1. 핵심 요약 (The Big Picture)항목수치비고총 보안 예산 (5년간)59억 2,800만원(2020년 ~ 2025년 계획 포함)개인정보 유출 피해자 수122,954명연구자 개인정보 대량 유출사고 발생 시점2024년 6월대규모 해킹 공격 2. 보안 예산 투입 현황 (2020~2025)연구재단에 투입된 연도별 정보보호(보안) 예산 내역 (단위: 억원)연도예산 (억원)증감 추이2020년11.06억📈2021년11.80억📈2022년6.86억📉2023년6.86억➡️2024년9.60억📈2025년 (계획)13.10억📈 (가장 높음) 3. 유출된 개인정보의 범위총 122,954명의 연구자 정보가 유출되었으며, 민감한 데이터가 다수 포함됨.일반 유출 정보 (122,954명)기본 정보: 이름, 아이디(I..
1. 사건 개요발생 시점: 2024년 9월 한 달 동안 (특히 9월 15일, 18일, 19일에 집중 공격 및 정보 공개).사건 내용: 국제 해커 그룹 킬린(Qilin)이 국내 자산운용사 총 19곳을 집중적으로 해킹하여 고객 및 임직원의 개인정보와 내부 자료를 탈취하고 다크웹에 공개한 사건.공격 특징: 공격 주기가 짧고 연속성이 강하여 단기간에 피해가 확산됨.인지 주체: 정보 보호 솔루션 전문 기업 SK쉴더스 (EQST)가 다크웹 모니터링을 통해 파악 및 공개. 2. 피해 규모기정량적 규모:피해 기업 수: 국내 자산운용사 총 19곳.피해 기업 운용자산(AUM): 9월 18일 기준 총 2조 5,000억 원에 달함.포함 기업: 고액 자산가를 주 고객으로 하는 유명 자산운용사도 포함됨.유출 정보 항목 (민감한 ..
1. 사건 개요발생 시점: 2024년 4월 15일경 (피해자 A씨 기획서 제출 다음 날).사건 내용: 산업통상자원부 주최 공공데이터 활용 아이디어 공모전 홈페이지 서버가 해킹당하여 참가자 개인정보가 유출된 사고.인지 시점:해킹 인지: 발생일로부터 42일 후인 5월 27일, 산업부 자체가 아닌 국가사이버보안센터(NCSC)의 통보를 통해 인지.개인정보 유출 피해 인지: 5월 29일.초기 조치: 5월 27일 해킹 인지 후 공모전 홈페이지 접속 긴급 차단 및 한국인터넷진흥원(KISA) 신고. 2. 피해 규모유출 정보 항목 (확인된 1건 기준): 성명, 소속, 휴대전화 번호, e메일 주소, 기획서 파일명 등.정량적 규모 (현재까지 확인된 건수): 1건 (피해자 A씨).잠재적 규모: 해당 홈페이지 이용자는 11만 ..
개인정보 유출 현황 및 제재액 분석 (2021년~2024년 7월) 공공·민간 부문 5년간 유출된 개인정보와 부과된 과징금 비교 총 유출 개인정보 건수 (451건의 사고) 8,854만건 2021년~2024년 7월 기준 총 부과된 과징금 ..
사건 개요발생 배경: 코인베이스가 외주를 맡긴 인도 고객센터(TaskUs 인도르 지사) 직원 아시타 미슈라가 내부 접근 권한을 악용.유출 방식:고객의 사회보장번호(SSN), 은행 계좌 정보 등 민감 데이터를 무단 수집.해당 정보를 사진 형태로 복제 후, 개당 200달러에 해커에게 판매.악용 사례: 해커들은 탈취 정보를 바탕으로 코인베이스 직원을 사칭, 고객을 속여 사기 행각을 벌임.피해 규모직접 피해 고객: 약 6만9천 명 이상.유출 정보: 사회보장번호, 은행 계좌 정보 등 고위험 개인정보.2차 피해 위험:피싱 및 계정 탈취금융 사기 및 계좌 불법 이용암호화폐 자산 직접 탈취 가능성사고 원인관리적 원인:고객센터 외주 직원의 내부 접근 권한 관리 부실.고객 데이터에 대한 접근·이용 통제 및 모니터링 부족...
사건 개요발생 시점: 2025년 5월 13일경, 권한 없는 제3자가 일부 고객 정보에 접근해 취득.인지 시점: 약 4개월 후인 9월 15일, 티파니코리아가 해당 사실을 공식적으로 확인하고 홈페이지에 공지.발표 내용: 고객 성명, 주소, 연락처, 판매 데이터 등 일부 개인정보 유출 사실을 확인했다고 공지.피해 규모유출 정보 항목: 성명, 우편 주소 및 이메일 주소, 전화번호, 판매(구매) 데이터, 내부 고객번호정량적 규모: 구체적인 피해 고객 수는 아직 미공개.잠재적 영향: 마케팅 스팸, 피싱 공격, 사기 전화·이메일 등 2차 피해 위험 존재.사고 원인공식 발표에서는 '권한 없는 제3자의 접근'이라는 표현만 사용.구체적 침입 경로나 기술적 취약점은 공개되지 않음.사고 발생(5월)과 인지·공지(9월) 사이 ..
사건 개요베릴리(구글 문샷 프로젝트 출발, 2015년 설립)가 환자 개인정보를 불법적으로 활용했다는 의혹으로 소송 진행 중.제기자: 전 베릴리 최고상업책임자 슬론(Sloan), 2020년 합류 후 2023년 1월 해고.슬론 주장: 베릴리가 2만5천 명 환자 건강정보를 동의 없이 연구·마케팅·보도자료·학회 발표 등에 사용.미국 법원은 베릴리 측의 기각 요청을 거부 → 정식 재판 개시.피해 규모직접 언급된 규모: 25,000명 환자 건강정보 무단 활용.추가 문제: 2017~2021년 사이 14건의 HIPAA 계약 위반 사례 내부 조사로 확인.파트너사와 협업 과정에서 환자 개인정보가 무단 사용·노출됐을 가능성.피해자들은 HIPAA 법에 따라 통지를 받아야 했으나, 통지 지연 및 미이행.사고 원인 및 쟁점원인:..
사건 개요몽클레르코리아에서 약 23만 명의 고객 개인정보가 유출됨.유출 시점: 2021년 12월 해킹 발생, 회사는 2022년 1월 17일 인지.통지 지연: 고객에게는 2022년 1월 20일, 개인정보위 신고는 1월 22일로 법정 기한(당시 24시간 이내)을 넘김.개인정보보호위원회는 과징금 8,101만원, 과태료 720만원 부과.피해 규모유출 정보: 성명, 생일, 이메일주소, 카드번호, 배송방법, 쇼핑특성, 신체 사이즈 등 구매 관련 정보.피해자 수: 약 23만 명.추가 피해 우려: 카드번호, 신체 사이즈 등 민감·상세한 고객 프로파일 유출로 금융사기 및 맞춤형 피싱 가능성 존재.사고 원인직원 관리자 계정 탈취 → 해커가 도메인 컨트롤러 서버에 악성코드 심고 데이터 유출·암호화.보안 인증 미흡: 2019..
사건 개요충남 논산시의회 제266회 임시회 제1차 본회의 시정질문 과정에서 개인정보 유출 발생.프레젠테이션 화면에 성명·연락처 등이 대형 스크린에 표출됨.기자석에 배포된 참조 자료 및 언론사에 발송된 보도자료 첨부 파일에도 동일한 개인정보 포함. 피해 규모유출된 정보: 일부 개인 및 단체의 성명·연락처 등 식별 가능한 개인정보.피해 대상: 해당 개인 및 단체, 언론사 자료를 확보한 기자 등 외부로 확산 가능성이 존재.2차 피해 우려: 유출된 정보가 온라인에 게시되거나 악용될 가능성. 사고 원인시정질문 준비 과정에서 자료 검증 부족 및 개인정보 비식별화 미흡.보도자료 및 첨부 파일 배포 시 개인정보 삭제·마스킹 조치가 이루어지지 않음.