문제 제기: 아동 동의 해석최근 행정처분에서 14세 미만 아동 위치정보 처리 시 부모 동의 외에 아동의 별도 동의도 필요하다고 해석.이는 기존 법제 및 국제적 기준(COPPA, GDPR, 구 정보통신망법, 현 개인정보보호법)과 달리 해석된 사례. 개인위치정보 활용의 필요성아파트 자동문, 내비게이션, 모빌리티 서비스, 지역 맞춤 광고, 치매노인 배회감지기 등 다양한 디지털 서비스에 개인위치정보가 필수적으로 활용됨. 법제의 발전1996년 「공공기관의 개인정보보호법」 → 「정보통신망법」 → 「개인정보보호법」으로 발전.특정 영역에 특화된 「신용정보법」, 「위치정보법」도 존재하나 개인정보보호 방식은 기본적으로 동일. 법정대리인의 역할(제25조 중심)제25조는 아동의 권리를 부모가 대신 행사할 수 있도록 규정.이유..
사건 개요2024년 6월, 피해자 A 씨 명의로 알뜰폰 요금 자동이체 문자를 수신하면서 명의도용 의심 상황 발생.조사 결과, 타인이 A 씨 명의로 휴대전화 2대 추가 개통 및 계좌 자동이체 설정.이후 지역농협 모바일뱅킹 애플리케이션을 통해 위조 신분증으로 비대면 대출 및 마이너스 통장 개설 시도 성공.A 씨는 사건 발생 사실을 뒤늦게 인지, 경찰 신고 후 금융당국이 조사 착수. 피해 규모예금 담보 대출: A 씨 명의의 5천만 원 예금을 담보로 4,500만 원 대출 실행.마이너스 통장 개설 및 거래: 7회에 걸쳐 700만 원 인출 → 710만 원 입금 기록 확인.A 씨는 신분증 분실·양도 이력 전혀 없음, 피해 발생까지 본인은 인지조차 하지 못함. 사고 원인 및 문제점위조된 신분증이 모바일 비대면 본인확인..
금융사 해킹 사고 실시간 공유망 구축금융감독원, 올해 12월까지 금융사 해킹 사고 실시간 공유망 구축.목적:사고 확산 방지.금융사 보안 사고 즉각 보고 의무 강화.계기:SK텔레콤 대규모 해킹예스24 랜섬웨어 반복 피해 등 최근 대형 사건. 운영 방식금융사 보안 담당자 비상연락망·실시간 연락 체계 구축 (수시 업데이트).사고 발생 시:금감원이 피해 내용·대응 방침을 카카오톡 메시지로 전 금융사에 전송.개별 금융사도 해킹 징후·사고를 카카오톡으로 즉시 보고 가능. 사고 구분침해 사고: 해킹 등 외부 공격 → 이번에 신설되는 즉각 보고 체계 적용.장애 사고: 서비스 지연·중단 → 기존 전자금융 사고 보고 시스템 적용 (3시간 내 보고). 금융사 책임 및 제재해킹 사고를 즉시 보고하지 않으면 문책·제재 가능.보..
사건 개요2025년 8월 초, 웰컴금융그룹의 대부업체 계열사인 ‘웰릭스에프앤아이대부가 해외 랜섬웨어 해커 조직의 공격을 받음.공격 주체는 러시아계 해커 조직으로 추정되며, 랜섬웨어 감염 후 데이터 탈취 및 협박이 동반된 전형적인 사례. 피해 규모해커 주장에 따르면:1.02TB, 총 132만 건의 내부 자료 탈취내용에는 고객 이름, 생년월일, 주소, 계좌 정보 등 민감한 정보 포함되어 있다고 주장.하지만 웰컴금융 측은:유출된 정보는 고객 정보가 아닌 회의자료, 내부 품의서라고 부인.핵심 계열사인 ‘웰컴저축은행’은 다른 서버로 분리 운영 중이라며, 고객 금융정보는 안전하다고 강조. 사고 원인 및 대응구체적인 침투 경로나 해킹 시점은 아직 공식 발표되지 않음.웰컴금융그룹은 현재까지 고객 정보 유출 정황은 없다..
1. 사건 개요해킹 그룹: 중국어 사용 조직 UAT-7237 → 상위 그룹 UAT-5918의 하위 조직으로 추정.활동 시점: 2022년부터 활동, 2023년부터 대만 중요 인프라 공격 시작.침투 방식:인터넷에 노출된 서버의 알려진 취약점 악용정찰·지문 수집 후 가치 있는 목표 선정침투 성공 시 내부 확장 (LOLBins, WMI 도구 활용)특징: SoftEther VPN·RDP 통한 지속적 접근, 중국어 간체 UI 사용 흔적.비교 사례: MS가 기록한 Flax Typhoon 전술과 유사. 2. 피해 범위대상: 대만의 웹 인프라 전반 (중요 인프라, 의료, IT, 통신 분야 포함 가능).위험 요소:윈도 레지스트리 변조 → UAC 비활성화, WDigest 평문 암호 저장 활성화내부 계정·비밀번호 유출 가능성..
1. 군 인터넷 침해 시도 현황2025년 상반기: 총 9,262건홈페이지 침해: 9,193건해킹 메일: 69건악성코드: 없음최근 5년 상반기 추이2021년: 6,146건2022년: 4,926건2023년: 6,791건2024년: 6,349건2025년: 9,262건 (5년 내 최다) 2. 공격 배후 추정사이버사령부: “정확한 특정은 불가”, IP 경유지·연관성 근거로 북한 공격 다수 추정군은 “대응 체계 고도화로 대비 태세 유지” 입장. 3. 국회·전문가 지적군 온라인망 침투는 지휘 통제·핵심 정보 자산에 치명적 위험.보안관제 정비, 정기 모의 침투 훈련, 간부 보안 교육 강화 촉구.“범정부 차원 대응 필요 → 대통령 직속 사이버안보 컨트롤타워 설치 및 법령 정비” 제안. 4. 방산업체 피해최근 4년간 군에..
1. 사건 개요북한 정찰총국 소속 해킹 조직 김수키(Kimsuky)가 외부 해커(세이버, 사이버그)에게 역해킹 당함.내부 작전 매뉴얼, 해킹 도구, 피해 기업 정보 등 대규모 기밀 자료 유출.유출 정보는 DDoSecrets에 공개 → 전 세계 연구자 분석 중. 2. 역 해킹 과정과 특징해커들이 북한 해커 ‘김(Kim)’의 가상 머신·사설 서버 장악.확보 정보: 작업 환경·도구·내부 문건, 근무 시간 (평양 시간 오전 9시~오후 5시).기존 공격 흔적 중심 추정에서 → 직접 내부를 확인한 전례 없는 사례. 3. 드러난 사실중국 정부 해커와 공조 정황: 기술·도구 공유, 긴밀 협력.대한민국 정부·기업 해킹 증거, 내부 매뉴얼, 계정 정보 등 포함.북한 해킹 활동이 단순 국가 단위가 아닌 국제적 사이버 범죄 ..
1. 랜섬웨어 공격 현황2025년 2분기 기업 대상 랜섬웨어 감염 신고가 전 분기 대비 약 10% 증가.주요 피해 대상:보안 투자·전담 인력이 부족한 비영리 기관 그룹웨어 서버.제조·IT 기업이 사용하는 네트워크연결저장장치(NAS).동일 네트워크망에 백업 데이터 저장 → 피해 심각성 확대. 2. 주요 공격 방식접근제어 없는 원격 접속 포트 악용.쉬운 관리자 계정 사용.운영체제·애플리케이션 미패치(업데이트 미적용). 3. KISA 권고사항외부 접속 관리 강화불필요한 시스템 연결·네트워크 서비스 중단.원격 접속은 필요한 시간에만 제한적으로 허용.계정·패스워드 관리기본 관리자 패스워드 변경 → 추측 어려운 복잡한 비밀번호 사용.사용하지 않는 계정 비활성화.정기적 패스워드 변경 및 다중인증 도입 검토.NAS·서..
의사들이 선택한 필수 건강검진 내 몸을 위한 가장 현명한 투자: 예방과 조기 발견의 중요성 왜 이 검진들이 중요할까요? 질병이 발생하기 전에 위험 신호를 발견하고, 암과 같은 중증 질환을 가장 치료가 잘 되는 시기에 발견하는 것이 건강한 삶의 핵심입니다. 의사들이 스스로의 건강을 위해 우선적으로 선택하는 검진들은 바로 이러한 '조기 발견'과 '예방'에 가장 효과적인 항목들로 구성되어 있습니다. 핵심 필수 검진 Top 5 1. 위내시경 & ..