 2차전지주 ’ 집중 감독…불공정거래 조사 강화

금융감독원이 사업목적에 2차전지 등을 추가한 상장회사를 대상으로 집중 점검에 나선다. 실제 사업 진행 여부를 점검하고, 주가 이상급등 등이 발생한 종목을 위주로 조사에 착수한다. 금감원은 27일 정관에 사업목적으로 추가한 신규사업은 이후 정기보고서를 통해 진행경과(계획·미진행 사유 포함)를 의무 기재하도록 하겠다고 발표했다. 2차전지 등 투자 주의가 필요한 사업 분야는 별도 선별해 기재사항에 대한 중점 점검을 추진한다. 또 기존 주력사업과 무관한 신규사업을 사업 목적에 추가한 종목 가운데 주가 이상급등, 대주주 등의 보유주식 매도, 실제 사업 진행 여부 등을 검토해 불공정거래 혐의가 발견되면 즉시 조사에 착수한다. 실제 지난해부터 올해 3월까지 최근 1년간 105개 상장사가 2차전지, 인공지능, 로봇 관련 사업을 사업 목적에 추가했다. 시장별로는 코스닥 상장사가 91개사, 사업별로는 2차전지 관련 사업을 추가한 회사가 54개사에 달했다. 그러나 정관상 사업목적을 추가한 회사 중 정기보고서에 그 경과를 제대로 기재하지 않는 사례가 많아 진행 여부를 파악하기가 어렵다는 지적이 나오고있다. 이복현 금감원장은 지난 25일 임원회의에서 "올해 들어 코스닥을 중심으로 2차전지를 비롯한 미래 성장 신사업 테마주 투자 열풍으로 신용거래가 급증하는 등 주식시장이 이상 과열되고 있다"며 "불공정거래 혐의 개연성이 있는 종목에 대해서는 신속히 조사에 착수해 엄단하라"고 지시한 바 있다. 이에 따라 금감원은 "특정 사업과 관련된 테마주가 유행하는 시기엔 테마주 열기를 이용한 불공정거래 세력이 기승을 부릴 가능성이 높다"며 "투자자 보호 차원에서 공시 심사 및 조사를 강화해 나가겠다"고 했다. 금감원은 정관에 사업목적으로 추가한 신규사업은 이후 정기보고서를 통해 계획 및 미진행 사유를 포함한 진행경과를 의무 기재하도록 했다. 기존에는사업의 중요도 및 기재시 불이익 가능성 등을 고려해 회사가 기재 여부를 결정했지만, 앞으로는 정관에 추가한 사업은 진행상황을 필수적으로 기재해야 한다. 금감원은 "정관상 사업 목적 추가가 해당 신규사업의 실제 추진 및 매출 발생 등을 보장하는 것은 아니므로, 일반투자자들은 기존 주력사업과의 연계성,구체적 사업계획 수립여부 등을 종합적으로 감안해 투자 여부를 신중하게 판단해야 한다"고 설명했다.

2023-04-27 14:09:21 구남영 기자
기사사진
LG U+, 과기정통부 발표에 정보 유출 및 디도스 공격 피해 고객 사과..."1000억원 대규모 투자 단행했다"

LG유플러스는 27일 과학기술정보통신부가 자사에서 발생한 고객 정보 유출과 디도스 공격에 대한 조사 결과를 발표하자 "사고 발생 시점부터 사안을 심각하게 받아들이고 있었으며, 과기정통부 원인 분석 결과에 따른 시정 요구사항을 전사적 차원에서 최우선으로 수행할 것"이라고 밝혔다. 또 올해 초 발생한 정보유출과 인터넷 접속 오류로 인한 불안과 불편을 느꼈을 고객들에게 다시 한번 사과했다. LG유플러스는 지난 2월 CEO 직속의 사이버안전혁신추진단을 구성하고, ▲사이버 공격에 대한 자산 보호 ▲인프라 고도화를 통한 정보보호 강화 ▲개인정보 관리 체계 강화 ▲정보보호 수준 향상 등 4대 핵심 과제에 102개 세부 과제를 선정해 수행하고 있다고 밝혔다. 이를 위한 1000억 규모의 대규모 투자도 진행하고 있다고 공개했다. LG유플러스는 사고 직후 개인정보 보호 및 디도스 방어를 위한 긴급 진단과 보안 장비(IPS, Intrusion Protection System) 및 솔루션 도입, 클라우드를 활용한 서비스의 긴급 점검, 접근제어 정책(ACL, Access Control List) 강화 등 즉시 개선이 가능한 부분들을 조치 완료했다고 밝혔다. 또 IT 통합 자산관리 시스템, AI(인공지능) 첨단기술을 적용한 모니터링, 중앙 로그 관리 시스템, 통합관제센터 구축에 대한 세부 과제도 착수했다. 또 화이트 해커 등 외부 전문가를 활용한 취약점 점검 및 기술적 예방활동 강화, AI 기반 개인정보 탐지 시스템 구축, IT 서비스 이상행위 모니터링 시스템 고도화를 위해 세부 과제를 수립하고 추진 중이라고 공개했다. 외부 전문가 그룹과 협력해 현 보안 수준을 점검하고 향후 개선방향 도출을 위한 자체 진단도 진행하고 있다고 밝혔다. LG유플러스는 또 외부 전문가 그룹으로 구성된 정보보호자문위원회를 본격 가동하고, 회사 내 CISO(정보보안최고책임자), CPO(개인정보보호책임자) 조직 개선과 전문 인력투자, 개인정보의 관리체계 개선, 미래보안기술 연구투자, USIM 무상 교체, 피해보상협의체 운영, 대학 및 교육기관과 연계된 사이버 보안 전문인력 육성 등도 함께 이행해 나가고 있다고 공개했다. LG유플러스는 새롭게 임명되는 CISO, CPO를 주축으로 개인정보를 비롯한 전사적인 정보보호 강화 활동을 지속할 예정이라고 밝혔다. 또 진행상황은 단계별로 투명하게 공개하고, 종합적 보안 대책은 추후 상세히 설명하는 시간을 갖겠다고 발표했다. LG유플러스는 "그동안 외부에서 주신 다양한 염려와 의견을 충분히 반영하고, 뼈를 깎는 성찰로 고객들에게 더 깊은 신뢰를 주는, 보안, 품질에 있어 가장 강한 회사로 거듭나겠다"는 의지를 피력했다.

2023-04-27 13:57:46 채윤정 기자
기사사진
중기부, '테크브릿지 활용 상용화 기술개발' 참여 20곳 모집

올해 294억원 예산…기업당 2년간 8억까지 R&D 자금 지원 중소벤처기업부가 소재·부품·장비(소부장) 분야 중소기업의 기술경쟁력 강화를 위해 '2023년 하반기 테크브릿지 활용 상용화 기술개발사업' 참여기업을 모집한다. 모집규모는 20곳 안팎이다. 27일 중기부에 따르면 테크브릿지 활용 상용화 기술개발사업은 독자적 기술개발이 어려운 중소기업이 대학·연구기관 보유 핵심기술을 이전받아 사업화할 수 있도록 지원하는 대표적인 소부장 분야 상용화 연구개발(R&D) 사업이다. 올해 예산은 293억6400만원으로, 기업당 최대 2년간 8억원까지 R&D 자금을 지원한다. 선정 기업들에게는 기술보증기금에서 운용중인 '지식재산(IP)인수·사업화 보증'을 원스톱(One-Stop)패키지로 지원한다. 희망자에게는 전문기관(중소기업기술정보진흥원)에서 운영 중인 성과확산 프로그램을 추가 지원한다. 이번 하반기 공고부터는 중소기업 R&D 제도혁신 방안을 적용해 기술 및 성장 잠재력은 높지만 재무상 어려움이 있어 R&D 사업에 참여하지 못했던 소부장 스타트업에게도 사업 참여 기회를 확대한다. IP 인수보증의 경우 보증비율을 상향(95%→100%)하고, 보증료를 감면(0.3%포인트)한다. 이영 중기부 장관은 "최근의 탈세계화·블록경제화 흐름 속 글로벌 공급망 재편은 우리 기업이 경쟁우위에 있는 분야는 더욱 격차를 벌리고, 경쟁력이 약화 되었던 부분은 회복하는 기회가 될 수 있다"며 "이번 사업을 통해 소부장 분야 우리 중소기업의 기술경쟁력이 단기간에 혁신적으로 성장할 수 있도록 적극 지원하겠다"고 말했다.

2023-04-27 13:36:03 김승호 기자
기사사진
과기정통부, "이음5G 기술 디지털 전환 돕는 핵심 기술"

과기정통부는 아시아-태평양 스펙트럼 관리 회의에서 이음5G 기술이 다양한 산업의 디지털 전환을 도울 수 있는 핵심 기술이라고 강조했다. 과학기술정보통신부는 25일부터 26일까지 태국 방콕에서 개최된 '제9차 아시아-태평양 스펙트럼 관리 회의' 참가를 성공적으로 마무리했다고 밝혔다. 아시아-태평양 스펙트럼 관리 회의는 국제전기통신연합(ITU), 아시아-태평양 전기통신협의체(APT)가 후원하고, 포럼글로벌이 주최하는 아·태지역 주파수 관련 정책 및 산업에 대해 논의하는 행사로, Mario Maniewicz ITU 전파국장, Masanori Kondo APT 사무총장과 아·태지역 정부 및 산업계 관계자가 참석했다. 이번 행사에서 과기정통부는 이음5G가 핵심기술이라며 주파수 공급 현황과 한국의 기업을 소개하고 규제 개선 및 서비스 사례를 제시하는 등 이음5G 전반에 대해 우리나라의 경험을 공유하였다. 이에 따라 아·태지역 국가들은 로봇, 의료, 물류 등 맞춤형으로 제공되는 한국의 이음5G 활용 사례에 큰 관심을 보이면서 한국의 경험과 관련한 다양한 질의에 나섰다. 최우혁 전파정책국장은 "이번 회의 참가를 통해 우리나라의 이음5G 정책과 사례에 대해 여러 나라의 관심을 일으킨 데에 의미가 있다"며 "이러한 국제 협력이 국내 기업의 해외 진출의 교두보가 될 수 있도록 지속적으로 노력할 것"이라고 밝혔다.

2023-04-27 12:00:07 채윤정 기자
기사사진
LG U+ 정보보호 투자액3.7%에 불과, 정보보호 인력도 극히 부족...과기정통부, CEO 직속 정보보호 조직 구성 요청

과학기술정보통신부는 LG유플러스의 2022년 정보보호 투자액이 292억원으로 정보통신 투자액 대비 정보보호의 비중이 3.7%에 그쳐 정보보호 투자액이 상대적으로 저조했고, 정보보호 인력은 91명을 보유해 정보보호 인력 및 조직 부족이 고객정보 유출 사고와 디도스 공격의 원인이 된 것으로 분석했다. 이에 따라 정보보호 인력 및 예산을 타사 수준까지 확대할 것을 주문하고 CEO 직속 정보보호 조직 구성 및 맞춤형 모의훈련 및 C레벨을 포함해 보안 필수교육을 진행할 것을 요청했다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 27일 서울 정부종합청사에서 가진 브리핑을 통해 LGU+의 최근 사이버 침해사고 원인을 분석하고 LGU+의 전반적인 정보보호 침해 예방·대응체계를 점검해 관련 조치사항을 담은 'LGU+ 침해사고 원인분석 및 조치방안'을 발표했다. 과기정통부는 고객정보 유출의 원인으로 고객인증 시스템에 암호, DB접근제어 미흡 등 취약점이 있었고 대용량 데이터 이동 등 실시간 탐지체계 부재가 원인이 된 것으로 추정했다. 2018년 6월 생성된 29만 7117명의 고객 데이터가 고객인증 시스템에서 유출된 것으로 예상했다. 또 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근제어 정책 미흡, 주요 네트워크 구간에 보안장비 미설치 등으로 접속장애가 발생한 것으로 분석했다. 과기정통부는 LG U+의 기술적 조치방안으로 분기별 보안 취약점 점검·제거하고, 실시간 모니터링 체계 및 IT자산 통합 관리 시스템 개발·구축할 것과 보안장비를 구축·점검하는 방안을 제시했다. ◆과기정통부, "LG U+ 29AKS 7117명 고객정보 유출됐다"...디도스 공격 120분 장애 유출 데이터를 확인해보니 60만건은 DB 형태의 텍스트 파일로 26개의 컬럼으로 구성돼 있는데, 컬럼은 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등이 있었다. 이 중, '교환기주소','서비스명'컬럼에서 LGU+의 고객정보로 판단할 수 있는 데이터를 확인하여 실제로 LGU+의 고객정보가 맞음을 확인했다. 또 LG U+의 내부 고객정보 처리 시스템 약 120여대 이상을 분석해보니, 이 시스템 중 가장 많은 고객정보를 저장·처리하는 시스템은 ◆전체 고객정보를 보관하는 전체회원 DB(UCube) ◆부가 서비스에 대한 인증 기능을 수행하는 고객인증 DB(CAS, Compound Authorization System) ◆회원 탈퇴 시 향후 소비자 분쟁을 고려해 고객정보를 별도 보관하는 해지고객 DB 등 총 3개 시스템이었다. 과기정통부와 KISA는 유출데이터의 컬럼명(26개)과 3개 DB 각각의 컬럼명의 일치 또는 유사성 등을 분석하였는데, 동일 컬럼명 22개, 유사 컬럼명 3개로 컬럼명이 가장 일치한 시스템은 '고객인증 DB'로 분석됐다. 2014년 6월부터 시작하여 2021년 8월까지 진행된 LGU+의 사용자 계정 통합 과정에서, 전체회원 DB, 해지고객 DB에는 정상적으로 삭제된 데이터가 작업 오류로 '고객인증 DB'에 남아있었는데, 유출데이터에 해당 고객정보 약 2만 7000 건이 포함돼 있었던 것도 확인했다. 유출규모와 관련해서는 LGU+가 확보한 60만건 중 동일인에 대한 중복 데이터를 제거하여 총 29만 6477명의 데이터를 확인했다.또 LGU+가 해커로부터 추가로 확보한 이미지로 된 데이터에서 기존 60만건에 포함되지 않은 새로운 고객정보 1039명을 추가로 확인하였다. 모든 확보 데이터를 3개 DB 시스템의 현재 데이터와 비교한 결과, 29만 7117명의 고객정보(399명은 확인 불가능)가 유출됐음을 확인했다. 다만, 이미지 파일만으로 해커가 추가적인 고객 데이터를 가지고 있다고 단정하기 어려우나 유출규모가 더욱 확대될 수 있는 가능성도 배제할 수는 없는 상황이다. 또 '고객정보 변경시간' 컬럼 값을 근거로 유출 시점을 판단하니 유출데이터의 마지막 업데이트는 2018년 6월 15일 03시58분으로 해당 시점 직후 유출 파일이 생성된 것으로 추정된다. 또한 유출 경로를 파악했는데, 당시 고객인증 DB 시스템은 ▲웹 관리자 계정 암호가 시스템 초기암호로 설정돼 있었고 ▲시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드 '웹셸'을 설치할 수 있었으며 관리자의 DB접근제어 등 인증체계가 미흡해 해커가 웹셸을 이용하여 파일을 유출해 나갈 수 있었을 것으로 추정하고 있다. 이와 함께 디도스 공격은 1월 29일과 2월 4일 5회에 걸쳐, 총 120분 간 LGU+의 유선인터넷, VOD, 070전화 서비스에서 장애가 발생했다. 공격자는 1월 29일에 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간의 주요 네트워크 장비 게이트웨이 3대, 라우터 11대 등 14대를 대상으로 디도스 공격을 했다. 이에 따라 전국 대부분에 서비스 장애가 발생했다. 또 공격자는 2월 4일에도 2회 총 57분 동안 내부가입자망에서 일부 지역 엣지(Edge) 라우터 약 320대를 대상으로 디도스 공격을 했고, 해당 지역에 서비스 장애가 발생했다. 디도스 공격자는 네트워크를 구성하는 통신사의 라우터 장비를 대상으로 공격을 시도해 네트워크 장애를 유발시켰다. 라우터 장비에 다량의 비정상 패킷이 유입됐고 CPU 이용률이 대폭 상승한 것으로 분석된다. 이번 디도스 공격은 자원 소진 공격 유형으로 분석된다. 타 통신사는 라우터 정보 노출을 최소화하고 있으나, LGU+는 디도스 공격 전에 약 68개 이상의 라우터가 외부에 노출돼 있었다. 이에 따라, 공격자는 포트 스캔을 통해 LGU+ 라우터를 특정하고 노출된 포트를 대상으로 디도스 공격을 감행한 것으로 분석된다. 또한, LGU+의 주요 라우터는 라우터 간 경로정보 갱신에 필수적인 통신 외에 신뢰할 수 없는 장비와도 통신이 가능한 상태로 운영됐고 비정상 패킷 수신이 가능했다. 일반적으로 접근제어 정책(ACL)을 통해 라우터 간 통신유형을 제한하나, LGU+는 이러한 보안조치가 미흡했다. 마지막으로, 광대역데이터망에 라우터 보호를 위한 보안장비(IPS)가 설치돼 있지 않았는데, 이로 인해 내부로 인입되는 패킷의 비정상 여부 검증, 이에 따른 트래픽 제어 등이 불가능했던 것도 시스템 장애의 이유로 분석된다. ◆과기정통부, LG U+ 보안인력 타 통신사와 대등한 수준까지 보강, 정보보호책임자 CEO 직속 조직 강화 LG U+에 요구 과기정통부는 정보유출과 관련해 LGU+의 비정상 행위 탐지·차단 대응체계가 부재한 것으로 결론을 지었다. 과기정통부측은 "LGU+는 고객정보 등이 포함된 대용량 데이터가 외부로 유출될 때, 이러한 비정상 행위의 위험성을 실시간으로 감시하고 통제할 수 있는 자동화된 시스템이 없었던 것으로 조사됐다"며 "네트워크 내·외부 대용량 데이터 이동 등 이상 징후를 탐지하고 차단할 수 있는 실시간 감시체계가 부재했다. 시스템별 로그 저장 기준과 보관기간도 불규칙했다"고 밝혔다. 이에 따라 LGU+에 메일시스템에만 적용되어 있는 AI(인공지능) 기반 모니터링 체계를 고객정보처리시스템까지 대상을 확대해 사이버위협에 대해 실시간으로 감시할 수 있도록 개선하도록 했다. 또 IT 자산 중요도에 따른 로그정책과 중앙로그관리시스템을 수립·구축하고 주기적인 점검을 수행토록 하였다. 또 디도스 공격 관련해서는 네트워크 및 시스템 자산 보호·관리 미흡한 것으로 분석했다. LGU+의 경우 디도스 공격 전에도 약 68개 이상의 라우터 정보가 외부에 노출되는 등 주요 네트워크 정보가 외부에 많이 노출되어 있어 이를 악용한 공격이 가능했다는 것이다. 또 네트워크 각 구간에 침입 탐지·차단 보안장비가 없었고 전사 IT 자원에 대한 통합 관리시스템도 부재했다. 과기정통부는 LGU+에 분기별로 1회 이상 모든 IT 자산에 대한 보안 취약점을 점검하고 제거해야 한다고 요구했다. 더 나아가 침해사고 예방·대응·분석 등에 활용할 수 있는 IT자산 통합관리시스템을 도입하여 시스템 관리체계를 개선토록 요청했다. 과기정통부는 또 LGU+의 핵심 서비스와 내부정보 등을 보호하기 위한 전문인력이 부족하고, 정보보호 조직의 권한과 책임도 미흡하다고 평가했다. 특히, IT 및 정보보호 관련 조직이 여러 곳에 분산되어 있어 긴급 상황 발생 시, 유기적인 대응 및 빠른 의사결정에 어려움이 있었던 것으로 보인다고 판단했다. 무엇보다 타 통신사 대비 보안투자가 상대적으로 저조한 것도 LGU+의 전반적인 침해 예방·대응 체계 수준과 관련이 있는 것으로 판단했다. 과기정통부는 주요 보안인력을 타 통신사와 대등한 수준으로 보강하고, 정보보호책임자(CISOㆍCPO)를 CEO 직속 조직으로 강화하여 보다 전문화된 보안조직 체계를 구성해야 한다고 강조했다. 또 정보보호 강화에 필요한 예산 규모를 타 통신사와 대등한 수준 이상으로 확대하되, 한시적인 투자 확대가 아닌 장기 계획에 따른 보완 투자가 진행될 수 있도록 요구했다. 또 LGU+는 해킹메일 발송 등 단순 모의훈련은 실시하고 있으나, 최근 사이버 위협에 따른 실전형 침투훈련이 부족했다. 임직원 대상의 보안교육도 형식적이고, 바로 보안업무에 활용할 수 있는 실무형 업무매뉴얼도 부재한 것으로 조사됐다. 과기정통부는 LGU+에 외부기관을 통해 최근 사이버 위협 기반의 공격 시나리오를 개발하고, 이에 맞는 맞춤형 모의훈련을 연 2회 이상 수행, 외부기관이 진행하는 모의 침투 훈련에도 참여해 평소 사이버위협 대응능력을 제고해야 한다고 주문했다. 또 C레벨을 포함한 임직원 대상으로 보안에 대한 경각심이 제고될 수 있도록 보안교육을 연 2회 이상 실시하고, 실무를 반영한 보안매뉴얼을 개발·관리할 것을 요청했다. ◆과기정통부, 사이버 위협 대응책 마련...침해사고 탐지·분석 대응체계 고도화 과기정통부는 더 확대되고 있는 지능적, 조직적인 위협에 보다 선제적·체계적으로 대응하기 위해 기존 사이버위기 예방·대응 체계를 개편하는 한편, 관련 제도 개선을 추진하기로 했다. 과기정통부와 KISA는 사이버침해대응센터의 침해사고 탐지·분석 대응체계를 고도화해 나갈 계획이다. 잘 드러나지 않은 해킹위협 정보를 다양한 영역에서 수집하고, 정보 간 연계분석을 통해 사이버위협을 조기에 대응할 수 있는 체계를 마련한다. 이를 위해 현재 개별 사이버위협 대응에 이용되는 기존의 탐지시스템을 '사이버위협통합탐지시스템'으로 통합구축하고 위협정보 조회, 연관분석을 수행하여 사이버위협 고위험 대상시스템을 조기 탐지·식별하는 체계를 갖출 것을 요청했다. 또 국내 기업을 대상으로 활동하는 해커조직을 선별, 추적해 사이버공격이 발생하기 전 수사기관 등과 공조해 대응할 수 있도록 하는 '능동적 사이버 공격 추적체계'를 도입하기로 했다. 주요 해커조직의 공격 전략과 기술을 수집하여 예상되는 공격을 관찰 및 대응하는 사이버공격 억지체계 구축으로 사이버위협 피해발생 전에 대응하는 체계를 갖추어 나갈 예정이다. 사이버위협에 신속히 대응할 수 있도록 법·제도 개선도 추진한다. 과기정통부 및 KISA가 각 개별 기업의 침해사고를 보다 빠르게 파악할 수 있도록 과기정통부의 자료 제출요구에 대한 법령상 규정을 보다 명확히 할 계획이다. 기존에는 '침해사고 원인분석 및 대책을 위해서만' 자료제출을 요구할 수 있었기 때문에 사업자가 침해사고를 당하지 않았다고 주장하거나 사고 자체를 인지하지 못한 경우에는 자료제출 요구가 어려웠다. 과기정통부가 침해사고 정황 또는 징후가 명확한 사업자에게 관련 자료의 제출을 요구할 수 있도록 관련 근거를 두어 신속하게 침해사고를 파악하고 피해 확산 방지 등의 조치를 수행할 수 있는 기반을 마련하기로 했다. 또한, 침해사고 사실이 외부로 공개되는 경우의 불이익 때문에 신고하지 않으려는 사업자를 위해 신고 내용과 신고 자료의 보호 근거를 마련하고, 침해사고가 발생해도 신고하지 않은 자에 대해 과태료를 최대 2000만원까지 부과하도록 해 사업자의 침해사고 신고의무를 강화한다. 또 사업자가 과기정통부의 침해사고 조치방안을 의무적으로 이행하도록 조치 이행점검 규정을 신설한다. 과기정통부는 피해 확산 방지, 사고대응, 복구 및 재발 방지 대책을 마련하여 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데 해당 권고 규정을 '권고 또는 명령'할 수 있도록 개정하고 과기정통부가 별도로 조치 이행여부를 점검할 수 있도록 해사업자가 재발 방지 대책을 실효적으로 이행하도록 했다. 과기정통부는 또 '제로트러스트' 및 '공급망 보안'의 새로운 보안관리 체계가 자리 잡을 수 있도록 지원할 예정이다. '아무것도 신뢰하지 않는다'는 것을 전제로 사용자나 기기 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 '횡적 이동'을 차단하는 제로트러스트 보안 모델을 기업 업무환경에 맞게 적용·실증하고, 효과성을 검증하는 시범 사업을 추진해 우리 환경에 맞는 기본모델을 정립할 계획이다. SW 제품 구성 요소 등 정보 명세서인 SBOM 생성, 컨설팅 등 SW중소기업 대상 SW 공급망 보안 실증·지원을 확대해 나가는 한편, KISA 등 전문조직의 관련 인력확보와 표준화 도입 등을 통해 국가 차원의 공급망 보안체계 기반을 마련하기로 했다. 이종호 과기정통부 장관은 "기간통신사업자인 LGU+에 대한 조사·점검 결과 여러 가지 취약점이 확인되었으며, LGU+에 책임있는 시정조치를 요구했다"며 "기간통신사업자는 침해사고가 국민 일상의 불편을 넘어 막대한 경제적 피해, 사회 전반의 마비 등을 야기할 수 있음을 엄중히 인식하고 사이버위협 예방 및 대응에 충분한 투자와 노력을 다함으로써 국민들의 안전한 디지털 서비스 이용을 보장해야 할 책무가 있다"고 밝혔다.

2023-04-27 11:20:18 채윤정 기자