내부자 동향
신문법 32조에는 신발위의 비밀 유지 의무를 부여하고 있다. 즉 업무상 알게 된 정기간행물사업자의 영업기밀에 관한 사안들에 대해 비밀을 유지해야 한다는 것이다. 지난해 10월 신발위는 각 신문사들의 자발적인 신고를 기초로 구독수입과 광고수입, 주주 현황, 자본내역 등을 공개했고, 내부자 동향 유가판매 부수와 관련해 신문사 명단만 공개했다.
당시 조중동 등 대형 신문사들의 영업 비밀 등을 이유로 구독 및 광고 수입 등의 자료조차 제대로 신고하지 않았고, 경향신문, 한겨레 등은 자료의 일부분을 제외하고 나머지의 내용들을 신고했다.
신발위가 신문산업 진흥을 위한 정책 자문을 위해 문광부에 자료를 제출했다면 문제 삼기 어려운 부분이 있다. 하지만 ‘부대 사업 추진’ ‘신문사 국실간 갈등’ ‘사장 선임을 둘러싼 갈등 관계’ ‘노사관계’ 등을 문건으로 정리 전달한 것은 부적절한 보고다.
하지만 신발위의 지위가 독립적이지 못하다는 한계가 있다. 즉 방송위원회처럼 합의제 독립기구가 아니라 문화관광부에 설치돼 있고, 문화관광부 장관이 위촉하게 되어 있는 구조다.
신발위의 역할 역시 여론의 다양성 내부자 동향 보장과 신문 산업 진흥을 위한 계획과 정책에 관한 자문△신문 관련 신고 검증 및 공개에 대한 업무 △신문발전기금 조성과 운용 △신문산업의 진흥을 위한 교육 연구 조사 등으로 제한되어 있어 정책 권한을 갖지 못하고 있다.
이와 관련 신발위 관계자는 “독립적 기구가 아닌 이상 문광부에 자료를 제출할 수밖에 없었다”며 “(실태 보고는) 미디어오늘이나 기자협회보 내용들을 정리한 수준”이라고 밝혔다.
내부자 동향
신한성 한국CA e트러스트
프로덕트 마케팅 매니저
평균적으로 인가된 사용자들은 자신의 업무를 수행하기 위해 필요한 정보보다 90% 이상 과다한 정보에 접근할 수 있다. 많은 시스템 관리자들이 먼 외국의 해커들에 대해 염려하고 있지만, 정작 실제 그들이 염려해야 할 위협은 내부로부터 기인한다. 적절하지 않은 사용자 접근 권한과 계정관리 아키텍처의 부재는 내부사용자의 내부네트워크 침해사고를 조장하고 있다. 현재 인터넷을 통해 발달하고 있는 경제와 보안의 관계를 조망하고, 개방적인 기업환경을 유지하면서 어떻게 네트워크 내부나 외부의 사용자로부터 정보를 지키고 조직을 보호할 수 있는 기술과 솔루션을 규정할 수 있는지 알아본다.
편의점의 예를 들어보자. 손님이 새우깡 하나 훔치는 것이 쉽겠는가 아니면 아르바이트 직원이 새우깡 한 박스 훔치는 것이 쉽겠는가? 당연히 아르바이트 직원이 한 박스 훔치는 것이 쉽다. 아르바이트 직원은 CCTV 카메라의 위치와 녹화시점 그리고, 어떻게 하면 걸리지 않고 유출시킬 수 있는지 정확히 알고 있다. 또한, 손님의 경우와 가장 다른 점은 편의점 사장의 신뢰를 얻고 있다는 사실이다. IT 환경의 경우도 새우깡이냐 기밀정보냐의 차이가 있을 뿐 이와 유사한 내부 보안의 문제를 안고 있다.
개방화된 기업 IT환경과 내외부 공격 취약점 증가
우리들 대부분은 벤더들이 CSI, 가트너, E&Y, PwC 등을 인용한 수많은 차트와 통계자료를 통해 보안위협이 급증하고 있으며, 내부의 공격이 증가하고 있다는 사실을 알고 있다. 이러한 사실은 인터넷이라는 혁신적인 기술을 통해 전체 IT 인프라가 변화했기 때문에 가능한 일이다.
국내 대기업들은 모두 외부 네트워크와 어떤 식으로든 연결되어 있다. 인터넷, 인트라넷, 왠, VPN 등은 많은 혜택을 제공하고 있지만, 관련된 보안 리스크도 함께 증가하고 있으며 사실 아직까지 밝혀지지 않은 리스크도 많다. 또한, 인터넷 언어인 TCP/IP는 보안에 대한 고려가 없었기 때문에 IPv6 이전에는 근본적인 취약점을 내재하고 있지만, 현재 인터넷의 95%는 TCP/IPv4 기반으로 구성되었기 때문에 인터넷 혁명은 안전하지 않은 인프라에서 운용되고 있는 것이 사실이다. 기업의 보안현실은 어떠한가. 기업 네트워크는 현재 극도로 복잡해져 있으며 이러한 복잡성은 앞으로도 가속화될 것이다.
IT부서가 담당하는 영역도 매우 방대해져서 하드웨어, 내부자 동향 네트워크 토폴로지/프로토콜, 운영체제, 소프트웨어, 자체개발 애플리케이션, 직원, 계약직원, 비즈니스 파트너, 고객과의 접점 등에 이르고 있으며, 어려운 경제를 반영하듯 기업 내부의 ROI 요구로 IT부서에도 단순 관리가 아닌 비즈니스 보장을 위한 성격까지 요구되고 있다. 이러한 수많은 요구들을 효율적으로 관리하기 위해 통합이라는 방법을 생각하지만, 개발단계부터 통합이 고려되지 않은 포인트 솔루션들과 프로세스, 정책들을 통합한다는 것은 비용과 시간이라는 면에서 매우 비효율적이다. 또한 당연히 보안의 문제도 등장하게 된다.
보안에 투자되는 금액은 증가하지만, 시스템이 매우 복잡해지기 때문에 같은 금액의 보안투자로 예전과 같은 수준의 보안을 달성하기는 불가능하다. 이는 복잡한 시스템일수록 취약점을 발견하기 힘들고, 발견된 취약점에 대해 대응하는 것도 어렵다는 사실에서 기인한다.
이론적인 내부자 동향 1% 위협과 실제적인 99% 위협
대부분의 기업네트워크에는 방화벽이 설치되어 있다. 물론 어떤 방화벽들은 단순히 네트워크 속도를 저하시키는 비싼 솔루션에 불과한 경우도 있지만, 기본적으로 방화벽이라는 개념은 기업경계 보호에 필수적인 보안 툴이다.
그렇다면 네트워크 내부의 트래픽은 어떠한가? 이는 어떻게 보호되고 있는가? 생각해보자. 외부의 해킹과 공격들이 기업 웹 사이트를 바꾸거나 DoD 공격을 통해 몇 개 인터넷기업 웹 사이트를 다운시켰지만, 가장 치명적인 피해를 일으킨 공격은 내부에서 발생했다. 내부직원들은 편안하게 내부시스템에 접속할 권한과 시간을 가지고 있어 내부자 동향 매우 쉽게 주식거래 기밀, 연구개발, M&A, HR 정보와 기타 지적 재산의 유출을 시도할 수 있다. 이들은 편의점에서 새우깡 한 봉지 훔치는 것보다 쉽게 기가바이트 이상의 정보를 몇 초 안에 유출시킬 수 있다.
계측기 분야에서 유명한 오메가 엔지니어링이라는 미국회사에서 일했던 직원 팀 로이드는 1996년 수십 기가바이트에 이르는 제품, 엔지니어링, 공정 데이터를 삭제했다. 2004년 지금까지도 오메가는 8년 전에 발생한 이 피해를 복구하지 못했다. 또한 넷서포터(NetSupport)라는 회사의 경우, 영업 관리자가 자사의 고객리스트를 두 경쟁회사에 판매하려 시도했다. 권한의 분할, 주요 정보에 대한 접근통제, 문제직원에 대한 적극적인 대응 등 내부 보안 문제에 소홀한 이들 기업들의 문제는 먼 나라의 이야기가 아니다.
당장 자신이 일하고 있는 기업을 생각해 보자. 마음만 먹는다면 얼마나 쉽게 정보를 유출할 수 있는지. 그리고 중요한 정보에 얼마나 쉽게 접근할 수 있는지. 그렇다면 왜 우리는 이제까지 외부의 공격을 방지하는 데에만 집중해 왔을까?
보안에 대해 관심있는 사람들은 모두 케빈 미트닉에 대해 알고 있다. 전설적인 해커라고 내부자 동향 하지만, 케빈 미트닉을 이렇게 유명하게 만든 건 뉴욕타임즈다. 역사이래 전설적인 도둑들은 언론의 도움을 받아 명성을 유지해 왔다. 우리나라의 경우도 마찬가지로 해커와 해킹의 피해는 언론을 통해 과장된 면이 많다. 천재적인 해커라는 말을 많이 사용하지만, 이들은 극소수에 불과할 뿐 대다수의 해커는 다운로드에 능한 네티즌에 불과한 경우가 많다. 이제는 해킹을 어떻게 하느냐 보다는 해킹 프로그램을 어디서 다운받는지 알아내는 것이 해커가 되는 첫걸음이 된 것이다. 이렇게 과장된 해킹과 그 피해에 관심을 기울이는 동안 정작 주요 정보에 쉽게 접근할 수 있는 내부직원 관리에는 소홀했으며, 정보화의 미명하에 구축된 놀라운 기업네트워크를 통해 더욱 손쉽게 정보를 유출할 수 있는 길이 열려 있다. 우리는 이제까지 이론적인 1% 위협에 대응하는데 집중했을 뿐, 실제적인 99% 위협은 인정하지 않았던 것이다.
내부 보안을 위한 접근방법
내부 보안을 위해서는 먼저 보안에 대한 인식부터 수정해야 한다. 이제 많은 시스템관리자들이 깨닫고 있는 사실이지만, 보안은 소프트웨어나 하드웨어를 의미하는 것이 아니다. DB 등 다른 IT 기술분야와 달리 보안은 하나의 솔루션이나 솔루션의 집합으로 완벽하게 해결될 수 있는 문제가 아니다. 모두들 과거와 같이 벤더들이 시장을 만들어 나가고 필요성을 역설하며, 이거면 모두 된다는 식으로 솔루션을 제공했던 벤더 종속적인 시대는 지나갔다고 이야기한다.
이제는 필요성을 알고 있는 기업에서 자사에 적합한 수준의 해결방법을 강구하고 있다. 하지만, 아직까지도 솔루션이라는 말이 의미하듯이 이 솔루션을 도입하면 모든 문제가 해결될 것이라고 생각하는 관리자들이 있다. 외부공격에 대한 보안의 경우 일부 이러한 접근방법이 수용 가능할 수 있지만, 내부 보안의 경우 접근방법을 달리해야 한다.
내부 보안은 솔루션이 아니라 People, Policy, Process로 구성된다. 또한 많은 컴퓨터 공격이 외부에서 발생하지만, 치명적인 피해를 야기하는 것은 내부의 보안침해사고에서 발생한다는 사실을 인식하고 있어야 한다. 대응하는 방법에 있어서도 내부 보안은 외부의 공격을 차단하는 것과 성격이 다르다.
외부 공격의 경우 대부분 차단이라는 개념을 통해 구현되지만, 내부 보안의 경우 관리라는 개념으로 접근해야 한다. 국내에 출시된 기밀유출방지 또는 내부 보안 솔루션들의 경우 이메일 등 네트워크를 통해 기밀정보가 유출되는 것을 방지하고 있다. 하지만 이러한 접근방법은 내부직원이 이미 기밀정보를 취득했다는 것을 전제로 하고 있으며, 이는 대단히 위험하고 비효율적인 발상이다.
이는 흡사 은행직원이 한국은행에서 돈을 훔쳐 세종로 사거리까지 도주하는 것을 방치하고 그제서야 길목을 차단하는 것과 같다. 또한 더욱 중요한 문제는 그 은행직원이 누군지, 어떤 방법으로 금고에서 돈을 빼냈는지 모른다는 사실이다. 먼저 돈을 훔치는 것을 방지해야 하며 금고에 접근하지 못하도록 해야 한다는 것은 어린아이도 알 수 있을 만큼 쉬운 개념이다.
그렇다면 기밀정보에 대한 부적절한 접근을 통제하면서도 기업정보화의 근본취지를 유지할 내부자 동향 수 있는 첫걸음이자 핵심은 무엇일까. 그것이 바로 계정 및 접근관리다. 접근관리는 시스템과 호스트에 대한 적절한 수준의 접근을 보장한다. 기업의 사용자와 역할, 시스템들이 복잡해지고 있어 접근통제 또한 매우 세밀한 기능이 요구된다.
예를 들어 특정 기밀정보가 저장된 폴더까지는 물론이고 개별 파일에까지 직원별 또는 업무별 읽기나 쓰기, 실행 등의 권한이 설정되어야 한다. 하지만 소호라면 모를까 일반기업체에서 이렇게 세밀한 통제를 수동으로 구현하기는 사실상 불가능하다. 그렇다고 무턱대고 차단할 수도 없다. 내부 보안의 모든 문제가 그러하듯 정상적인 목적의 접근은 허용해야 하며, 이러한 복잡한 현실적인 요구 때문에 접근통제솔루션이 등장한 것이다.
접근통제솔루션을 구축할 경우 이러한 대부분의 업무가 정책에 기반해 자동으로 구현되므로 강력한 통제가 가능하며 실수로 인한 보안공백 발생을 방지해 보안성이 강화된다. 또한, 수많은 시스템과 애플리케이션, 네트워크에 대한 계정관리 문제도 보안의 문제로 고려해야 한다. 수동으로 이들 계정을 관리할 경우 당연히 퇴사나 보직변경에 따른 휴면계정, 과다계정의 문제가 발생하며, 이들 계정을 통한 부적절한 정보접근의 문제가 발생하는 것이다. 이렇게 중요한 비즈니스 정보에 대한 접근과 계정을 관리한 후 이의 유출을 방지하는 방안을 고려해야 한다.
기밀정보에 대한 접근 관리부터 시작
기밀정보의 위치를 파악하거나 이를 취득하는 것이 어려울 뿐이지, 일단 이들 디지털 정보를 얻었을 경우 유출시키는 것은 매우 쉽다는 것은 모두들 인정할 것이다. DRM, 게이트웨이 필터링, 물리적인 포트 차단 등을 단독으로 사용하는 것은 매우 단편적인 차단방법이며 미봉책에 불과하다. 필자가 만난 기밀정보 유출에 민감한 몇몇 고객사 보안담당자의 고민도 대부분 비슷했다. 문서 자체의 보안을 강화하기 위해 DRM을 도입했고, 이메일로 기밀정보를 유출할까 걱정되어 이메일 필터링 솔루션을 보강했으며, 물리적인 포트도 모두 제거했다.
그렇다면 이제 완벽한가? 나날이 발전하고 있는 기술에 따라 새로운 솔루션을 계속 도입한다고 이러한 문제가 내부자 동향 해결되는 것이 아니다. 내부 보안은 기밀정보에 대한 접근을 관리하는 것에서부터 시작되며 이를 보완하는 방법으로 기밀유출방지 솔루션을 고려해야 한다. 그리고 가장 중요한 사실은 보안, 특히 내부 보안의 경우 더 이상 솔루션만으로 해결되는 문제가 아니기 때문에 기업의 최고 자산인 직원, 올바른 내부 보안 정책, 그리고 프로세스 관리를 통해 내부 직원들의 기밀 유출시도와 가능성 자체를 제거해야 한다는 것이다.
트럼프랠리 매수 외치더니…美은행 내부자들은 자사주 팔아치워
(서울=연합뉴스) 문정식 기자= 월 스트리트의 애널리스트들이 올해 들어 미국 대형 은행 주식의 매수를 줄곧 외쳤지만 정작 대형 은행의 내부자들은 이런 목소리를 차갑게 외면하고 있었다고 파이낸셜 타임스(FT)가 27일 보도했다.
FT가 미국의 6대 은행 내부자들의 거래 동향을 분석한 결과에 따르면 이들 은행의 경영진과 이사들은 올해 들어 자사주를 줄기차게 팔아치우고 있었다는 것이다.
JP모건 체이스와 뱅크 오브 아메리카, 웰스 파고, 씨티그룹, 골드만 삭스, 모건 스탠리 등 6대 은행의 내부자들이 공개 시장에서 행한 자사주 순매도 물량은 총 932만주였다. 매도가 매수를 14배나 앞지를 만큼 일방적이었다.내부자 동향
대형 은행들의 내부자들이 일제히 이처럼 오랜 기간 매도를 지속한 것은 이례적인 것이었다. 지난해 은행주들이 죽을 쓰고 있을 무렵에도 JP모건과 씨티, 뱅크오브아메리카의 내부자들에게서 매도보다 매수가 우세했던 것과는 대조적인 모습이다.
일부 관측통들은 대형 은행 내부자들의 자사주 매도는 트럼프 대통령의 경제 정책에 대한 의구심에서 비롯된 것일 수 있다고 해석하고 있다.
트럼프 대통령은 금리 인상과 세금 인하, 규제 완화를 약속했고 그 덕분에 은행주들은 지난해 11월 대선 이후 급등세를 시현할 수 있었다.
하지만 트럼프 대통령이 추진하는 정책들이 줄줄이 후퇴하면서 최근 은행주들은 주춤거리고 있다. 20여개의 대형 은행과 지방은행으로 구성된 KBW 은행업종 지수는 올해 들어 지금까지 겨우 3%가 올랐을 뿐이다.
내부자들의 자사주 거래 동향은 시장에 강력한 신호를 제공할 수 있다. JP모건의 제이미 다이먼 CEO는 은행주들이 일시적으로 급락세를 보였던 지난해 2월 중순 자사주 50만주를 사들인 바 있다.
올해 들어서 대형 은행 내부자들이 자사주에 대한 신뢰를 보여준 적은 단 한 번도 없다. 블룸버그 데이터에 따르면 골드만 삭스와 JP모건의 내부자들은 올해 공개 시장에서 전혀 자사주를 사들이지 않은 것으로 드러났다.
금융자문 회사인 바이올라 리스크 어드바이저스의 창업주 데이비드 핸들러는 최근 소비자 관련 지표들에서 경색 조짐이 나타나고 있음을 들어 대형 은행 경영진들의 자사주 매도는 현명한 것일 수 있다고 주장했다.
신용카드 연체율이 상승하고 오토론도 취약점을 노출하고 있음을 지적한 것이다. 그는 "지난 수년간 겨울잠을 자고 있던 신용 리스크가 타당한 우려 대상으로 돌출하고 있는 모습"이라고 논평했다.
[보안동향] 순식간에 개인정보 유출! 피해사례 미리 알고 대비하자! 2편
지난 콘텐츠에서는 관리자의 실수로 인한 개인정보 유출 사례와 파일 업로드 시 개인정보 유출을 예방하는 방법에 관해 알아보았습니다. 이번 글에서는 외부 해킹에 의한 개인정보 유출 사례와 내부자에 의한 유출 사례를 살펴보겠습니다.
얼마 전, 유명 브랜드의 홈페이지 고객의 개인정보가 보관돼 있던 데이터베이스에 외부 해킹 공격이 발생해 고객정보가 일부 유출된 사건이 있었습니다. 이와 비슷한 사례로 대학병원의 홈페이지 해킹으로 인해 환자정보가 대량으로 유출된 사건도 있었죠.
또한 그룹의 사회공헌 활동을 위해 운영하는 홈페이지가 외부자의 해킹에 의해 사회적 기업 회원과 그룹 구성원 회원의 성명, 연락처, 이메일 주소가 유출된 사례도 있었습니다.
해커에 의한 SQL 인젝션 시나리오 (출처 : SK 쉴더스 블로그)
위 사례들 모두 외부자에 의해 홈페이지의 데이터베이스가 해킹되어 개인정보가 유출된 경우인데요. 이미 유출된 정보만 가지고도 새로운 계정을 생성하거나 각종 금융범죄에 악용할 수 있습니다. 그렇기 때문에 2차 내부자 동향 피해가 발생하지 않도록 적절한 예방조치가 필요하죠. 대외에 노출된 개인정보처리시스템을 운영하는데 있어, 기업에서는 각종 보안위협에 대해 각별한 주의를 기울여야 합니다.
특히, 이러한 사고를 예방하기 위해서는 기업 스스로 취약점을 주기적으로 점검해야 합니다. 또한 개인정보처리시스템에 대한 불법적인 접근이 발생하지 않도록 하고, 안전조치 의무를 준수하고 있는지 상시 점검해야 하죠. 새로운 개인정보처리시스템을 오픈하기 전에는 개인정보 및 웹/서버 취약점을 점검해 추후 발생할 수 있는 위험을 예방해야 합니다.
협력업체 직원이 USB를 통해 임직원의 개인정보 수 천만 건을 유출해 대출업자에게 판매한 사례가 있습니다. 이와 비슷한 사건으로 퇴사한 직원이 악의를 품고 서버데이터를 몰래 가져가 이직한 회사에서 마케팅에 활용한 사례도 있죠. 또한, 불법적으로 흥신소에서 받은 주민번호와 이름을 회사의 고객정보시스템에 입력해 고객의 더 많은 개인정보를 불법으로 수집한 사례도 있었습니다.
이와 같이 내부자의 실수에 의한 사고와는 달리, 내부자가 의도적으로 유출한 경우에는 가치있는 데이터가 무엇이고, 그것이 어디에 저장돼 있는지 잘 알고 있기 때문에 피해는 커질 수밖에 없습니다.
따라서 기업에서는 이와 같은 사고가 재발하지 않도록 원인을 분석하고 적절한 대응 방법을 마련해야 합니다. 무엇보다도 기업에서는 주기적인 모니터링을 통해 누가 중요한 정보에 접근해 어떠한 행위를 하는지 파악하고 분석해야 합니다. 더 나아가 의도적으로 사용자의 유출 행위가 확인된 경우, 분석한 결과를 토대로 해당 직원에 대해 인사 조치나 법적 절차가 진행될 수 있도록 하는 프로세스가 필요합니다.
내부자로 인해 개인정보를 비롯한 기업의 중요 정보가 유출될 경우, 단 한 번의 유출만으로도 기업의 신뢰도에 심각한 영향을 줄 뿐만 아니라 천문학적 규모의 손해 비용이 발생할 수 있습니다. 따라서 기업의 각별한 주의가 필요합니다.
지금까지 주요 개인정보 유출 사례를 통해 어떻게 개인정보를 보호해야 하는지 알아보았습니다. 지금도 계속해서 새로운 보안위협들이 내부자 동향 발생하고 있는데요. 새로운 보안위협에 대해 기업의 지속적인 분석과 대응이 이뤄질 수 있도록 노력해야 합니다.
글 ㅣ LG CNS 사이버시큐리티팀 배수연 책임
*해당 콘텐츠는 내부자 동향 저작권법에 의해 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.
*해당 콘텐츠는 사전 동의없이 2차 가공 및 영리적인 이용을 금하고 있습니다.
문화부, 언론사 '성향 조사' 별도로 내부동향까지 조사
대통령직 인수위원회가 출범한 지난해 12월말 문화관광부가 해당 산하단체에 언론사 간부들에 대한 ‘성향 조사’와는 별도로 중앙일간지의 경영상황과 부대사업, 내부동향까지 파악해 보고하도록 지시한 것으로 알려졌다. 14일자 경향신문 보도에 따르면 언론 관련 해당 산하단체는 언론사 내부 정보동향까지 담긴 A4용지 9장 분량의 보고서를 작성해 1월초에 문화부에 제출한 것으로 알려졌다.
경향신문이 입수해 보도한 ‘최근 신문산업 현황’이란 제목의 보고서에는 ‘조선일보, 중앙일보, 동아일보, 한겨레신문, 경향신문, 서울신문, 한국일보, 세계일보, 국민일보, 문화일보’의 10개사가 조사 대상에 포함됐다.
보고서에는 해당 신문사들의 유가부수 추정치, 신문 구독에 따른 수입액과 광고 수입액, 지난해 당기순이익 등 일반적 경영내용과 함께 방송사업 진출 추진 등 장ㆍ단기 사업계획 및 부대사업 내용까지 상세히 기록됐다.
A, B 신문의 차기 정부의 방송ㆍ신문 겸업 허용을 예상하고 케이블TV를 통한 우회 방송 진출을 추진한다는 전략과 내용이 보고됐다.
A, C 신문의 경우 현재 추진 중인 ‘유기농 프랜차이즈’ 사업 등 언론 외적 부대사업 내용이 보고서에 포함됐다.
해당 단체는 보고서에서 노사관계의 내밀한 부분과 함께 경영진과 관련한 현황과 전망 등 내부 정보동향까지 적시했다.
A신문의 경우 주말판 섹션 발행에 따른 광고수주 고전 상황이 보고서에 담겼고, ㄷ신문의 경우 차기 사장 선임을 둘러싼 내부 인사들 간의 권력 경쟁 양상도 보고 내용으로 전달됐다.
D신문은 최근 임금체계 개편에 따른 내부 국ㆍ실간 갈등이 주요 내용으로 보고됐다.
한편 문화부는 인수위측의 언론사 간부 및 산하 단체장 등에 대한 성향조사 지시에 따라 언론재단으로부터 그중 일부인 언론사 간부들의 신상자료가 담긴 보고서를 건네받아 인수위에 제출한 것으로 확인됐다. 여기엔 모두 196명의 언론사 간부들의 포함됐다.
대상은 경향신문 등 13개 중앙일간지 사장ㆍ편집국장ㆍ정치부장ㆍ문화부장과 부산일보 등 12개 지역언론사 간부진 48명, KBSㆍMBCㆍSBS 등 9개 중앙방송사와 12개 지역민방 사장ㆍ보도본부장ㆍ정치외교팀장 등 간부들이다.
0 개 댓글