사건 개요충남 예산의 한 지역아동센터에서 사회복무요원에게 개인정보 취급 권한이 없음에도 아동·보호자의 개인정보 업무를 맡김.사회복무요원 A 씨가 약 30여 명 아동 및 보호자의 연락처, 집 주소, 학교, 학년 등의 개인정보 열람 및 개인 휴대전화 저장.센터 PC가 자동 로그인 상태로 누구나 개인정보 접근 가능.운영일지 작성 등 사회복지사의 업무까지 사회복무요원이 수행.이 모든 지시는 센터장 B 씨의 지시에 의한 것으로 확인.피해 규모피해 대상: 약 30여 명의 아동과 그 보호자.유출된 개인정보 항목: 연락처, 집 주소, 학교, 학년 등.현재까지 외부 유출 정황은 미확인이지만, 개인정보 무단 열람 및 저장이 있었음 원인사회복무요원 복무관리 규정 제15조2 위반개인정보 입력·조회·출력 업무를 사회복무요원에게..
사건 개요2025년 4월 19일 오후 11시경, SK텔레콤에서 악성코드 감염으로 인한 유심 정보 유출 사고 발생SK텔레콤은 유출이 의심되는 정황을 확인했으며, 현재 정확한 유출 원인, 규모, 항목은 조사 중사고 직후인 **4월 20일 한국인터넷진흥원(KISA)**과 개인정보보호위원회에 침해사고 사실을 신고 피해 규모피해 규모 및 유출된 정보 항목 미확정 (조사 진행 중)피해자는 SK텔레콤 가입자유심 관련 정보가 포함된 것으로 추정되나, 구체적인 항목은 미공개 원인원인은 악성코드 감염으로 파악악성코드를 통해 유심 관련 정보 일부가 외부로 유출된 것으로 의심유출 경로, 악성코드의 유형 및 공격자의 구체적인 수법 등은 현재 확인되지 않음
사건 개요2025년 2월 10일, 글로벌 렌터카 기업 **허츠(Hertz Global Holdings)**가 **클레오(Cleo)**의 파일 전송 소프트웨어 제로데이 취약점을 악용한 해킹 공격으로 고객 개인정보 유출 사실을 공식 발표.공격자는 클레오 하모니(Cleo Harmony), VLTrader, LexiCom 플랫폼의 제로데이(CVE-2024-50623, CVE-2024-55956) 취약점을 이용.공격은 2024년 10월과 12월 두 차례에 걸쳐 이뤄졌으며, 2025년 2월에 유출 사실을 내부 분석을 통해 확인.허츠 외에도 **산하 브랜드 스리프티(Thrifty), 달러(Dollar)**의 고객도 피해. 피해 규모유출 정보일반 정보: 이름, 연락처, 생년월일, 운전면허 정보, 신용카드 정보 등민감 ..
사건 개요티머니가 외부 공격에 의해 일부 고객의 개인정보가 유출공격자는 사전 수집된 아이디·비밀번호를 이용해 티머니 홈페이지에 로그인 시도‘크리덴셜 스터핑(Credential Stuffing)’ 방식으로 침투한 것으로 파악 피해 규모유출이 의심되는 개인정보 항목: 이름, 이메일, 주소, 휴대전화번호(최대 4개 항목).정확한 피해 규모 및 유출 시점은 아직 공개되지 않음.유출 가능성이 있는 고객에게는 이메일 및 문자메시지로 개별 안내 완료. 원인해커가 외부에서 수집한 아이디·비밀번호를 티머니 사이트에 무작위로 입력하여 로그인 성공 시 개인정보 탈취이는 ‘크리덴셜 스터핑’ 공격 기법으로, 최근 국내 기업들을 대상으로 한 주요 사이버 공격 방식 중 하나유사 피해 사례: 해피포인트(2022년)와 GS리테일(20..
사건 개요일론 머스크가 인수한 소셜미디어 플랫폼 엑스(X, 구 트위터)에서 2억 명 이상 이용자의 개인정보가 유출됐다는 의혹 제기사이버보안 플랫폼 세이프티디텍티브스(SafetyDetectives) 분석팀이 해커 커뮤니티에서 관련 유출 정보를 발견해커 ‘씽킹원(ThinkingOne)’이 2024년 1월, 약 28억 개 계정의 400GB 분량 정보 유출을 주장하며 목록 일부를 공개 피해 규모대조 결과, 2023년 1월 유출된 데이터와 중복되는 약 2억 100만 명의 이용자 정보가 확인됨.유출 정보에는 이메일 주소, 엑스 상의 계정명, 위치 정보, 팔로워 목록 등 부가 정보샘플 확인 결과 실제 엑스 사용자 정보와 일치, 이메일 유효성도 검증됨전체 유출 정보 중 일부는 봇, 스팸 계정, 비활성 계정일 가능성도 ..
사건 개요국내 AI 이미지 생성 서비스 에이아이노미스(AINomis)의 플랫폼 ‘젠노미스(GenNomis)’의 데이터베이스(DB)가 비밀번호나 암호화 없이 클라우드에 노출 피해 규모총 47.8GB, 약 10만 장 이상의 이미지가 포함된 데이터 노출.노출된 데이터딥페이크 이미지일반 인물 사진을 누드 이미지로 변환한 ‘누디파이’ 결과물아동 또는 아동으로 묘사된 이미지, 유명인 아동 묘사 등 심각한 윤리·법적 문제이미지 생성에 사용된 프롬프트 내용과 링크 정보(Json 파일 형태) 원인 및 대응AI 서비스 클라우드 저장소의 보안 설정 부재(무암호 노출)가 직접적 원인.파울러가 발견 후 에이아이노미스 측에 경고하였고, 현재 젠노미스 및 공식 웹사이트는 폐쇄됨.서비스 사용자 동의 여부 불명, 법적 대응 가능성도..
사건 개요대학생 커뮤니티 플랫폼 ‘노크’가 외부 해킹 공격을 받아 개인정보 유출 사고 발생유출 사실은 2024년 3월 5일 인지, 3월 7일 공식 사과문 발표※ 노크는 5만 명 이상의 이용자를 보유한 플랫폼으로, 주로 연세대학교 학생들이 이용 피해 규모유출 항목(이용자별 상이) 학번/수험번호, 이름, 성별, 출생연도, 연락처, 이메일, MBTI, 암호화된 비밀번호, 프로필 이미지, 일부 채팅 내역 등 원인 외부 해킹 공격에 의한 시스템 침해
사건 개요광주시교육청이 민원인의 개인정보가 포함된 민원서류를 관련자(청렴 시민감사관)에게 제공한 사건민원인은 시민단체 '학벌 없는 사회를 위한 시민모임'의 상임활동가 A씨로, 국가인권위에 진정 제기인권위는 시교육청의 행위가 개인정보 자기 결정권 침해에 해당한다고 판단하고, 교육감에게 직원 교육 및 재발 방지 조치 권고 피해 규모A씨의 이름, 연락처 등 민감한 정보가 동의 없이 제3자(청렴 시민감사관 등)에게 전달됨과거에도 시교육청이 해당 단체의 민원서류를 학교 및 민간인에게 원문 제공한 사례가 있다는 지적도 제기 3. 원인 및 대응시교육청 감사관실 직원의 부주의 및 내부 개인정보 보호 체계 미흡이 직접적 원인인권위는 "공공기관이 민원처리 중 알게 된 개인정보는 반드시 보호해야 하며, 사전 동의 없이 제3..
사건 개요독일 삼성 고객지원 시스템에서 약 27만 건의 고객 정보가 유출사이버 공격자는 'GHNA'라는 이름을 사용했으며, 수년 전 유출된 계정을 활용해 시스템에 접근공격에 사용된 계정은 독일 서비스 품질 모니터링 기업 스펙토스(Spectos GmbH) 소속 피해 규모유출 정보에는 고객 정보 포함이름, 이메일, 실제 주소주문번호, 모델명, 결제수단, 할인내역배송 추적 URL고객지원 요청 및 상담 내용삼성과의 이메일 전문, 상담 직원 이메일 주소피싱, 스미싱, 계정 탈취, 허위 A/S 요청, 물리적 범죄(배송정보 악용)까지 확산 우려 원인2021년 스펙토스 직원의 PC가 ‘라쿤(Racoon)’ 정보탈취 악성코드에 감염, 로그인 정보 유출해당 계정은 4년간 비활성 상태였으며, 비밀번호도 변경되지 않음2025..