요약 | - LG유플러스가 4일 오후 5시 경 서울과 경기 일대에서 또 다시 인터넷 장애가 발생 - LG유플러스 해킹으로 인한 고객 개인정보 유출은 최초 알려진 18만 명에 이어 11만 명의 해지 고객의 유출 사실이 추가로 확인 |
내용 | - 4일 오후 5시 경 LG유플러스의 인터넷망에서 장애가 발생 > LG유플러스 인터넷 이용자들이 인터넷 장애로 카드 결제나 인터넷 접속에 큰 불편 > 지난 1월 29일 새벽 2시와 오후 6시 경에 이어 엿새 만에 세 차례나 발생한 것 - LG유플러스 측 > “디도스 공격으로 추정되는 대용량 데이터가 유입되면서 오후 한때 간헐적인 장애가 발생했다” > “디도스 공격을 차단한 후, 순차적으로 복구를 완료했고 현재는 정상적으로 서비스를 제공하고 있다” - LG유플러스의 개인정보(성명, 생년월일, 전화번호 등) 유출 규모가 총 29만 명 > 1월 10일 게시한 공지사항에서 유출된 고객의 수는 최소 18만명 > 2월 3일 공지를 통해 이용자 11만 명에 대한 추가 개인정보 유출이 확인_2018년 LG유플러스를 이용하다 해지한 고객 - 2023.02.06 BGP 프로토콜을 악용한 DDoS 공격 확인 > BGP (Border Gateway Protocol): TCP 기반이며, 서로 다른 네트워크를 연결할 때 최적의 경로를 찾기위해 사용하는 라우팅 프로토콜로 179 포트 이용 - 2023.02.09 개인정보 유출 사고로 인해 피해를 입은 고객의 유심을 무상으로 교체 발표 > ‘스팸 알림 유료 서비스’도 전체 고객을 대상으로 (무료로) 확대 적용할 계획 > 전화번호 유출 피해자들의 범죄 노출 우려와 관련 번호를 교체 논의 계획 > 디도스 공격으로 영업에 피해를 본 소상공인에 대해 선보상하는 방안도 검토 - 2023.02.12 오후 10시 경 해커조직 ‘rxdancer751’이 “LG유플러스 고객 정보를 11만 달러에 팔겠다”고 자신들의 텔레그램 채널에 게시 > 해커조직 ‘rxdancer751’는 LG유플러스를 해킹해 3천만건의 고객정보를 탈취했다고 주장 > LG유플러스에서 탈취한 고객데이터라며 50개 파일로 나누어 59만건씩 총 3천만건 데이터 샘플이라며 캡처이미지를 공개하기도 함 |
기타 | - LG유플러스 공식 홈페이지를 통해 ‘개인정보 유출 여부 및 정보항목 조회하기’ 서비스를 운영 > 개인의 유출 여부를 확인할 수 있도록 서비스 > 유출된 고객에게는 개인별로 문자와 이메일 등을 통해 정보 유출 사실을 안내 - BGP 프로토콜의 보안 문제점과 대응방안 ① 문제점 > 1:1(peer)사이의 통신에 사용되는 메시지에 무결성, 상호인증 등을 지원하지 않음 > AS(Autonomous System)의 권한을 증명할 메커니즘이 정의 되어있지 않음 > AS에 의해 announce 되는 경로의 속성이 신뢰 할 수 있는지 확인할 수 있는 메커니즘 없음 ② 대응방안 > IP Prefix 필터링 > peer간 통신의 경우, MD5(해쉬함수)를 이용하여 메시지 인증수행 > PKI를 이용해 라우팅 정보의 무결성(암호화, 인증) 보장 |
보안뉴스
'보안뉴스' 카테고리의 다른 글
챗GPT 등 떠오르는 신기술들은 많은데, 제어 장치는 마련돼 있나 (2) | 2023.02.06 |
---|---|
구글 키워드 검색으로 노출되는 피싱 페이지 주의... 구글 애즈 악용한 공격 (0) | 2023.02.05 |
하이브 랜섬웨어 일망타진한 국제 수사기관들, 피해자들도 구제 (1) | 2023.02.04 |
NHN 간편결제 앱 페이코 서명키 유출... “개인정보 유출은 없어” 외 3건 (1) | 2023.02.01 |
[긴급] 중국 해커조직, 한국 정부·공공기관 타깃 대규모 해킹 작전 선포 외 10건 (0) | 2023.01.27 |