사건 개요북한 양대 이동통신사(강성이동통신·고려이동통신)의 가입자 전수 데이터가 내부 고위 관계자에 의해 외부로 유출된 것으로 확인됨유출 규모는 460만 명분으로, 이를 암시장에서 수천만 원에 거래됨 해킹이 아닌 시스템 접근 권한을 가진 내부자의 탈취형 유출로 파악되며, 북한 보안당국은 감찰과 비상 대응에 나선 상태 피해 규모유출된 개인정보 항목: 전화번호, 이름, 생년월일, 공민증번호, 집 주소, 일부에는 얼굴 사진 포함 정황도 있음이번에 유출된 데이터는 실명 기반의 민감 정보로, 대북 감시·통제 체계의 핵심 정보임 사고 배경 및 의미과거 평양시민 명부, 군사 기밀 유출 등 사례도 모두 내부자 소행으로 밝혀진 바 있음이번 사건은 민간인 전체의 통신 데이터 유출이라는 점에서 규모와 충격이 훨씬 큼북..
사건 개요2025년 6월 9일(월) 새벽 4시경, 예스24의 서버가 랜섬웨어 공격을 받아 모든 서비스(도서 주문, 티켓 예매 등)가 중단사건 발생 직후에도 예스24는 초기 공지를 통해 “시스템 점검”이라 알렸으며, 해킹 사실은 밝히지 않음이후 정부 당국에 신고한 사실이 드러나자, 홈페이지에 뒤늦게 랜섬웨어 공격 사실을 공식 인정 피해 규모3일동안 서비스 전면 중단 상태가 지속도서 주문 지연 및 출고 불가팬 사인회 응모 일정 취소개인정보 유출 정황은 현재까지 확인되지 않았다고 예스24는 발표 원인해킹 수법은 '랜섬웨어'로, 해커가 서버 내 정보를 암호화한 뒤 금전을 요구정확한 감염 경로나 보안 취약점 등 세부적인 원인은 아직 공개되지 않음초기 대응 과정에서 해킹 사실을 즉시 공개하지 않아 기업의 투명성 및..
사건 개요중국에서 약 40억 건에 달하는 개인정보가 유출되는 사건이 발생했으며, 이는 중국 역사상 최대 규모로 추정유출된 정보는 위챗(WeChat), 알리페이(Alipay) 등 주요 플랫폼과 관련된 것으로, 온라인 금융 정보, 메신저 로그, 실제 주소 등 16개 카테고리로 구성사이버뉴스(Cybernews) 연구팀이 631GB 분량의 데이터를 무방비 상태로 발견이후 해당 서버는 빠르게 폐쇄되어 구체적 유출 주체는 확인되지 않음 피해 규모총 유출 데이터: 약 40억 건주요 항목별 데이터 건수:wechatid_db: 8억 500만 건address_db: 7억 8000만 건bank: 6억 3000만 건wechatinfo: 5억 7700만 건알리페이 카드 및 토큰 정보: 3억 건기타 알리페이 관련 정보: 2000..
사건 개요2024년 4월 21일 오후 3시 27분~4시 사이, 고양도시관리공사 공영주차장 시스템이 해커의 외부 공격을 받아 시민 1만여 명의 개인정보가 유출시스템 유지관리 업체의 관리자 계정 정보가 해커에게 유출된 사실을 국가정보원을 통해 통보받음고양시 공영주차장 64곳의 고객 정보가 포함됨공영주차장 홈페이지를 통해 유출 사실과 사과문 공지 피해 규모유출된 고객 수: 1만 399명유출 항목: 이름, 전화번호, 차량번호, 주차장 아이디, 주차요금 감면조건보이스피싱, 웹사이트 명의도용, 파밍 등 2차 피해 가능성 존재현재까지 피해 사실은 정밀 조사 중 사고 원인시스템 유지관리 업체의 관리자 계정 정보 유출 → 해커가 이를 이용한 외부 침입계정 유출 이후, 공사는 즉시 해당 계정을 삭제하고 관리자 비밀번호..
🚨 개인정보 유출 현황 🚨 대한민국의 개인정보 유출 실태 심층 분석 📅 연도별 개인정보 유출 신고 건수 개인정보보호위원회 자료에 따르면, 최근 몇 년간 개인정보 유출 신고 건수는 비교적 일정한 수준을 유지하고 있으나, 여전히 안심할 수 없는 상황입니다. 지속적인 관심과 관리가 필요함을 시사합니다. 2022년 ~ 2023년 (매년) 약 300건 내외 2024년 (1월 ~ 4월) ..
사건 개요2025년 5월 중순경, 데이터베이스 보안 전문기업 신시웨이 내부의 업무 시스템에서 문서 등의 외부 유출 가능성 정황 포착신시웨이는 정황 인지 직후, 한국인터넷진흥원(KISA) 보호나라에 침해사고 의심 신고, 이어 개인정보 유출 의심 자료 전수조사 및 정식 신고유출 경위나 해킹 여부는 아직 공식 발표되지 않았으나 조사 및 대응 절차 진행 피해 규모임직원 및 협력사 직원 정보: 주민등록번호(고유식별정보), 이름, 휴대전화번호, 회사 전화번호, 이메일, 주소, 계좌번호 등고객 관련 정보 고객사명, 이름, 시스템명, 담당자명, 담당자 연락처, 회사 주소, 전화번호, 사업자등록번호 등유출된 정보는 정보 주체마다 상이하며, 보이스피싱 등 2차 피해 우려신시웨이는 고객들에게 피싱 메시지 등에 대한 주의 ..
사건 개요2024년 4월 8일, 수탁사의 플랫폼에서 인가받지 않은 접근을 통해 사이버 보안 사고 발생티파니는 2024년 5월 9일에 한국인 고객의 개인정보 일부가 유출된 사실을 확인일부 피해 고객에게만 이메일로 개별 통지하였으며, 홈페이지나 SNS를 통한 공개 공지는 없음이번 사건은 LVMH(루이비통모에헤네시) 그룹 산하 브랜드인 디올(Dior)에 이어 발생한 두 번째 개인정보 유출 사고 피해 규모유출된 정보 항목: 이름, 주소, 전화번호, 이메일, 내부 고객번호, 판매 데이터현재까지 해당 정보의 오·남용 사례는 확인되지 않았음고객센터 측은 “유출된 고객에게만 통지했다”고 밝힘공식 홈페이지나 SNS에는 별도 공지 없어 정보 비대칭 및 투명성 부족 지적 사고 원인티파니가 고객 데이터를 위탁 관리 중인 외..
사건 개요2025년 5월 16일 오전 4시경, KB라이프생명의 모바일 보안관리(MDM) 서버에서 대규모 정보 유출 발생해당 서버는 이미 4월 30일자로 서비스가 종료된 상태였음5월 22일 오후 4시 8분경, KB라이프가 사고 발생을 인지하고 대응을 시작유출된 정보는 주로 업무용 모바일 서비스를 사용한 임직원의 개인정보 피해 규모유출된 항목: 사번, 휴대폰 번호, 회사 이메일, 단말기 정보 등재직 중인 임직원뿐 아니라 퇴직한 임직원의 정보도 포함. 유출 항목은 임직원마다 상이 사고 원인정확한 해킹 방식이나 경로는 아직 조사 중유출된 서버는 이미 서비스가 종료된 상태였음에도 네트워크 연결이 유지되고 있었던 점에서 관리 부실 가능성 제기KB라이프는 즉시 서버를 격리하고 네트워크 차단 조치 시행금융보안원과 협력..
사이버 공격 방식: 타깃형 랜섬웨어해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.실제 피해 사례바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.공격 전략즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.이 과정을 ‘랜섬웨어 동거 기간’이라 표현..