침해 사고 정보
일자 2011/04/12 ~ 2011/04/30
침해 정보 농협 전산망 275대 시스템 파일 삭제
특징 업무용 노트북 개인사용에의한 악성코드 감염
피해크기 농협 전산망 마비로 인한 모든 전산업무 중단
침해 사고 분석
경위 ① 10/09/04 농협 전산망 유지보수업체 직원 A씨 노트북으로 웹하드 이용
- 해당 노트북을 이용해 서버 관리 업무 수행
> 웹하드를 이용하던 중 악성코드에 감염되어 좀비 PC로 동작

② 10/10/22 노트북에 키로킹 프로그램 설치

③ 11/03/11 ~ 11/04/12 공격 관련 프로그램 설치
- 백도어, 파일 삭제 관련, 도청 프로그램, 공격 명령 프로그램 등 설치
> 키로깅 프로그램과 함께 사용해 계정정보 등 전산망 관리를 위한 정보 (계정, 내부 IP 등) 탈취

④ 11/04/12 공격 명령 파일 실행 및 흔적 제거
- 원격제어로 시스템 파일 삭제 명령이 저장된 공격 명령 프로그램 실행
> 당시 총 553대 서버 중 275대가 일부 혹은 전체 삭제
> 공격에 사용한 프로그램 삭제

⑤ 11/04/13 ~ 11/04/30 조사 착수 및 단계적 정상화
- 검찰 노트북, 전산자료, 서버 접속 기록 등을 확보하여 유관 기관과 협조 조사
> 11/04/30 농협 대고객서비스 완전 복구

⑥ 11/05/03 검찰 수사 결과 발표
- 북한이 관여된 사이버테러
원인 ① 업무용 노트북의 외부 반출 및 개인적 사용
- 통제 없이 서버 관리용 노트북의 외부 반출·입
> 서버 관리용 노트북을 개인적으로 사용해 영화, 음악을 다운

② 내·외부망 분리 미비로인한 점접 발생
- 통제구역 내에서 인터넷 연결 가능
> 작업 스케줄러 등을 통한 예약실행 가능성 존재

③ 기타 보안 조치 미비
- 서버 관리자 계정 동일한 비밀번호 장기간 사용 (약 9개월)
- 유지보수 업체 직원에 과도한 권한 부여 (시스템 파일 삭제 명령 실행)
- 유지보수 업체의 정책에 따라 노트북에 보안 프로그램이 설치되지 않음  (약 7개월)
조치 ① 농협
- 공격 명령 실행 10분 후 명령이 실행된 모든 중개 서버 셧다운
- 대고객 거래 전면 중단

② 검찰
- 약 한 달의 수사 결과 북한이 관여된 사이버테러라는 취지의 결과 발표
> 근거 1: 과거 북한이 사용한 IP와 동일한 하나의 IP 확인 (IP 한 개가 동일할 확률은 43억분의 1)
> 근거 2: 7.7, 3.4 DDoS 때와 공격 패턴, 암호화 방식, 삭제 대상 파일 확장자의 종류와 순서, 악성코드 이름 등 일치
> 근거 3: 노트북의 맥 어드레스와 모종의 경로로 국정원이 압수한 북한의 좀비 PC 중 하나와 맥어드레스가 일치
※ 기타: 보안 프로그램이 설치되지 않은 노트북, 무선인터넷을 이용한 방회벽 우회 등

③ 금융권
- 보안 관련 인력 확보 및 내부 보안절차 강화
> 웹 취약성 진단 횟수 증가
> 이동식저장장치(USB) 사용 일부 제한
> 부서장 승인을 통한 데이터 반출
> 일회용비밀번호(OTP) 등 추가 인증
> 망분리 방안 검토
> 외국 은행의 보안 시스템 벤치마킹
※ 정부 차원의 사이버 안보 마스터 플랜 마련 계획, 국가사이버위기관리법 재정 추진, 사이버사령부 확대 개편 등
기타 ① 농협 전산망에 대한 비판
- 당시 농협 IT 예산 중 보안 예산 비중은 1.6% (시스템 구축 완료 후 예산 삭감)
- 최저가 입찰을 통한 외부 아웃소싱
- 시스템 관리용 노트북의 백신 프로그램 미설치
- 시스템 관리용 노트북의 통제 없이 외부 반출·입 등

② 검찰 조사 결과에 대한 비판
- 농협 내부망에서 백도어 프로그램이 동작할 수 없음
- 대부분의 해커들이 IP를 스푸핑하므로 단정짓기는 어려움
- 7.7, 3.4 DDoS 공격은 북한의 소행이라고 확실히 밝혀지지 않음 등
> 당시 사용된 IP의 경우 KISA를 통해 이미 차단이 진행됨

③ 세 가지 가능성이 대두되었음
- 전·현직 직원의 복수극
> 규정상 서버 관리자와 직원이 권한을 나눠 가져야 함
> 하지만, 업무 편의를 위해 유지·보수를 맡은 직원이 모든 권한을 지님

- 내·외부 공모
> 공격 프로그램의 설치 과정에 내부자 또는 시스템을 잘 아는 인물이 개입되었을 것

- 전문 해커에 의한 사이버 테러
> 전산망 방화벽 내부에서 여러 차례 침입 흔적이 발견

 

침해 사고 정보
일자 2023/05/16
침해 정보 전자책(e-Book)
특징 마스터키(복호화 키) 무단 취득에 의한 유출
피해크기 전자책(e-Book) 약 72만권
침해 사고 분석
경위 피의자 A씨는 5월경 피해 업체 정보통신망의 취약점을 이용해 DRM 복호화 키 무단 취득
> DRM(Digital Rights Management): 디지털 콘텐츠를 암호화하여 정당한 권한을 가진 자만 열람·접근할 수 있도록 보호·관리하는 기술
> DRM 해제를 위한 자동화 프로그램을 제작 및 이용
> 구체적인 취약점은 확인되지 않음

② DRM 복호화 키를 이용해 전자책 5,000권을 복호화해 협박에 이용
> 비트코인 100비티시(당시 시세 기준 약 36억 원)를 요구
> 알라딘은 비트코인을 지불하였으나, 거래소 감시 시스템에 막혀 비트코인 0.3개가량만 전송됨
> A씨는 알라딘에 현금을 요구하였으며, 자금세탁 B씨, 현금수거 C씨 가담

③ 23.09.19 주범 A씨 구속
> 평소 디알엠 해제 방법에 관심을 두던 중 피해 업체의 보안상 허점 인지
> 다량의 전자책 암호 해제를 위한 프로그램을 제작
> B씨 23.08.03, C씨 23.07.27 구속 송치
원인 정보통신망의 취약점을 악용해 DRM 복호화키 탈취
조치 ① 알라딘
> 23.05.20 ~ 21 홈페이지 공지사항에 관련 안내글 2개 게시
> 유관기관 신고, 유출된 전자책 무단 재배포 모니터링 등

② 경찰
> 피의자 A가 개인용 컴퓨터와 클라우드에 보관 중이던 본건 전자책 복호화 키를 전량 회수
> 당시 유포된 전자책이 텔레그램 및 불법 공유 사이트를 통한 재배포 관찰 ·추적 및 관계기관 협업해 삭제 ·차단 조치 계획
> 한국인터넷진흥원과 수사 초기 공동 분석하여 공격방식, 취약점을 규명
> 수사를 통해 파악한 DRM의 보안상 문제점을 피해 업체에 공유
> 문화체육관광부, 한국저작권보호원, 한국인터넷진흥원, 한국전자출판협회 등 관계기관 회의를 개최
> 인터넷에 게시된 불법 저작물 다운, 재배포 등 행위 엄중 경고

③ 대한출판문화협회
> ‘전자책 유통 플랫폼 보안 상황 점검을 위한 설명회’를 개최
> 주요 전자책 플랫폼의 보안 업무 책임자, 출판사, 보안 전문가 등과 함께 재발 방지 방안을 모색할 예정
기타 피의자 A씨는 본 사건 이전에도 타 사이트의 DRM 복호화 키를 탈취
> 22.11 예스24에서 약 143만 권의 DRM 복호화 키 무단 취득 및 협박은 없음
> 23.09 시대인재와 메가스터디의 강의 동영상 700개를 DRM 복호화 키로 해제해 유포 및 협박
> 4개 피해 업체로부터 무단 취득한 전자책과 강의 동영상은 판매단가 기준, 합계 약 203억 원으로 파악
> 공갈 당시 유포된 전자책 5,000권과 강의 동영상 약 700개 이외에는 추가 유포된 자료는 없는 것으로 파악
※ 예스24는 DRM 복호화 키 유출을 인지한 시점에 즉시 복호화 키 무력화

② 다른 플랫폼의 DRM 관련 현황
> 밀리의 서재: DRM 기술을 바탕으로 한 보안 체계를 가동중이며, 더욱 구체화할 계획
> 예스24: 기본 DRM 외에 2개의 추가 암호화 로직을 주기적으로 변경해 사용하며, 내부 정보 관리 네트워크와 인터넷망을 분리 운영
> 교보문고: DRM 기술 및 이·삼중으로 철저한 보안을 유지하고 있다”면서 “전 직원이 월 1회 클린데스크를 점검하거나 악성메일에 대한 모의훈련을 실시하는 등 보안 이슈에 대비하고 있다”고 설명했다.

③ 출판인회의 관계자
> 국내 전자책 유통사 전반에 보안에 문제가 있음이 증명된 사건
> 표준 보안 기술이 필요하다고 요구하는 중
> 개별 서점이 관리하는 방식이 아닌 통일된 전자책 보안 방식을 도입할 이유가 더 분명

④ 경찰청 국가수사본부 사이버수사국 이지용 경감
> 복호화 키를 저장하는 서버가 외부에 노출돼 발생한 취약점
> 전자책 서비스 기업 대부분이 우선순위를 ‘보안’보다는 전자책을 보다 읽기 쉽게 하기 위한 ‘가용성’에 초점을 맞췄기 때문에 발생
> 이번 사건을 계기로 전자책 업계에서는 보관 중인 전자문서에 접근하는 인증절차, 외부 접근절차를 더욱 강화할 필요
> 동영상 스트리밍, 전자책 서비스는 캐시 서버(CDN)에 암호화된 전자책을 보관하지만, 원활한 서비스를 이유로 인증 절차나 정책이 매우 미흡
> CDN 서버는 특정 서버를 끊임없이 제공해야 하므로 문제가 된 취약점은 업계에서 암묵적으로 방치된 취약점(보안 강화로 서비스가 무거워질 수 있기 때문)

 

침해 사고 정보
일자 2023/06/25
침해 정보 성명, 이메일, 주소, 휴대폰번호, 고객번호, 학자금 대출 신청현황, 학자금 대출 내역, 학자금 대출 잔액(등록금+생활비), 장학금 신청현황, 장학금 수혜내역, 장학 주요 공지, 대학생 연합생활관 신청현황, 대학생 연합생활관 입주내역, 나의기부
특징 사전 확보한 크리덴셜 정보를 통한 접근 시도
피해크기 확인불가
침해 사고 분석
경위 해외 IP에서 한국장학재단 홈페이지에 2차례 로그인 시도
> 1차_23.06.25 22:30 / 2차_23.06.26 07:30
> 사전 수집한 크리덴셜 정보를 이용해 접속한 것으로 추정

원인 ① 크리덴셜 정보 수집
> 이미 탈취된 정보 또는 동일한 계정 사용 등 공격자가 크리덴셜 정보를 사전에 수집한 것으로 판단됨
조치 ① 홈페이지 "개인정보 유출(의심)에 대한 안내 및 홈페이지 로그인 방식 변경 안내" 공지사항 게시
- 로그인 시도 포착 즉시 해외 IP 접근 차단
- 유출 의심 고객에게 MMS, 이메일을 이용해 안내
- 피해 최소화를 위해 ID/PW 로그인 방식에서 공동인증서를 이용한 로그인으로 로그인 방식 변경
- 재단 명의로 발송된 의심되는 URL 클릭 금지 및 보이스 피싱 유의 안내
- 피해 구제를 위한 안내 및 지원 약속
- 내부 개인정보 보호 관리체계를 개선
기타 ① 한국장학재단
- 교육부 산하 위탁집행형 준정부기관
- 대학생들의 학자금 지원 목적으로 2009년 설립
- 학자금 대출과 상환, 장학금 선정 및 수혜 등의 업무와 지도자 코멘티, 지식봉사활동 등을 수행

 

침해 사고 정보
일자 2014/01/05
침해 정보 이름, 전화번호, 카드번호, 유효기간, OK캐시백 포인트카드 비밀번호 등
특징 POS 단말기에 악성코드를 유포하여 단말기 관리업체 원격 접근
피해크기 - 경찰청이 확인한 사고금액:  286건, 1억 2천만원(건당평균 약 45만원) + α (신고되지 않은 피해, 미수)
- 개인정보 6만여건 (신한카드_3만 5000건, 국민카드_3만 3000건, 농협카드_3만건, 광주은행_1만 7000건, IBK기업은행과, 한국씨티은행등)
침해 사고 분석
경위 14.01.05 해커(이씨 등) 캄보디아에서 전남 목포 H커피 전문점 POS 단말기 원격 접속
> POS 단말기를 이용해 단말기 관리업체 서버에 접근

② 14.01.26 관리업체 서버에 저장된 개인정보 탈취
> 80여개 가맹점에서 약 20만건의 개인정보 유출
> 이씨 등은 유출 카드정보를 이용해 복제카드를 만든 후 포인트카드 비밀번호와 일치한 복제카드로 해외 및 국내 현금인출기(ATM)에서 현금 인출 및 현금서비스 이용
※ 대부분의 사용자들이 OK캐시백 비밀번호와 신용카드의 비밀번호를 동일하게 사용하는 점에 착안하여 범행 계획

③ 14.01.28 BC, 신한, 삼성 등 일부 카드사는 고객 카드 부정 사용 사실 파악 후 경찰 신고
> 14.02 카드사에 압수수색 영장을 집행, 피해 현황을 제출 요구

④ 14.03.04 씨티은행 경찰 출석 후 피해 사실 진술

⑤ 14.04.10 경찰 수사 결과 발표
> 피해 내역 320만건을 분석해 유출 고객 20만 5천명의 자료를 금감원에 전달 (14.04.03)
> 금감원은 카드사별로 분류 후 해당 카드사에 전달 (14.04.07)

⑥ 14.04.28 검찰, 경찰 수사 중인 주범 이씨 외 일당 기소
원인 ① POS 단말기의 보안상 취약점으로 인한 악성코드 유포
- POS 시스템은 대부분 저사양 컴퓨터에 관련 프로그램이 운용
> 메모리 1GB 정도의 낮은 사양과 보안 프로그램도 없으며, 윈도 업데이트 또한 이뤄지지 않았음
> POS 시스템을 본래 목적 외에 인터넷 검색 등의 용도로 사용하는 경우도 존재

- 카드를 POS에 긁을 경우 카드 번호가 노출되어 손 쉽게 복제하여 사용이 가능

② 한국씨티은행의 늦은 대응으로 인한 피해 규모 증가
- POS 단말기 해킹 사고를 경찰로부터 통보받고도 한달 후 경찰에 피해 사실 신고
- 자사의 불법 카드 사용이 연이어 발생하는데도 사고 원인, 피해 현황 등 기초적인 사실파악을 하지 못함
조치 ① 금융감독원
- 14.04.07 유출된 고객명단을 10곳 카드사에 전달해 FDS시스템을 등록, 정밀 감시하라고 긴급 지시
> 부정사용 적발 시 수사기관에 즉각 통보

- POS 단말기 등을 조속히 IC단말기로 전환 추진
> 보조 IC리더기 설치 등을 통해 14년도 말까지 IC 결제가 가능하도록 전환
> 'IC단말기 전환전담반'을 구성 및 IC결제를 유도하는 IC우선승인제를 시행

- 신용카드 가입신청서와 정보 수집·제공 동의서 개편
- 카드사와 VAN사간 '업무위탁 처리 지침'을 마련해 카드사가 VAN사 위탁 업무를 평가·점검하도록 유도
- 카드 부정사용을 막기 위해 5만원 이상 결제시 문자알림 서비스 무료 제공
- 소비자가 금융사의 영업목적 연락에 대해 중지를 요청할 수 있는 '연락중지 청구 통합사이트' 개설
- 소비자 '명의도용방지 서비스'에 가입 유도

② 카드사
- 카드 위변조 사고로 인해 발생하는 피해에대해 전액 보상
- 포인트카드를 동시에 사용한 카드 회원에 대해서는 사고 예방차원에서 해당 카드사가 교체 발급

③ VAN사
- 여신전문금융업법에 따라 금융위에 등록
- 금융위가 정하는 IT안전성 기준 준수 및 신용정보 보호 의무를 부여
- 대리점에 관련 업무를 위탁하는 경우 대리점의 법규 준수 여부에 대해 관리·감독을 철저히 하도록 유도 및 필요시 위탁 계약을 체결한 대리점도 금감원이 직접 조사
기타 ① POS(Point of Sales)
- 물품 판매와 품목, 가격, 수량 등의 유통 정보를 컴퓨터에 입력시켜 정보를 분석, 활용하는 관리 시스템
- 운영 정보 제공뿐 아니라 다양한 포인트와 맴버십 등 고객 관리까지 사용
- MS 방식 동작: 마그네틱을 입력장치에 통과시켜(=긁어서) 데이터를 전송

② IC단말기
- IC 방식 동작: 플라스틱 카드에 IC칩을 내장하며, IC칩의 패턴을 입력장치의 단자에 밀착시켜(=꽂아서) 데이터를 전송
- MS 방식 대비 보안성이 띄어남

③ 여신전문금융업법 제16조(신용카드회원등에 대한 책임) 제5항 신용카드업자는 신용카드회원등에 대하여 다음 각 호에 따른 신용카드등의 사용으로 생기는 책임을 진다.
1. 위조(僞造)되거나 변조(變造)된 신용카드등의 사용
2. 해킹, 전산장애, 내부자정보유출 등 부정한 방법으로 얻은 신용카드등의 정보를 이용한 신용카드등의 사용
3. 다른 사람의 명의를 도용(盜用)하여 발급받은 신용카드등의 사용(신용카드회원등의 고의 또는 중대한 과실이 있는 경우는 제외한다)

 

'침해사고 > 해킹사고' 카테고리의 다른 글

알라딘 전자책 유출 사건  (0) 2023.09.27
한국장학재단 '개인정보 유출' 의심  (0) 2023.06.28
대학교 개인정보 유출  (0) 2023.06.17
한독 개인정보 유출  (0) 2023.06.16
옥션 개인정보 유출  (0) 2023.05.24
침해 사고 정보
일자 2023/06/16
침해 정보 - 구미대: 아이디, 성명, 이메일, 암호화된 주민번호(해독불가능), 암호화된 패스워드(해독불가능)
- 숙명여대: 2015~2016, 2018학년도 수시모집에 응시한 일부 지원자의 이름, 주민등록번호, 수험번호, 지원 전형명, 지원 모집단위, 출신고교명, 졸업(예정)년도 등
특징 해킹에 의한 개인정보 유출 (현재 대구지방경찰청에서 조사 중)
피해크기 2021년 8월~2022년 11월, 총 81만여명의 개인정보 217만여건 탈취
침해 사고 분석
경위 ① 대구경찰청의 정보통신망법 위반 등 사건 수사 중 국내 여러 대학의 개인정보 유출 정황 확인
- 사건에 연류된 피의자가 국내 다수의 대학교 시스템에 침입
> 개인정보가 포함된 자료 열람 및 다운 정황 발견

② 대구경찰청 사이버수사과 사이버범죄수사대는 교내 정보보안 동아리 학생 2명 검거
- 피의자 A
> 2021.08~2022.11 국내 대학 및 기관 등 15개소의 정보통신망에 침입
> C 대학 등 6개 시스템에서 개인정보 총 81만여 명, 217만여건을 탈취
> 소속학교의 중간고사 문제를 훔쳐 시험에 응시한 혐의로 구속

- 피의자 B
> C 대학 정보통신망에 침입해 학생 및 교직원의 개인정보를 열람한 혐의로 검거, 불구속
원인 비공개
조치 ① 대구경찰청 사이버수사과 사이버범죄수사대
> 신속한 압수수색과 수개월에 걸친 피해시스템 로그자료 분석 등을 통해 피해기관을 추가로 파악
> 전체 피해규모와 침입수법 및 탈취경로 등을 모두 확인

> 개인정보를 취급하는 기관에 대해 정보통신망의 정기적인 보안취약점 점검으로 유사한 사례가 발생하지 않도록 권고

② 구미
대학교 홈페이지 ‘개인정보 유출 통지문’ 게시
- 조치사항
> 개인정보 침해사고 대응절차에 따라 관계기관에 침해사고 신고
> 침입자 IP 주소 및 불법 접속 경로 차단 조치
> 취약점 점검 및 보완 조치 진행
> 비밀번호 변경 권고_다른 서비스와 동일한 비밀번호 및 보안성이 약한 비밀번호 설정 금지
> 2차 피해 예방을 위해 출처가 불분명한 전화, 문자, 이메일 수신 시 즉시 삭제 당부

- 구제절차
> 담당부서 신고 시 안내 및 상담 후 구제절차 진행
> 피해 구제를 위한 필요한 지원 예정

- 자체적 조사
> 자체적인 개인정보 침해사고 대응절차에 따라 조사 및 복구 진행 
> 개인정보보호 조치강화 등 내부 개인정보보호 관리체계 개선

③ 숙명여자대학교 홈페이지 ‘개인정보 유출에 대한 안내 및 사과문’  게시
- ‘개인정보 유출사고 대응 매뉴얼’에 따라 관계 기관의 수사에 적극적으로 협조
- 외부로의 2차 유출 정황은 없는 것으로 파악
- 유출 사실 인지 즉시 사고 원인 파악 및 해당 시스템에 대한 접근을 전면 차단, 기술적 보호조치 완료
- 개인정보보호 조치강화 등 내부 개인정보보호 관리체계 개선
기타 - 구미대학교, 숙명여자대학교 홈페이지에 공지사항을 통해 게시글 확인 가능
> 공지 하단 [개인정보 유출 여부 확인] 서비스 제공

- 최근 대구지방경찰청에서 정보통신망법 위반 사건 수사과정에서 관련 사실 인지
> 수사를 받고 있는 피의자가 국내 다수의 대학 시스템에 침입한 사실이 확인

- 피의자들이 탈취한 개인정보가 재유포된 정황은 없는 것으로 판단됨

 

침해 사고 정보
일자 2023/06/16
침해 정보 의사: 성명, 소속 의료기관명, 전공, 이메일 주소, 휴대전화 번호, 정보 수신 동의일, 동의 확인 발송일 및 매체(이메일 또는 휴대폰)
약사: 성명, 소속, 직책, 이메일 주소, 휴대전화 번호, 정보 수신 동의일, 동의 확인 발송일 및 매체(이메일 또는 휴대폰)
특징 해킹에 의한 개인정보 유출 (현재 외부 보안전문업체에서 조사 중)
피해크기 현재 외부 보안전문업체에서 조사 중
침해 사고 분석
경위 ① 23.06.02 해킹 인지
> 현재 확인된 바에 의하면 2021년 5월까지 마케팅 동의 고객들의 정보 유출 추정
원인 현재 외부 보안전문업체에서 조사 중
조치 사건 인지 직후 한독 조치 사항 "개인정보 유출에 대한 안내" 공지 게시
> 방화벽 정책 강화
> 침입자 IP 주소 차단
> 2차 피해 예방을 위해 출처가 불분명한 전화, 문자, 이메일 수신 시 즉시 삭제 당부
> 관계 기관 조사를 통해 구체적인 사항이 확인되는 대로 공유
※ 유출된 개인정보로 인한 2차 피해 케이스는 없는 것으로 확인
기타 - 한독 홈페이지에 관련된 공지는 확인되지 않음

 

침해 사고 정보
일자 2008/02/04
침해 정보 개인정보 (이름, 아이디, 주민번호 등)
금융정보 (거래정보, 환불정보)
특징 악성 이메일에 의한 악성 코드 감염
피해크기 1863만명
침해 사고 분석
경위 ① 한국인이 중국 해커 2명 고용

② 중국 해커는 해킹 툴(fuckkr_키로거)을 포함(첨부)한 메일을 옥션 직원에게 무작위 발송
* fuckkr 동작 원리: E-mail내 첨부파일 실행 > 해킹 툴 fuckkr 설치 및 키로거 기능 수행

③ 메일을 수신한 임직원들이 첨부파일을 실행시켰고, 해킹 툴이 설치됨

④ 해킹 툴_키로거를 이용하여, 관리자 계정 탈취 후 개인정보 유출
원인 스팸 메일에 대한 경각심 부족으로 판단됨
- 중국 해커는 사용자들의 관심을 유발할 내용으로 메일을 발송하여 첨부파일 실행을 유도함
> 메일 내용
"유감스럽게도 회원님께서는 경찰청 사이버테러대응센터가 확인한 개인정보 유출 회원에 포함되어 있습니다.
유출된 회원님의 개인정보는 이름, 옥션아이디, 주민등록번호, 이메일주소, 주소, 전화번호가 포함되어 있으나, 은행계좌번호는 유출되지 않은 것으로 확인되었습니다."
 
② 변종 해킹 툴(fuckkr) 안티 바이러스, 안티 스파이웨어 탐지 우회
- 당시 안티 바이러스 제품의 탐지를 우회하도록 제작되어 탐지되지 않은 것으로 판단됨
조치 146000여명이 1570억원의 손해배상 청구
- 2015212일 옥션 승소
> 당시 옥션이 취했던 보안 조치와 해킹 방지 기술은 의무를 다했다는 점
보안 기술의 발달과 해킹 기술의 발달간 격차를 인정한다는 점
> 유출 자진 신고(인정) 및 공개, 유출 확인 사이트 등으로 공개한 최초의 사례라는 점
피해 회원에게 개별적으로 관련 이메일을 발송한 점
기타 - 당시 옥션의 회원수는 1800만명으로, 해당 유출 건은 회원의 60%에 해당

- 옥션은 유출 건수를 1081만건으로 발표했으나, 2010년 공지를 통해 1863만건으로 정정

- 암호, 신용카드정보는 유출되지 않음

- 유출된 일부 ID가 당시 중국 사이트들에서 거래되는 정황을 포착되기도 함

 

침해 사고 정보
일자 2023/01 ~ 2023/02
침해 정보 - 개인정보: 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등
- 서비스 장애
특징 잘못된 설정으로 인한 DDoS 및 개인정보 유출
피해크기 - 29만 7,117명의 고객정보 (399명은 확인 불가)
- DDoS 공격으로 인한 서비스 장애
침해 사고 분석
경위 23.01.01 미상의 해커가 해킹포럼에 LGU+고객정보 판매글을 게시
- 23.01.05 6비트코인에 약 2천만건의 고객정보 판매 글 게시

- 
23.02.03 과기정통부·개인정보위는 LGU+와 함께 약 30만명 고객정보 유출 확인
> LGU+가 해커로부터 확보한 데이터 60만건을 전체회원DB와 비교하여, LGU+ 19만명 고객정보 및 해지고객DB 등에서 11만명 유출 확인
> 확보한 유출데이터 60만건은 DB 형태의 텍스트 파일로 26개의 컬럼으로 구성
> 컬럼은 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등
> 이 중, 교환기주소, 서비스명컬럼에서 LGU+의 고객정보로 판단할 수 있는 데이터(lte-lguplus.co.kr, U+인터넷전화 등)를 확인

② 23.01.11 "민관합동조사단" 운영
- 중대한 침해사고로 규정
- 과기정통부, KISA, 디지털 포렌식 전문가 등으로 구성

③ 23.01.29 3회(총 63분), 23.02.04 2회(총 57분) DDoS 공격 피해
- 23.01.29 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간의 주요 네트워크 장비 14대 대상 DDoS 공격
> 전국 대부분에 서비스 장애가 발생

- 23.02.04 2회 총 57분 동안 내부가입자망에서 일부 지역 엣지 라우터 약 320대 대상 DDoS 공격 
> 해당 지역에 서비스 장애가 발생

- 라우터 장비에 다량의 비정상 패킷이 유입 및 CPU 이용률이 대폭 상승한 것으로 분석
> 자원 소진 공격 유형으로 분석 (Syn Flooding 활용)
> 평균 CPU 이용률: 20% 미만 / 공격 피해 당시: 60~90% (3~4배 이상 증가)


④ 23.02.06 "특별조사점검단"으로 개편하여 조사, 점검 수행
- 개편 사유: 연이은 DDoS 공격으로 인한 서비스 장애의 반복 발생으로 보다 심층적인 점검 필요
원인 미흡한 DB 및 웹 서버 설정, 실시간 모니터링 부재
- 어느 시스템에서 유출된 것인지 파악하기 위해 내부 고객정보 처리 시스템 분석
> 유출된 데이터와 내부 시스템 연계 분석 결과 전체회원 DB, 고객인증 DB, 해지고객 DB 특정
> 유출 데이터의 컬럼명과 3개 DB 각각의 컬럼명 일치 또는 유사성 분석 결과 고객인증 DB
> 14.06~21.08 사용자 계정 통합 작업 오류로 고객인증 DB에 남아있던 삭제된 데이터와 유출 데이터 일부 일치

- 고객정보 변경시간(UPDATE_DTIME) 컬럼 값(요금제나 회원정보가 변경되면 변경시점으로 업데이트)을 근거로 유출 시점 판단
> 시스템의 로그가 남아있지 않아 특정하기 어려우나 유출데이터의 마지막 업데이트는 18.06.15 03시58분으로 해당 시점 직후 유출된 것으로 추정
※ 18년도 당시의 로그정보가 남아있지 않아 로그 분석을 통한 사고조사에는 한계 존재
> 총 16개의 시나리오를 마련해 4가지 위협 판단기준에 따라 시나리오 검증
⒜ 인터넷 연결 여부
⒝ 해킹에 악용되는 취약점 존재 여부
⒞ 접근제어 정책 적용 여부
⒟ 불필요한 파일 등 관리 여부
> 점검 중 18.06 시행한 취약점 분석 결과보고서를 근거로 당시 고객인증 DB 시스템의 취약점을 확인
⒜ 웹 관리자 계정 암호가 시스템 초기암호로 설정 > 해커의 관리자 페이지 접속
⒝ 시스템에 웹 취약점 존재 > 파일업로드 취약점 이용 웹쉘 업로드
⒞ 관리자의 DB접근제어 등 인증체계가 미흡 > 웹쉘을 이용한 DB 접근 및 정보 유출
⒟ 대용량 데이터 이동 등 실시간 탐지체계 부재

- 유출로 인한 2차 피해는 스미싱, 이메일 피싱, 불법로그인, 유심(USIM) 복제 등의 가능성
> 비밀번호가 암호화되어 있고, 실제 USIM의 개인키가 있어야 하므로 불법로그인과 유심 복제 발생 가능성은 낮은 것으로 판단

② 미흡한 네트워크 장비 운영 (외부 노출, 비신뢰 장비와 통신 가능, 접근제어 정책 미흡) 
- 공격 전에 약 68개 이상의 라우터가 외부에 노출
> 포트 스캔을 통해 LGU+ 라우터를 특정하고 노출된 포트를 대상으로 공격을 감행한 것으로 분석

- 주요 라우터는 라우터 간 경로정보 갱신에 필수적인 통신 외에 신뢰할 수 없는 장비와도 통신이 가능한 상태로 운영
> 비정상 패킷 수신이 가능

- 접근제어 정책(ACL, Access Control List)을 통해 라우터 간 통신유형을 제한
> 보안조치가 미흡
조치 ① 각각의 문제점에 대한 시정조치 요구
- 비정상 행위 탐지·차단 대응체계 부재 (고객 개인정보 유출 관련)
> 문제점
⒜ 대용량 데이터가 외부로 유출될 때 비정상 행위의 위험성을 실시간 감시 및 통제 가능한 자동화된 시스템이 없었던 것으로 조사
⒝ 시스템별 로그 저장 기준과 보관기간도 불규칙
> 요구
 메일시스템에만 적용되어 있는 AI기반 모니터링 체계를 고객정보처리시스템까지 대상을 확대
IT 자산 중요도에 따른 로그정책과 중앙로그관리시스템을 수립·구축하고 주기적인 점검을 수행

- 네트워크 및 시스템 자산 보호·관리 미흡 (DDoS 관련)
> 문제점
⒜ 주요 네트워크 정보가 외부에 많이 노출
⒝ 침입 탐지·차단 보안장비 부재
⒞ 전사 IT 자원에 대한 통합 관리시스템도 부재 
> 요구
⒜ 분기별로 1회 이상 모든 IT자산에 대한 보안 취약점을 점검
⒝ IT자산 통합관리시스템을 도입

- 전문 보안인력 및 정보보호 투자 부족
> 문제점
⒜ 핵심 서비스와 내부정보 등을 보호하기 위한 전문인력이 부족
⒝ 정보보호 조직의 권한과 책임도 미흡, IT 및 정보보호 관련 조직이 여러 곳에 분산되어 유기적이고 빠른 대응의 어려움
⒞ 타 통신사 대비 보안투자가 상대적으로 저조
> 요구
⒜ 타 통신사와 대등한 수준으로 보강
⒝ 정보보호책임자(CISOㆍCPO)를 CEO 직속 조직으로 강화
⒞ 정보보호 강화에 필요한 예산 규모를 타 통신사와 대등한 수준 이상으로 확대하되, 장기 계획에 따른 보완 투자 요구

- 실효성 있는 보안인식 제고 방안 및 실천체계 부재
> 문제점
⒜ 단순 모의훈련은 실시하고 있으나, 최근 사이버 위협에 따른 실전형 침투훈련이 부족
⒝ 임직원 대상의 보안교육도 형식적
⒞ 바로 보안업무에 활용할 수 있는 실무형 업무매뉴얼도 부재
> 요구
⒜ 최근 사이버 위협 기반의 공격 시나리오를 개발
⒝ 맞춤형 모의훈련을 연 2회 이상 수행, 외부기관이 진행하는 모의 침투 훈련 참여 등 대응 능력 제고
⒞ 보안에 대한 경각심이 제고될 수 있도록 보안교육을 연 2회 이상 실시
⒟ 실무를 반영한 보안매뉴얼을 개발·관리
기타 ① 28일 ‘피해보상협의체’와 마련한 디도스 장애에 따른 ‘종합 피해보상안’ 발표
- 일반 개인과 사업자 고객으로 구분, 각 고객 관점에서 실질적으로 필요한 내용을 담고자 노력했다고 밝힘
- 아래 "LGU+, 472만 고객에 장애시간 대비 10배 보상…소상인도 요금감면" 뉴스 참

② 과기정통부&KISA: 지능적, 조직적인 사이버위협에 보다 선제적·체계적으로 대응을 위해 노력 중
- 기존 사이버위기 예방·대응 체계를 개편 및 관련 제도 개선을 추진
⒜ 사이버침해대응센터의 침해사고 탐지·분석 대응체계를 고도화해 나갈 계획
⒝ 기존의 탐지시스템을 ‘사이버위협통합탐지시스템’으로 통합구축
⒞ 위협 정보 조회, 연관분석을 수행해 사이버위협 고위험 대상시스템을 조기 탐지 및 식별하는 체계
⒟ 국내 기업 대상으로 활동하는 해커조직을 선별, 추적해 사이버공격 발생 이전에 수사기관 등과 공조해 대응할 수 있도록 하는 ‘능동적 사이버 공격 추적체계’를 도입
⒠ 주요 공격자의 예상되는 공격을 관찰하고 대응(프로파일링)하는 사이버공격 억지체계를 2024년도부터 구축
⒡ 사이버 위협 피해 발생 이전에 대응하는 체계를 갖춰나갈 계획

③ 법·제도 개선도 추진: 사이버위협에 신속히 대응하기 위함
⒜ 기업의 침해사고를 보다 빠르게 파악할 수 있도록 자료 제출요구에 대한 법령상 규정을 보다 명확화
⒝ 신고 내용과 신고 자료의 보호 근거를 마련하고, 침해사고가 발생해도 신고하지 않는 자에게는 최대 2,000만원까지 과태료를 부과할 수 있도록 할 계획
⒞ 사업자가 과기정통부의 침해사고 조치방안을 의무적으로 이행하도록 조치 이행점검 규정을 신설
⒟ 사고 대응, 복구 및 재발 방지 대책을 마련해 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데, 이 ‘권고’ 규정을 ‘권고 또는 명령’으로 할 수 있도록 개정하고, 과기정통부가 별도로 조치 이행여부를 점검할 수 있도록 체계를 마련
⒠ 피해 확산 방지, 사고대응, 복구 및 재발 방지 대책을 마련하여 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데 해당 권고 규정을 ‘권고 또는 명령’할 수 있도록 개정

④ 과기정통부: 제로트러스트’ 및 ‘공급망 보안’의 새로운 보안관리 체계가 자리 잡을 수 있도록 지원
⒜ 제로트러스트 보안 모델을 기업 업무환경에 맞게 적용·실증하고, 효과성을 검증하는 시범 사업을 추진
⒝ 국내 환경에 맞는 기본모델을 정립
⒞ SBOM(SW제품 구성 요소 등의 정보 명세서) 생성, 컨설팅 등 SW중소기업 대상 SW 공급망 보안 실증·지원을 확대
⒟ KISA 등 전문조직의 관련 인력확보와 표준화 도입 등을 통해 국가 차원의 공급망 보안체계 기반을 마련

⑤ 이종호 과기정통부 장관
- “기간통신사업자인 LGU+에 대한 조사·점검 결과 여러 가지 취약점이 확인되었으며, 이에 대해서는 LGU+에 책임있는 시정조치를 요구하였다.”
- “기간통신사업자는 침해사고가 국민 일상의 불편을 넘어 막대한 경제적 피해, 사회 전반의 마비 등을 야기할 수 있음을 엄중히 인식하고 사이버위협 예방 및 대응에 충분한 투자와 노력을 다함으로써 국민들의 안전한 디지털 서비스 이용을 보장해야 할 책무가 있다.”
- “정부도 날이 갈수록 다양해지고 확대되고 있는 지능적·조직적 사이버 위협에 대비하여 기존 정보보호 체계를 보다 실효성 높은 체계로 강화하여 국민들과 기업이 신뢰하는 안전한 디지털 서비스 강국을 구축해나가겠다.”

 

참고

 

보도자료 - 과학기술정보통신부

소식 보도자료 TOP

www.msit.go.kr

 

LG유플러스 개인정보 유출사건, 시스템 부족·보안정책 미비·인력 부족 등 총체적 난국이 원인

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)가 올해 1월 초 발생한 고객 개인정보 유출 및 1월 20일, 1월 29일, 2월 4일 등 한달여 동안 잇따른 디도스 공격에 대한 최종 조사 결과를 발

www.boannews.com

 

LGU+, 472만 고객에 장애시간 대비 10배 보상…소상인도 요금감면

LG유플러스는 ‘피해보상협의체(이하 ‘협의체’)’와 마련한 디도스 장애에 따른 ‘종합 피해보상안’을 28일 발표했다. 협의체는 ▲김기홍 한국PC인터넷카페협동조합 이사장 ▲박성범 법무법

n.news.naver.com

 

+ Recent posts