사건 개요2025년 5월 16일 오전 4시경, KB라이프생명의 모바일 보안관리(MDM) 서버에서 대규모 정보 유출 발생해당 서버는 이미 4월 30일자로 서비스가 종료된 상태였음5월 22일 오후 4시 8분경, KB라이프가 사고 발생을 인지하고 대응을 시작유출된 정보는 주로 업무용 모바일 서비스를 사용한 임직원의 개인정보 피해 규모유출된 항목: 사번, 휴대폰 번호, 회사 이메일, 단말기 정보 등재직 중인 임직원뿐 아니라 퇴직한 임직원의 정보도 포함. 유출 항목은 임직원마다 상이 사고 원인정확한 해킹 방식이나 경로는 아직 조사 중유출된 서버는 이미 서비스가 종료된 상태였음에도 네트워크 연결이 유지되고 있었던 점에서 관리 부실 가능성 제기KB라이프는 즉시 서버를 격리하고 네트워크 차단 조치 시행금융보안원과 협력..
사이버 공격 방식: 타깃형 랜섬웨어해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.실제 피해 사례바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.공격 전략즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.이 과정을 ‘랜섬웨어 동거 기간’이라 표현..
사건 개요대형 GA(법인보험대리점) 하나금융파인드와 유퍼스트보험마케팅 해킹 사고 발생 보험대리점 2개사에서 해킹 피해가 발생해 총 1107명의 개인정보가 유출 보험영업지원 IT업체 지넥슨이 사이버 공격을 받아 다수 GA의 관리자 계정 정보가 유출 해킹 사태는 국가정보원이 최초 인지 금융감독원(금감원)은 금융보안원에 침해사고 조사·분석 지시, 피해 확산 방지 조치 진행사고 발생 직후 GA 시스템 분리·차단 및 소관 기관 신고 완료하나금융파인드는 하나손해보험 자회사이며, 유퍼스트는 설계사 수가 3000명 이상인 초대형 GA 피해 규모하나금융파인드 : 고객 349명, 임직원 및 설계사 559명 등 총 908명의 개인정보가 유출. 일부 고객정보의 경우 가입한 보험계약의 종류, 보험회사, 증권번호, 보험료 등 신..
피싱 범죄 방식 변화기존: 무작위 접근 방식.현재: 개인정보 DB를 기반으로 ‘대상자를 선별’해 전략적으로 접근.개인정보 DB는 범죄 수단으로 사용되고 있음.DB에 포함된 개인정보 수준단순 연락처 외에 ‘성향 정보(예: 안전 투자 선호, 까칠한 성격 등)’까지 포함타겟 마케팅하듯 정교한 범죄 수행 경찰 수사 사례국제적 범죄 추적 사례 : 투자 리딩방서울 종로경찰서: 투자리딩방으로 유인하는 미끼 문자 발송 업체 수사.피해자 수: 175명, 피해 금액: 약 80억 원수법: 애널리스트·전문가 사칭, 가상자산·비상장주식 권유드라마 ‘종이의 집’을 모방한 조직 검거서울경찰청: 284만 명 개인정보 이용해 사기 벌인 조직 총책 태국에서 검거DB를 이용해 주식 관심자만 선별하여 범행 전직 은행원의 내부 정보 유출인천..
사건 개요경기 용인의 한 부동산 전문 프로그램 제작업체가 운영하던 매물 중개 플랫폼에서 매물을 등록한 공인중개사 전용 정보가 제3자에게 유출되었다는 진정서가 부산지역 공인중개사들로부터 접수됨.해당 플랫폼에는 단지명, 입주 가능일 등 일반 정보 외에 동·호수, 공실 여부, 매물 특이사항 등 개인 식별 가능 정보까지 포함돼 있었음.플랫폼 운영사는 최근 폐업을 신고한 상태이며, 해당 정보들을 유료로 불특정 다수에게 제공해온 것으로 전해짐. 피해 규모구체적인 유출 건수나 피해자는 조사 중이나, 다수 공인중개사 및 관련 고객 정보가 포함된 것으로 추정됨.개인 식별 가능 정보가 포함돼 있어, 프라이버시 침해 및 2차 피해 발생 가능성 존재.피해 가능성이 있는 중개사들은 현재 진정을 통해 수사 요청 중. 사고 원인해..
1. 사내 대응TF를 즉시 구성하라 절대 개인정보보호팀이나 정보보안팀만으로 TF를 꾸리면 안 된다. 이유는 나머지 해야 할 일들을 보면 저절로 알 수 있을 것이다. 개인정보보호팀이나 정보보안팀 이외에 IT, 법무, 대외, 사업(마케팅 등 포함), 홍보, 감사, 때로는 인사까지 관계 부서의 핵심 인력을 참여시켜야 한다. 외부 변호사나 보안전문가도 참여시키면 좋지만, 극초기 단계에서는 사안의 기밀 유지도 고려해서 적절히 결정하라. 2. 해킹 및 유출의 경로와 원인을 신속히 파악하라 사실관계의 “추정”과 “확정”은 전혀 다른 이야기다. 특히 유출 여부에 대한 과학적·공학적 추론과 실제 사실 여부는 일치할 때가 적지 않지만, 궤를 달리할 때도 적지 않다. 특히 관련 정보가 부족할 수밖에 없는 사건 당..
사건 개요2024년 또는 그 이전에 고객센터에 문의했던 고객의 개인정보가 외부 권한 없는 제3자에게 유출아디다스는 2025년 5월 16일 공지를 통해 유출 사실을 고객에게 공식 통지사건 인지 직후 정보 보안 전문업체와 협력해 조사에 착수하고, 관계 당국에 보고 피해 규모유출된 개인정보는 고객 이름, 이메일 주소, 전화번호, 성별, 생년월일 등 기본 인적 정보로 구성금융정보(비밀번호, 카드 정보 등)는 유출되지 않았다고 아디다스 측이 설명국내 소비자에게는 개별적으로 선제 안내가 이루어진 상태 사고 원인구체적인 해킹 경로나 유출 방식은 아직 공개되지 않음고객센터 응대 데이터 중 일부가 외부로 유출된 것으로 보아, 내부 시스템 또는 외주 프로세스의 취약점 가능성 존재현재 포괄적인 보안 점검 및 유사 사고 방지..
사건 개요보안 분석 기업 언더다크AI의 발표를 독일 게임 저널리스트가 X(트위터)를 통해 확산시킨 것으로 시작됨.약 8,900만 개의 스팀 계정 정보가 유출되었으며, 다크웹에서 5천 달러 이상의 가격에 판매 중이라는 주장 제기.스팀 자체가 아닌 스팀이 의존하는 외부 공급망 서비스의 침해로 추정됨.유출된 데이터에는 닉네임, 이메일 주소, 인증 메시지, 타임스탬프, 수신자 번호 등의 메타데이터 포함. 피해 규모유출 주장 데이터 수량은 약 8,900만 건에 달하며, 규모 면에서 대형 침해 사례에 해당.유출된 정보는 계정 탈취 및 피싱에 악용될 수 있어 2차 피해 가능성 존재.현재까지 스팀 측의 공식 확인이나 피해 범위 발표는 없는 상태. 사고 원인해킹의 근원지는 아직까지 불명이며, 스팀 자체보다는 공급망 ..
사건 개요2025년 1월 26일, 프랑스 명품 브랜드 디올에서 고객 데이터를 노린 외부 비인가 제3자의 접근 발생디올은 5월 13일 고객들에게 이메일을 통해 해당 침해 사실을 통지침해 인지 직후 즉각적인 차단 조치 및 보안 대응 시행 피해 규모유출된 정보에는 고객의 이름, 경칭, 휴대전화 번호, 이메일 주소, 우편 주소 등 기본 인적 정보 포함금융 정보(신용카드 번호, IBAN 등)는 유출되지 않은 것으로 확인유출 규모나 대상 국가에 대한 구체적인 언급은 없음 사고 원인외부 권한 없는 제3자에 의한 시스템 접근으로 추정구체적인 침입 방식 및 해킹 경로는 아직 공개되지 않음