1. 핵심 요약 (The Big Picture)항목수치비고총 보안 예산 (5년간)59억 2,800만원(2020년 ~ 2025년 계획 포함)개인정보 유출 피해자 수122,954명연구자 개인정보 대량 유출사고 발생 시점2024년 6월대규모 해킹 공격 2. 보안 예산 투입 현황 (2020~2025)연구재단에 투입된 연도별 정보보호(보안) 예산 내역 (단위: 억원)연도예산 (억원)증감 추이2020년11.06억📈2021년11.80억📈2022년6.86억📉2023년6.86억➡️2024년9.60억📈2025년 (계획)13.10억📈 (가장 높음) 3. 유출된 개인정보의 범위총 122,954명의 연구자 정보가 유출되었으며, 민감한 데이터가 다수 포함됨.일반 유출 정보 (122,954명)기본 정보: 이름, 아이디(I..
1. 사건 개요발생 시점: 2024년 9월 한 달 동안 (특히 9월 15일, 18일, 19일에 집중 공격 및 정보 공개).사건 내용: 국제 해커 그룹 킬린(Qilin)이 국내 자산운용사 총 19곳을 집중적으로 해킹하여 고객 및 임직원의 개인정보와 내부 자료를 탈취하고 다크웹에 공개한 사건.공격 특징: 공격 주기가 짧고 연속성이 강하여 단기간에 피해가 확산됨.인지 주체: 정보 보호 솔루션 전문 기업 SK쉴더스 (EQST)가 다크웹 모니터링을 통해 파악 및 공개. 2. 피해 규모기정량적 규모:피해 기업 수: 국내 자산운용사 총 19곳.피해 기업 운용자산(AUM): 9월 18일 기준 총 2조 5,000억 원에 달함.포함 기업: 고액 자산가를 주 고객으로 하는 유명 자산운용사도 포함됨.유출 정보 항목 (민감한 ..
1. 사건 개요발생 시점: 2024년 4월 15일경 (피해자 A씨 기획서 제출 다음 날).사건 내용: 산업통상자원부 주최 공공데이터 활용 아이디어 공모전 홈페이지 서버가 해킹당하여 참가자 개인정보가 유출된 사고.인지 시점:해킹 인지: 발생일로부터 42일 후인 5월 27일, 산업부 자체가 아닌 국가사이버보안센터(NCSC)의 통보를 통해 인지.개인정보 유출 피해 인지: 5월 29일.초기 조치: 5월 27일 해킹 인지 후 공모전 홈페이지 접속 긴급 차단 및 한국인터넷진흥원(KISA) 신고. 2. 피해 규모유출 정보 항목 (확인된 1건 기준): 성명, 소속, 휴대전화 번호, e메일 주소, 기획서 파일명 등.정량적 규모 (현재까지 확인된 건수): 1건 (피해자 A씨).잠재적 규모: 해당 홈페이지 이용자는 11만 ..
정보유출 피해자가 겪은 피싱 사례 확인피해자 A씨의 상황: A씨는 롯데카드에서 암호화된 카드번호, 가상결제코드, IP, 결제요청금액 등의 정보를 유출당했으나, CVC 같은 핵심 정보는 유출되지 않아 카드 재발급 대상이 아니라는 안내를 받았습니다. (비밀번호만 변경 권고 대상인 269만 명 중 1명)피싱 메일 수신: A씨는 "신형 아이폰17 259만 원이 결제되었다"는 내용의 거짓 메일을 받았습니다.피싱 사이트로 유도: 메일에서 "내가 한 결제가 아닙니다" 버튼을 누르자, 애플 계정, 비밀번호, 그리고 카드번호를 입력하도록 요구하는 피싱 사이트로 연결되었습니다.정보 유출 입증 및 신뢰 유도: 이 피싱 사이트에는 유출된 A씨의 롯데카드 번호 뒤 네 자리('9172')가 그대로 적혀 있어, 피해자가 자신의 카..
1. 사건 개요발생 시점: 2025년 9월 20일(현지시간) 전후.사건 내용: 유럽 전역의 주요 공항에서 항공 탑승 시스템 제공업체인 미국 기업 '콜린스 에어로스페이스'가 사이버 공격을 받아 기술적 장애가 발생했습니다.주요 현상: 항공편 지연 및 취소가 속출했으며, 공항 이용객들이 큰 혼란을 겪었습니다.2. 피해 규모질적 피해:서비스 마비: 유럽 전역 주요 공항의 항공 체크인 및 탑승 시스템에 기술적 장애 발생.공항 혼란: 수많은 항공편 지연 및 취소, 체크인 대기 시간 급증.운영 차질: 브뤼셀 공항은 자동화 시스템 전면 중단으로 모든 체크인 및 탑승 절차를 수동으로 전환.영향 공항: 런던 히스로 공항, 브뤼셀 공항, 독일 베를린 브란덴부르크 공항 등.영향 제외 공항: 독일 프랑크푸르트 공항, 스위스 취..
사건 개요발생 배경: 코인베이스가 외주를 맡긴 인도 고객센터(TaskUs 인도르 지사) 직원 아시타 미슈라가 내부 접근 권한을 악용.유출 방식:고객의 사회보장번호(SSN), 은행 계좌 정보 등 민감 데이터를 무단 수집.해당 정보를 사진 형태로 복제 후, 개당 200달러에 해커에게 판매.악용 사례: 해커들은 탈취 정보를 바탕으로 코인베이스 직원을 사칭, 고객을 속여 사기 행각을 벌임.피해 규모직접 피해 고객: 약 6만9천 명 이상.유출 정보: 사회보장번호, 은행 계좌 정보 등 고위험 개인정보.2차 피해 위험:피싱 및 계정 탈취금융 사기 및 계좌 불법 이용암호화폐 자산 직접 탈취 가능성사고 원인관리적 원인:고객센터 외주 직원의 내부 접근 권한 관리 부실.고객 데이터에 대한 접근·이용 통제 및 모니터링 부족...
사건 개요발생 시점: 2025년 5월 13일경, 권한 없는 제3자가 일부 고객 정보에 접근해 취득.인지 시점: 약 4개월 후인 9월 15일, 티파니코리아가 해당 사실을 공식적으로 확인하고 홈페이지에 공지.발표 내용: 고객 성명, 주소, 연락처, 판매 데이터 등 일부 개인정보 유출 사실을 확인했다고 공지.피해 규모유출 정보 항목: 성명, 우편 주소 및 이메일 주소, 전화번호, 판매(구매) 데이터, 내부 고객번호정량적 규모: 구체적인 피해 고객 수는 아직 미공개.잠재적 영향: 마케팅 스팸, 피싱 공격, 사기 전화·이메일 등 2차 피해 위험 존재.사고 원인공식 발표에서는 '권한 없는 제3자의 접근'이라는 표현만 사용.구체적 침입 경로나 기술적 취약점은 공개되지 않음.사고 발생(5월)과 인지·공지(9월) 사이 ..
사건 개요2025년 1월 초, 해킹 공격으로 텍스톰 고객 개인정보 대규모 유출 발생.더아이엠씨는 1월 7일 공식 사과문 발표 → 해커가 고객 성명, 비밀번호, 주소, 전화번호, 이메일, 소속, 생년월일 등을 탈취했다고 밝힘.피해 회원 규모: 약 3만6천 명. 일부 회원은 주소·생년월일 제외.회사는 △비밀번호 변경 △개인정보 암호화 △SQL Injection 방지 코드 보완 등 긴급조치.그러나 사고 이후 대응이 늦었다는 점에서 **“사후약방문식 대응”**이라는 비판 제기.피해 규모개인정보 유출 항목: 성명, 주소, 전화번호, 이메일, 소속, 생년월일(일부), 비밀번호(암호화 상태).피해자 수: 약 36,000명.2차 피해 가능성: 비밀번호는 암호화돼 복호화 불가라 주장했으나, 이미 식별 가능한 개인정보가 ..
사건 개요베릴리(구글 문샷 프로젝트 출발, 2015년 설립)가 환자 개인정보를 불법적으로 활용했다는 의혹으로 소송 진행 중.제기자: 전 베릴리 최고상업책임자 슬론(Sloan), 2020년 합류 후 2023년 1월 해고.슬론 주장: 베릴리가 2만5천 명 환자 건강정보를 동의 없이 연구·마케팅·보도자료·학회 발표 등에 사용.미국 법원은 베릴리 측의 기각 요청을 거부 → 정식 재판 개시.피해 규모직접 언급된 규모: 25,000명 환자 건강정보 무단 활용.추가 문제: 2017~2021년 사이 14건의 HIPAA 계약 위반 사례 내부 조사로 확인.파트너사와 협업 과정에서 환자 개인정보가 무단 사용·노출됐을 가능성.피해자들은 HIPAA 법에 따라 통지를 받아야 했으나, 통지 지연 및 미이행.사고 원인 및 쟁점원인:..