1. AD (Active Directory)

- 계정 정보와 컴퓨터에 대한 정보, 회사에서 강제하고자 하는 정책들(비밀번호 정책, 화면 보호기 설정 등)에 대한 정보를 저장하고 있는 일종의 데이터베이스

- 중앙에서 서버, 사용자 등 시스템 전반에 접근이 가능하므로, 공격자들의 주요 공격 목표가 되며, AD 계정과 접근권한 탈취 시 전체 내부망이 장악당할 수 있음

 

2. 공격유형

2.1 DCSync [2][3]

- 일반적으로 AD 환경에는 여러 DC가 포함되며, 각각의 DC는 사용자 자격 증명 업데이트와 같은 변경 사항의 상호 업데이트를 통해 동기화 유지

- 도메인 복제 권한을 보유한 특정 계정의 액세스 권한을 획득한 공격자가 DC를 가장해 정상적인 DC와 동기화를 수행

- Mimikatz의 기능 중 하나

- 정상적인 AD 통신을 악용한 공격으로 탐지 및 조치가 쉽지 않으며, 엄격한 계정 관리가 필요

 

2.2 DCShadow [4][5]

- 공격자가 탈취한 계정을 이용해 AD에 악성 도메인 컨트롤러를 등록하는 공격

- Mimikatz의 기능 중 하나

- 정상적인 AD 통신을 악용한 공격으로 탐지 및 조치가 쉽지 않으며, 엄격한 계정 관리가 필요

 

2.3 Password spray [6][7]

- AD 내 계정을 대상으로 계정당 하나의 암호를 대입하는 공격

- 계정당 암호를 한 번만 대입하기에, 무차별 대입 공격과 차이를 가지며 계정 잠금을 유발하지 않음

- 계정 설정 시 강력한 암호 정책 적용 및 비밀번호 재사용 금지 등의 정책 적용

 

2.4 Pass-the-Hash [8][9]

- Hash 된 비밀번호를 이용하는 방법으로, 공격자는 비밀번호 자체를 몰라도 접속 인증을 통과할 수 있음

- 특정 계정의 비밀번호 Hash를 획득한 후 새로운 세션을 만들어 획득한 Hash를 이용해 접속

- 공격자 시스템의 메모리 영역(ex. LSASS_사용자 인증을 위해 사용하는 프로세스)에 Hash를 미리 로드한 후, 서버에 접속

- 관리자 권한의 사용자 수 제한, 권한 분리, 최소 권한 부여 등의 정책 적용

 

2.5 Pass-the-Ticket  [10]

- 최근 AD 환경은 티켓 기반 인증 프로토콜인 Kerberos 인증을 사용

- 공격자는 Mimikatz 등으로 탈취한 Kerberos Ticket을 사용해 AD인증 시도

- 관리자 및 서비스 계정에 강력한 암호 적용, 유출된 암호 제거 등 적용

 

2.6 Golden ticket [11]

- 공격자가 TGT(Ticket Granting Ticket)를 KDC를 통하지 않고 만들어내는 액티브 디렉토리 지속성 공격

- 도메인 어드민이나 KRBTGT(KDC 서비스 계정) 유저를 장악한 뒤 진행

- AD의 기본 인증 프로토콜인 커버로스 인증은 ‘KRBTGT 암호 해시로 암호화된 모든 TGT는 정상적인 TGT’라는 전제로 구축

- KRBTGT 비밀번호 주기적 변경 등 적용

 

2.7 Service Principal Name (SPN) [12]

- SPN(Service Principal Name)은 Active Directory의 서비스 인스턴스에 대한 특수 식별자

- 커버로스는 기본적으로 어떤 도메인 유저던 간에 SPN 특성이 존재하는 서비스 유저를 상대로 한 Service Ticket을 TGS(Ticket Granting Service)를 통해 요청하고 받음

- 해당 티켓은 서비스 유저의 NTLM 해시로 암호화되어 있음

- KRB_TGS_REPTGS를 받아 서비스 티켓을 추출한 뒤, 이를 메모리상에서 빼내서 오프라인 브루트 포스 공격을 감행해 TGS가 복호화가 된다면 서비스 유저의 비밀번호를 찾아내는 공격

- 불필요한 커버로스 티켓 요청 등 모니터링, 사용자 비밀번호 변경 등 적용

 

2.8 AdminCount [13]

- AdminCount는 Active Directory 속성 중 하나로 <NOT SET>을 기본값으로 가지나 Domain Admins와 같은 보호된 그룹에 사용자가 추가될 경우 값이 1로 업데이트

- 공격자는 해당 값을 모니터링하여 관리 권한이 있는 개체를 식별

- 강력한 암호 사용, AdminCount 1 설정된 계정 모니터링 등 적용

 

2.9 AdminSDHolder [14][15]

- AdminSDHolder 개체에는 고유의 ACL이 있으며, 이 ACL은 보호된 그룹의 권한을 제어하는데 사용

- SDProp(Security Descriptor Propagation) 프로세스를 악용

- SDProp이란 60분마다 실행되어 AdminSDHolder 개체의 ACL을 AdminCount 특성이 "1"로 설정된 모든 사용자 및 그룹에 복사

- 공격자는 취약한 관리자 계정을 탈취해 일반 계정의 AdminCount를 1로 설정한 후 SDProp를 사용해 ACL을 덮어씀

- 강력한 암호 사용, AdminCount 1 설정된 계정 모니터링 등 적용

 

3. 참고

[1] https://www.bleepingcomputer.com/news/security/the-attacks-that-can-target-your-windows-active-directory/
[2] https://www.xn--hy1b43d247a.com/credential-access/dcsync
[3] https://blog.netwrix.com/2021/11/30/what-is-dcsync-an-introduction/
[4] https://www.dcshadow.com/
[5] https://blog.netwrix.com/2022/09/28/dcshadow_attack/
[6] https://m.blog.naver.com/quest_kor/221653929403
[7] https://www.xn--hy1b43d247a.com/credential-access/password-spraying
[8] https://blog.naver.com/aepkoreanet/221443237165
[9] https://www.beyondtrust.com/resources/glossary/pass-the-hash-pth-attack
[10] https://www.netwrix.com/pass_the_ticket.html
[11] https://toad.co.kr/it/?idx=13330621&bmode=view
[12] https://www.xn--hy1b43d247a.com/credential-access/kerberos/kerberoasting
[13] https://blog.netwrix.com/2022/09/30/admincount_attribute/
[14] https://www.netwrix.com/adminsdholder_modification_ad_persistence.html
[15] https://www.itgeared.com/ad-permissions-resetting-review-of/

요약 - 북한 해커조직, Browser in the Browser 기술 사용 등 피싱 관련 기술 고도화
- 웹주소 표시줄에 실제 사이트의 주소가 표시, 화면으로 피싱 페이지 파악 불가
내용 - 과거의 피싱 공격은 타이포스쿼팅 이용
> 실제 주소와 유사한 주소를 사용해 눈속임
> 예를 들어 정상 주소가 google인 경우 공격자들은 g00gle 등으로 변경

- 최근 확인된 공격에서는 피싱 페이지의 주소 표시줄에 실제 사이트 주소가 표시됨
> 화면만으로는 피싱 페이지임을 알 수 없음
> 이를 이용한 Steam 계정 탈취, 금융기관 대상 피싱 등 악용 사례가 발견
> 대부분의 기업에서 사이트 접속 시 주소를 주의 및 확인해야 한다는 교육하는 것을 노린 공격

- 위조된 피싱 페이지는 실제 브라우저에서 제공하는 것이 아님
> 공격자에 의해 정교하게 제작된 CSS 코드로 확인
> 실제 피싱 사이트의 소스코드를 확인해보면 주소 표시줄에 나타나는 도메인과 파라미터를 지정하는 코드가 확인됨

- 해당 공격은 디자인을 통해 가짜 팝업창을 만들기 때문에 정상 팝업창과 달리 브라우저 밖으로 이동되지 않는 특성을 지님
> 일반 사원들은 관련 내용 숙지가 어렵기에 이메일을 통해 수신한 링크에서는 어떠한 형태로든 로그인 하지않도록 주의 필요
기타 - 브라우저 인 더 브라우저(Browser in the Browser, BitB)
> 2022.03에 새롭게 나온 피싱공격
> 브라우저 창 안에 또 다른 브라우저 창이 열린 것처럼 꾸며내어 사용자들을 속여 계정 정보를 알아내는 피싱 공격
> SSO(Single Sign On_한 번의 인증으로 여러 사이트를 이용할 수 있게 하는 인증) 방식을 악용

> 동작방식
① 해커가 만든 피싱 사이트로 유인하기 위해 사용자에게 이메일 등에 링크를 포함하여 전송
② 사용자가 링크를 누르면 실제 사이트와 똑같은 혹은 유사한 피싱 사이트 접속
③ SSO 로그인을 위해 계정 정보 입력
※ 이때, 비밀번호가 틀리다는 알림을 띄워 여러번의 입력하도록 유도_비밀번호 정확도를 높이기 위한 방법
④ 입력한 계정 정보가 공격자에 전송 및 탈취

> 대응방안
① 출처가 불분명한 이메일, 메시지에 포함된 링크 클릭 금지
② URL 확인
③ 다중인증 사용
④ 팝업창이 웹 페이지 화면 내에서만 움직일 수 있으므로, 확인해보기

- CSS 코드 (Cascading Style Sheets)
> 웹페이지를 꾸미기 위한 코드
> HTML 태그 등에 할 장식의 종류, 크기, 색깔, 폰트 등을 지정

 

보안뉴스

 

북한 해커조직, 실제 주소와 똑같은 피싱 사이트 사용한다? BitB 기술 악용

최근 북한 해커조직이 피싱 공격에 BitB(Browser in the Browser) 기술을 사용하는 등 피싱 관련 기술이 고도화되고 있어 주의가 요구된다. 과거의 피싱 공격은 피싱 사이트의 주소가 실제 사이트와 달

www.boannews.com

 

1. 개인정보 분쟁조정

- 개인정보 분쟁조정제도

> 의의

개인정보 피해 특징 의미
빠른 파급 속도와 원상회복 불가능 개인정보 침해를 당한 국민의 피해를 신속하고 원만하게 구제한다는데 그 의미
분쟁 시 소송 비용 증가 비용 없이 신속하게 분쟁을 해결할 수 있는 조정

 

- 개인정보 분쟁조정 효력

> 재판상 화해의 효력이 부여

> 조정성립 후 당사자가 결정내용을 이행하지 않을 경우 법원으로부터 집행문을 부여받아 강제집행을 할 수 있음

 

- 개인정보 분쟁조정 제도의 유형

구분 분쟁 유형 요건
개인정보 분쟁조정 당사자 사이에 분쟁이 있는 경우 누구든지 신청 가능
집단 분쟁조정 분쟁이 집단성을 띠고, 오남용 개인정보 항목이나 피해의 유형이 같거나 비슷한 경우 권리침해를 입은 정보주체의 수가 50인 이상이어야 하고, 사건의 중요한 쟁점이 사실상 또는 법률상 공통되어야 함

 

- 개인정보 분쟁조정 위원회

개인정보 피해 특징 의미
개인정보보호위원회 소속 개인정보보호위원회는 개인정보에 관한 분쟁의 조정을 위하여 개인정보 분쟁조정위원회를 둠
준사법적 기구 위원회는 개인정보와 관련한 분쟁사건을 합리적이고 원만하게 조정하여 해결하는 준사법적 기구

 

- 개인정보 분쟁조정 위원회 

> 설립근거: 개인정보보호법 제40조 제1항 ① 개인정보에 관한 분쟁의 조정(調停)을 위하여 개인정보 분쟁조정위원회(이하 “분쟁조정위원회”라 한다)를 둔다.

> 구성: 위원장 1명을 포함한 20명 이내의 위원

> 조정업무의 효율적 처리를 위해 조정부를 설치 할 수 있음_조정사건의 분야별로 위원장이 지명하는 5명 이내의 위원으로 구성하되, 1명은 변호사 자격이 있는 위원이어야 함

> 기능 및 권한: 필요 시 조정 진행 전 당사자에게 합의 권고, 필요 자료의 제공을 분쟁당사자에게 요청, 사건 심의를 통한 손해배상 결정, 시정권고 등

 

- 조정위원의 신분보장

> 분쟁조정의 독립성 보장: 위원은 자격정지 이상의 형을 선고받거나 심신상의 장애로 직무를 수행할 수 없는 경우를 제외하고는 그의 의사에 반하여 면직되거나 해촉되지 아니함

※ 자격정지 이상의 형: 사형, 무기징역, 무기금고, 유기징역, 유기금고

> 분쟁조정의 공정성 보장

용어 정의 비고
재촉 분쟁조정사건의 심의, 의결에서 배제되는 것 분쟁조정위원회는 분쟁조정 제척사유에 해당하는 위원을 분쟁조정사건의 심의, 의결에 포함시켜서는 안됨
기피 당사자의 일방 또는 쌍방이 분쟁조정사건의 심의, 의결에서 특정 위원을 배제시켜 달라고 요구하는 것 당사자는 특정 위원에게 공정한 심의, 의결을 기대하기 어려운 사정이 있으면 위원장에게 기피신청을 할 수 있으며, 이 경우 위원장은 기피신청에 대하여 단독으로 결정함
회피 위원이 공정한 결정을 내리기 곤란하다고 인정할만한 상당한 사유가 있는 경우에 특정 분쟁조정사건의 심의, 의결에서 스스로 빠지는 것 위원은 특정 사건이 제1항 또는 제2항의 사유에 해당하는 경우에는 스스로 그 사건의 심의, 의결에 참여하지 않을 수 있음

 

- 개인정보 분쟁조정 유형

> 개인정보 분쟁조정 절차

단계 절차 설명
신청사건의 접수
및 통보
- 개인정보에 관한 분쟁조정은 웹사이트, 우편 등을 통해 신청인이 직접 또는 대리로 신청
- 분쟁조정사건이 접수되면 신청자와 상대방에게 접수사실이 통보됨
사실확인
및 당사자 의견청취
- 사건담당자는 전화, 우편, 전자우편 등 다양한 수단을 이용한 자료 수집을 통해 분쟁조정 사건에 대한 사실조사를 실시
- 사실조사가 완료되면 이를 토대로 사실조사보고서를 작성해 본 사건을 위원회에 회부
조정전 합의권고 - 개인정보분쟁조정위원회는 조정에 들어가기 앞서 당사자간의 자율적인 노력에 의해 원만히분쟁이 해결될 수 있도록 합의를 권고
- 합의권고에 의해 당사자간의 합의가 성립하면 사건이 종료 됨
위원회의 조정절차 개시 - 조정 전 합의가 이루어지지 않으면 위원회를 통해 조정절차가 진행 됨
- 조정절차가 진행되면 당사자의 의견 청취, 증거수집, 전문가 자문 등 필요한 절차를 거쳐 쌍방에 합당한 조정안을 제시 및 받아들일 것을 권고
조정의 성립 - 개인정보분쟁조정위원회의 조정을 통해 내려진 결정에 대하여 조정안을 받은날부터 15일 이내에 신청인과 상대방이 수락한 경우 조정이 성립
- 당사자가 위원회의 조정안을 수락하고자 하는 경우, 위원회가 송부한 조정서에 기명날인하여 위원회에 제출
- 양 당사자가 모두 조정안을 수락하면 조정이 성립되어 조정서가 작성되고 조정절차가 종료됨
- 당사자 중 일방이 조정안을 수락하지 않을 경우, 민사소송을 제기하는 등 다른 구제절차를 진행할 수 있음
효력의 발생 - 개인정보분쟁조정위원회의 조정 결정에 대해 신청인과 상대방이 이를 수락하여 조정이 성립된 경우, 개보법 제47조 제5항의 규정에 따라 양 당사자간의 조정서는 재판상 화해와 같은 효력을 지님

 

> 집단 분쟁조정 절차

단계 절차 설명
집단 분쟁조정 신청 - 국가, 지방자치단체, 한국소비자원 또는 소비자단체, 사업자가 개인정보분쟁조정위원회에 서면으로 의로 또는 신청
- 피해 또는 권리침해를 입은 정보주체의 수가 50명 이상이고, 사건의 중요한 쟁점(피해의 원인이나 결과)이 사실상 또는 법률상 공통되어야 함
집단 분쟁조정 절차의 개시
및 공고
- 집단분쟁조정을 의로 또는 신청받은 개인정보분쟁조정위원회의 의결로 집단분쟁조정의 절차를 개시할 수 있음
- 개인정보분쟁조정위원회는 인터넷 홈페이지 또는 일간지에 14일 이상 그 절차의 개시를 공고하여야 함
참가신청 - 집단분쟁조정의 당사자가 아닌 정보주체 또는 개인정보처리자가 추가로 당사자로 참가하려면 해당 사건의 집단분쟁조정 절차에 대한 공고에서 정하는 기간 내 문서로 신청 가능
조정결정 - 개인정보분쟁조정위원회는 집단분쟁조정의 당사자 중에서 공동의 이익을 대표하기에 적합한 1인 또은 수인을 대표당사자로 선임할 수 있고, 분쟁조정위원회는 대표당사자를 상대로 조정절차를 진행
- 조정위원회는 집단분쟁조정절차 개시 공고가 종료한 날로부터 60일 이내에 조정을 마쳐야 하며, 부득이한 사정이 있는 경우 조정기한을 연장할 수 있음
- 조정결정된 내용은 당사자에게 통보되고, 당사자가 통보를 받은 날로부터 15일 이내에 분쟁조정의 내용에 대한 수락 여부를 조정위원회에 통보해야하며, 이 경우 15일 이내에 의사표시가 없는 때에는 불수락한 것으로 봄
- 조정이 성립된 경우 그 조정내용은 재판상 화해와 동일한 효력이 있음
보상권고 - 개인정보분쟁조정위원회는 피신청인이 분쟁조정위원회의 집단분쟁조정의 내용을 수락한 경우에 집단분쟁조정의 당사자가 아닌 자로서 피해를 입은 정보주체에 대한 보상계획서를 작성하여 제출하도록 권고할 수 있음
- 보상계획서 제출을 권고받은 개인정보처리자는 그 권고를 받은 날부터 15일 이내에 권고의 수락여부를 통지
- 분쟁조정위원장은 집단분쟁조정 절차에 참가하지 못한 정보주체가 보상계획서에 따라 피해보상을 받을 수 있도록 사업자가 제출한 보상계획서를 일정한 기간 동안 인터넷 홈페이지 등을 통해 알릴 수 있음

2. 개인정보 단체소송

개인정보보호법 제51조(단체소송의 대상 등) ~ 제53조(소송대리인의 선임)
다음 각 호의 어느 하나에 해당하는 단체는 개인정보처리자가 제49조에 따른 집단분쟁조정을 거부하거나 집단분쟁조정의 결과를 수락하지 아니한 경우에는 법원에 권리침해 행위의 금지ㆍ중지를 구하는 소송(이하 “단체소송”이라 한다)을 제기할 수 있다.
1. 「소비자기본법」 제29조에 따라 공정거래위원회에 등록한 소비자단체로서 다음 각 목의 요건을 모두 갖춘 단체
가. 정관에 따라 상시적으로 정보주체의 권익증진을 주된 목적으로 하는 단체일 것
나. 단체의 정회원수가 1천명 이상일 것
다. 「소비자기본법」 제29조에 따른 등록 후 3년이 경과하였을 것
2. 「비영리민간단체 지원법」 제2조에 따른 비영리민간단체로서 다음 각 목의 요건을 모두 갖춘 단체
가. 법률상 또는 사실상 동일한 침해를 입은 100명 이상의 정보주체로부터 단체소송의 제기를 요청받을 것
나. 정관에 개인정보 보호를 단체의 목적으로 명시한 후 최근 3년 이상 이를 위한 활동실적이 있을 것
다. 단체의 상시 구성원수가 5천명 이상일 것
라. 중앙행정기관에 등록되어 있을 것

제52조(전속관할) 
① 단체소송의 소는 피고의 주된 사무소 또는 영업소가 있는 곳, 주된 사무소나 영업소가 없는 경우에는 주된 업무담당자의 주소가 있는 곳의 지방법원 본원 합의부의 관할에 전속한다.
② 제1항을 외국사업자에 적용하는 경우 대한민국에 있는 이들의 주된 사무소ㆍ영업소 또는 업무담당자의 주소에 따라 정한다.

제53조(소송대리인의 선임) 
단체소송의 원고는 변호사를 소송대리인으로 선임하여야 한다.

 

- 의의

> 개인정보 침해의 피해 확산 속도 및 규모의 대형화 - 피해를 입은 불특정 다수의 개인들의 비조직화, 파편화 = 비대칭성

> 피해구제를 정보주체인 개인에게만 맡겨두면 실질적인 피해구제가 이루어지기 어려운 문제 발생가능

> 미국식 '집단소송제도'와 유럽식 '단체소송제도'가 있음

구분 집단소송(Class Action) 단체소송(Verbandsklage)
개념 피해 집단에 속해 있는 개인에게 당사자 적격을 인정하여 그로 하여금 집단구성원 전원을 위하여 소송을 수행할 수 있게 하는 제도 일정한 자격을 갖춘 단체로 하여금 전체 피해자들의 이익을 위해 소송을 제기할 수 있는 권한을 부여하는 제도
청구권자 이해관계가 밀접한 다수의 피해자집단(대표당사자가 소송수행) 일정 요건을 구비한 소비자단체 등(단체가 소송수행)
소송목적 금전적 피해구제(손해배상청구) 위법행위의 금지, 중지
기대효과 피해의 사후적 구제 피해의 확산방지 및 예방
판결의 효과 모든 피해자에게 판결의 효과가 미침(제외 신청을 한 사람은 제외) 다른 단체에게도 판결의 효력

 

- 분쟁조정 전치주의

> 개인정보단체소송을 제기하기 위해서는 반드시 개인정보 집단분쟁조정 절차를 거쳐야 함_불필요한 소송의 남발을 막기 위함

> 개인정보처리자가 조정위원회의 집단분쟁조정을 거부하거나 집단분쟁조정의 결과를 수락하지 아니한 경우에만 개인정보단체소송을 제기할 수 있음

 

- 개인정보단체소송의 대상 및 청구범위

구분 요건 비고
대상 개인정보 처리와 관련한 정보주체의 권리를 침해하는 행위 - 청구취지 자체가 법원에 권리침해 행위의 금지, 중지를 구하는 내용이므로 최소한 소제기 당시 권리침해 행위가 계속되고 있어야 함
- 단체소송 중 개인정보처리자의 권리침해행위가 금지 또는 중지되었다면 그 단체소송은 더 이상 보호할 권리가 없으므로 특별한 사정이 없으면 소송의 이익을 상실하여 각하됨
청구범위 권리침해 행위의 금지 또는 중지 - 금전을 청구하는 소송이나 권리침해를 이전으로의 원상회복을 구하는 취지의 소송은 단체소송을 통해서 제기할 수 없음

 

- 소송대리인의 선임

> 집단분쟁조정: 청구인 중에서 대표당사자 선임

> 단체소송: 변호사를 소송대리인으로 선임

 

- 확정판결의 효력

> 원고의 청구를 기각하는 판결이 확정된 경우 이와 동일한 사안에 관하여는 다른 소비자단체나 비영리단체도 다시 단체소송을 제기할 수 없음

> 그러나 개별 정보주체들은 개인정보 단체소송의 결과에 관계 없이 소송 제기 가능

> 원고가 청구 기각 판결을 받았더라도 판결이 확정된 후 새로운 증거가 나타나거나 기각판결이 원고의 고의로 인한 것임이 밝혀진 경우 다른 단체가 동일 사안에 대해 다시 단체소송을 제기할 수 있음

1. Message Queuing [1]

- 프로세스 또는 프로그램 간에 데이터를 교환할 때 사용하는 통신 방법 중에 하나로, 메시지를 임시로 저장하는 일종의 버퍼로 볼 수 있음

메시지 지향 미들웨어(Message Oriented Middleware:MOM)를 구현한 시스템으로 프로그램(프로세스) 간의 데이터를 교환할 때 사용하는 기술

메시지 지향 미들웨어
- 메시지를 전달하는 과정에서 보관하거나 라우팅 및 변환할 수 있다는 장점을 가짐
① 보관: 메시지의 백업을 유지함으로써 지속성을 제공하여 송수신 측은 동시에 네트워크 연결을 유지할 필요 없음
② 라우팅 : 미들웨어 계층 자신이 직접 메시지 라우팅이 가능하기 때문에, 하나의 메시지를 여러 수신자에게 배포가 가능(멀티캐스트)
③ 변환 : 송수신 측의 요구에 따라 메시지를 변환할 수 있음

 

- 대용량 데이터를 처리하기 위한 배치 작업이나, 채팅 서비스, 비동기 데이터를 처리할 때 활용

 

1.1 장점

- 비동기(Asynchronous) : 데이터를 수신자에게 바로 보내지 않고 큐에 넣고 관리하기 때문에 나중에 처리 가능

- 비동조(Decoupling) : 애플리케이션과 분리할 수 있기 때문에 확장이 용이해짐

- 탄력성(Resilience) : 일부가 실패하더라도 전체에 영향을 주지 않음

- 과잉(Redundancy) : 실패할 경우 재실행 가능

- 보증(Guarantees) : 작업이 처리된 걸 확인할 수 있음

- 확장성(Scalable) : N:1:M 구조로 다수의 프로세스들이 큐에 메시지를 보낼 수 있음

 

2. 취약점

[사진 1] https://nvd.nist.gov/vuln/detail/CVE-2023-21554 [2]

- Microsoft Message Queuing(이하 MSMQ)에서 발생하는 원격 코드 실행 취약점으로 CVSS 9.8 할당받음

- 해당 취약점은 QueueJumper라고도 불림

- MSMQ는 TCP, UDP 모두 1801 포트 사용

영향받는 버전
- Window 10
- Window 11
- Window Server 2008 ~ 2022

 

2.1 설명

- 공격자가 악성 MSMQ 패킷을 MSMQ 서버 1801 Port로 전송하면 서버측에서 인증 없이 원격 코드가 실행

> 구체적인 PoC 등은 확인되지 않는 것으로 판단됨.

 

- 보안업체 Check Point Research에서 해당 취약점과 관련된 조사를 수행 [3]

> 네트워크에 36만개 이상의 호스트가 1801/TCP를 개방하고 MSMQ 서비스를 제공

[사진 2] SHODAN "port:1801" 검색 결과

 

> MSMQ는 기본적으로 비활성화되어 있으나, 일부 MS 관련 프로그램 설치 시 앱이 백그라운드에서 MSMQ를 활성화

※ ex) Microsoft Exchange Server 설치 중 'Automatically install Windows Server roles and features that are required to install Exchange' 옵션을 체크하여 설치할 경우

 

- 보안업체 GreyNoise에서는 해당 취약점과 관련된 2개의 크롤러를 공개하였고, 수치를 그래프로 보여줌 [4]

> 크롤러 1: MSMQ가 활성화된 장치 검색

> 크롤러 2: MSMQ 패킷에 대한 응답이 존재하는 장치 검색

> MS가 정기 보안 업데이트를 권고한 23.04.11 이후 그래프가 급증하는 것을 확인할 수 있음

[사진 3] 크롤러 2 결과 그래프

3. 대응

① MS에서 제공하는 최신 보안패치 적용 [5]

 

② 1801/TCP 포트가 외부에 오픈되지 않도록 차단

 

③ 보안패치 적용이 어려울 경우 MSMQ 비활성화

- 제어판 > 프로그램 및 기능 > Windows 기능 켜기/끄기 > MSMQ 선택 여부 확인

- 윈도우 설치 시 기본으로 비활성화 적용됨

[사진 4] Windows 기능 켜기/끄기

 

④ 모니터링

> 1801/TCP에 대한 접근 로그 검토 등

 

4. 참고

[1] https://sorjfkrh5078.tistory.com/291
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-21554
[3] https://research.checkpoint.com/2023/queuejumper-critical-unauthorized-rce-vulnerability-in-msmq-service/
[4] https://twitter.com/GreyNoiseIO/status/1646216316368433152
[5] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
[6] https://www.boannews.com/media/view.asp?idx=117060&page=5&kind=1
[7] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71070&menuNo=205020 

침해 사고 정보
일자 2016/05/03
침해 정보  -일반회원
> 인터파크: 아이디, 암호화된 비밀번호, 이름, 성별, 생년월일, 전화번호, 휴대전화번호, 이메일, 주소
> 제휴사: 아이디
- 탈퇴회원: 아이디
- 휴먼회원: 아이디, 암호화된 비밀번호
특징 악성코드가 첨부된 메일_APT 의심
피해크기 약 2,665명 (일반회원 약 1,340만명, 탈퇴회원 173만명, 휴먼회원 1,152만명)
침해 사고 분석
경위 ① 악성코드를 심은 이메일 발송 (피싱 or 스피어 피싱)

② 메일 열람 후 악성코드 감염, 감염 PC를 이용해 DB 서버 데이터 유출로 이어짐
- 메일을 열람한 A의 PC 감염
- 악성코드는 A의 PC를 매개로 다수 단말에 악성코드 설치하여 내부정보 수집
> A의 PC로 파일공유서버 접속 및 악성코드 설치, Brute-Force Attack 수행
- DB 서버에 접근 가능한 개인정보취급자PC의 제어권 획득
> 기존 연결 상태를 이용해 DB 서버 접속
- DB 서버 접속 및 개인정보 탈취·유출
> B의 PC를 경유해 개인정보 PC 및 DB서버에 재접속
> DB 서버의 개인정보 탈취하여 웹 서버->취급자 PC->B PC를 거쳐 외부 유출
> 인터파크 회원정보 약 2,665건이 보관된 파일을 16개로 분할하고 직원PC를 경유하여 외부로 유출

③ 추적을 피하기 위해 해외 IP를 경유해 인터파크 DB 서버에 접속

④ 해커는 인터파크에 30억 원 상당의 비트코인 요구 메일을 7/11 보냄으로써, 인터파크는 침해 사실 인지
원인 ① 스팸, 사칭 메일에 대한 인식 부족
- 국가기관 사칭 E메일을 수신한 759명 중 약5%(20명 중 1명)는 정상메일로 인지

② 당시 인터파크에 패스워드 관리 및 서버 접근통제 관리 등이 미흡했던 것으로 판단됨
조치 ① 외국과 공조수사

② 피해자들은 손해배상 소송 청구
- 2020년 회원들에게 1인당 10만원씩 지급 판결
> 유출된 회원들의 개인정보는 모두 개인을 식별할 수 있다는 점
> 사생활과 밀접한 관련이 있어 이를 도용한 2차 피해로 확산 가능한 점
> 뒤늦은 통지로 회원들이 유출에 신속히 대응할 수 있는 기회를 상실하게 한 점
> 유출된 정보가 추가적 피해로 이어졌다는 등으로 볼 자료는 제출되지 않았다는 점
> 소비자에게 서비스를 제공함에 있어 고객의 개인정보를 수집·보관이 필요하다는 점

③ 인터파크는 해커의 협박 메일로 7월 유출 사실을 인지(실제 사고로부터 2개월 뒤)하였으며, 그로부터 14일 뒤 이를 통지
> 7/11 APT 형태의 공격에 의한 침해 사실 인지
> 7/12 경찰청 사이버 안전국에 신고, 공조 시작
> 7/25 홈페이지 공지 사항에 침해 사고 관련 공지 게재

④ 국가부처의 지원 및 조치
- 미래부 (현재의 과기부)
> 인터파크 조사 중 발견된 문제점을 개선·보완할 수 있도록 조사결과 및 개선사항 공유 등 보안강화 기술지원을 실시

- 방통위
> 침해사고를 인지한 후 인터파크에서 개인정보 유출 침해사고를 확인하고 해당 피해 사실 및 이용자 조치방법 등을 이용자에게 통지토록 조치
> 개인정보 보호조치 위반 관련 사항에 대해서는 ‘정보통신망이용촉진 및 정보보호 등에 관한 법률’에 따라 조치할 예정
기타 ① 유출된 정보는 개인별로 차이가 있음
> 주민번호, 금융정보는 유출되지 않았으며
> 비밀번호는 암호화되어 있어 안전하다고 발표

② 인터파크는 2015년 개인정보관리체계(PIMS) 인증을 획득 받아, 유출 이후 피해 최소화에 방안을 세워 두었음

③ 당시 조사 결과
> 기업이 침해를 인지하는 경우는 31%로, 69%는 감사, 협박, 언론 공개 등으로 인지
> 공격자의 침입 후 평균 205일(6개월) 지나서 침해 사실을 인지

④ 해당 사건은 북한 정찰총국의 소행으로 결론
> 해킹에 사용된 IP와 악성코드가 북한이 과거 사이버테러에 동원한 것과 유사하며,
> 임원이 받은 협박 전자우편에 “총적(총체적)으로 쥐어짜면”이라는 북한식 표현이 있음

⑤ 악성메일 대응 방안
- 기업 측면
> 악성메일 탐지 솔루션 도입
> 모의훈련
> 악성메일로 인한 사고 대응 절차 확인

- 사용자 측면
> 메일 발신자 주소 확인
> 링크, 첨부파일 등 확인 시 주의
> 문서파일의 ‘콘텐츠 사용’ 등 매크로 기능 주의

 

'침해사고 > 개인정보' 카테고리의 다른 글

해병대 개인정보 유출  (1) 2023.06.16
서울대학교병원 개인정보 유출  (0) 2023.05.10
한국남부발전 개인정보 유출  (0) 2022.08.31
빗썸 개인정보 유출  (0) 2022.08.24
페이스북 개인정보 유출  (0) 2022.07.26

개인정보보호법과 CPPG 공부를 시작하면서, 관련 웹 사이트 및 법령, 그리고 관련된 뉴스 등을 찾아보고 있다. 평소에 블로그 글을 게시하면서 혹은 게시하기 위해 보안뉴스를 매일 읽어본다.

 

최근 읽었던 보안뉴스 중 KISA는 ‘2023년 1분기 AI 스피커 보안 취약점 집중신고포상제’ 시행 과정에서 이메일 동보 발송으로 인해 이메일 주소 1,509건의 개인정보 유출이 있었다.

 

그리고, 오늘 개인정보보호법 중 '개인정보 유출통지 및 신고' 관련 내용을 학습하다가 이메일 관련 FAQ를 볼 수 있었다.

 

그 내용은 "공문 발송 시 수신자 각자의 개인정보가 포함되는데 이 경우도 개인정보 유출에 해당하는지"이며, 관련 답변은 "수신자별로 공문 발송이 이루어져야 하며, 단체 메일 발송 시 수신자의 메일 주소가 공개된 경우 개인정보보호법 상의 개인정보 유출에 해당한다"이다.

 

관련하여 혹시 수신한 메일 중에 해당 사항이 있는지 확인해 보았다. 과거에 한 기관에서 모집 안내 관련 메일을 수신한 적이 있는데 수신자에 본인을 제외한 타 사용자의 메일 주소가 포함되어 있었다.

 

앞서 확인한 뉴스와 FAQ 내용을 토대로 해당 메일이 개인정보 유출에 해당하는지 KISA 개인정보 침해센터에 문의를 하였다.

 

정보보안기사나 네트워크, 데이터베이스 등을 공부할 때 명령을 입력해 보고, 테이블을 직접 만들어 보면서 공부를 했는데 글로 보는 것보다 훨씬 이해하기 쉬웠고, 기억에도 오래 남는 것 같다. 개인정보보호법과 CPPG는 법이라는 특성상 단어나 내용이 이해가 되지 않아 어려운 점이 많다. 그러다 보니 흥미도 또한 상대적으로 떨어지게 되는 것 같다. 이번 이메일 사례처럼 혹시나 본인과 관련된 사항은 없는지 또는 관련된 사례나 결과가 어떻게 되었는지 등을 확인해 보면 이해도나 기억력 부문에서 앞선 경험처럼 오래 남을 것 같다.

1. 정보주체의 권리

개인정보보호법 제4조(정보주체의 권리)
정보주체는 자신의 개인정보 처리와 관련하여 다음 각 호의 권리를 가진다.
1. 개인정보의 처리에 관한 정보를 제공받을 권리
2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
3. 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람(사본의 발급을 포함한다. 이하 같다)을 요구할 권리
4. 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
5. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리

 

순번 권리 설명
1 개인정보의 처리에 관한 정보를 제공받을 권리 - 개인정보 수집, 이용, 제공 목적, 범위 등의 고지, 개인정보처리방침의 수립, 공개 등의 의무
- 정보통신서비스 제공자등은 개인정보 이용내역의 통지 의무
2 동의 여부, 동의 범위 등을 선택하고 결정할 권리 - 개인정보 자기결정권
- 개인정보 처리 여부 및 동의 범위 등을 선택할 수 있는 권리
3 개인정보의 처리 여부를 확인하고 열람을 요구할 권리 - 자신의 개인정보에 대한 접근권
- 개인정보처리자의 무분별한 개인정보 수집, 이용, 제공을 방지하는 기능
4 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리 - 개인정보처리자의 잘못된 처리로 인한 피해 방지
- 개인정보 수집, 이용, 제공 등에 관한 동의를 철회할 권리
- 자신의 개인정보 파기를 요구 권리
5 피해를 신속하고 공정한 절차에 따라 구제받을 권리 - 개인정보의 수집, 이용, 제공 등으로 피해가 발생한 경우, 신속하고 공정한 절차에 따라 피해의 심각성에 비례하여 적절한 보상을 받을 권리
- 입증책임의 전환, 분쟁조정제도 및 권리침해 중지 단체소송제도, 법정 징벌적 손해배상제도, 정보통신서비스 제공자등의 손해배상책임 보장 조치 의무

2. 개인정보의 열람

개인정보보호법 제35조(개인정보의 열람)
① 정보주체는 개인정보처리자가 처리하는 자신의 개인정보에 대한 열람을 해당 개인정보처리자에게 요구할 수 있다.
② 제1항에도 불구하고 정보주체가 자신의 개인정보에 대한 열람을 공공기관에 요구하고자 할 때에는 공공기관에 직접 열람을 요구하거나 대통령령으로 정하는 바에 따라 보호위원회를 통하여 열람을 요구할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>
③ 개인정보처리자는 제1항 및 제2항에 따른 열람을 요구받았을 때에는 대통령령으로 정하는 기간 내에 정보주체가 해당 개인정보를 열람할 수 있도록 하여야 한다. 이 경우 해당 기간 내에 열람할 수 없는 정당한 사유가 있을 때에는 정보주체에게 그 사유를 알리고 열람을 연기할 수 있으며, 그 사유가 소멸하면 지체 없이 열람하게 하여야 한다.
④ 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 정보주체에게 그 사유를 알리고 열람을 제한하거나 거절할 수 있다.
1. 법률에 따라 열람이 금지되거나 제한되는 경우
2. 다른 사람의 생명ㆍ신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
3. 공공기관이 다음 각 목의 어느 하나에 해당하는 업무를 수행할 때 중대한 지장을 초래하는 경우
가. 조세의 부과ㆍ징수 또는 환급에 관한 업무
나. 「초ㆍ중등교육법」 및 「고등교육법」에 따른 각급 학교, 「평생교육법」에 따른 평생교육시설, 그 밖의 다른 법률에 따라 설치된 고등교육기관에서의 성적 평가 또는 입학자 선발에 관한 업무
다. 학력ㆍ기능 및 채용에 관한 시험, 자격 심사에 관한 업무
라. 보상금ㆍ급부금 산정 등에 대하여 진행 중인 평가 또는 판단에 관한 업무
마. 다른 법률에 따라 진행 중인 감사 및 조사에 관한 업무
⑤ 제1항부터 제4항까지의 규정에 따른 열람 요구, 열람 제한, 통지 등의 방법 및 절차에 관하여 필요한 사항은 대통령령으로 정한다.

 

개인정보보호법 제39조의7(이용자의 권리 등에 대한 특례)
① 이용자는 정보통신서비스 제공자등에 대하여 언제든지 개인정보 수집ㆍ이용ㆍ제공 등의 동의를 철회할 수 있다.
② 정보통신서비스 제공자등은 제1항에 따른 동의의 철회, 제35조에 따른 개인정보의 열람, 제36조에 따른 정정을 요구하는 방법을 개인정보의 수집방법보다 쉽게 하여야 한다.
③ 정보통신서비스 제공자등은 제1항에 따라 동의를 철회하면 지체 없이 수집된 개인정보를 복구ㆍ재생할 수 없도록 파기하는 등 필요한 조치를 하여야 한다.
[본조신설 2020. 2. 4.]

 

- 열람조치 관련 사항

> 법 제35조 제3항 전단에서 "대통령령으로 정하는 기간"은 10일

> 열람은 사본의 교부, 제3자 또는 공개된 정보원으로부터 수집한 개인정보, 서비스제공 등의 과정에서 자동으로 생성된 개인정보도 포함

> 열람 요구 방법은 서면, 전화, 전자우편, 인터넷 등 정보주체가 쉽게 활용할 수 있는 방법으로 제공

> 개인정보를 수집한 창구의 지속적인 운영이 곤란한 경우를 제외하고는 최소한 수집 창구 또는 방법과 동일하게 열람을 요구할 수 있도록 하여야 함

> 인터넷 홈페이지를 운영하는 경우 홈페이지에 열람 요구 방법과 절차를 공개하여야 함

> 가명정보의 경우 개인을 알아 볼 수 있는 정보가 포함되어 있지 않으므로 열람요구권 행사할 수 없음

3. 개인정보의 정정, 삭제

개인정보보호법 제36조(개인정보의 정정ㆍ삭제)
① 제35조에 따라 자신의 개인정보를 열람한 정보주체는 개인정보처리자에게 그 개인정보의 정정 또는 삭제를 요구할 수 있다. 다만, 다른 법령에서 그 개인정보가 수집 대상으로 명시되어 있는 경우에는 그 삭제를 요구할 수 없다.
② 개인정보처리자는 제1항에 따른 정보주체의 요구를 받았을 때에는 개인정보의 정정 또는 삭제에 관하여 다른 법령에 특별한 절차가 규정되어 있는 경우를 제외하고는 지체 없이 그 개인정보를 조사하여 정보주체의 요구에 따라 정정ㆍ삭제 등 필요한 조치를 한 후 그 결과를 정보주체에게 알려야 한다.
③ 개인정보처리자가 제2항에 따라 개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
④ 개인정보처리자는 정보주체의 요구가 제1항 단서에 해당될 때에는 지체 없이 그 내용을 정보주체에게 알려야 한다.
⑤ 개인정보처리자는 제2항에 따른 조사를 할 때 필요하면 해당 정보주체에게 정정ㆍ삭제 요구사항의 확인에 필요한 증거자료를 제출하게 할 수 있다.
⑥ 제1항ㆍ제2항 및 제4항에 따른 정정 또는 삭제 요구, 통지 방법 및 절차 등에 필요한 사항은 대통령령으로 정한다.

 

통신비밀보호법 시행령 제41조(전기통신사업자의 협조의무 등) 
② 법 제15조의2제2항에 따른 전기통신사업자의 통신사실확인자료 보관기간은 다음 각 호의 구분에 따른 기간 이상으로 한다.
1. 법 제2조제11호가목부터 라목까지 및 바목에 따른 통신사실확인자료 : 12개월. 다만, 시외ㆍ시내전화역무와 관련된 자료인 경우에는 6개월로 한다.
2. 법 제2조제11호마목 및 사목에 따른 통신사실확인자료 : 3개월

 

전자상거래 등에서의 소비자보호에 관한 법률 시행령 제6조(사업자가 보존하는 거래기록의 대상 등)
① 법 제6조제3항에 따라 사업자가 보존하여야 할 거래기록의 대상ㆍ범위 및 기간은 다음 각 호와 같다. 다만, 법 제20조제1항에 따른 통신판매중개자(이하 “통신판매중개자”라 한다)는 자신의 정보처리시스템을 통하여 처리한 기록의 범위에서 다음 각 호의 거래기록을 보존하여야 한다. <개정 2016. 9. 29.>
1. 표시ㆍ광고에 관한 기록: 6개월
2. 계약 또는 청약철회 등에 관한 기록: 5년
3. 대금결제 및 재화등의 공급에 관한 기록: 5년
4. 소비자의 불만 또는 분쟁처리에 관한 기록: 3년

 

> 가명정보의 경우 정정, 삭제 요구권 행사할 수 없음

4. 개인정보의 처리정지 등

개인정보보호법 제37조(개인정보의 처리정지 등)
① 정보주체는 개인정보처리자에 대하여 자신의 개인정보 처리의 정지를 요구할 수 있다. 이 경우 공공기관에 대하여는 제32조에 따라 등록 대상이 되는 개인정보파일 중 자신의 개인정보에 대한 처리의 정지를 요구할 수 있다.
② 개인정보처리자는 제1항에 따른 요구를 받았을 때에는 지체 없이 정보주체의 요구에 따라 개인정보 처리의 전부를 정지하거나 일부를 정지하여야 한다. 다만, 다음 각 호의 어느 하나에 해당하는 경우에는 정보주체의 처리정지 요구를 거절할 수 있다.
1. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
2. 다른 사람의 생명ㆍ신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
3. 공공기관이 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우
4. 개인정보를 처리하지 아니하면 정보주체와 약정한 서비스를 제공하지 못하는 등 계약의 이행이 곤란한 경우로서 정보주체가 그 계약의 해지 의사를 명확하게 밝히지 아니한 경우
③ 개인정보처리자는 제2항 단서에 따라 처리정지 요구를 거절하였을 때에는 정보주체에게 지체 없이 그 사유를 알려야 한다.
④ 개인정보처리자는 정보주체의 요구에 따라 처리가 정지된 개인정보에 대하여 지체 없이 해당 개인정보의 파기 등 필요한 조치를 하여야 한다.
⑤ 제1항부터 제3항까지의 규정에 따른 처리정지의 요구, 처리정지의 거절, 통지 등의 방법 및 절차에 필요한 사항은 대통령령으로 정한다.

 

- 처리정지 요구의 예외인 개인정보파일

개인정보보호법 제32조 제2항
1. 국가 안전, 외교상 비밀, 그 밖에 국가의 중대한 이익에 관한 사항을 기록한 개인정보파일
2. 범죄의 수사, 공소의 제기 및 유지, 형 및 감호의 집행, 교정처분, 보호처분, 보안관찰처분과 출입국관리에 관한 사항을 기록한 개인정보파일
3. 「조세범처벌법」에 따른 범칙행위 조사 및 「관세법」에 따른 범칙행위 조사에 관한 사항을 기록한 개인정보파일
4. 공공기관의 내부적 업무처리만을 위하여 사용되는 개인정보파일
5. 다른 법령에 따라 비밀로 분류된 개인정보파일

 

> 가명정보의 경우 개인을 알아 볼 수 있는 정보가 포함되어 있지 않으므로 처리정지권 행사할 수 없음

> 가명정보로 처리되기 이전에는 개인정보에 대한 가명처리 정지를 요구할 수 있음

5. 권리행사의 방법 및 절차

개인정보보호법 제38조(권리행사의 방법 및 절차) 
① 정보주체는 제35조에 따른 열람, 제36조에 따른 정정ㆍ삭제, 제37조에 따른 처리정지, 제39조의7에 따른 동의 철회 등의 요구(이하 “열람등요구”라 한다)를 문서 등 대통령령으로 정하는 방법ㆍ절차에 따라 대리인에게 하게 할 수 있다. <개정 2020. 2. 4.>
② 만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람등요구를 할 수 있다.
③ 개인정보처리자는 열람등요구를 하는 자에게 대통령령으로 정하는 바에 따라 수수료와 우송료(사본의 우송을 청구하는 경우에 한한다)를 청구할 수 있다.
④ 개인정보처리자는 정보주체가 열람등요구를 할 수 있는 구체적인 방법과 절차를 마련하고, 이를 정보주체가 알 수 있도록 공개하여야 한다.
⑤ 개인정보처리자는 정보주체가 열람등요구에 대한 거절 등 조치에 대하여 불복이 있는 경우 이의를 제기할 수 있도록 필요한 절차를 마련하고 안내하여야 한다.

 

- 신원확인 의무와 방법

> 의무: 요구한 자가 본인인지 또는 정당한 대리자인지 확인, 대리인의 경우 본인의 신원과 정보주체와의 관계 증명, 법정대리인의 경우 법정대리인을 확인할 수 있는 서면 추가 확인

> 방법: 인터넷의 경우 전자서명, 아이핀, 이동전화번호, 생년월일 등 / 오프라인의 경우 민증, 면허증, 여권, 공무원증 등

> 공공기관의 특례: 전자정부법 제36조 제1항에 따른 행정정보의 공동이용을 통해 신분확인이 가능하면 이를 통해 확인

6. 이용내역 통지

개인정보보호법 제39조의8(개인정보 이용내역의 통지)
정보통신서비스 제공자 등으로서 대통령령으로 정하는 기준에 해당하는 자는 제23조, 제39조의3에 따라 수집한 이용자의 개인정보의 이용내역(제17조에 따른 제공을 포함한다)을 주기적으로 이용자에게 통지하여야 한다. 다만, 연락처 등 이용자에게 통지할 수 있는 개인정보를 수집하지 아니한 경우에는 그러하지 아니한다.
② 제1항에 따라 이용자에게 통지하여야 하는 정보의 종류, 통지주기 및 방법, 그 밖에 이용내역 통지에 필요한 사항은 대통령령으로 정한다.
[본조신설 2020. 2. 4.]

 

개인정보보호법 시행령 제48조의6(개인정보 이용내역의 통지)
① 법 제39조의8제1항 본문에서 “대통령령으로 정하는 기준에 해당하는 자”란 다음 각 호의 어느 하나에 해당하는 자를 말한다.
1. 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자등
2. 전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일평균 100만명 이상인 정보통신서비스 제공자등
② 법 제39조의8제1항에 따라 이용자에게 통지해야 하는 정보의 종류는 다음 각 호와 같다.
1. 개인정보의 수집ㆍ이용 목적 및 수집한 개인정보의 항목
2. 개인정보를 제공받은 자와 그 제공 목적 및 제공한 개인정보의 항목. 다만, 「통신비밀보호법」 제13조, 제13조의2, 제13조의4 및 「전기통신사업법」 제83조제3항에 따라 제공한 정보는 제외한다.
③ 법 제39조의8제1항에 따른 통지는 서면등의 방법으로 연 1회 이상 해야 한다.
[본조신설 2020. 8. 4.]

 

> 가명정보를 이용한 내역에 대해서는 통지 의무가 적용되지 않음

7. 손해배상 책임

개인정보보호법 제39조(손해배상책임) 및 제39조의2(법정손해배상의 청구) 
① 정보주체는 개인정보처리자가 이 법을 위반한 행위로 손해를 입으면 개인정보처리자에게 손해배상을 청구할 수 있다. 이 경우 그 개인정보처리자는 고의 또는 과실이 없음을 입증하지 아니하면 책임을 면할 수 없다.
② 삭제 <2015. 7. 24.>
③ 개인정보처리자의 고의 또는 중대한 과실로 인하여 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손된 경우로서 정보주체에게 손해가 발생한 때에는 법원은 그 손해액의 3배를 넘지 아니하는 범위에서 손해배상액을 정할 수 있다. 다만, 개인정보처리자가 고의 또는 중대한 과실이 없음을 증명한 경우에는 그러하지 아니하다. <신설 2015. 7. 24.>
④ 법원은 제3항의 배상액을 정할 때에는 다음 각 호의 사항을 고려하여야 한다. <신설 2015. 7. 24.>
1. 고의 또는 손해 발생의 우려를 인식한 정도
2. 위반행위로 인하여 입은 피해 규모
3. 위법행위로 인하여 개인정보처리자가 취득한 경제적 이익
4. 위반행위에 따른 벌금 및 과징금
5. 위반행위의 기간ㆍ횟수 등
6. 개인정보처리자의 재산상태
7. 개인정보처리자가 정보주체의 개인정보 분실ㆍ도난ㆍ유출 후 해당 개인정보를 회수하기 위하여 노력한 정도
8. 개인정보처리자가 정보주체의 피해구제를 위하여 노력한 정도

제39조의2(법정손해배상의 청구) 
① 제39조제1항에도 불구하고 정보주체는 개인정보처리자의 고의 또는 과실로 인하여 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손된 경우에는 300만원 이하의 범위에서 상당한 금액을 손해액으로 하여 배상을 청구할 수 있다. 이 경우 해당 개인정보처리자는 고의 또는 과실이 없음을 입증하지 아니하면 책임을 면할 수 없다.
② 법원은 제1항에 따른 청구가 있는 경우에 변론 전체의 취지와 증거조사의 결과를 고려하여 제1항의 범위에서 상당한 손해액을 인정할 수 있다.
③ 제39조에 따라 손해배상을 청구한 정보주체는 사실심(事實審)의 변론이 종결되기 전까지 그 청구를 제1항에 따른 청구로 변경할 수 있다.

 

개인정보보호법 제39조의9(손해배상의 보장)
① 정보통신서비스 제공자등은 제39조 및 제39조의2에 따른 손해배상책임의 이행을 위하여 보험 또는 공제에 가입하거나 준비금을 적립하는 등 필요한 조치를 하여야 한다.
② 제1항에 따른 가입 대상 개인정보처리자의 범위, 기준 등에 필요한 사항은 대통령령으로 정한다.
[본조신설 2020. 2. 4.]

 

개인정보보호법 시행령 제48조의7(손해배상책임의 이행을 위한 보험 등 가입 대상자의 범위 및 기준 등)
① 다음 각 호의 요건을 모두 갖춘 정보통신서비스 제공자등(이하 이 조에서 “가입 대상 개인정보처리자”라 한다)은 법 제39조의9제1항에 따라 보험 또는 공제에 가입하거나 준비금을 적립해야 한다.
1. 전년도(법인의 경우에는 전 사업연도를 말한다)의 매출액이 5천만원 이상일 것
2. 전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일평균 1천명 이상일 것
② 가입 대상 개인정보처리자가 보험 또는 공제에 가입하거나 준비금을 적립할 경우 최저가입금액(준비금을 적립하는 경우 최소적립금액을 말한다. 이하 이 조에서 같다)의 기준은 별표 1의4와 같다. 다만, 가입 대상 개인정보처리자가 보험 또는 공제 가입과 준비금 적립을 병행하는 경우에는 보험 또는 공제 가입금액과 준비금 적립금액을 합산한 금액이 별표 1의4에서 정한 최저가입금액의 기준 이상이어야 한다.
③ 가입 대상 개인정보처리자가 다른 법률에 따라 법 제39조 및 제39조의2에 따른 손해배상책임의 이행을 보장하는 보험 또는 공제에 가입하거나 준비금을 적립한 경우에는 법 제39조의9제1항에 따른 보험 또는 공제에 가입하거나 준비금을 적립한 것으로 본다.
[본조신설 2020. 8. 4.]

 

- 손해배상책임의 성립요건

① 침해행위가 존재하고 위법할 것

② 손해가 발생하였을 것

③ 침해행위와 손해 사이에 인과관계가 있을 것

④ 고의 또는 과실 및 책임능력이 있을 것

 

> 개인정보 피해구제 제도

제도 피해구제 내용 관련 기관 관련 근거
개인정보 침해
신고 상담
- 제도 개선 권고
- 행정 처분 의뢰
- 수사 의뢰
개인정보침해 신고센터 개인정보보호법 제62조
개인정보 분쟁조정 - 제도 개선 권고
- 손해 배상 권고
개인정보 분쟁조정위원회 개인정보보호법 제40조
단체소송 위법행위의 금지, 중지 법원 개인정보보호법 제51조 ~ 53조
민사소송 손해 배상 청구 법원 민법 제750조

 

> 개인정보 손해배상제도

  징벌적 손해배상제도
(개인정보보호법 제39조)
법정 손해배상제도
(개인정보보호법 제39조의2)
관련 근거
적용 요건 기업의 고의, 중가실로 개인정보 유출 또는 동의 없이 활용하여 피해 발생 기업의 고의, 과실로 개인정보가 분실, 도난, 유출된 경우  
입증 책임 - 기업이 고의, 중과실이 없을을 입증
- 피해액은 피해자가 입증
- 기업이 고의, 과실이 없을을 입증
- 피해자에 대한 피해액 입증책임 면제
 
구제 범위 재산 및 정신적 피해 모두 포함 사실상 피해입증이 어려운 정신적 피해 개인정보보호법 제62조
피해액 실제 피해액의 3배 이내 배상 300만 원 이하의 범위에서 상당한 금액 개인정보보호법 제40조
도입 배경 2016년 7월 25일 이후 유출 사고

 

- 개인정보 손해배상책임 보장제도

> 개인정보 유출로 인한 피해 사례가 증가하며, 기업의 배상능력이 부족한 경우 피해구제가 어려워 피해구제 제도의 실효성 제고 필요

> 기업으로 하여금 손해뱅상책임의 이행을 보장하도록 보험 또는 공제에 가입하거나 준비금을 적립하도록 의무화(19.06.13)

> 적용 대상: 전년도 매출액이 5천만원 이상일 것 && 전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일평균 1천명 이상일 것

8. 국내 대리인 지정

정보통신망법 제32조의5(국내대리인의 지정) 
① 국내에 주소 또는 영업소가 없는 정보통신서비스 제공자등으로서 이용자 수, 매출액 등을 고려하여 대통령령으로 정하는 기준에 해당하는 자는 다음 각 호의 사항을 대리하는 자(이하 “국내대리인”이라 한다)를 서면으로 지정하여야 한다.
1. 삭제 <2020. 2. 4.>
2. 삭제 <2020. 2. 4.>
3. 제64조제1항에 따른 관계 물품ㆍ서류 등의 제출
② 국내대리인은 국내에 주소 또는 영업소가 있는 자로 한다.
③ 제1항에 따라 국내대리인을 지정한 때에는 다음 각 호의 사항 모두를 인터넷 사이트 등에 공개하여야 한다. <개정 2020. 2. 4.>
1. 국내대리인의 성명(법인의 경우에는 그 명칭 및 대표자의 성명을 말한다)
2. 국내대리인의 주소(법인의 경우에는 영업소 소재지를 말한다), 전화번호 및 전자우편 주소
④ 국내대리인이 제1항 각 호와 관련하여 이 법을 위반한 경우에는 정보통신서비스 제공자등이 그 행위를 한 것으로 본다.

7. 개인정보의 안전 조치 의무

- 시행령에서는 개인정보의 유출 등 피해를 막기위해 관리적, 기술적, 물리적 보호조치를 규정

개인정보보호법 제29조(안전조치의무)
개인정보처리자는 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적ㆍ관리적 및 물리적 조치를 하여야 한다. <개정 2015. 7. 24.>

 

개인정보보호법 시행령 제30조(개인정보의 안전성 확보 조치)
① 개인정보처리자는 법 제29조에 따라 다음 각 호의 안전성 확보 조치를 하여야 한다.
1. 개인정보의 안전한 처리를 위한 내부 관리계획의 수립ㆍ시행
2. 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치
3. 개인정보를 안전하게 저장ㆍ전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치
4. 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 조치
5. 개인정보에 대한 보안프로그램의 설치 및 갱신
6. 개인정보의 안전한 보관을 위한 보관시설의 마련 또는 잠금장치의 설치 등 물리적 조치
② 보호위원회는 개인정보처리자가 제1항에 따른 안전성 확보 조치를 하도록 시스템을 구축하는 등 필요한 지원을 할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4.>
③ 제1항에 따른 안전성 확보 조치에 관한 세부 기준은 보호위원회가 정하여 고시한다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4.>

8. 개인정보취급자에 대한 감독

개인정보보호법 제28조(개인정보취급자에 대한 감독)
① 개인정보처리자는 개인정보를 처리함에 있어서 개인정보가 안전하게 관리될 수 있도록 임직원, 파견근로자, 시간제근로자 등 개인정보처리자의 지휘ㆍ감독을 받아 개인정보를 처리하는 자(이하 “개인정보취급자”라 한다)에 대하여 적절한 관리ㆍ감독을 행하여야 한다.
② 개인정보처리자는 개인정보의 적정한 취급을 보장하기 위하여 개인정보취급자에게 정기적으로 필요한 교육을 실시하여야 한다.

 

- 개인정보취급자와 개인정보처리자의 차이

구분 개인정보처리자 개인정보취급자
정의 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 자 개인정보처리자의 지휘, 감독을 받아 개인정보를 처리하는 자
대상 공공기관, 법인, 단체 및 개인 임직원, 파견근로자, 시간제근로자
유의사항 - 개인정보취급자에 대한 관리, 감독 의무
- 개인정보취급자에 대한 정기적 교육 의무
- 대표자, 개인정보보호책임자가 아닌 조직체
- 정규직, 비정규직, 하도급, 시간제 등 모든 근로형태를 불문
- 고용관계가 없더라도 개인정보취급자에 포함됨
- 개인정보 처리업무 등을 수탁받아 처리하고 있는 수탁자 포함

9. 가명정보 처리 

개인정보보호법 제28조의2(가명정보의 처리 등) ~ 제28조의7(적용범위)
제28조의2(가명정보의 처리 등)
① 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
② 개인정보처리자는 제1항에 따라 가명정보를 제3자에게 제공하는 경우에는 특정 개인을 알아보기 위하여 사용될 수 있는 정보를 포함해서는 아니 된다.

제28조의3(가명정보의 결합 제한)
① 제28조의2에도 불구하고 통계작성, 과학적 연구, 공익적 기록보존 등을 위한 서로 다른 개인정보처리자 간의 가명정보의 결합은 보호위원회 또는 관계 중앙행정기관의 장이 지정하는 전문기관이 수행한다.
② 결합을 수행한 기관 외부로 결합된 정보를 반출하려는 개인정보처리자는 가명정보 또는 제58조의2에 해당하는 정보로 처리한 뒤 전문기관의 장의 승인을 받아야 한다.
③ 제1항에 따른 결합 절차와 방법, 전문기관의 지정과 지정 취소 기준ㆍ절차, 관리ㆍ감독, 제2항에 따른 반출 및 승인 기준ㆍ절차 등 필요한 사항은 대통령령으로 정한다. [본조신설 2020. 2. 4.]

제28조의4(가명정보에 대한 안전조치의무 등) 
① 개인정보처리자는 가명정보를 처리하는 경우에는 원래의 상태로 복원하기 위한 추가 정보를 별도로 분리하여 보관ㆍ관리하는 등 해당 정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 않도록 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적ㆍ관리적 및 물리적 조치를 하여야 한다.
② 개인정보처리자는 가명정보를 처리하고자 하는 경우에는 가명정보의 처리 목적, 제3자 제공 시 제공받는 자 등 가명정보의 처리 내용을 관리하기 위하여 대통령령으로 정하는 사항에 대한 관련 기록을 작성하여 보관하여야 한다. [본조신설 2020. 2. 4.]

제28조의5(가명정보 처리 시 금지의무 등)
① 누구든지 특정 개인을 알아보기 위한 목적으로 가명정보를 처리해서는 아니 된다.
② 개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 즉시 해당 정보의 처리를 중지하고, 지체 없이 회수ㆍ파기하여야 한다. [본조신설 2020. 2. 4.]

제28조의6(가명정보 처리에 대한 과징금 부과 등)
① 보호위원회는 개인정보처리자가 제28조의5제1항을 위반하여 특정 개인을 알아보기 위한 목적으로 정보를 처리한 경우 전체 매출액의 100분의 3 이하에 해당하는 금액을 과징금으로 부과할 수 있다. 다만, 매출액이 없거나 매출액의 산정이 곤란한 경우로서 대통령령으로 정하는 경우에는 4억원 또는 자본금의 100분의 3 중 큰 금액 이하로 과징금을 부과할 수 있다.
② 과징금의 부과ㆍ징수 등에 필요한 사항은 제34조의2제3항부터 제5항까지의 규정을 준용한다.

제28조의7(적용범위) 
가명정보는 제20조, 제21조, 제27조, 제34조제1항, 제35조부터 제37조까지, 제39조의3, 제39조의4, 제39조의6부터 제39조의8까지의 규정을 적용하지 아니한다.

 

- 가명정보 처리에 대한 기록, 보관

① 가명정보 처리의 목적
② 가명처리한 개인정보의 항목
③ 가명정보의 이용내역
④ 제3자 제공 시 제공받는 자
⑤ 그 밖에 가명정보의 처리 내용을 관리하기 위하여 보호위원회가 필요하다고 인정하여 고시하는 사항

 

- 개인정보 비식별화

> 데이터 내에 개인을 식별할 수 있는 경우, 이의 일부 또는 전부를 삭제, 또는 일부를 속성 정보로 대체 처리하여 다른 정보와 결합하여도 특정 개인을 식별하기 어렵도록 하는 조치

구분 개인정보 가명정보 익명정보
개념 특정 개인에 관한 정보, 개인을 알아볼 수 있게 하는 정보 추가정보의 사용 없이는 특정 개인을 알아볼 수 없게 조치한 정보 더 이상 개인을 알아볼 수 없게(복원 불가능할 정도로) 조치한 정보
활용 범위 사전적이고 구체적인 동의를 받은 범위 내 활용 가능 통계작성(상업적 목적 포함)
과학적 연구(산업적 연구 포함)
공익적 기론 보존
개인정보가 아니기 때문에 제한 없이 자유롭게 활용

 

- 가명정보 결합체계

> 사전준비 - 가명처리 - 적정성검토 및 추가 가명처리 - 활용 및 사후관리

 

- 개인정보의 가명, 익명처리 기술 종류

① 개인정보 삭제: 삭제기술, 부분삭제, 행 항목 삭제, 로컬삭제, 마스킹

② 개인정보 일부 또는 전부 대체: 마스킹, 통계도구(총계처리, 부분총계), 일반화(일반, 랜덤, 제어 라운딩, 상하단코딩, 로컬 일반화, 범위방법, 문자데이터 범주화), 암호화(양방향, 일방향, 순서보존, 형태보존, 동형, 다형성), 무작위화(잡읍추가, 순열, 토큰화, 난수생성)

③ 기타기술: 표본추출, 해부화, 재현데이터, 동형비밀분산, 차분프라이버시

10. 개인정보 처리방침

개인정보보호법 제30조(개인정보 처리방침의 수립 및 공개)
① 개인정보처리자는 다음 각 호의 사항이 포함된 개인정보의 처리 방침(이하 “개인정보 처리방침”이라 한다)을 정하여야 한다. 이 경우 공공기관은 제32조에 따라 등록대상이 되는 개인정보파일에 대하여 개인정보 처리방침을 정한다. <개정 2016. 3. 29., 2020. 2. 4.>
1. 개인정보의 처리 목적
2. 개인정보의 처리 및 보유 기간
3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다)
3의2. 개인정보의 파기절차 및 파기방법(제21조제1항 단서에 따라 개인정보를 보존하여야 하는 경우에는 그 보존근거와 보존하는 개인정보 항목을 포함한다)
4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다)
5. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항
6. 제31조에 따른 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처
7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치ㆍ운영 및 그 거부에 관한 사항(해당하는 경우에만 정한다)
8. 그 밖에 개인정보의 처리에 관하여 대통령령으로 정한 사항
② 개인정보처리자가 개인정보 처리방침을 수립하거나 변경하는 경우에는 정보주체가 쉽게 확인할 수 있도록 대통령령으로 정하는 방법에 따라 공개하여야 한다.
③ 개인정보 처리방침의 내용과 개인정보처리자와 정보주체 간에 체결한 계약의 내용이 다른 경우에는 정보주체에게 유리한 것을 적용한다.
④ 보호위원회는 개인정보 처리방침의 작성지침을 정하여 개인정보처리자에게 그 준수를 권장할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>

 

- 개인정보 처리방침 포함 사항(시행령 31조)

> 처리하는 개인정보의 항목, 제30조 또는 제48조의2에 따른 개인정보의 안전성 확보 조치에 관한 사항

 

- 개인정보 처리방침 공개 방법

개인정보보호법 시행령 제31조(개인정보 처리방침의 내용 및 공개방법 등)
② 개인정보처리자는 법 제30조제2항에 따라 수립하거나 변경한 개인정보 처리방침을 개인정보처리자의 인터넷 홈페이지에 지속적으로 게재하여야 한다.
③ 제2항에 따라 인터넷 홈페이지에 게재할 수 없는 경우에는 다음 각 호의 어느 하나 이상의 방법으로 수립하거나 변경한 개인정보 처리방침을 공개하여야 한다.
1. 개인정보처리자의 사업장등의 보기 쉬운 장소에 게시하는 방법
2. 관보(개인정보처리자가 공공기관인 경우만 해당한다)나 개인정보처리자의 사업장등이 있는 시ㆍ도 이상의 지역을 주된 보급지역으로 하는 「신문 등의 진흥에 관한 법률」 제2조제1호가목ㆍ다목 및 같은 조 제2호에 따른 일반일간신문, 일반주간신문 또는 인터넷신문에 싣는 방법
3. 같은 제목으로 연 2회 이상 발행하여 정보주체에게 배포하는 간행물ㆍ소식지ㆍ홍보지 또는 청구서 등에 지속적으로 싣는 방법
4. 재화나 용역을 제공하기 위하여 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급하는 방법

 

- 공공기관 개인정보 처리방침 등록 면제가 가능한 경우

개인정보보호법 제32조(개인정보파일의 등록 및 공개)
② 다음 각 호의 어느 하나에 해당하는 개인정보파일에 대하여는 제1항을 적용하지 아니한다.
1. 국가 안전, 외교상 비밀, 그 밖에 국가의 중대한 이익에 관한 사항을 기록한 개인정보파일
2. 범죄의 수사, 공소의 제기 및 유지,  및 감호의 집행, 교정처분, 보호처분, 보안관찰처분과 출입국관리에 관한 사항을 기록한 개인정보파일
3. 「조세범처벌법」에 따른 범칙행위 조사 및 「관세법」에 따른 범칙행위 조사에 관한 사항을 기록한 개인정보파일
4. 공공기관의 내부적 업무처리만을 위하여 사용되는 개인정보파일
5. 다른 법령에 따라 비밀로 분류된 개인정보파일

 

개인정보보호법 제58조(적용의 일부 제외)
① 다음 각 호의 어느 하나에 해당하는 개인정보에 관하여는 제3장부터 제7장까지를 적용하지 아니한다.
1. 공공기관이 처리하는 개인정보 중 「통계법」에 따라 수집되는 개인정보
2. 국가안전보장과 관련된 정보 분석을 목적으로 수집 또는 제공 요청되는 개인정보
3. 공중위생 등 공공의 안전과 안녕을 위하여 긴급히 필요한 경우로서 일시적으로 처리되는 개인정보
4. 언론, 종교단체, 정당이 각각 취재ㆍ보도, 선교, 선거 입후보자 추천 등 고유 목적을 달성하기 위하여 수집ㆍ이용하는 개인정보

 

표준 개인정보 보호지침 제50조(적용제외)
1. 국회, 법원, 헌법재판소, 중앙선거관리위원회(그 소속기관을 포함한다)에서 관리하는 개인정보파일 
4. 영상정보처리기기를 통하여 처리되는 개인영상정보파일 
5. 자료·물품 또는 금전의 송부, 1회성 행사 수행 등의 목적만을 위하여 운용하는 경우로서 저장하거나 기록하지 않고 폐기할 목적으로 수집된 개인정보파일 
6. 「금융실명거래 및 비밀보장에 관한 법률」에 따른 금융기관이 금융업무 취급을 위해 보유하는 개인정보파일 

11. 개인정보보호책임자

개인정보보호법 제31조(개인정보 보호책임자의 지정)
① 개인정보처리자는 개인정보의 처리에 관한 업무를 총괄해서 책임질 개인정보 보호책임자를 지정하여야 한다.
② 개인정보 보호책임자는 다음 각 호의 업무를 수행한다.
1. 개인정보 보호 계획의 수립 및 시행
2. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선
3. 개인정보 처리와 관련한 불만의 처리 및 피해 구제
4. 개인정보 유출 및 오용ㆍ남용 방지를 위한 내부통제시스템의 구축
5. 개인정보 보호 교육 계획의 수립 및 시행
6. 개인정보파일의 보호 및 관리ㆍ감독
7. 그 밖에 개인정보의 적절한 처리를 위하여 대통령령으로 정한 업무
③ 개인정보 보호책임자는 제2항 각 호의 업무를 수행함에 있어서 필요한 경우 개인정보의 처리 현황, 처리 체계 등에 대하여 수시로 조사하거나 관계 당사자로부터 보고를 받을 수 있다.
④ 개인정보 보호책임자는 개인정보 보호와 관련하여 이 법 및 다른 관계 법령의 위반 사실을 알게 된 경우에는 즉시 개선조치를 하여야 하며, 필요하면 소속 기관 또는 단체의 장에게 개선조치를 보고하여야 한다.
⑤ 개인정보처리자는 개인정보 보호책임자가 제2항 각 호의 업무를 수행함에 있어서 정당한 이유 없이 불이익을 주거나 받게 하여서는 아니 된다.
⑥ 개인정보 보호책임자의 지정요건, 업무, 자격요건, 그 밖에 필요한 사항은 대통령령으로 정한다.

 

개인정보보호법 시행령 제32조(개인정보 보호책임자의 업무 및 지정요건 등)
① 법 제31조제2항제7호에서 “대통령령으로 정한 업무”란 다음 각 호와 같다.
1. 법 제30조에 따른 개인정보 처리방침의 수립ㆍ변경 및 시행
2. 개인정보 보호 관련 자료의 관리
3. 처리 목적이 달성되거나 보유기간이 지난 개인정보의 파기

 

- 개인정보 보호책임자의 자격 요건

구분 자격요건 (시행령 제32조 제2항) 관련 근거
민간기업 사업주 또는 대표자임원(임원이 없는 경우에는 개인정보 처리 관련 업무 담당 부서의 장)
※ 중소기업기본법따른 소기업 중 업종별 상시근로자수 5명 미만(광업, 제조업, 건설업, 운수업: 10명 미만)시 지정하지 않을 수 있으며 대표자가 CPO가 됨
개인정보보호법
공공기관 국회, 법원, 헌법재판소, 중앙선거관리위원회의 행정사무를 처리하는 기관 및 중앙행정기관: 고위공무원단에 속하는 공무원(이하 “고위공무원”이라 한다) 또는 그에 상당하는 공무원 시행령 제32조 제2항
정무직공무원을 장(長)으로 하는 국가기관: 3급 이상 공무원(고위공무원을 포함한다) 또는 그에 상당하는 공무원
고위공무원, 3급 공무원 또는 그에 상당하는 공무원 이상의 공무원을 장으로 하는 국가기관: 4급 이상 공무원 또는 그에 상당하는 공무원
기타 국가기관(소속 기관을 포함한다): 해당 기관의 개인정보 처리 관련 업무를 담당하는 부서의 장
시, 도 및 시, 도 교육청: 3급 이상 공무원 또는 그에 상당하는 공무원
시, 군 및 자치구: 4급 공무원 또는 그에 상당하는 공무원
각급 학교: 해당 학교의 행정사무를 총괄하는 사람
기타 공공기관: 개인정보 처리 관련 업무를 담당하는 부서의 장. 다만, 개인정보 처리 관련 업무를 담당하는 부서의 장이 2명 이상인 경우에는 해당 공공기관의 장이 지명하는 부서의 장이 된다.

 

- 개인정보 보호책임자와 정보보호 최고책임자의 업무 비교

개인정보 보호책임자 업무(법 제31조 제2항, 영 제32조 제1항) 정보보호 최고책임자의 지정 등(망법 제45조의3)
1. 개인정보 보호 계획의 수립 및 시행
2. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선
3. 개인정보 처리와 관련한 불만의 처리 및 피해 구제
4. 개인정보 유출 및 오용ㆍ남용 방지를 위한 내부통제시스템의 구축
5. 개인정보 보호 교육 계획의 수립 및 시행
6. 개인정보파일의 보호 및 관리ㆍ감독
7. 그 밖에 개인정보의 적절한 처리를 위하여 대통령령으로 정한 업무
8. 법 제30조에 따른 개인정보 처리방침의 수립ㆍ변경 및 시행
9. 개인정보 보호 관련 자료의 관리
10. 처리 목적이 달성되거나 보유기간이 지난 개인정보의 파기
1. 정보보호 관리체계의 구축 및 관리⋅운영
2. 정보보호 취약점 분석⋅평가 및 개선
3. 침해사고의 예방 및 대응
4. 사전 정보보호대책 마련 및 보안조치 설계⋅구현 등
5. 정보보호 사전 보안성 검토
6. 중요 정보의 암호화 및 보안서버 적합성 검토
7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행

12. 개인정보 유출통지 및 신고

개인정보보호법 제34조 개인정보보호법 제39조의4
① 개인정보처리자는 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 해당 정보주체에게 다음 각 호의 사실을 알려야 한다.
1. 유출된 개인정보의 항목
2. 유출된 시점과 그 경위
3. 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보
4. 개인정보처리자의 대응조치 및 피해 구제절차
5. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처
② 개인정보처리자는 개인정보가 유출된 경우 그 피해를 최소화하기 위한 대책을 마련하고 필요한 조치를 하여야 한다.
③ 개인정보처리자는 대통령령으로 정한 규모 이상의 개인정보가 유출된 경우에는 제1항에 따른 통지 및 제2항에 따른 조치 결과를 지체 없이 보호위원회 또는 대통령령으로 정하는 전문기관에 신고하여야 한다. 이 경우 보호위원회 또는 대통령령으로 정하는 전문기관은 피해 확산방지, 피해 복구 등을 위한 기술을 지원할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>
④ 제1항에 따른 통지의 시기, 방법 및 절차 등에 관하여 필요한 사항은 대통령령으로 정한다.
① 제34조제1항 및 제3항에도 불구하고 정보통신서비스 제공자와 그로부터 제17조제1항에 따라 이용자의 개인정보를 제공받은 자(이하 “정보통신서비스 제공자등”이라 한다)는 개인정보의 분실ㆍ도난ㆍ유출(이하 “유출등”이라 한다) 사실을 안 때에는 지체 없이 다음 각 호의 사항을 해당 이용자에게 알리고 보호위원회 또는 대통령령으로 정하는 전문기관에 신고하여야 하며, 정당한 사유 없이 그 사실을 안 때부터 24시간을 경과하여 통지ㆍ신고해서는 아니 된다. 다만, 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우에는 대통령령으로 정하는 바에 따라 통지를 갈음하는 조치를 취할 수 있다.
1. 유출등이 된 개인정보 항목
2. 유출등이 발생한 시점
3. 이용자가 취할 수 있는 조치
4. 정보통신서비스 제공자등의 대응 조치
5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처
② 제1항의 신고를 받은 대통령령으로 정하는 전문기관은 지체 없이 그 사실을 보호위원회에 알려야 한다.
③ 정보통신서비스 제공자등은 제1항에 따른 정당한 사유를 보호위원회에 소명하여야 한다.
④ 제1항에 따른 통지 및 신고의 방법ㆍ절차 등에 필요한 사항은 대통령령으로 정한다.
[본조신설 2020. 2. 4.]

 

- 개인정보 유출 신고기준

구분 개인정보처리자 정보통신서비스제공자 등
신고 대상 건수 1천명 이상 유출 건수 무관
신고 시점 유출되었음을 알게 되었을  때 지체 없이 5일 이내 정당한 사유가 없는 한 그 사실을 안 때부터 24시간 이내
신고기관 보호위원회 또는 KISA
통지 1. 유출된 개인정보의 항목
2. 유출된 시점과 그 경위
3. 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보
4. 개인정보처리자의 대응조치 및 피해 구제절차
5. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처
1. 유출등이 된 개인정보 항목
2. 유출등이 발생한 시점
3. 이용자가 취할 수 있는 조치
4. 정보통신서비스 제공자등의 대응 조치
5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처
신고방법 전자우편, 팩스, 인터넷사이트를 통해 유출사고 신고 및 신고서 제출
시간적 여유가 없거나 특별한 사정이 있는 경우에는 전화를 통하여 통지내용을 신고한 후, 유출 신고서를 제출할 수 있음
인터넷 홈페이지 7일 이상 게재(홈페이지 미운영시 사업장 등에 게시 가능) 30일 이상 게시(이용자 연락처를 알 수 없는 등 정당한 사유가 있는 경우)

 

- 개인정보 유출 기준

① 개인정보가 포함된 서면, 이동식 저장장치, 휴대용 컴퓨터 등을 분실하거나 도난당한 경우 
② 개인정보가 저장된 데이터베이스 등 개인정보처리시스템에 정상적인 권한이 없는 자가 접근한 경우 
③ 개인정보처리자의 고의 또는 과실로 인해 개인정보가 포함된 파일 또는 종이문서, 기타 저장 매체가 권한이 없는 자에게 잘못 전달된 경우 
④ 기타 권한이 없는 자에게 개인정보가 전달된 경우 

 

- 유출 통지 관련 주의사항

> 유출된 개인정보의 수량, 종류, 시기 등은 따지지 않으므로, 단 1건의 개인정보가 유출되었더라도 통지해야 함

> 유출이 발생한 즉시가 아닌 유출 사실을 알게 되었을 때 통지 의무가 발생

> 가명정보 유출의 경우 적용되지 않음

13. 개인정보파일 등록 및 공개

개인정보보호법 제32조(개인정보파일의 등록 및 공개)
① 공공기관의 장이 개인정보파일을 운용하는 경우에는 다음 각 호의 사항을 보호위원회에 등록하여야 한다. 등록한 사항이 변경된 경우에도 또한 같다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>
1. 개인정보파일의 명칭
2. 개인정보파일의 운영 근거 및 목적
3. 개인정보파일에 기록되는 개인정보의 항목
4. 개인정보의 처리방법
5. 개인정보의 보유기간
6. 개인정보를 통상적 또는 반복적으로 제공하는 경우에는 그 제공받는 자
7. 그 밖에 대통령령으로 정하는 사항
② 다음 각 호의 어느 하나에 해당하는 개인정보파일에 대하여는 제1항을 적용하지 아니한다.
1. 국가 안전, 외교상 비밀, 그 밖에 국가의 중대한 이익에 관한 사항을 기록한 개인정보파일
2. 범죄의 수사, 공소의 제기 및 유지, 형 및 감호의 집행, 교정처분, 보호처분, 보안관찰처분과 출입국관리에 관한 사항을 기록한 개인정보파일
3. 「조세범처벌법」에 따른 범칙행위 조사 및 「관세법」에 따른 범칙행위 조사에 관한 사항을 기록한 개인정보파일
4. 공공기관의 내부적 업무처리만을 위하여 사용되는 개인정보파일
5. 다른 법령에 따라 비밀로 분류된 개인정보파일
③ 보호위원회는 필요하면 제1항에 따른 개인정보파일의 등록사항과 그 내용을 검토하여 해당 공공기관의 장에게 개선을 권고할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>
④ 보호위원회는 제1항에 따른 개인정보파일의 등록 현황을 누구든지 쉽게 열람할 수 있도록 공개하여야 한다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>
⑤ 제1항에 따른 등록과 제4항에 따른 공개의 방법, 범위 및 절차에 관하여 필요한 사항은 대통령령으로 정한다.
⑥ 국회, 법원, 헌법재판소, 중앙선거관리위원회(그 소속 기관을 포함한다)의 개인정보파일 등록 및 공개에 관하여는 국회규칙, 대법원규칙, 헌법재판소규칙 및 중앙선거관리위원회규칙으로 정한다.

 

개인정보보호법 시행령 제33조(개인정보파일의 등록사항) 및 제34조(개인정보파일의 등록 및 공개 등)
제33조(개인정보파일의 등록사항)
법 제32조제1항제7호에서 “대통령령으로 정하는 사항”이란 다음 각 호의 사항을 말한다.
1. 개인정보파일을 운용하는 공공기관의 명칭
2. 개인정보파일로 보유하고 있는 개인정보의 정보주체 수
3. 해당 공공기관에서 개인정보 처리 관련 업무를 담당하는 부서
4. 제41조에 따른 개인정보의 열람 요구를 접수ㆍ처리하는 부서
5. 개인정보파일의 개인정보 중 법 제35조제4항에 따라 열람을 제한하거나 거절할 수 있는 개인정보의 범위 및 제한 또는 거절 사유

제34조(개인정보파일의 등록 및 공개 등)
① 개인정보파일을 운용하는 공공기관의 장은 그 운용을 시작한 날부터 60일 이내에 보호위원회가 정하여 고시하는 바에 따라 보호위원회에 법 제32조제1항 및 이 영 제33조에 따른 등록사항(이하 “등록사항”이라 한다)의 등록을 신청하여야 한다. 등록 후 등록한 사항이 변경된 경우에도 또한 같다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4.>
② 보호위원회는 법 제32조제4항에 따라 개인정보파일의 등록 현황을 인터넷 홈페이지에 게재해야 한다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4.>
③ 보호위원회는 제1항에 따른 개인정보파일의 등록사항을 등록하거나 변경하는 업무를 전자적으로 처리할 수 있도록 시스템을 구축ㆍ운영할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4.>

 

+ Recent posts