침해 사고 정보
일자 2023/06/16
침해 정보 - 구미대: 아이디, 성명, 이메일, 암호화된 주민번호(해독불가능), 암호화된 패스워드(해독불가능)
- 숙명여대: 2015~2016, 2018학년도 수시모집에 응시한 일부 지원자의 이름, 주민등록번호, 수험번호, 지원 전형명, 지원 모집단위, 출신고교명, 졸업(예정)년도 등
특징 해킹에 의한 개인정보 유출 (현재 대구지방경찰청에서 조사 중)
피해크기 2021년 8월~2022년 11월, 총 81만여명의 개인정보 217만여건 탈취
침해 사고 분석
경위 ① 대구경찰청의 정보통신망법 위반 등 사건 수사 중 국내 여러 대학의 개인정보 유출 정황 확인
- 사건에 연류된 피의자가 국내 다수의 대학교 시스템에 침입
> 개인정보가 포함된 자료 열람 및 다운 정황 발견

② 대구경찰청 사이버수사과 사이버범죄수사대는 교내 정보보안 동아리 학생 2명 검거
- 피의자 A
> 2021.08~2022.11 국내 대학 및 기관 등 15개소의 정보통신망에 침입
> C 대학 등 6개 시스템에서 개인정보 총 81만여 명, 217만여건을 탈취
> 소속학교의 중간고사 문제를 훔쳐 시험에 응시한 혐의로 구속

- 피의자 B
> C 대학 정보통신망에 침입해 학생 및 교직원의 개인정보를 열람한 혐의로 검거, 불구속
원인 비공개
조치 ① 대구경찰청 사이버수사과 사이버범죄수사대
> 신속한 압수수색과 수개월에 걸친 피해시스템 로그자료 분석 등을 통해 피해기관을 추가로 파악
> 전체 피해규모와 침입수법 및 탈취경로 등을 모두 확인

> 개인정보를 취급하는 기관에 대해 정보통신망의 정기적인 보안취약점 점검으로 유사한 사례가 발생하지 않도록 권고

② 구미
대학교 홈페이지 ‘개인정보 유출 통지문’ 게시
- 조치사항
> 개인정보 침해사고 대응절차에 따라 관계기관에 침해사고 신고
> 침입자 IP 주소 및 불법 접속 경로 차단 조치
> 취약점 점검 및 보완 조치 진행
> 비밀번호 변경 권고_다른 서비스와 동일한 비밀번호 및 보안성이 약한 비밀번호 설정 금지
> 2차 피해 예방을 위해 출처가 불분명한 전화, 문자, 이메일 수신 시 즉시 삭제 당부

- 구제절차
> 담당부서 신고 시 안내 및 상담 후 구제절차 진행
> 피해 구제를 위한 필요한 지원 예정

- 자체적 조사
> 자체적인 개인정보 침해사고 대응절차에 따라 조사 및 복구 진행 
> 개인정보보호 조치강화 등 내부 개인정보보호 관리체계 개선

③ 숙명여자대학교 홈페이지 ‘개인정보 유출에 대한 안내 및 사과문’  게시
- ‘개인정보 유출사고 대응 매뉴얼’에 따라 관계 기관의 수사에 적극적으로 협조
- 외부로의 2차 유출 정황은 없는 것으로 파악
- 유출 사실 인지 즉시 사고 원인 파악 및 해당 시스템에 대한 접근을 전면 차단, 기술적 보호조치 완료
- 개인정보보호 조치강화 등 내부 개인정보보호 관리체계 개선
기타 - 구미대학교, 숙명여자대학교 홈페이지에 공지사항을 통해 게시글 확인 가능
> 공지 하단 [개인정보 유출 여부 확인] 서비스 제공

- 최근 대구지방경찰청에서 정보통신망법 위반 사건 수사과정에서 관련 사실 인지
> 수사를 받고 있는 피의자가 국내 다수의 대학 시스템에 침입한 사실이 확인

- 피의자들이 탈취한 개인정보가 재유포된 정황은 없는 것으로 판단됨

 

침해 사고 정보
일자 2023/05/18
침해 정보 이름, 소속, 결혼 및 동거 여부, 채용 과정 등
특징 Human Error (공문 발송 실수)
피해크기 해병대 여성 장교 및 부사관 군무원 800여 명
침해 사고 분석
경위 ① 23.05.18 해병대 성고충예방대응센터는 내부망 '온나라시스템'으로 공문 발송
> 5년 차 미만의 여성인력 현황을 확인해달라는 공문
> 수신인으로 지정된 담당자만이 열람 가능
※ 현황 파악과 무관한 개인 정보가 다수 포함
※ 첨부 파일 내려받기가 가능해 유출범위 확산 우려
원인 Human Error (공문 발송 실수)
조치 해병대 성고충예방대응센터
> 23.05.23 열람 제한
> 23.05.30 첨부파일 교체
기타 -
침해 사고 정보
일자 2023/06/16
침해 정보 의사: 성명, 소속 의료기관명, 전공, 이메일 주소, 휴대전화 번호, 정보 수신 동의일, 동의 확인 발송일 및 매체(이메일 또는 휴대폰)
약사: 성명, 소속, 직책, 이메일 주소, 휴대전화 번호, 정보 수신 동의일, 동의 확인 발송일 및 매체(이메일 또는 휴대폰)
특징 해킹에 의한 개인정보 유출 (현재 외부 보안전문업체에서 조사 중)
피해크기 현재 외부 보안전문업체에서 조사 중
침해 사고 분석
경위 ① 23.06.02 해킹 인지
> 현재 확인된 바에 의하면 2021년 5월까지 마케팅 동의 고객들의 정보 유출 추정
원인 현재 외부 보안전문업체에서 조사 중
조치 사건 인지 직후 한독 조치 사항 "개인정보 유출에 대한 안내" 공지 게시
> 방화벽 정책 강화
> 침입자 IP 주소 차단
> 2차 피해 예방을 위해 출처가 불분명한 전화, 문자, 이메일 수신 시 즉시 삭제 당부
> 관계 기관 조사를 통해 구체적인 사항이 확인되는 대로 공유
※ 유출된 개인정보로 인한 2차 피해 케이스는 없는 것으로 확인
기타 - 한독 홈페이지에 관련된 공지는 확인되지 않음

 

침해 사고 정보
일자 2008/02/04
침해 정보 개인정보 (이름, 아이디, 주민번호 등)
금융정보 (거래정보, 환불정보)
특징 악성 이메일에 의한 악성 코드 감염
피해크기 1863만명
침해 사고 분석
경위 ① 한국인이 중국 해커 2명 고용

② 중국 해커는 해킹 툴(fuckkr_키로거)을 포함(첨부)한 메일을 옥션 직원에게 무작위 발송
* fuckkr 동작 원리: E-mail내 첨부파일 실행 > 해킹 툴 fuckkr 설치 및 키로거 기능 수행

③ 메일을 수신한 임직원들이 첨부파일을 실행시켰고, 해킹 툴이 설치됨

④ 해킹 툴_키로거를 이용하여, 관리자 계정 탈취 후 개인정보 유출
원인 스팸 메일에 대한 경각심 부족으로 판단됨
- 중국 해커는 사용자들의 관심을 유발할 내용으로 메일을 발송하여 첨부파일 실행을 유도함
> 메일 내용
"유감스럽게도 회원님께서는 경찰청 사이버테러대응센터가 확인한 개인정보 유출 회원에 포함되어 있습니다.
유출된 회원님의 개인정보는 이름, 옥션아이디, 주민등록번호, 이메일주소, 주소, 전화번호가 포함되어 있으나, 은행계좌번호는 유출되지 않은 것으로 확인되었습니다."
 
② 변종 해킹 툴(fuckkr) 안티 바이러스, 안티 스파이웨어 탐지 우회
- 당시 안티 바이러스 제품의 탐지를 우회하도록 제작되어 탐지되지 않은 것으로 판단됨
조치 146000여명이 1570억원의 손해배상 청구
- 2015212일 옥션 승소
> 당시 옥션이 취했던 보안 조치와 해킹 방지 기술은 의무를 다했다는 점
보안 기술의 발달과 해킹 기술의 발달간 격차를 인정한다는 점
> 유출 자진 신고(인정) 및 공개, 유출 확인 사이트 등으로 공개한 최초의 사례라는 점
피해 회원에게 개별적으로 관련 이메일을 발송한 점
기타 - 당시 옥션의 회원수는 1800만명으로, 해당 유출 건은 회원의 60%에 해당

- 옥션은 유출 건수를 1081만건으로 발표했으나, 2010년 공지를 통해 1863만건으로 정정

- 암호, 신용카드정보는 유출되지 않음

- 유출된 일부 ID가 당시 중국 사이트들에서 거래되는 정황을 포착되기도 함

 

침해 사고 정보
일자 2021/06/05 ~ 2021/06/11
침해 정보 - 환자정보: 병원등록번호, 성명, 생년월일, 성별, 나이, 진료과, 진단명, 검사일, 검사명, 검사결과
- 직원정보: 사번, 성명, 주민번호, 거주지연락처, 연락처, 이메일, 근무부서정보, 직급연차정보, 임용퇴직정보, 휴복직정보, 자격면허정보 등
특징 파일 업로드 취약점을 이용한 웹쉘 업로드로
피해크기 - 약 83만명의 개인정보
> 환자 81만여명
> 전·현직 직원 1만7000여명 
침해 사고 분석
경위 21.05 ~ 21.06 국내·외에 소재한 서버 7대를 장악해 공격 기반 마련
> 국내 4대·해외 3대

② 웹쉘 업로드
> 내부망에서 사용하기 위한 계정 생성
> ID/PW : default/다치지 말라

③ 공유폴더와 연결된 서울대병원 내부망에 침입

④ 병리검사 서버에서 개인정보 탈취
> 81만명의 진료정보를 탈취

⑤ 내부망 전자사보DB에서 개인정보 탈취
> 1만 7000여명의 직원정보 탈취
> 이중 2000명의 정보는 실제 유출된 것으로 확인
원인 ① 파일 업로드가 가능한 병원 내부망의 보안 취약점을 활용
> 웹서버에 명령을 실행해 관리자 권한을 획득할 수 있는 웹쉘이 필터링 되지 않고 업로드 됨
조치 ① 21.07.06 서울대병원 침해 사실 최초 인지 및 공지 게시
- 교육부/보건복지부/개인정보보호위원회/사이버수사대 등에 신고후 조사를 진행
- 서울대병원의 후속조치
> 해당 IP 및 접속 경로 차단
> 서비스 분리
> 취약점 점검 및 보완조치
> 모니터링 강화
> 사용자 PC 비밀번호 변경
> 개인정보보호위원회 등 관련 유관기관 신고
> 병원에 등록된 휴대전화번호로 개인정보 유출 사실 개별 연락 수행

② 23.05.10 경찰청 발표
- 피해기관에 침입 및 정보 유출 수법과 재발 방지를 위한 보안 권고사항을 설명
- 관계기관에 북한 해킹조직의 침입 수법·해킹 도구 등 관련 정보를 제공
> 국가 배후의 조직적 사이버 공격에 대해 치안 역량을 총동원하여 적극적으로 대응
> 관계기관 정보공유 및 협업을 통해 추가적인 피해를 방지
> 사이버 안보를 굳건히 지키기 위해 노력할 계획

- 경찰
> 개인정보보호위원회 의결 결과에 따라 병원 개인정보 보호책임자 입건 여부 검토 예정

③ 23.05.10 개인정보보호위원회
- 전체회의를 통해 서울대학교병원에 과징금 7,475만원 부과 의결
> 서울대병원이 이미 널리 알려진 해킹공격(웹쉘)을 탐지하고, 방어할 관리적·기술적 조치가 미비했다고 판단
> 공공기관 최초로 과징금을 부과
기타 ① 기존 북한발로 확인된 다수 사건과 비교 결과 해당 사건 또한 북한발(김수키, Kimsuky)로 확인
- 기존 사례와 동일한 사항
> 공격 근원지 IP, IP 주소 세탁 기법: 과거 북한 해킹 조직이 사용했던 IP 포함
> 인터넷 사이트 가입정보, 시스템 침입·관리 수법: 해킹용 서버의 사용자 이름·이메일이 과거 북한 해킹조직이 사용한 정보
> 북한어휘 사용: 내부망에 생성한 계정의 비밀번호가 한글 자판으로 '다치지 말라'

② 이승운 경찰청 사이버테러수사대장
- 해킹 조직이 병리검사가 저장됐던 서버를 해킹
- 고위 인사의 개인정보를 빼내기 위한 목적으로 추정

③ 남석 개인정보위 조사조정국장
> 공공기관의 경우 다량의 개인정보를 처리
> 작은 위반행위로도 심각한 피해로 이어질 가능성이 큰 만큼 담당자들의 세심한 주의가 필요

④ 의료 분야 외 다른 분야 또한 주요 정보통신망에 대한 침입 시도가 지속될 것으로 예상
- 최신 보안 업데이트 적용
- 불법적인 접속시도에 대한 접근통제
- 개인정보를 포함한 중요 전산 자료 암호화 등 보안 시스템과 보안정책 강화 권고

 

'침해사고 > 개인정보' 카테고리의 다른 글

유안타증권 개인정보 유출  (0) 2023.07.21
해병대 개인정보 유출  (1) 2023.06.16
인터파크 개인정보 유출  (0) 2023.04.16
한국남부발전 개인정보 유출  (0) 2022.08.31
빗썸 개인정보 유출  (0) 2022.08.24
침해 사고 정보
일자 2023/01 ~ 2023/02
침해 정보 - 개인정보: 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등
- 서비스 장애
특징 잘못된 설정으로 인한 DDoS 및 개인정보 유출
피해크기 - 29만 7,117명의 고객정보 (399명은 확인 불가)
- DDoS 공격으로 인한 서비스 장애
침해 사고 분석
경위 23.01.01 미상의 해커가 해킹포럼에 LGU+고객정보 판매글을 게시
- 23.01.05 6비트코인에 약 2천만건의 고객정보 판매 글 게시

- 
23.02.03 과기정통부·개인정보위는 LGU+와 함께 약 30만명 고객정보 유출 확인
> LGU+가 해커로부터 확보한 데이터 60만건을 전체회원DB와 비교하여, LGU+ 19만명 고객정보 및 해지고객DB 등에서 11만명 유출 확인
> 확보한 유출데이터 60만건은 DB 형태의 텍스트 파일로 26개의 컬럼으로 구성
> 컬럼은 휴대전화번호, 성명, 주소, 생년월일, 암호화된 주민등록번호, 모델명, 이메일, 암호화된 비밀번호, USIM 고유번호 등
> 이 중, 교환기주소, 서비스명컬럼에서 LGU+의 고객정보로 판단할 수 있는 데이터(lte-lguplus.co.kr, U+인터넷전화 등)를 확인

② 23.01.11 "민관합동조사단" 운영
- 중대한 침해사고로 규정
- 과기정통부, KISA, 디지털 포렌식 전문가 등으로 구성

③ 23.01.29 3회(총 63분), 23.02.04 2회(총 57분) DDoS 공격 피해
- 23.01.29 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간의 주요 네트워크 장비 14대 대상 DDoS 공격
> 전국 대부분에 서비스 장애가 발생

- 23.02.04 2회 총 57분 동안 내부가입자망에서 일부 지역 엣지 라우터 약 320대 대상 DDoS 공격 
> 해당 지역에 서비스 장애가 발생

- 라우터 장비에 다량의 비정상 패킷이 유입 및 CPU 이용률이 대폭 상승한 것으로 분석
> 자원 소진 공격 유형으로 분석 (Syn Flooding 활용)
> 평균 CPU 이용률: 20% 미만 / 공격 피해 당시: 60~90% (3~4배 이상 증가)


④ 23.02.06 "특별조사점검단"으로 개편하여 조사, 점검 수행
- 개편 사유: 연이은 DDoS 공격으로 인한 서비스 장애의 반복 발생으로 보다 심층적인 점검 필요
원인 미흡한 DB 및 웹 서버 설정, 실시간 모니터링 부재
- 어느 시스템에서 유출된 것인지 파악하기 위해 내부 고객정보 처리 시스템 분석
> 유출된 데이터와 내부 시스템 연계 분석 결과 전체회원 DB, 고객인증 DB, 해지고객 DB 특정
> 유출 데이터의 컬럼명과 3개 DB 각각의 컬럼명 일치 또는 유사성 분석 결과 고객인증 DB
> 14.06~21.08 사용자 계정 통합 작업 오류로 고객인증 DB에 남아있던 삭제된 데이터와 유출 데이터 일부 일치

- 고객정보 변경시간(UPDATE_DTIME) 컬럼 값(요금제나 회원정보가 변경되면 변경시점으로 업데이트)을 근거로 유출 시점 판단
> 시스템의 로그가 남아있지 않아 특정하기 어려우나 유출데이터의 마지막 업데이트는 18.06.15 03시58분으로 해당 시점 직후 유출된 것으로 추정
※ 18년도 당시의 로그정보가 남아있지 않아 로그 분석을 통한 사고조사에는 한계 존재
> 총 16개의 시나리오를 마련해 4가지 위협 판단기준에 따라 시나리오 검증
⒜ 인터넷 연결 여부
⒝ 해킹에 악용되는 취약점 존재 여부
⒞ 접근제어 정책 적용 여부
⒟ 불필요한 파일 등 관리 여부
> 점검 중 18.06 시행한 취약점 분석 결과보고서를 근거로 당시 고객인증 DB 시스템의 취약점을 확인
⒜ 웹 관리자 계정 암호가 시스템 초기암호로 설정 > 해커의 관리자 페이지 접속
⒝ 시스템에 웹 취약점 존재 > 파일업로드 취약점 이용 웹쉘 업로드
⒞ 관리자의 DB접근제어 등 인증체계가 미흡 > 웹쉘을 이용한 DB 접근 및 정보 유출
⒟ 대용량 데이터 이동 등 실시간 탐지체계 부재

- 유출로 인한 2차 피해는 스미싱, 이메일 피싱, 불법로그인, 유심(USIM) 복제 등의 가능성
> 비밀번호가 암호화되어 있고, 실제 USIM의 개인키가 있어야 하므로 불법로그인과 유심 복제 발생 가능성은 낮은 것으로 판단

② 미흡한 네트워크 장비 운영 (외부 노출, 비신뢰 장비와 통신 가능, 접근제어 정책 미흡) 
- 공격 전에 약 68개 이상의 라우터가 외부에 노출
> 포트 스캔을 통해 LGU+ 라우터를 특정하고 노출된 포트를 대상으로 공격을 감행한 것으로 분석

- 주요 라우터는 라우터 간 경로정보 갱신에 필수적인 통신 외에 신뢰할 수 없는 장비와도 통신이 가능한 상태로 운영
> 비정상 패킷 수신이 가능

- 접근제어 정책(ACL, Access Control List)을 통해 라우터 간 통신유형을 제한
> 보안조치가 미흡
조치 ① 각각의 문제점에 대한 시정조치 요구
- 비정상 행위 탐지·차단 대응체계 부재 (고객 개인정보 유출 관련)
> 문제점
⒜ 대용량 데이터가 외부로 유출될 때 비정상 행위의 위험성을 실시간 감시 및 통제 가능한 자동화된 시스템이 없었던 것으로 조사
⒝ 시스템별 로그 저장 기준과 보관기간도 불규칙
> 요구
 메일시스템에만 적용되어 있는 AI기반 모니터링 체계를 고객정보처리시스템까지 대상을 확대
IT 자산 중요도에 따른 로그정책과 중앙로그관리시스템을 수립·구축하고 주기적인 점검을 수행

- 네트워크 및 시스템 자산 보호·관리 미흡 (DDoS 관련)
> 문제점
⒜ 주요 네트워크 정보가 외부에 많이 노출
⒝ 침입 탐지·차단 보안장비 부재
⒞ 전사 IT 자원에 대한 통합 관리시스템도 부재 
> 요구
⒜ 분기별로 1회 이상 모든 IT자산에 대한 보안 취약점을 점검
⒝ IT자산 통합관리시스템을 도입

- 전문 보안인력 및 정보보호 투자 부족
> 문제점
⒜ 핵심 서비스와 내부정보 등을 보호하기 위한 전문인력이 부족
⒝ 정보보호 조직의 권한과 책임도 미흡, IT 및 정보보호 관련 조직이 여러 곳에 분산되어 유기적이고 빠른 대응의 어려움
⒞ 타 통신사 대비 보안투자가 상대적으로 저조
> 요구
⒜ 타 통신사와 대등한 수준으로 보강
⒝ 정보보호책임자(CISOㆍCPO)를 CEO 직속 조직으로 강화
⒞ 정보보호 강화에 필요한 예산 규모를 타 통신사와 대등한 수준 이상으로 확대하되, 장기 계획에 따른 보완 투자 요구

- 실효성 있는 보안인식 제고 방안 및 실천체계 부재
> 문제점
⒜ 단순 모의훈련은 실시하고 있으나, 최근 사이버 위협에 따른 실전형 침투훈련이 부족
⒝ 임직원 대상의 보안교육도 형식적
⒞ 바로 보안업무에 활용할 수 있는 실무형 업무매뉴얼도 부재
> 요구
⒜ 최근 사이버 위협 기반의 공격 시나리오를 개발
⒝ 맞춤형 모의훈련을 연 2회 이상 수행, 외부기관이 진행하는 모의 침투 훈련 참여 등 대응 능력 제고
⒞ 보안에 대한 경각심이 제고될 수 있도록 보안교육을 연 2회 이상 실시
⒟ 실무를 반영한 보안매뉴얼을 개발·관리
기타 ① 28일 ‘피해보상협의체’와 마련한 디도스 장애에 따른 ‘종합 피해보상안’ 발표
- 일반 개인과 사업자 고객으로 구분, 각 고객 관점에서 실질적으로 필요한 내용을 담고자 노력했다고 밝힘
- 아래 "LGU+, 472만 고객에 장애시간 대비 10배 보상…소상인도 요금감면" 뉴스 참

② 과기정통부&KISA: 지능적, 조직적인 사이버위협에 보다 선제적·체계적으로 대응을 위해 노력 중
- 기존 사이버위기 예방·대응 체계를 개편 및 관련 제도 개선을 추진
⒜ 사이버침해대응센터의 침해사고 탐지·분석 대응체계를 고도화해 나갈 계획
⒝ 기존의 탐지시스템을 ‘사이버위협통합탐지시스템’으로 통합구축
⒞ 위협 정보 조회, 연관분석을 수행해 사이버위협 고위험 대상시스템을 조기 탐지 및 식별하는 체계
⒟ 국내 기업 대상으로 활동하는 해커조직을 선별, 추적해 사이버공격 발생 이전에 수사기관 등과 공조해 대응할 수 있도록 하는 ‘능동적 사이버 공격 추적체계’를 도입
⒠ 주요 공격자의 예상되는 공격을 관찰하고 대응(프로파일링)하는 사이버공격 억지체계를 2024년도부터 구축
⒡ 사이버 위협 피해 발생 이전에 대응하는 체계를 갖춰나갈 계획

③ 법·제도 개선도 추진: 사이버위협에 신속히 대응하기 위함
⒜ 기업의 침해사고를 보다 빠르게 파악할 수 있도록 자료 제출요구에 대한 법령상 규정을 보다 명확화
⒝ 신고 내용과 신고 자료의 보호 근거를 마련하고, 침해사고가 발생해도 신고하지 않는 자에게는 최대 2,000만원까지 과태료를 부과할 수 있도록 할 계획
⒞ 사업자가 과기정통부의 침해사고 조치방안을 의무적으로 이행하도록 조치 이행점검 규정을 신설
⒟ 사고 대응, 복구 및 재발 방지 대책을 마련해 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데, 이 ‘권고’ 규정을 ‘권고 또는 명령’으로 할 수 있도록 개정하고, 과기정통부가 별도로 조치 이행여부를 점검할 수 있도록 체계를 마련
⒠ 피해 확산 방지, 사고대응, 복구 및 재발 방지 대책을 마련하여 침해사고를 당한 사업자에게 필요한 조치를 하도록 권고할 수 있는데 해당 권고 규정을 ‘권고 또는 명령’할 수 있도록 개정

④ 과기정통부: 제로트러스트’ 및 ‘공급망 보안’의 새로운 보안관리 체계가 자리 잡을 수 있도록 지원
⒜ 제로트러스트 보안 모델을 기업 업무환경에 맞게 적용·실증하고, 효과성을 검증하는 시범 사업을 추진
⒝ 국내 환경에 맞는 기본모델을 정립
⒞ SBOM(SW제품 구성 요소 등의 정보 명세서) 생성, 컨설팅 등 SW중소기업 대상 SW 공급망 보안 실증·지원을 확대
⒟ KISA 등 전문조직의 관련 인력확보와 표준화 도입 등을 통해 국가 차원의 공급망 보안체계 기반을 마련

⑤ 이종호 과기정통부 장관
- “기간통신사업자인 LGU+에 대한 조사·점검 결과 여러 가지 취약점이 확인되었으며, 이에 대해서는 LGU+에 책임있는 시정조치를 요구하였다.”
- “기간통신사업자는 침해사고가 국민 일상의 불편을 넘어 막대한 경제적 피해, 사회 전반의 마비 등을 야기할 수 있음을 엄중히 인식하고 사이버위협 예방 및 대응에 충분한 투자와 노력을 다함으로써 국민들의 안전한 디지털 서비스 이용을 보장해야 할 책무가 있다.”
- “정부도 날이 갈수록 다양해지고 확대되고 있는 지능적·조직적 사이버 위협에 대비하여 기존 정보보호 체계를 보다 실효성 높은 체계로 강화하여 국민들과 기업이 신뢰하는 안전한 디지털 서비스 강국을 구축해나가겠다.”

 

참고

 

보도자료 - 과학기술정보통신부

소식 보도자료 TOP

www.msit.go.kr

 

LG유플러스 개인정보 유출사건, 시스템 부족·보안정책 미비·인력 부족 등 총체적 난국이 원인

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)가 올해 1월 초 발생한 고객 개인정보 유출 및 1월 20일, 1월 29일, 2월 4일 등 한달여 동안 잇따른 디도스 공격에 대한 최종 조사 결과를 발

www.boannews.com

 

LGU+, 472만 고객에 장애시간 대비 10배 보상…소상인도 요금감면

LG유플러스는 ‘피해보상협의체(이하 ‘협의체’)’와 마련한 디도스 장애에 따른 ‘종합 피해보상안’을 28일 발표했다. 협의체는 ▲김기홍 한국PC인터넷카페협동조합 이사장 ▲박성범 법무법

n.news.naver.com

 

침해 사고 정보
일자 2016/05/03
침해 정보  -일반회원
> 인터파크: 아이디, 암호화된 비밀번호, 이름, 성별, 생년월일, 전화번호, 휴대전화번호, 이메일, 주소
> 제휴사: 아이디
- 탈퇴회원: 아이디
- 휴먼회원: 아이디, 암호화된 비밀번호
특징 악성코드가 첨부된 메일_APT 의심
피해크기 약 2,665명 (일반회원 약 1,340만명, 탈퇴회원 173만명, 휴먼회원 1,152만명)
침해 사고 분석
경위 ① 악성코드를 심은 이메일 발송 (피싱 or 스피어 피싱)

② 메일 열람 후 악성코드 감염, 감염 PC를 이용해 DB 서버 데이터 유출로 이어짐
- 메일을 열람한 A의 PC 감염
- 악성코드는 A의 PC를 매개로 다수 단말에 악성코드 설치하여 내부정보 수집
> A의 PC로 파일공유서버 접속 및 악성코드 설치, Brute-Force Attack 수행
- DB 서버에 접근 가능한 개인정보취급자PC의 제어권 획득
> 기존 연결 상태를 이용해 DB 서버 접속
- DB 서버 접속 및 개인정보 탈취·유출
> B의 PC를 경유해 개인정보 PC 및 DB서버에 재접속
> DB 서버의 개인정보 탈취하여 웹 서버->취급자 PC->B PC를 거쳐 외부 유출
> 인터파크 회원정보 약 2,665건이 보관된 파일을 16개로 분할하고 직원PC를 경유하여 외부로 유출

③ 추적을 피하기 위해 해외 IP를 경유해 인터파크 DB 서버에 접속

④ 해커는 인터파크에 30억 원 상당의 비트코인 요구 메일을 7/11 보냄으로써, 인터파크는 침해 사실 인지
원인 ① 스팸, 사칭 메일에 대한 인식 부족
- 국가기관 사칭 E메일을 수신한 759명 중 약5%(20명 중 1명)는 정상메일로 인지

② 당시 인터파크에 패스워드 관리 및 서버 접근통제 관리 등이 미흡했던 것으로 판단됨
조치 ① 외국과 공조수사

② 피해자들은 손해배상 소송 청구
- 2020년 회원들에게 1인당 10만원씩 지급 판결
> 유출된 회원들의 개인정보는 모두 개인을 식별할 수 있다는 점
> 사생활과 밀접한 관련이 있어 이를 도용한 2차 피해로 확산 가능한 점
> 뒤늦은 통지로 회원들이 유출에 신속히 대응할 수 있는 기회를 상실하게 한 점
> 유출된 정보가 추가적 피해로 이어졌다는 등으로 볼 자료는 제출되지 않았다는 점
> 소비자에게 서비스를 제공함에 있어 고객의 개인정보를 수집·보관이 필요하다는 점

③ 인터파크는 해커의 협박 메일로 7월 유출 사실을 인지(실제 사고로부터 2개월 뒤)하였으며, 그로부터 14일 뒤 이를 통지
> 7/11 APT 형태의 공격에 의한 침해 사실 인지
> 7/12 경찰청 사이버 안전국에 신고, 공조 시작
> 7/25 홈페이지 공지 사항에 침해 사고 관련 공지 게재

④ 국가부처의 지원 및 조치
- 미래부 (현재의 과기부)
> 인터파크 조사 중 발견된 문제점을 개선·보완할 수 있도록 조사결과 및 개선사항 공유 등 보안강화 기술지원을 실시

- 방통위
> 침해사고를 인지한 후 인터파크에서 개인정보 유출 침해사고를 확인하고 해당 피해 사실 및 이용자 조치방법 등을 이용자에게 통지토록 조치
> 개인정보 보호조치 위반 관련 사항에 대해서는 ‘정보통신망이용촉진 및 정보보호 등에 관한 법률’에 따라 조치할 예정
기타 ① 유출된 정보는 개인별로 차이가 있음
> 주민번호, 금융정보는 유출되지 않았으며
> 비밀번호는 암호화되어 있어 안전하다고 발표

② 인터파크는 2015년 개인정보관리체계(PIMS) 인증을 획득 받아, 유출 이후 피해 최소화에 방안을 세워 두었음

③ 당시 조사 결과
> 기업이 침해를 인지하는 경우는 31%로, 69%는 감사, 협박, 언론 공개 등으로 인지
> 공격자의 침입 후 평균 205일(6개월) 지나서 침해 사실을 인지

④ 해당 사건은 북한 정찰총국의 소행으로 결론
> 해킹에 사용된 IP와 악성코드가 북한이 과거 사이버테러에 동원한 것과 유사하며,
> 임원이 받은 협박 전자우편에 “총적(총체적)으로 쥐어짜면”이라는 북한식 표현이 있음

⑤ 악성메일 대응 방안
- 기업 측면
> 악성메일 탐지 솔루션 도입
> 모의훈련
> 악성메일로 인한 사고 대응 절차 확인

- 사용자 측면
> 메일 발신자 주소 확인
> 링크, 첨부파일 등 확인 시 주의
> 문서파일의 ‘콘텐츠 사용’ 등 매크로 기능 주의

 

'침해사고 > 개인정보' 카테고리의 다른 글

해병대 개인정보 유출  (1) 2023.06.16
서울대학교병원 개인정보 유출  (0) 2023.05.10
한국남부발전 개인정보 유출  (0) 2022.08.31
빗썸 개인정보 유출  (0) 2022.08.24
페이스북 개인정보 유출  (0) 2022.07.26
침해 사고 정보
일자 2023/04/09
침해 정보 비트코인(BTC) 60.80864074개, 이더리움(ETH) 350.50개, 위믹스(WEMIX) 10,000,000개, 테더(USDT) 220,000개 (지닥 총 보관자산의 약 23%)
특징 외부 공격자에 의한 해킹
피해크기 가상자산 총 1,022만여개로 최소 182억원
침해 사고 분석
경위 2023년 4월 9일 오전 7시 경 지닥 핫월렛에서 해킹이 발생해 가상자산 탈취
> 비트코인(BTC) 60.80864074개
> 이더리움(ETH) 350.50개
> 위믹스(WEMIX) 10,000,000개
> 테더(USDT) 220,000개

② 모니터링 체계를 통하여 이를 확인한 즉시 비상대책반 소집 및 대응을 시작
원인 현재 관계 당국과 함께 조사중
> "일체의 조사 관련 사항은 기밀에 포함되며, 탈취범 특정에 도움이 안될 수 있으므로 공개가 어려운 점 양해 부탁 드립니다"
조치 ① 23.04.10 홈페이지에 사건 관련 "[긴급공지] 입출금 서비스 일시중단 및 긴급 서버점검 진행 사유" 글 게시
- 지닥 핫월렛에서 해킹이 발생 및 추가 피해 예방을 위해 아래 대응을 진행
> 지갑시스템(입출금 시스템) 및 관련 서버를 중단 및 차단_수사 진행 중으로, 입출금 재개시점 불확실
> 해당 사실을 경찰에 내방 신고, 사이버수사를 요청
> 해당 사실을 한국인터넷진흥원(KISA)에 신고하였으며, 기술 지원(출장)을 요청
> 해당 사실을 FIU(금융정보분석원)에 알림
> 자산 발행사(재단), 거래소 및 디파이 운용사 등에 자산동결 협조요청을 진행중
> 여러 기관들과 공조

- 가상자산을 취급하는 거래소 담당자에게 공문 전달
> 공문 내 포함된 이상 출금이 발생한 주소로 부터의 입금을 즉시 차단 부탁
> 해당 입금 인지시 즉시 ‘사고 신고’로 신고
 
- 이상 출금이 발생한 트랜잭션 관련해 아는 내용이 있을 경우 반드시 신고 부탁

- 변동 사항이 있으면 지속해서 공지

② 23.04.11 홈페이지에 사건 관련 "[긴급공지_2차] 입출금 서비스 일시중단 및 서비스 정상화를 위한 진행상황" 글 게시
- 시스템에서 식별되지 않은 지갑으로 전송된 자산 중, 약 85% 이상(약 170억원)은 위믹스(WEMIX) 자산
> 위믹스 발행사 및 위메이드의 협조와 협력으로 피해자산의 동결 및 회수를 실시간으로 진행 중

- 사실관계 파악 즉시 유관 기관에 신고 접수
> 탈취범을 특정 및 탈취범의 자산을 동결하고 회수하기 위해 노력 중
> 신속히 대응으로 탈취된 대부분의 물량이 아직 현금화되지 못한 것을 온체인 데이터상 확인
> 탈취범이 지속적으로 자금세탁을 시도하고 있으나, 지속적으로 대응 중

- 현재 일체의 탈취된 고객자산을 실시간 모니터링 중
> 가상자산 사업자, 국내외 거래소, 지갑, 디파이 서비스, 발행사 등과 탈취범의 자금세탁을 막고 자산 동결을 위해 협조 요청 및 공동 대응 중

③ 23.04.12 "[긴급공지_3차] 입출금 재개 계획 및 고객 자산 100% 전액 보전 안내" 글 게시
- 고객 자산 100% 전액 충당 및 보전 약속

- 디지털 자산 입출금 서비스의 충분한 안전성을 확보해야하므로, 입출금 재개까지는 약 2주 정도 소요될 것으로 예상

- 해킹에 사용된 공격자들의 지갑 주소를 공개, 관련 피해 및 신고 접수 중

④ 23.04.19 "[안내] 비밀번호 및 OTP 초기화 안내" 글 게시
- 강화된 보안 정책 적용의 일환으로 모든 회원의 비밀번호와 OTP 인증 초기화 및 재설정 안내

⑤ 23.04.27 "[공지] 입출금 재개 및 서비스 정상화 안내" 글 게시
- 금주 내 입출금 재개 안내
기타 ① 지닥은 구체적인 피해 보상안에 대해서는 밝히지 않음

② 보안기업 티오리는 지닥 지갑의 비밀키 유출이 아닌 내부 인프라 시스템에 침투했을 가능성이 크다고 주장
- 내부 시스템에 있는 입금/출금 관련 API를 공격자가 호출했을 가능성이 높으며, 근거는 다음과 같음

> 지닥의 핫월렛에 한번도 스윕 트랜잭션을 생성하지 않은 사용자의 입금 주소도 스윕 트랜잭션이 발생
⒜ 스윕: 회원들이 가상자산을 입금해 '사용자 이용 지갑'에 자산이 쌓이면, 이를 모아 거래소 핫월렛으로 보내는 것
⒝ 스윕 트랜잭션이 사용자 입금 주소의 잔고가 적은 순에서 많은 순으로 정렬돼 발생
⒞ 자산 탈취시 사용된 가스 한도가 지닥 시스템에서 사용되는 가스 한도와 동일
⒟ 만약 비밀키가 탈취 되었다면, 고정적인 가스 한도 값이 아닌, 각 트랜잭션에 따른 유동적인 가스 한도 값을 사용했을 것

※ 가스 한도
- 이더리움에서 송금이나 스마트 계약을 실행할 때 수수료를 책정하기 위해 만든 단위
- 사용자는 트랜잭션을 실행하기 위해 사용할 가스의 최대 금액을 나타내는 가스 한도(Gas Limit)를 설정
- 가스 한도는 요청하는 작업량의 추측으로, 지갑 어플리케이션이 그 한도를 정해 줌(일반적으로 21,000)

> 지닥 거래소의 핫월렛으로 이를 다 모은 후 공격자의 월렛으로 전송
⒜ 만약 비밀키를 탈취 했다면, 스윕 과정없이 바로 공격자의 지갑으로 전송하였을 것

> 해킹되지 않고 남겨진 수억원 규모 ERC-20 토큰
⒜ 비트코인, 이더리움, 위믹스를 제외한 가상자산에 전혀 손대지 않았음

③ 블록체인은 분산되어 저장되어 임의 수정 및 열람이 불가하여 해킹의 위험성이 적으나, 익명성에 의해 해커들의 주 표적이 되고있음
> 공격자를 특정하고, 검거하는데 어려움이 있음
> 가상자산 거래소는 중앙화(거래소를 통한 거래)되어 있으며, 탈중앙화 거래소와 다르게 중앙화 거래소는 개인지갑이 아닌 소수의 거래소 지갑에 보관되므로, 가상자산에 대한 해킹은 대부분 거래소를 통해 이루어짐

④ 사실상 현재 특금법상에서는 지닥이 구제받을 방법이 없는 상황으로, 제도상 보완이 필요
> 현재 가상자산거래와 관련한 법적 제도적 규제는 지난 2021년 가상자산 거래소를 규제하는 특정금융정보법 개정안이 유일
> 해당 법에는 거래소의 해킹에 대한 피해, 지원 등에 대해선 명시적으로 언급돼 있지 않음
> 금융당국은 해킹원인을 함께 찾는 것 이외에 거래소에 대해 처벌을 할 수 있는 권리도 없음
> 과거 업비트와 빗썸 모두 수백억원의 자산을 해킹당했으며, 범인 색출에도 어려움을 겪었고 자체 보유자산으로 피해를 충당
⒜ 지닥은 보유 자산의 23% 수준을 복구해야하는 상황이라 최악의 경우 파산까지 갈 수 있음

⑤ 핫월렛과 콜드월렛
- 핫월렛: 온라인 상태로 실시간 거래가 가능한 암호화폐 지갑으로 개인키 유출 등 보안에 약함
- 콜드월렛: 오프라인 상태에서 구동되는 지갑으로, 거래를 위해 자금을 핫월렛으로 옮기는 과정이 필요, 핫월렛 대비 상대적으로 보안성 높음
> 정부는 가상자산 거래소들에 자산 70% 이상을 콜드월렛에 보관하도록 권고

- FIU는 지난달 지닥을 대상으로 종합검사를 진행할 당시 관련 사항을 지적
> 지닥이 대부분의 가상자산을 핫월렛에 보관하고 있어, 이를 콜드월렛으로 옮기라고 지적
> 검사 후 지닥은 콜드월렛 보관 비중을 늘림

⑥ 지닥은 해킹 발생 후 27시간 후인 11일 10:30 경 KISA에 신고
> 개인정보보호법 제39조의4
제34조제1항 및 제3항에도 불구하고 정보통신서비스 제공자와 그로부터 제17조제1항에 따라 이용자의 개인정보를 제공받은 자(이하 “정보통신서비스 제공자등”이라 한다)는 개인정보의 분실ㆍ도난ㆍ유출(이하 “유출등”이라 한다) 사실을 안 때에는 지체 없이 다음 각 호의 사항을 해당 이용자에게 알리고 보호위원회 또는 대통령령으로 정하는 전문기관에 신고하여야 하며, 정당한 사유 없이 그 사실을 안 때부터 24시간을 경과하여 통지ㆍ신고해서는 아니 된다. 다만, 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우에는 대통령령으로 정하는 바에 따라 통지를 갈음하는 조치를 취할 수 있다.

⑦ 해킹 발생 후 12일 16:50 경 관련 공지
> 피해 최소화를 위한 골든타임을 놓쳤다는 지적

 

'침해사고 > 해킹사고' 카테고리의 다른 글

한국씨티은행 포스(POS)단말기 해킹 사고  (0) 2023.06.28
대학교 개인정보 유출  (0) 2023.06.17
한독 개인정보 유출  (0) 2023.06.16
옥션 개인정보 유출  (0) 2023.05.24
LGU+ DDoS&개인정보 유출  (0) 2023.04.27

+ Recent posts