대규모 유출 현황: 최근 3년간 국내 상급 종합병원 17곳에서 약 90만 건에 달하는 환자 개인정보가 유출.주요 유출 사례:서울대병원: 2021년 북한의 해킹으로 인해 약 67만 5,000건 유출 (가장 큰 규모).기타 병원: 세브란스, 서울성모, 고대안암병원 등 16곳은 주로 업무상 과실로 인해 유출이 발생.미흡한 처벌: 서울대병원(과징금 약 7,500만 원)을 제외한 대부분의 병원은 100만 원~2,100만 원 수준의 낮은 과태료나 '개선 권고' 등 솜방망이 처벌.인증 제도의 한계: 연 매출 1,500억 원 이상의 대형병원은 정보보호 관리체계(ISMS) 인증이 의무임에도 불구하고, 사고가 반복되고 있어 제도의 실효성 논란.향후 대책 및 우려: 정부가 유출 사고 시 인증을 취소하는 방안을 추진 중이나,..
개인정보 유출 현황 및 제재액 분석 (2021년~2024년 7월) 공공·민간 부문 5년간 유출된 개인정보와 부과된 과징금 비교 총 유출 개인정보 건수 (451건의 사고) 8,854만건 2021년~2024년 7월 기준 총 부과된 과징금 ..
지난 9년간, 당신의 정보는 안전했을까요? 265만 명 대학에서 개인정보가 유출된 피해자 수 115건 총 유출 사고 발생 2017-2025 조사 기간 (교육부 신고 기준) 무엇이 문제였을까: 사고 원인 분석 개인정보는 다양한 경로로 유출되었지만, 피해 규모는 특정 원인에 집중되었습니..
🚨 2024 금융권 보안: 역대 최악의 해 경고 올해 9월 초까지 최소 7건 발생, 피해 규모 '신기록' 전망 발생 건수 (1~9월 초) 7+ 최소 7건 이상 예상 피해 규모 MAX ..
AI 시대의 그림자 국내 기업을 대상으로 한 최신 조사에 따르면, AI 기술이 사이버 보안의 새로운 위협으로 급부상하고 있습니다. 이 인포그래픽은 그 현황과 과제를 심층적으로 분석합니다. 이미 현실이 된 위협 최근 1년 사이, 국내 기업 10곳 중 7곳이 AI에 기반한 사이버 공격을 경험했습니다. 이는 더 이상 미래의 이야기가 아닌, 기업들이 당면한 시급한 문제임을 보여줍니다. 70% AI 기반 위협 경험 기업 비율 ..
주요 사건해외매트랩·시뮬링크: 장기간 서비스 중단 → 글로벌 연구 차질.다비타(미국 신장 전문 병원): 해킹 피해 → 진료 지연·환자 정보 유출.미국·독일·대만·UAE 등 다수 병원 및 지방정부, 법원 시스템 마비 사례 발생.텍사스주 애빌린 시: 서버 중단 + 477GB 데이터 암호화.국내예스24: 두 달 만에 또다시 공격 → 도서 주문·전자책·티켓 예매 전면 마비.SGI서울보증: 금융 시스템 차질 → 보증대출 업무 지연 가능성.피해 현황전 세계 상반기 피해 4,131건 → 전년 동기 대비 69% 증가(2,443건 → 4,131건).국내 상반기 신고 82건.공격 대상: 과거 소규모 기업 → 최근 대기업·중견기업, 의료·공공기관, B2C 서비스로 확대.공격 특징과거: 병원·인프라 공격은 수사기관 추적 우려..
📊 연도별 증권사 전산사고 발생 건수연도사고 건수특징2020년66건코로나 이후 온라인 거래 급증, 초기 증가세 시작2021년85건해외주식 거래 확대로 외부 요인 증가 추세2022년78건대규모 IPO 등 이벤트 시 접속 지연/미체결 발생2023년100건랜섬웨어, 개인정보 유출 등 보안 사고 보고2024년100건5년간 최대치, 지속 증가세 확정2025년 상반기58건연말까지 100건 이상 예상, 사고 증가세 여전 📊 회사별 전산사고 현황 (최근 5년간)구분사고 건수특징대형사 (상위 10대)202건 (47%)1곳당 연평균 4건, 중소형사보다 빈도 높음중소형사227건 (53%)1곳당 연평균 3건, 규모는 작지만 발생 비중 높음특히 올해(2025년) 사고 다발 증권사- 키움증권- 미래에셋증권- 토스증권- 메리츠..
1. 군 인터넷 침해 시도 현황2025년 상반기: 총 9,262건홈페이지 침해: 9,193건해킹 메일: 69건악성코드: 없음최근 5년 상반기 추이2021년: 6,146건2022년: 4,926건2023년: 6,791건2024년: 6,349건2025년: 9,262건 (5년 내 최다) 2. 공격 배후 추정사이버사령부: “정확한 특정은 불가”, IP 경유지·연관성 근거로 북한 공격 다수 추정군은 “대응 체계 고도화로 대비 태세 유지” 입장. 3. 국회·전문가 지적군 온라인망 침투는 지휘 통제·핵심 정보 자산에 치명적 위험.보안관제 정비, 정기 모의 침투 훈련, 간부 보안 교육 강화 촉구.“범정부 차원 대응 필요 → 대통령 직속 사이버안보 컨트롤타워 설치 및 법령 정비” 제안. 4. 방산업체 피해최근 4년간 군에..
1. 랜섬웨어 공격 현황2025년 2분기 기업 대상 랜섬웨어 감염 신고가 전 분기 대비 약 10% 증가.주요 피해 대상:보안 투자·전담 인력이 부족한 비영리 기관 그룹웨어 서버.제조·IT 기업이 사용하는 네트워크연결저장장치(NAS).동일 네트워크망에 백업 데이터 저장 → 피해 심각성 확대. 2. 주요 공격 방식접근제어 없는 원격 접속 포트 악용.쉬운 관리자 계정 사용.운영체제·애플리케이션 미패치(업데이트 미적용). 3. KISA 권고사항외부 접속 관리 강화불필요한 시스템 연결·네트워크 서비스 중단.원격 접속은 필요한 시간에만 제한적으로 허용.계정·패스워드 관리기본 관리자 패스워드 변경 → 추측 어려운 복잡한 비밀번호 사용.사용하지 않는 계정 비활성화.정기적 패스워드 변경 및 다중인증 도입 검토.NAS·서..