정보통신업 보안 사고 사례와 예방 전략

실제 보안 사고 사례를 통해 보안 사고 원인과 예방할 수 있는 핵심 전략을 알려드리겠습니다.
엑소스피어's avatar
Jan 20, 2026
정보통신업 보안 사고 사례와 예방 전략

실제 정보통신업 보안 사고 사례를 통해 보안 사고 원인과 예방 전략을 알아보겠습니다.

정보통신업은 수많은 고객의 개인정보를 관리하는 동시에, 일상생활과 산업 전반을 지탱하는 핵심 통신 인프라를 운영하는 산업입니다. 그만큼 보안 사고가 발생했을 때 사회적 파급력이 매우 큽니다. 단순한 개인정보 유출에 그치지 않고, 통신 서비스 장애로 이어지거나 기업에 대한 신뢰가 크게 흔들릴 수 있으며, 경우에 따라서는 사회 전반의 불안으로까지 확산될 수 있기 때문입니다. 실제로 최근 몇 년 사이 국내 정보통신 기업의 보안 사고가 연이어 발생하면서, 보안의 중요성이 사회적 이슈로 떠올랐습니다. 대규모 정보 유출과 내부 시스템 침해 사례가 공개되자 이용자 보호와 제도 개선을 요구하는 목소리도 커졌습니다. 이러한 사건들은 특정 기업만의 문제가 아니라, 정보통신업 전반의 보안 관리 방식에 대해 다시 한 번 점검이 필요하다는 신호로 받아들여지고 있습니다. 오늘의 포스팅에서는 주요 통신사 3사의 실제 보안 사고 사례를 바탕으로 보안 사고가 발생한 주요 경로와 원인을 알아보고 이를 통해 정보통신 기업이 준비해야 할 보안 사고 예방 전략에는 무엇이 있는지 알아보겠습니다.

주요 통신사 3사의 보안 사고 유출 경로 및 원인은 무엇일까요?

(1) A통신사 유심 정보 유출 사고 – 내부 시스템 전반의 관리 실패

[기업 정보]

  • 업종: 정보통신업 / 통신 인프라

  • 회사 규모: 대기업


[사고 원인]

① 기술적 문제

  • 내부 서버에 원격제어 및 백도어 기능을 포함한 악성코드가 장기간 은닉

  • 감염된 서버에 개인정보 및 통신 관련 정보가 암호화되지 않은 상태로 저장

  • 유심 인증키(Ki, OPc)를 평문으로 저장

  • 인터넷과 내부망 사이의 기본적인 접근 통제 미작동

  • 보안 업데이트 및 패치 관리 미흡


② 운영상의 문제

  • 2021년 악성코드 설치 이후 약 4년간 침해 사실을 인지하지 못함

  • 시스템 관리망 서버를 통해 내부망으로 침투한 이후, 다른 내부 서버로의 이동을 차단하지 못함

  • HHS 관리 서버 및 고객관리망 인증 연계 서버까지 침해 범위 확산

  • 장기간 침해에도 불구하고 이상 징후 탐지 체계가 작동하지 않음


③ 관리·거버넌스 문제

  • 접근 통제 및 접근 권한 관리 체계 미흡

  • 개인정보 보호책임자(CPO)가 전사적 개인정보 처리 업무를 실질적으로 총괄하기 어려운 구조

  • 기술적 보안 조치와 관리적 보호조치가 유기적으로 연계되지 않음

  • 개인정보 보호법상 안전조치 의무 다수 위반

[발생 피해 및 사업 영향]

  • 사고 유형: 유심(USIM) 정보 유출을 포함한 대규모 개인정보 유출 사고

  • 유출 정보: 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 총 25종의 정보
 (이름, 생년월일, 이메일, IMEI, 통신기록(CDR) 포함)

  • 피해 규모: LTE·5G 서비스 전체 이용자 23,244,649명

  • 사업·경영 영향: 과징금 1,347억 9,100만 원 및 과태료 960만원 부과

통신사 유심 정보 유출 사고
출처 : 개인정보보호위원회, 자사 재디자인

2025년 A통신사에서 발생한 유심(USIM) 정보 유출 사고는 정보통신업 전반에 큰 경각심을 안긴 사건이었습니다. A통신 서비스의 핵심 역할을 하는 다수 시스템에 대한 해킹으로 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함, 중복 제거)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 과학기술정보통신부 민관합동조사 결과, 이번 사고의 직접적인 원인은 내부 서버에 장기간 은닉된 악성코드로 확인됐습니다.

조사에 따르면 2021년 8월 6일 원격제어 및 백도어 기능을 포함한 악성코드가 최초 설치되었으며, 실제 침해는 약 4년 전부터 지속적으로 이뤄진 것으로 파악되었습니다. 감염된 서버에는 고객의 이름, 생년월일, 전화번호, 이메일과 같은 개인정보뿐 아니라 고유식별번호인 IMEI와 통신기록(CDR)까지 암호화되지 않은 상태로 저장돼 있었습니다. 공격자는 외부 인터넷과 연결된 시스템 관리망 내 서버를 통해 내부망으로 침투한 뒤, 해당 서버에 저장된 계정 정보를 활용해 다른 내부 서버로 이동했습니다. 이후 음성통화 인증(HHS) 관리 서버에 접근해 추가 악성코드를 설치하며 내부 거점을 확장한 것으로 조사됐습니다

또한 2022년 6월에는 고객관리망 내 인증 연계 서버에도 또 다른 악성코드를 설치한 사실이 확인되면서, 단발성 침입이 아닌 장기적·계획적인 내부 침해였다는 점이 드러났습니다. 개인정보위원회는 이번 사고와 관련해 A통신사가 개인정보 보호법상 안전조치 의무를 다수 위반했다고 판단했습니다. 접근통제와 접근권한 관리가 미흡했고, 보안 업데이트가 제대로 이뤄지지 않았으며, 유심 인증키를 암호화하지 않고 평문으로 저장한 점도 문제로 지적됐습니다.

특히 인터넷과 내부망 사이의 기본적인 접근 통제조차 제대로 작동하지 않아, 내부 시스템 전반이 외부 공격에 매우 취약한 상태였던 것으로 밝혀졌습니다. 이에 따라 개인정보위원회는 A통신사에 과징금 1,347억 9,100만 원과 과태료 960만원을 부과하고, 개인정보 보호책임자(CPO)가 회사 전반의 개인정보 처리 업무를 실질적으로 총괄할 수 있도록 거버넌스 체계 전반을 개선하라는 시정명령을 내렸습니다.

(2) B통신사 장비 침해 사고 – 장비·망·운영 관리의 연결 고리 붕괴

[기업 정보]

  • 업종: 정보통신업 / 통신 인프라

  • 회사 규모: 대기업


[사고 원인]

① 기술적 문제

  • 동일 제조사의 펨토셀 장비들이 하나의 인증서를 공유하는 구조적 결함 존재

  • 인증서 복제를 통해 불법 장비가 정상 장비처럼 내부망 접근 가능

  • 장비 인증 우회 과정에서 통신 암호화 해제

  • 내부망 접근 이후 서버 보안 통제 미흡

  • 서버 94대에서 BPFDoor, 루트킷 등 103종 악성코드 감염 확인

② 운영상의 문제

  • 내부망에 등록되지 않은 불법 장비 접속을 사후적으로 인지

  • 장비 침해 이후 전체 서버 점검 전까지 침해 범위 파악 지연

  • 장비·서버 전반에 대한 상시 점검 및 모니터링 체계 미흡

  • 장비 침해가 단일 사고로 끝나지 않고 서버 전반으로 확산


③ 관리·거버넌스 문제

  • 통신 장비 인증서 관리에 대한 전사적 관리 체계 부재

  • 장비 보안, 서버 관리, 계정 관리가 개별적으로 운영

  • 장비·서버·보안 모니터링을 아우르는 전사적 정보보호 거버넌스 미흡


[발생 피해 및 사업 영향]

  • 사고 유형: 통신 장비 침해로 인한 개인정보 유출 및 추가 내부 침해 발생

  • 유출 정보: 가입자식별번호(IMSI), 단말기식별번호(IMEI), 전화번호

  • 피해 규모

    • 개인정보 유출: 22,227명

    • 무단 소액결제 피해: 약 2억 4,300만 원

통신사 장비 침해 사고
출처 : 과학기술정보통신부, 자사 재디자인

2025년 9월, B통신사는 내부망에 등록되지 않은 불법 기기가 접속한 정황을 발견하고 한국인터넷진흥원(KISA)에 침해사고를 신고했습니다. 이후 민관합동조사 결과, 이번 사고는 통신 장비 관리 구조 전반의 취약점이 복합적으로 작용한 사례로 평가되었습니다. 조사에 따르면 내부망에 접속한 불법 기기는 펨토셀(초소형 기지국)이었으며, 동일 제조사의 장비들이 하나의 인증서를 공유하는 구조적 결함이 핵심 원인으로 지목됐습니다.

공격자는 해당 인증서를 복제해 정상 장비처럼 내부망에 접근할 수 있었고, 이 과정에서 통신 암호화가 해제되며 가입자식별번호(IMSI), 단말기식별번호(IMEI), 전화번호가 2만 2227명 규모로 유출된 것으로 확인됐습니다. 이로 인해 368명이 무단 소액결제로 인해 약 2억 4,300만 원의 금전 피해가 발생했습니다.

더 큰 문제는 장비 침해가 단일 사고로 끝나지 않았다는 점입니다. 정부 조사단이 전체 서버 점검과 포렌식 조사를 진행한 결과, 총 94대의 서버에서 BPFDoor, 루트킷 등 103종의 악성코드 감염이 확인되었습니다. 이는 장비 보안뿐 아니라 서버 관리, 계정 관리, 보안 모니터링 전반이 유기적으로 작동하지 않았음을 보여주는 사례입니다. 조사단은 이번 사고를 통해 통신사 핵심 인프라에 대한 장비 인증 관리, 암호화 정책, 전사적 정보보호 거버넌스 전반이 강화되어야 한다고 강조했습니다.

(3) C통신사 개인정보 유출 사고 및 디도스 공격 - 시스템 부족·보안정책 미비

[기업 정보]

  • 업종: 정보통신업 / 통신 인프라

  • 회사 규모: 대기업


[사고 원인]

① 기술적 문제

  • 고객 인증 데이터베이스(DB)의 취약한 보안 설정

  • 관리자 계정 암호를 출고 시 기본값인 ‘admin’으로 장기간 유지

  • 관리자 페이지 접근 후 웹셸 등 악성코드 설치가 가능한 상태

  • DB에 저장된 고객 개인정보를 직접 탈취할 수 있는 구조

  • 약 68대 이상의 라우터가 외부에 노출

  • 신뢰되지 않은 장비와의 통신까지 허용하는 네트워크 설정 존재

  • 네트워크 내·외부에서 발생하는 대용량 트래픽 이상 징후를 탐지·차단하는 기술적 통제 부재


② 운영상의 문제

  • 고객 인증 DB 및 네트워크 장비에 대한 정기 점검 및 보안 설정 점검 미흡

  • 관리자 계정 암호 변경, 접근 이력 관리 등 기본 운영 관리 절차 부재

  • 디도스(DDoS) 공격에 대비한 네트워크 보안 정책 및 대응 체계 미흡

  • 대규모 비정상 트래픽 유입과 데이터 이동을 실시간으로 인지하지 못함

  • 로그 수집·분석·보관에 대한 일관된 기준 부재


③ 관리·거버넌스 문제

  • 계정·장비·로그 등 기본적인 보안 관리 항목에 대한 통제 체계 부재

  • 고객 개인정보 보호와 네트워크 보안이 분절적으로 운영

  • 보안 정책 준수 여부를 점검하고 통제하는 전사적 보안 관리 체계 부족

  • 보안 사고 예방보다 사후 대응 중심의 보안 운영 구조


[발생 피해 및 사업 영향]

  • 사고 유형: 고객 개인정보 유출 및 디도스(DDoS) 공격 동시 발생

  • 유출 정보: 휴대전화번호, 성명, 주소, 생년월일, 이메일 주소, 아이디, USIM 고유번호 등 총 26개 항목

  • 피해 규모: 개인정보 유출 297,117건

  • 사업·경영 영향: 과징금 68억 원 및 과태료 2,700만 원 부과

통신사 개인정보 유출 사고 및 디도스 공격
출처 : 과학기술정보통신부, 자사 재디자인

C통신사는 2023년 초 고객 개인정보 유출과 잇따른 디도스(DDoS) 공격을 동시에 겪었습니다. 유출이 확인된 개인정보는 총 297,117건으로, 이용자의 휴대전화번호, 성명, 주소, 생년월일, 이메일 주소, 아이디, USIM 고유번호 등 총 26개 항목에 달했습니다. 과학기술정보통신부 조사 결과, 이번 사고는 전반적인 보안 시스템 관리 부실에서 비롯된 것으로 판단되었습니다. 고객 개인정보 유출은 취약한 고객 인증 데이터베이스(DB) 시스템이, 디도스(DDoS) 공격은 미비한 네트워크 장비 보안 설정이 각각 주된 원인으로 지목됐습니다. 이에 따라 개인정보보호위원회는 C통신사에 총 68억 원의 과징금과 2,700만 원의 과태료 부과를 결정했습니다.

조사에 따르면 고객 정보 유출은 고객 인증 DB 시스템에서 시작됐으며, C통신사는 2018년 6월 이후 해당 시스템의 관리자 계정 암호를 출고 시 기본값인 ‘admin’으로 장기간 유지해 온 것으로 확인됐습니다. 이로 인해 공격자는 관리자 페이지에 손쉽게 접근할 수 있었고, 웹셸과 같은 악성코드를 설치해 DB에 저장된 고객 정보를 탈취한 것으로 정부는 판단했습니다.

디도스(DDoS) 공격과 관련해서는 약 68대 이상의 라우터가 외부에 노출돼 있었고, 신뢰되지 않은 장비와의 통신까지 허용하는 설정이 적용돼 있던 점이 문제로 지적됐습니다. 이로 인해 공격자는 외부에서 라우터를 식별한 뒤 대량의 비정상 트래픽을 유입시킬 수 있었던 것으로 분석됐습니다. 또한 네트워크 내·외부에서 발생하는 대용량 데이터 이동과 이상 트래픽을 실시간으로 탐지·차단할 수 있는 자동화된 감시 체계와, 일관된 로그 수집·저장·보관 기준이 모두 부재했던 점도 확인됐습니다. 해당 사고는 단일 취약점이 아닌, 기술적·관리적 보안 체계 전반의 미흡함이 복합적으로 작용한 사례입니다.

정보통신업 보안 사고 예방을 위해서는 기술적 · 관리적 보안 체계를 강화해야합니다.

(1) 기술적 보안 체계를 상시 운영하고 점검하는 구조로 운영

정보통신업 보안 사고 사례를 보면, 단일 시스템의 오류보다는 서버·네트워크·통신 장비 전반에 걸친 기술적 보안 관리 부실이 장기간 누적되며 사고로 이어진 경우가 많았습니다. 이에 따라 정보통신 기업은 서버와 네트워크, 각종 IT·통신 장비에 대해 정기적인 보안 패치와 취약점 점검을 수행하고, 악성코드가 장기간 은닉되지 않도록 EDR/XDR 기반의 탐지·대응 체계를 상시 운영해야 합니다. 또한 고객 식별정보나 인증 키, 통신 기록과 같은 민감 정보는 전송 및 저장 전 구간에서 암호화를 기본 원칙으로 적용해야 하며, 접근 제어와 계정 관리는 최소 권한 원칙에 따라 설계하고 다중 인증과 접근 로그 기록을 통해 사후 추적이 가능하도록 해야 합니다. 여기에 더해 랜섬웨어나 시스템 장애에 대비한 정기적인 백업과 복원 테스트를 병행함으로써, 실제 사고 발생 시 서비스 중단을 최소화할 수 있는 기술적 대응 역량을 확보해야 합니다.

(2) 기술적 보안을 뒷받침할 수 있는 관리적 보안 강화

다수의 정보통신업 보안 사고는 기본적인 보안 설정 미흡이나 관리자 계정 관리 부실과 같은 인적·관리적 요인에서 시작되었습니다. 따라서 기술적 보안과 함께 임직원 대상 보안 교육과 모의훈련을 정기적으로 실시해 보안 인식을 조직 전반에 내재화하는 것이 중요합니다. 또한 내부·외부 보안 점검과 모의해킹을 통해 잠재적인 취약점을 사전에 식별·개선하고, 침해사고 발생 시 신속한 보고와 대응이 이뤄질 수 있도록 사고 대응 절차와 역할을 명확히 정의해야 합니다. 이러한 관리적 보안 활동은 단순한 형식적 점검이 아니라, 실제 사고 상황을 가정한 반복적인 훈련과 점검을 통해 실효성을 확보하는 방향으로 운영될 필요가 있습니다.

한국인터넷진흥원에서는 주요 정보통신기반시설의 보안 수준을 체계적으로 점검할 수 있도록 「주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드」를 제공하고 있습니다. 해당 가이드는 서버, 네트워크 장비, 보안 장비, 제어 시스템, PC, 클라우드 등 자산 유형별로 계정 관리, 접근 통제, 패치 관리, 로그 관리와 같은 핵심 점검 항목을 체계적으로 제시하고 있습니다. 또한, 각 항목에 중요도(상·중·하)를 부여해 우선적으로 조치해야 할 보안 요소를 명확히 하고 있습니다. 이렇게 중요도 기반의 취약점 분석과 지속적인 개선 활동을 진행하면, 정보통신 서비스 장애나 대규모 보안사고로 이어질 수 있는 잠재적 위험을 사전에 식별하고 예방할 수 있습니다.

과학기술정보통신부, KISA 한국 인터넷 진흥원 - 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법
출처 : 과학기술정보통신부, KISA 한국 인터넷 진흥원 - 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법

(3) 확산되는 보안 사고에 대응하는 전사적 보안 관리 체계

정보통신업의 보안 사고는 특정 부서나 시스템에 국한되지 않고 내부망 전체와 서비스 인프라로 빠르게 확산되는 특성이 있기 때문에, 전사적 차원의 보안 거버넌스 구축이 필수적입니다. 이를 위해 보안 정책과 리스크 관리 체계를 명확히 문서화하고, ISMS 또는 ISMS-P와 같은 정보보호 관리체계를 기반으로 조직 전반의 보안 수준을 지속적으로 관리해야 합니다. 더불어 로그 모니터링과 이상 행위 분석을 통해 내부 위협과 비정상 행위를 조기에 탐지하고, 서버·계정·네트워크 정보를 통합적으로 관리할 수 있는 체계를 갖춰야 합니다. 나아가 협력사와 외부 공급망까지 포함한 보안 기준을 함께 적용함으로써, 정보통신 서비스 전반의 안정성과 신뢰성을 유지하는 것이 중요합니다.

올인원 PC보안 서비스 엑소스피어로 정보통신업 보안 사고 예방 전략을 세워보세요!

(1) 엔드포인트 중심의 기술적 보안 체계를 상시 운영 및 점검

정보통신업 보안 사고를 예방하기 위한 핵심 전략을 실제 운영 환경에서 구현하기 위해서는 엔드포인트 보안 체계가 필수적인 기반이 됩니다. 서버와 네트워크 중심의 보안만으로는 원격근무, 외주 협업, 개인 PC 활용이 일상화된 현재의 업무 환경을 충분히 보호하기 어렵기 때문입니다.

엑소스피어는 백신과 정보유출방지(DLP)를 통합한 SaaS 기반 올인원 PC보안 서비스로, 조직 내 모든 업무용 PC의 보안 패치 적용 여부와 취약점을 지속적으로 점검하고, 랜섬웨어와 악성코드 위협을 실시간으로 탐지·차단합니다. 특히, 엑소스피어만의 기술력으로 기술적 보안 체계를 안정적으로 운영할 수 있도록 지원합니다. 매일 수백만 개의 로그 데이터를 실시간으로 수집하고 시각화하는 ‘빅데이터 플랫폼’을 기반으로 빠른 분석과 위험 알림을 제공합니다. 또한 평판 분석과 위협 인텔리전스를 활용한 자동화된 화이트리스팅 기반 ‘랜섬웨어 방어 기술’을 통해 신종·변종 랜섬웨어까지 효과적으로 차단합니다. 여기에 더해 데이터 분류부터 파일 복사·이동, 애플리케이션으로의 첨부, 프린트 출력 등 기업 내부에서 생성·공유·다운로드되는 모든 데이터를 모니터링하고 통제하는 ‘정보유출방지 기술’을 적용해, 엔드포인트 단에서 발생할 수 있는 데이터 유출 위험까지 함께 관리합니다.

(2) 사고 대응과 사후 관리에 용이한 보안 운영 관리

아무리 강력한 기술적 보안이 갖춰져 있더라도, 이를 효율적으로 관리하고 운영하지 못하면 사고 대응과 사후 관리에 한계가 발생합니다. 엑소스피어는 웹 기반 관리자 페이지를 통해 PC별 보안 상태, 악성 행위 탐지 이력, 정책 적용 여부를 한눈에 확인할 수 있어 정기 보안 점검과 내부 보안 감사에 바로 활용할 수 있습니다. 또한, 관리적 보안 측면에서도 운영 부담을 크게 줄여줍니다. 웹 기반 관리자 페이지를 통해 PC별 보안 상태와 이상 징후를 한눈에 확인할 수 있어 정기 점검과 내부 보안 감사에 활용하기 용이하며, 사고 발생 시 어떤 PC에서 어떤 행위가 있었는지 추적할 수 있어 신속한 대응이 가능합니다. 에이전트 하나만 설치하면 별도의 서버 구축 없이 보안 정책 설정부터 실시간 모니터링까지 가능하며, 관리자 대시보드에서는 사용 중인 플랜과 라이선스 현황, 임직원의 에이전트 설치 상태, 업데이트 정보까지 직관적으로 관리할 수 있습니다. 또한 모바일·태블릿 환경에서도 최적화된 화면을 제공하고 자동 업데이트 기능을 지원해 일상적인 보안 운영의 부담을 최소화합니다.

(3) 조직 차원의 전사적 보안 거버넌스 구축에 기여

정보통신 기업의 보안은 개별 시스템 보호를 넘어, 조직 전반의 정책·통제·감사 체계와 유기적으로 연결되어야 합니다. 엑소스피어는 전사적 보안 거버넌스 관점에서도 의미 있는 역할을 합니다. ISMS 및 ISMS-P 인증 준비 과정에서 요구되는 엔드포인트 보안 관련 항목을 지원하며, 실제로 정보통신업종 고객사에서 엑소스피어를 통해 인증을 성공적으로 완료했습니다. 케이스카이비는 “엑소스피어 덕분에 인증 준비가 훨씬 수월했다”고 언급했으며, 헥슬란트는 NAC와 엑소스피어를 함께 도입해 ISMS 인증을 통과했습니다. 또한 라포랩스는 “엑소스피어는 ISMS 인증을 위한 보안 점검 항목을 충족하는 기능이 잘 갖춰져 있어, 엔드포인트 보안 정책을 구성하고 최초 심사를 문제없이 마무리할 수 있었다.”고 전했습니다.

정보통신 기업이라면 엑소스피어를 통해 기술적·관리적 보안 체계를 체계적으로 강화하고, 전사적 보안 거버넌스 기반을 마련해 보시기 바랍니다. 지금 ‘무료체험 시작하기’를 통해 회원가입을 진행하시면, 2주 동안 엑소스피어의 보안 기능들을 마음껏 체험해보실 수 있습니다! 무료체험 중 엑소스피어 기능에 대해 궁금한 점이나 PC보안 서비스 도입 관련 고민이 있으시다면 언제든지 문의 부탁드립니다. 담당자가 빠르고 친절하게 안내 도와드리겠습니다. 감사합니다.


[참고 링크 및 문서]

  • 보안 뉴스 -  SKT, 역대 최대 과징금 1347억원 ‘철퇴’...CPO 권한·ISMS-P 범위 확대 명령(2025.08)

  • 서울 신문 -  과기정통부 “유심정보 유출 SKT 귀책사유…위약금 면제 해당”(2025.07)

  • 톱데일리 - 33종 악성코드 확인…“위약금 면제 사유 해당”(2025.07)

  • 데일리시큐 - 2025 KT·LG유플러스 보안사고 최종결과 발표…기간통신망 ‘보안 운영 원칙’ 재설계 필요(2025.12)

  • 대한민국정책브리핑 - KT/LGU+ 침해사고 조사 결과 관련 브리핑(2025.12)

  • 보안 뉴스 - KT 해킹 사고 원인 ‘펨토셀’, 침투 테스트 해보니... 보안에 여전히 취약(2025.12)

  • 중앙일보 - 초기 비번 그대로 쓴 LG유플…정부, 해킹 원인 발표(2023.04)

  • 보안 뉴스 - LG유플러스의 개인정보 유출사고, 총 68억여원 과징금 부과(2023.07)

  • 과학기술정보통신부, KISA 한국 인터넷 진흥원 - 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법(2025.12)

Share article

주식회사 엑소스피어 랩스 ㅣ 대표번호 050-7965-4009 ㅣ 문의메일 sales@exosp.com