사건 개요2025년 5월, 미국 IT 관리 및 원격 접속 솔루션 기업 커넥트와이즈의 ScreenConnect 클라우드 버전이 국가 배후 해커의 공격을 받음공격자는 고도화된 기술을 보유한 국가 지원 해킹 조직으로 추정됨취약점 CVE-2025-3935를 악용한 원격 코드 실행(RCE) 공격커넥트와이즈는 **사이버 보안 전문 기업 맨디언트(Mandiant)**와 함께 포렌식 조사 및 보안 대응에 착수현재까지 추가 피해 정황은 발견되지 않음 피해 규모피해 대상: ScreenConnect 클라우드 인스턴스를 사용 중인 일부 고객현재까지 온프레미스 고객 대상의 피해 보고는 없음고객의 데이터나 시스템이 실제로 손상되었는지는 명확히 언급되지 않았지만, 시스템 권한 탈취 및 악성 페이로드 삽입 가능성이 존재함 사고..
사건 개요2024년 4월 21일 오후 3시 27분~4시 사이, 고양도시관리공사 공영주차장 시스템이 해커의 외부 공격을 받아 시민 1만여 명의 개인정보가 유출시스템 유지관리 업체의 관리자 계정 정보가 해커에게 유출된 사실을 국가정보원을 통해 통보받음고양시 공영주차장 64곳의 고객 정보가 포함됨공영주차장 홈페이지를 통해 유출 사실과 사과문 공지 피해 규모유출된 고객 수: 1만 399명유출 항목: 이름, 전화번호, 차량번호, 주차장 아이디, 주차요금 감면조건보이스피싱, 웹사이트 명의도용, 파밍 등 2차 피해 가능성 존재현재까지 피해 사실은 정밀 조사 중 사고 원인시스템 유지관리 업체의 관리자 계정 정보 유출 → 해커가 이를 이용한 외부 침입계정 유출 이후, 공사는 즉시 해당 계정을 삭제하고 관리자 비밀번호..
사건 개요개인정보보호위원회는 디올(Dior)과 티파니(Tiffany)에서 발생한 개인정보 유출 사고에 대해 조사를 진행 중임.유출사고는 서비스형 소프트웨어(SaaS) 기반 고객관리 시스템에서 발생했으며, 직원 계정 정보가 이용되어 고객 개인정보가 유출 피해 규모디올은 1월경 발생한 사고를 5월 7일 인지하고 5월 10일 신고.티파니는 4월경 사고를 5월 9일 인지하고 5월 22일 신고 원인SaaS 기반 고객관리 시스템에 접속한 직원 계정 정보가 유출 경로로 파악
사건 개요2025년 5월 중순경, 데이터베이스 보안 전문기업 신시웨이 내부의 업무 시스템에서 문서 등의 외부 유출 가능성 정황 포착신시웨이는 정황 인지 직후, 한국인터넷진흥원(KISA) 보호나라에 침해사고 의심 신고, 이어 개인정보 유출 의심 자료 전수조사 및 정식 신고유출 경위나 해킹 여부는 아직 공식 발표되지 않았으나 조사 및 대응 절차 진행 피해 규모임직원 및 협력사 직원 정보: 주민등록번호(고유식별정보), 이름, 휴대전화번호, 회사 전화번호, 이메일, 주소, 계좌번호 등고객 관련 정보 고객사명, 이름, 시스템명, 담당자명, 담당자 연락처, 회사 주소, 전화번호, 사업자등록번호 등유출된 정보는 정보 주체마다 상이하며, 보이스피싱 등 2차 피해 우려신시웨이는 고객들에게 피싱 메시지 등에 대한 주의 ..
사건 개요2024년 4월 8일, 수탁사의 플랫폼에서 인가받지 않은 접근을 통해 사이버 보안 사고 발생티파니는 2024년 5월 9일에 한국인 고객의 개인정보 일부가 유출된 사실을 확인일부 피해 고객에게만 이메일로 개별 통지하였으며, 홈페이지나 SNS를 통한 공개 공지는 없음이번 사건은 LVMH(루이비통모에헤네시) 그룹 산하 브랜드인 디올(Dior)에 이어 발생한 두 번째 개인정보 유출 사고 피해 규모유출된 정보 항목: 이름, 주소, 전화번호, 이메일, 내부 고객번호, 판매 데이터현재까지 해당 정보의 오·남용 사례는 확인되지 않았음고객센터 측은 “유출된 고객에게만 통지했다”고 밝힘공식 홈페이지나 SNS에는 별도 공지 없어 정보 비대칭 및 투명성 부족 지적 사고 원인티파니가 고객 데이터를 위탁 관리 중인 외..
사건 개요2025년 5월 16일 오전 4시경, KB라이프생명의 모바일 보안관리(MDM) 서버에서 대규모 정보 유출 발생해당 서버는 이미 4월 30일자로 서비스가 종료된 상태였음5월 22일 오후 4시 8분경, KB라이프가 사고 발생을 인지하고 대응을 시작유출된 정보는 주로 업무용 모바일 서비스를 사용한 임직원의 개인정보 피해 규모유출된 항목: 사번, 휴대폰 번호, 회사 이메일, 단말기 정보 등재직 중인 임직원뿐 아니라 퇴직한 임직원의 정보도 포함. 유출 항목은 임직원마다 상이 사고 원인정확한 해킹 방식이나 경로는 아직 조사 중유출된 서버는 이미 서비스가 종료된 상태였음에도 네트워크 연결이 유지되고 있었던 점에서 관리 부실 가능성 제기KB라이프는 즉시 서버를 격리하고 네트워크 차단 조치 시행금융보안원과 협력..
사건 개요대형 GA(법인보험대리점) 하나금융파인드와 유퍼스트보험마케팅 해킹 사고 발생 보험대리점 2개사에서 해킹 피해가 발생해 총 1107명의 개인정보가 유출 보험영업지원 IT업체 지넥슨이 사이버 공격을 받아 다수 GA의 관리자 계정 정보가 유출 해킹 사태는 국가정보원이 최초 인지 금융감독원(금감원)은 금융보안원에 침해사고 조사·분석 지시, 피해 확산 방지 조치 진행사고 발생 직후 GA 시스템 분리·차단 및 소관 기관 신고 완료하나금융파인드는 하나손해보험 자회사이며, 유퍼스트는 설계사 수가 3000명 이상인 초대형 GA 피해 규모하나금융파인드 : 고객 349명, 임직원 및 설계사 559명 등 총 908명의 개인정보가 유출. 일부 고객정보의 경우 가입한 보험계약의 종류, 보험회사, 증권번호, 보험료 등 신..
사건 개요경기 용인의 한 부동산 전문 프로그램 제작업체가 운영하던 매물 중개 플랫폼에서 매물을 등록한 공인중개사 전용 정보가 제3자에게 유출되었다는 진정서가 부산지역 공인중개사들로부터 접수됨.해당 플랫폼에는 단지명, 입주 가능일 등 일반 정보 외에 동·호수, 공실 여부, 매물 특이사항 등 개인 식별 가능 정보까지 포함돼 있었음.플랫폼 운영사는 최근 폐업을 신고한 상태이며, 해당 정보들을 유료로 불특정 다수에게 제공해온 것으로 전해짐. 피해 규모구체적인 유출 건수나 피해자는 조사 중이나, 다수 공인중개사 및 관련 고객 정보가 포함된 것으로 추정됨.개인 식별 가능 정보가 포함돼 있어, 프라이버시 침해 및 2차 피해 발생 가능성 존재.피해 가능성이 있는 중개사들은 현재 진정을 통해 수사 요청 중. 사고 원인해..
사건 개요2025년 5월, 랜섬웨어 조직 ‘인터록(Interlock)’이 미국 방산 제품 제조사 AMTEC(Tech Ord의 자회사)을 해킹해 약 10.9MB 분량의 내부 문서를 다크웹에 유포함.이 문서에는 한화그룹 미국 법인(한화 머니션, 한화 인터내셔널)과 AMTEC 간 M69 수류탄 기폭장치 수출 및 기술협력 관련 문서 다수가 포함됨.해당 자료에는 협정서, 수출 승인 허가서, TAA(기술지원협정) 계약서, 관계자 서명본, 방문 일지 등이 포함되었으며, 국무부 발급 서류도 확인됨. 피해 규모다크웹에 비암호화 상태로 유포돼, 누구나 확인 가능한 상태로 노출 중.메일 시스템을 통한 데이터 탈취 흔적도 존재하며, 한화 및 AMTEC 관계자 실명이 다수 노출.한화그룹 측은 “우리 피해는 없다”고 주장하지만,..