침해 사고 정보
일자 2023/07/18
침해 정보 티레이더 배틀에 가입한 고객의 계좌주명, 계좌번호, 휴대전화, HTS ID, 거래내역(종목명, 금액)
특징 유지관리 외주 직원에 의한 유출
피해크기 정확한 피해 규모는 아직 파악되지 않음
침해 사고 분석
경위 23.07.18 티레이더 배틀 유지관리 외주직원이 부정한 수단 및 방법으로 개인정보 무단 유출
원인 외주직원들에대한 시스템 접근 통제 문제로 판단됨
※ 2023 공공기관 정보보안 실태 평가 결과 서버ㆍ네트워크ㆍ보안장비 등 정보시스템에 대한 접근통제가 미흡한 것으로 확인됨
조치 ① 유안타증권
- 유출 사실을 인지한 뒤 경찰에 신고해 현재 해당 외주직원은 수사 진행 중
- 수사기관에 적극 협조해 신속하고 정확한 수사가 이뤄질 수 있도록 노력 중
- 현재 유출 의심 경로로 의심되는 부분을 찾아 접근을 모두 차단
- 스팸, 보이스피싱 등 2차 피해 주의 공지 게시 및 비밀번호 변경 안내
- 개인정보 악용으로 의심되는 전화, 문자 수신 시 피해 접수 담당부서로 연락하도록 안내
- 개인정보 유출 여부 조회는 수사기관으로부터 수령하는 즉시 제공
기타 - 티레이더 배틀은 유안타증권 주식계좌를 보유한 사용자가 개인 또는 팀을 이루어 투자대회를 열고 진행하는 플랫폼

- 이번 유출로 금전적 피해가 발생한 것은 아니지만 2차 피해 우려가 있음

- 유안타증권은 지난해 말 부터 고객 정보 유출 정황을 파악한 것으로 확인
> 23.02.01, 23.05.19 두 차례에 걸쳐 "유안타증권 직원사칭 주의 경보" 공지 게시
※ 해당 공지와 유출 사태는 별개의 건이라 주장
> '유안타증권 고객님들께만 드리는 혜택' 등 스팸문자 또한 확인

- 금융감독원 정기감사와의 관련 여부 의심
> 유안타증권은 지난달부터 약 4주간에 걸쳐 회사의 경영실태와 취약부문 점검을 받았으나 해당 사안은 발견되지 못함

 

침해 사고 정보
일자 2023/06/25
침해 정보 성명, 이메일, 주소, 휴대폰번호, 고객번호, 학자금 대출 신청현황, 학자금 대출 내역, 학자금 대출 잔액(등록금+생활비), 장학금 신청현황, 장학금 수혜내역, 장학 주요 공지, 대학생 연합생활관 신청현황, 대학생 연합생활관 입주내역, 나의기부
특징 사전 확보한 크리덴셜 정보를 통한 접근 시도
피해크기 확인불가
침해 사고 분석
경위 해외 IP에서 한국장학재단 홈페이지에 2차례 로그인 시도
> 1차_23.06.25 22:30 / 2차_23.06.26 07:30
> 사전 수집한 크리덴셜 정보를 이용해 접속한 것으로 추정

원인 ① 크리덴셜 정보 수집
> 이미 탈취된 정보 또는 동일한 계정 사용 등 공격자가 크리덴셜 정보를 사전에 수집한 것으로 판단됨
조치 ① 홈페이지 "개인정보 유출(의심)에 대한 안내 및 홈페이지 로그인 방식 변경 안내" 공지사항 게시
- 로그인 시도 포착 즉시 해외 IP 접근 차단
- 유출 의심 고객에게 MMS, 이메일을 이용해 안내
- 피해 최소화를 위해 ID/PW 로그인 방식에서 공동인증서를 이용한 로그인으로 로그인 방식 변경
- 재단 명의로 발송된 의심되는 URL 클릭 금지 및 보이스 피싱 유의 안내
- 피해 구제를 위한 안내 및 지원 약속
- 내부 개인정보 보호 관리체계를 개선
기타 ① 한국장학재단
- 교육부 산하 위탁집행형 준정부기관
- 대학생들의 학자금 지원 목적으로 2009년 설립
- 학자금 대출과 상환, 장학금 선정 및 수혜 등의 업무와 지도자 코멘티, 지식봉사활동 등을 수행

 

침해 사고 정보
일자 2014/01/05
침해 정보 이름, 전화번호, 카드번호, 유효기간, OK캐시백 포인트카드 비밀번호 등
특징 POS 단말기에 악성코드를 유포하여 단말기 관리업체 원격 접근
피해크기 - 경찰청이 확인한 사고금액:  286건, 1억 2천만원(건당평균 약 45만원) + α (신고되지 않은 피해, 미수)
- 개인정보 6만여건 (신한카드_3만 5000건, 국민카드_3만 3000건, 농협카드_3만건, 광주은행_1만 7000건, IBK기업은행과, 한국씨티은행등)
침해 사고 분석
경위 14.01.05 해커(이씨 등) 캄보디아에서 전남 목포 H커피 전문점 POS 단말기 원격 접속
> POS 단말기를 이용해 단말기 관리업체 서버에 접근

② 14.01.26 관리업체 서버에 저장된 개인정보 탈취
> 80여개 가맹점에서 약 20만건의 개인정보 유출
> 이씨 등은 유출 카드정보를 이용해 복제카드를 만든 후 포인트카드 비밀번호와 일치한 복제카드로 해외 및 국내 현금인출기(ATM)에서 현금 인출 및 현금서비스 이용
※ 대부분의 사용자들이 OK캐시백 비밀번호와 신용카드의 비밀번호를 동일하게 사용하는 점에 착안하여 범행 계획

③ 14.01.28 BC, 신한, 삼성 등 일부 카드사는 고객 카드 부정 사용 사실 파악 후 경찰 신고
> 14.02 카드사에 압수수색 영장을 집행, 피해 현황을 제출 요구

④ 14.03.04 씨티은행 경찰 출석 후 피해 사실 진술

⑤ 14.04.10 경찰 수사 결과 발표
> 피해 내역 320만건을 분석해 유출 고객 20만 5천명의 자료를 금감원에 전달 (14.04.03)
> 금감원은 카드사별로 분류 후 해당 카드사에 전달 (14.04.07)

⑥ 14.04.28 검찰, 경찰 수사 중인 주범 이씨 외 일당 기소
원인 ① POS 단말기의 보안상 취약점으로 인한 악성코드 유포
- POS 시스템은 대부분 저사양 컴퓨터에 관련 프로그램이 운용
> 메모리 1GB 정도의 낮은 사양과 보안 프로그램도 없으며, 윈도 업데이트 또한 이뤄지지 않았음
> POS 시스템을 본래 목적 외에 인터넷 검색 등의 용도로 사용하는 경우도 존재

- 카드를 POS에 긁을 경우 카드 번호가 노출되어 손 쉽게 복제하여 사용이 가능

② 한국씨티은행의 늦은 대응으로 인한 피해 규모 증가
- POS 단말기 해킹 사고를 경찰로부터 통보받고도 한달 후 경찰에 피해 사실 신고
- 자사의 불법 카드 사용이 연이어 발생하는데도 사고 원인, 피해 현황 등 기초적인 사실파악을 하지 못함
조치 ① 금융감독원
- 14.04.07 유출된 고객명단을 10곳 카드사에 전달해 FDS시스템을 등록, 정밀 감시하라고 긴급 지시
> 부정사용 적발 시 수사기관에 즉각 통보

- POS 단말기 등을 조속히 IC단말기로 전환 추진
> 보조 IC리더기 설치 등을 통해 14년도 말까지 IC 결제가 가능하도록 전환
> 'IC단말기 전환전담반'을 구성 및 IC결제를 유도하는 IC우선승인제를 시행

- 신용카드 가입신청서와 정보 수집·제공 동의서 개편
- 카드사와 VAN사간 '업무위탁 처리 지침'을 마련해 카드사가 VAN사 위탁 업무를 평가·점검하도록 유도
- 카드 부정사용을 막기 위해 5만원 이상 결제시 문자알림 서비스 무료 제공
- 소비자가 금융사의 영업목적 연락에 대해 중지를 요청할 수 있는 '연락중지 청구 통합사이트' 개설
- 소비자 '명의도용방지 서비스'에 가입 유도

② 카드사
- 카드 위변조 사고로 인해 발생하는 피해에대해 전액 보상
- 포인트카드를 동시에 사용한 카드 회원에 대해서는 사고 예방차원에서 해당 카드사가 교체 발급

③ VAN사
- 여신전문금융업법에 따라 금융위에 등록
- 금융위가 정하는 IT안전성 기준 준수 및 신용정보 보호 의무를 부여
- 대리점에 관련 업무를 위탁하는 경우 대리점의 법규 준수 여부에 대해 관리·감독을 철저히 하도록 유도 및 필요시 위탁 계약을 체결한 대리점도 금감원이 직접 조사
기타 ① POS(Point of Sales)
- 물품 판매와 품목, 가격, 수량 등의 유통 정보를 컴퓨터에 입력시켜 정보를 분석, 활용하는 관리 시스템
- 운영 정보 제공뿐 아니라 다양한 포인트와 맴버십 등 고객 관리까지 사용
- MS 방식 동작: 마그네틱을 입력장치에 통과시켜(=긁어서) 데이터를 전송

② IC단말기
- IC 방식 동작: 플라스틱 카드에 IC칩을 내장하며, IC칩의 패턴을 입력장치의 단자에 밀착시켜(=꽂아서) 데이터를 전송
- MS 방식 대비 보안성이 띄어남

③ 여신전문금융업법 제16조(신용카드회원등에 대한 책임) 제5항 신용카드업자는 신용카드회원등에 대하여 다음 각 호에 따른 신용카드등의 사용으로 생기는 책임을 진다.
1. 위조(僞造)되거나 변조(變造)된 신용카드등의 사용
2. 해킹, 전산장애, 내부자정보유출 등 부정한 방법으로 얻은 신용카드등의 정보를 이용한 신용카드등의 사용
3. 다른 사람의 명의를 도용(盜用)하여 발급받은 신용카드등의 사용(신용카드회원등의 고의 또는 중대한 과실이 있는 경우는 제외한다)

 

'침해사고 > 해킹사고' 카테고리의 다른 글

알라딘 전자책 유출 사건  (0) 2023.09.27
한국장학재단 '개인정보 유출' 의심  (0) 2023.06.28
대학교 개인정보 유출  (0) 2023.06.17
한독 개인정보 유출  (0) 2023.06.16
옥션 개인정보 유출  (1) 2023.05.24
침해 사고 정보
일자 2023/06/16
침해 정보 - 구미대: 아이디, 성명, 이메일, 암호화된 주민번호(해독불가능), 암호화된 패스워드(해독불가능)
- 숙명여대: 2015~2016, 2018학년도 수시모집에 응시한 일부 지원자의 이름, 주민등록번호, 수험번호, 지원 전형명, 지원 모집단위, 출신고교명, 졸업(예정)년도 등
특징 해킹에 의한 개인정보 유출 (현재 대구지방경찰청에서 조사 중)
피해크기 2021년 8월~2022년 11월, 총 81만여명의 개인정보 217만여건 탈취
침해 사고 분석
경위 ① 대구경찰청의 정보통신망법 위반 등 사건 수사 중 국내 여러 대학의 개인정보 유출 정황 확인
- 사건에 연류된 피의자가 국내 다수의 대학교 시스템에 침입
> 개인정보가 포함된 자료 열람 및 다운 정황 발견

② 대구경찰청 사이버수사과 사이버범죄수사대는 교내 정보보안 동아리 학생 2명 검거
- 피의자 A
> 2021.08~2022.11 국내 대학 및 기관 등 15개소의 정보통신망에 침입
> C 대학 등 6개 시스템에서 개인정보 총 81만여 명, 217만여건을 탈취
> 소속학교의 중간고사 문제를 훔쳐 시험에 응시한 혐의로 구속

- 피의자 B
> C 대학 정보통신망에 침입해 학생 및 교직원의 개인정보를 열람한 혐의로 검거, 불구속
원인 비공개
조치 ① 대구경찰청 사이버수사과 사이버범죄수사대
> 신속한 압수수색과 수개월에 걸친 피해시스템 로그자료 분석 등을 통해 피해기관을 추가로 파악
> 전체 피해규모와 침입수법 및 탈취경로 등을 모두 확인

> 개인정보를 취급하는 기관에 대해 정보통신망의 정기적인 보안취약점 점검으로 유사한 사례가 발생하지 않도록 권고

② 구미
대학교 홈페이지 ‘개인정보 유출 통지문’ 게시
- 조치사항
> 개인정보 침해사고 대응절차에 따라 관계기관에 침해사고 신고
> 침입자 IP 주소 및 불법 접속 경로 차단 조치
> 취약점 점검 및 보완 조치 진행
> 비밀번호 변경 권고_다른 서비스와 동일한 비밀번호 및 보안성이 약한 비밀번호 설정 금지
> 2차 피해 예방을 위해 출처가 불분명한 전화, 문자, 이메일 수신 시 즉시 삭제 당부

- 구제절차
> 담당부서 신고 시 안내 및 상담 후 구제절차 진행
> 피해 구제를 위한 필요한 지원 예정

- 자체적 조사
> 자체적인 개인정보 침해사고 대응절차에 따라 조사 및 복구 진행 
> 개인정보보호 조치강화 등 내부 개인정보보호 관리체계 개선

③ 숙명여자대학교 홈페이지 ‘개인정보 유출에 대한 안내 및 사과문’  게시
- ‘개인정보 유출사고 대응 매뉴얼’에 따라 관계 기관의 수사에 적극적으로 협조
- 외부로의 2차 유출 정황은 없는 것으로 파악
- 유출 사실 인지 즉시 사고 원인 파악 및 해당 시스템에 대한 접근을 전면 차단, 기술적 보호조치 완료
- 개인정보보호 조치강화 등 내부 개인정보보호 관리체계 개선
기타 - 구미대학교, 숙명여자대학교 홈페이지에 공지사항을 통해 게시글 확인 가능
> 공지 하단 [개인정보 유출 여부 확인] 서비스 제공

- 최근 대구지방경찰청에서 정보통신망법 위반 사건 수사과정에서 관련 사실 인지
> 수사를 받고 있는 피의자가 국내 다수의 대학 시스템에 침입한 사실이 확인

- 피의자들이 탈취한 개인정보가 재유포된 정황은 없는 것으로 판단됨

 

침해 사고 정보
일자 2023/05/18
침해 정보 이름, 소속, 결혼 및 동거 여부, 채용 과정 등
특징 Human Error (공문 발송 실수)
피해크기 해병대 여성 장교 및 부사관 군무원 800여 명
침해 사고 분석
경위 ① 23.05.18 해병대 성고충예방대응센터는 내부망 '온나라시스템'으로 공문 발송
> 5년 차 미만의 여성인력 현황을 확인해달라는 공문
> 수신인으로 지정된 담당자만이 열람 가능
※ 현황 파악과 무관한 개인 정보가 다수 포함
※ 첨부 파일 내려받기가 가능해 유출범위 확산 우려
원인 Human Error (공문 발송 실수)
조치 해병대 성고충예방대응센터
> 23.05.23 열람 제한
> 23.05.30 첨부파일 교체
기타 -
침해 사고 정보
일자 2023/06/16
침해 정보 의사: 성명, 소속 의료기관명, 전공, 이메일 주소, 휴대전화 번호, 정보 수신 동의일, 동의 확인 발송일 및 매체(이메일 또는 휴대폰)
약사: 성명, 소속, 직책, 이메일 주소, 휴대전화 번호, 정보 수신 동의일, 동의 확인 발송일 및 매체(이메일 또는 휴대폰)
특징 해킹에 의한 개인정보 유출 (현재 외부 보안전문업체에서 조사 중)
피해크기 현재 외부 보안전문업체에서 조사 중
침해 사고 분석
경위 ① 23.06.02 해킹 인지
> 현재 확인된 바에 의하면 2021년 5월까지 마케팅 동의 고객들의 정보 유출 추정
원인 현재 외부 보안전문업체에서 조사 중
조치 사건 인지 직후 한독 조치 사항 "개인정보 유출에 대한 안내" 공지 게시
> 방화벽 정책 강화
> 침입자 IP 주소 차단
> 2차 피해 예방을 위해 출처가 불분명한 전화, 문자, 이메일 수신 시 즉시 삭제 당부
> 관계 기관 조사를 통해 구체적인 사항이 확인되는 대로 공유
※ 유출된 개인정보로 인한 2차 피해 케이스는 없는 것으로 확인
기타 - 한독 홈페이지에 관련된 공지는 확인되지 않음

 

침해 사고 정보
일자 2008/02/04
침해 정보 개인정보 (이름, 아이디, 주민번호 등)
금융정보 (거래정보, 환불정보)
특징 악성 이메일에 의한 악성 코드 감염
피해크기 1863만명
침해 사고 분석
경위 ① 한국인이 중국 해커 2명 고용

② 중국 해커는 해킹 툴(fuckkr_키로거)을 포함(첨부)한 메일을 옥션 직원에게 무작위 발송
* fuckkr 동작 원리: E-mail내 첨부파일 실행 > 해킹 툴 fuckkr 설치 및 키로거 기능 수행

③ 메일을 수신한 임직원들이 첨부파일을 실행시켰고, 해킹 툴이 설치됨

④ 해킹 툴_키로거를 이용하여, 관리자 계정 탈취 후 개인정보 유출
원인 스팸 메일에 대한 경각심 부족으로 판단됨
- 중국 해커는 사용자들의 관심을 유발할 내용으로 메일을 발송하여 첨부파일 실행을 유도함
> 메일 내용
"유감스럽게도 회원님께서는 경찰청 사이버테러대응센터가 확인한 개인정보 유출 회원에 포함되어 있습니다.
유출된 회원님의 개인정보는 이름, 옥션아이디, 주민등록번호, 이메일주소, 주소, 전화번호가 포함되어 있으나, 은행계좌번호는 유출되지 않은 것으로 확인되었습니다."
 
② 변종 해킹 툴(fuckkr) 안티 바이러스, 안티 스파이웨어 탐지 우회
- 당시 안티 바이러스 제품의 탐지를 우회하도록 제작되어 탐지되지 않은 것으로 판단됨
조치 146000여명이 1570억원의 손해배상 청구
- 2015212일 옥션 승소
> 당시 옥션이 취했던 보안 조치와 해킹 방지 기술은 의무를 다했다는 점
보안 기술의 발달과 해킹 기술의 발달간 격차를 인정한다는 점
> 유출 자진 신고(인정) 및 공개, 유출 확인 사이트 등으로 공개한 최초의 사례라는 점
피해 회원에게 개별적으로 관련 이메일을 발송한 점
기타 - 당시 옥션의 회원수는 1800만명으로, 해당 유출 건은 회원의 60%에 해당

- 옥션은 유출 건수를 1081만건으로 발표했으나, 2010년 공지를 통해 1863만건으로 정정

- 암호, 신용카드정보는 유출되지 않음

- 유출된 일부 ID가 당시 중국 사이트들에서 거래되는 정황을 포착되기도 함

 

침해 사고 정보
일자 2021/06/05 ~ 2021/06/11
침해 정보 - 환자정보: 병원등록번호, 성명, 생년월일, 성별, 나이, 진료과, 진단명, 검사일, 검사명, 검사결과
- 직원정보: 사번, 성명, 주민번호, 거주지연락처, 연락처, 이메일, 근무부서정보, 직급연차정보, 임용퇴직정보, 휴복직정보, 자격면허정보 등
특징 파일 업로드 취약점을 이용한 웹쉘 업로드로
피해크기 - 약 83만명의 개인정보
> 환자 81만여명
> 전·현직 직원 1만7000여명 
침해 사고 분석
경위 21.05 ~ 21.06 국내·외에 소재한 서버 7대를 장악해 공격 기반 마련
> 국내 4대·해외 3대

② 웹쉘 업로드
> 내부망에서 사용하기 위한 계정 생성
> ID/PW : default/다치지 말라

③ 공유폴더와 연결된 서울대병원 내부망에 침입

④ 병리검사 서버에서 개인정보 탈취
> 81만명의 진료정보를 탈취

⑤ 내부망 전자사보DB에서 개인정보 탈취
> 1만 7000여명의 직원정보 탈취
> 이중 2000명의 정보는 실제 유출된 것으로 확인
원인 ① 파일 업로드가 가능한 병원 내부망의 보안 취약점을 활용
> 웹서버에 명령을 실행해 관리자 권한을 획득할 수 있는 웹쉘이 필터링 되지 않고 업로드 됨
조치 ① 21.07.06 서울대병원 침해 사실 최초 인지 및 공지 게시
- 교육부/보건복지부/개인정보보호위원회/사이버수사대 등에 신고후 조사를 진행
- 서울대병원의 후속조치
> 해당 IP 및 접속 경로 차단
> 서비스 분리
> 취약점 점검 및 보완조치
> 모니터링 강화
> 사용자 PC 비밀번호 변경
> 개인정보보호위원회 등 관련 유관기관 신고
> 병원에 등록된 휴대전화번호로 개인정보 유출 사실 개별 연락 수행

② 23.05.10 경찰청 발표
- 피해기관에 침입 및 정보 유출 수법과 재발 방지를 위한 보안 권고사항을 설명
- 관계기관에 북한 해킹조직의 침입 수법·해킹 도구 등 관련 정보를 제공
> 국가 배후의 조직적 사이버 공격에 대해 치안 역량을 총동원하여 적극적으로 대응
> 관계기관 정보공유 및 협업을 통해 추가적인 피해를 방지
> 사이버 안보를 굳건히 지키기 위해 노력할 계획

- 경찰
> 개인정보보호위원회 의결 결과에 따라 병원 개인정보 보호책임자 입건 여부 검토 예정

③ 23.05.10 개인정보보호위원회
- 전체회의를 통해 서울대학교병원에 과징금 7,475만원 부과 의결
> 서울대병원이 이미 널리 알려진 해킹공격(웹쉘)을 탐지하고, 방어할 관리적·기술적 조치가 미비했다고 판단
> 공공기관 최초로 과징금을 부과
기타 ① 기존 북한발로 확인된 다수 사건과 비교 결과 해당 사건 또한 북한발(김수키, Kimsuky)로 확인
- 기존 사례와 동일한 사항
> 공격 근원지 IP, IP 주소 세탁 기법: 과거 북한 해킹 조직이 사용했던 IP 포함
> 인터넷 사이트 가입정보, 시스템 침입·관리 수법: 해킹용 서버의 사용자 이름·이메일이 과거 북한 해킹조직이 사용한 정보
> 북한어휘 사용: 내부망에 생성한 계정의 비밀번호가 한글 자판으로 '다치지 말라'

② 이승운 경찰청 사이버테러수사대장
- 해킹 조직이 병리검사가 저장됐던 서버를 해킹
- 고위 인사의 개인정보를 빼내기 위한 목적으로 추정

③ 남석 개인정보위 조사조정국장
> 공공기관의 경우 다량의 개인정보를 처리
> 작은 위반행위로도 심각한 피해로 이어질 가능성이 큰 만큼 담당자들의 세심한 주의가 필요

④ 의료 분야 외 다른 분야 또한 주요 정보통신망에 대한 침입 시도가 지속될 것으로 예상
- 최신 보안 업데이트 적용
- 불법적인 접속시도에 대한 접근통제
- 개인정보를 포함한 중요 전산 자료 암호화 등 보안 시스템과 보안정책 강화 권고

 

'침해사고 > 개인정보' 카테고리의 다른 글

유안타증권 개인정보 유출  (0) 2023.07.21
해병대 개인정보 유출  (1) 2023.06.16
인터파크 개인정보 유출  (0) 2023.04.16
한국남부발전 개인정보 유출  (0) 2022.08.31
빗썸 개인정보 유출  (0) 2022.08.24

+ Recent posts