사건 개요2025년 5월, 미국 IT 관리 및 원격 접속 솔루션 기업 커넥트와이즈의 ScreenConnect 클라우드 버전이 국가 배후 해커의 공격을 받음공격자는 고도화된 기술을 보유한 국가 지원 해킹 조직으로 추정됨취약점 CVE-2025-3935를 악용한 원격 코드 실행(RCE) 공격커넥트와이즈는 **사이버 보안 전문 기업 맨디언트(Mandiant)**와 함께 포렌식 조사 및 보안 대응에 착수현재까지 추가 피해 정황은 발견되지 않음 피해 규모피해 대상: ScreenConnect 클라우드 인스턴스를 사용 중인 일부 고객현재까지 온프레미스 고객 대상의 피해 보고는 없음고객의 데이터나 시스템이 실제로 손상되었는지는 명확히 언급되지 않았지만, 시스템 권한 탈취 및 악성 페이로드 삽입 가능성이 존재함 사고..
사건 개요2024년 4월 21일 오후 3시 27분~4시 사이, 고양도시관리공사 공영주차장 시스템이 해커의 외부 공격을 받아 시민 1만여 명의 개인정보가 유출시스템 유지관리 업체의 관리자 계정 정보가 해커에게 유출된 사실을 국가정보원을 통해 통보받음고양시 공영주차장 64곳의 고객 정보가 포함됨공영주차장 홈페이지를 통해 유출 사실과 사과문 공지 피해 규모유출된 고객 수: 1만 399명유출 항목: 이름, 전화번호, 차량번호, 주차장 아이디, 주차요금 감면조건보이스피싱, 웹사이트 명의도용, 파밍 등 2차 피해 가능성 존재현재까지 피해 사실은 정밀 조사 중 사고 원인시스템 유지관리 업체의 관리자 계정 정보 유출 → 해커가 이를 이용한 외부 침입계정 유출 이후, 공사는 즉시 해당 계정을 삭제하고 관리자 비밀번호..
사건 개요개인정보보호위원회는 디올(Dior)과 티파니(Tiffany)에서 발생한 개인정보 유출 사고에 대해 조사를 진행 중임.유출사고는 서비스형 소프트웨어(SaaS) 기반 고객관리 시스템에서 발생했으며, 직원 계정 정보가 이용되어 고객 개인정보가 유출 피해 규모디올은 1월경 발생한 사고를 5월 7일 인지하고 5월 10일 신고.티파니는 4월경 사고를 5월 9일 인지하고 5월 22일 신고 원인SaaS 기반 고객관리 시스템에 접속한 직원 계정 정보가 유출 경로로 파악
🚨 개인정보 유출 현황 🚨 대한민국의 개인정보 유출 실태 심층 분석 📅 연도별 개인정보 유출 신고 건수 개인정보보호위원회 자료에 따르면, 최근 몇 년간 개인정보 유출 신고 건수는 비교적 일정한 수준을 유지하고 있으나, 여전히 안심할 수 없는 상황입니다. 지속적인 관심과 관리가 필요함을 시사합니다. 2022년 ~ 2023년 (매년) 약 300건 내외 2024년 (1월 ~ 4월) ..
사건 개요2025년 5월 중순경, 데이터베이스 보안 전문기업 신시웨이 내부의 업무 시스템에서 문서 등의 외부 유출 가능성 정황 포착신시웨이는 정황 인지 직후, 한국인터넷진흥원(KISA) 보호나라에 침해사고 의심 신고, 이어 개인정보 유출 의심 자료 전수조사 및 정식 신고유출 경위나 해킹 여부는 아직 공식 발표되지 않았으나 조사 및 대응 절차 진행 피해 규모임직원 및 협력사 직원 정보: 주민등록번호(고유식별정보), 이름, 휴대전화번호, 회사 전화번호, 이메일, 주소, 계좌번호 등고객 관련 정보 고객사명, 이름, 시스템명, 담당자명, 담당자 연락처, 회사 주소, 전화번호, 사업자등록번호 등유출된 정보는 정보 주체마다 상이하며, 보이스피싱 등 2차 피해 우려신시웨이는 고객들에게 피싱 메시지 등에 대한 주의 ..
사건 개요2024년 4월 8일, 수탁사의 플랫폼에서 인가받지 않은 접근을 통해 사이버 보안 사고 발생티파니는 2024년 5월 9일에 한국인 고객의 개인정보 일부가 유출된 사실을 확인일부 피해 고객에게만 이메일로 개별 통지하였으며, 홈페이지나 SNS를 통한 공개 공지는 없음이번 사건은 LVMH(루이비통모에헤네시) 그룹 산하 브랜드인 디올(Dior)에 이어 발생한 두 번째 개인정보 유출 사고 피해 규모유출된 정보 항목: 이름, 주소, 전화번호, 이메일, 내부 고객번호, 판매 데이터현재까지 해당 정보의 오·남용 사례는 확인되지 않았음고객센터 측은 “유출된 고객에게만 통지했다”고 밝힘공식 홈페이지나 SNS에는 별도 공지 없어 정보 비대칭 및 투명성 부족 지적 사고 원인티파니가 고객 데이터를 위탁 관리 중인 외..
사건 개요2025년 5월 16일 오전 4시경, KB라이프생명의 모바일 보안관리(MDM) 서버에서 대규모 정보 유출 발생해당 서버는 이미 4월 30일자로 서비스가 종료된 상태였음5월 22일 오후 4시 8분경, KB라이프가 사고 발생을 인지하고 대응을 시작유출된 정보는 주로 업무용 모바일 서비스를 사용한 임직원의 개인정보 피해 규모유출된 항목: 사번, 휴대폰 번호, 회사 이메일, 단말기 정보 등재직 중인 임직원뿐 아니라 퇴직한 임직원의 정보도 포함. 유출 항목은 임직원마다 상이 사고 원인정확한 해킹 방식이나 경로는 아직 조사 중유출된 서버는 이미 서비스가 종료된 상태였음에도 네트워크 연결이 유지되고 있었던 점에서 관리 부실 가능성 제기KB라이프는 즉시 서버를 격리하고 네트워크 차단 조치 시행금융보안원과 협력..
사이버 공격 방식: 타깃형 랜섬웨어해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.실제 피해 사례바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.공격 전략즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.이 과정을 ‘랜섬웨어 동거 기간’이라 표현..
원화 거래량 상위권, 거래소 집중: 한국은 글로벌 암호화폐 시장에서 원화 거래량이 상위권을 차지하는 주요 국가이나, 원화 유동성이 소수 거래소에 집중되어 잠재적 시스템 리스크 내포.디지털 달러화, 자본 유출, 통화 주권 약화 우려: 달러 연동 스테이블코인의 광범위한 사용과 경직된 규제 환경은 원화의 '디지털 달러화' 현상 가속화 및 국내 자본의 해외 유출 심화, 원화의 통화 주권 약화 우려.이용자 보호 중심 규제 강화, 탈한국 현상 가속화: 테라-루나 사태 및 FTX 파산과 같은 대형 사건들은 '이용자 보호' 중심의 규제 강화 촉발, 시장 구조 재편과 '탈한국' 현상 가속화.글로벌 규제 경쟁, 전략적 대응 시급: 전 세계적으로 암호화폐에 대한 상이한 규제 기조는 글로벌 자금 흐름에 영향, 한국은 자국의 ..