검색
-
-
SK쉴더스 해킹에 SKT·KB금융·금융보안원 자료 포함⋯2차 피해 우려
- 국내 대표 보안기업 SK쉴더스가 해커그룹에 해킹당한 자료에 SK텔레콤, KB금융그룹, 금융보안원 등의 내부 정보가 포함된 것으로 확인됐다. 21일 국회 과학기술정보방송통신위원회 최수진 의원실이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면, 해커그룹 '블랙 슈란탁'은 SK쉴더스의 데이터 약 24GB를 탈취했다며 관리자 계정, 보안시스템, API 등 증거 42건을 다크웹에 공개했다. 유출 자료에는 SK텔레콤의 보안 솔루션 검증 문서와 KB금융의 통합보안관제 기술자료, 금융보안원의 내부망 구성도 등이 포함된 것으로 알려졌다. SK쉴더스는 해커의 금품 요구에 응하지 않았으며, 17일 다크웹 업로드를 확인하고 18일 침해 사실을 신고했다. KISA는 유출 정보의 진위를 조사 중이다. [미니해설] 국내 대표 보안기업 'SK쉴더스' 해킹 파문…SKT·KB금융·금융보안원까지 연루 국내 통합보안업계를 대표하는 SK쉴더스가 국제 해커조직의 침입을 받은 사실이 드러나면서, 주요 공공기관과 대기업으로 피해가 확산할 가능성이 제기되고 있다. 24GB 유출…해커그룹 "증거 사진 42건 제시" 국회 과학기술정보방송통신위원회 최수진 의원실이 21일 공개한 한국인터넷진흥원(KISA) 자료에 따르면, 다크웹 기반 해커그룹 '블랙 슈란탁(Black Shrantak)'은 SK쉴더스로부터 24GB 상당의 데이터를 해킹했다고 주장했다. 이들은 증거 사진 42건을 다크웹에 게시하며, 자료 일부를 공개했다. 해킹 자료에는 고객사 관리계정(ID·비밀번호), 웹사이트 소스코드, 보안시스템 구성도, API 등이 포함돼 있었다. SKT·KB금융·금융보안원 자료 유출 정황 공개된 파일에는 SK텔레콤의 보안 솔루션 검증 문서와 알람·자동화 기능 설명서가 포함돼 있었으며, KB금융그룹의 경우 통합보안관제시스템 구축 기술자료, SK하이닉스의 보안 점검자료 및 장애 대응 솔루션 문서도 확인됐다. 또한 금융보안원의 내부 정보제공망·보안관제망·SW 구성도와 HD한국조선해양의 PoC(상품 테스트) 자료도 다크웹에 업로드된 것으로 파악됐다. 이 같은 내용은 고객사 보안망 구조를 해커가 간접적으로 파악할 수 있게 해, 향후 2차 침입이나 피싱 공격에 악용될 가능성이 제기된다. SK쉴더스 "허니팟용 자료" 해명했지만…직원정보 실제 유출 SK쉴더스는 해당 자료가 공격자를 유인하기 위한 '허니팟(Honeypot)' 기반 가짜 데이터라고 해명했으나, 최수진 의원실은 "일부 실제 직원 계정 및 내부 문서가 포함돼 있었다"고 밝혔다. 특히 SK쉴더스는 해커의 금전 요구를 두 차례(10일, 13일) 거부한 뒤 17일 다크웹 업로드를 확인하고서야 18일 침해 사실을 신고해 '늑장 대응' 논란도 일고 있다. 관련 기관 "내부자료 아냐"…KISA, 진위 조사 착수 SK텔레콤, KB금융, 금융보안원은 모두 "개인정보 유출은 없으며, 다크웹에 공개된 자료는 SK쉴더스가 제안서 형태로 제출한 사업 관련 문서"라고 해명했다. 그러나 제안서에는 각 기관의 보안망 구조나 대응 체계가 간략히 서술돼 있어, 해커가 이를 토대로 취약점을 탐지할 가능성도 배제하기 어렵다. KISA는 현재 각 기관과 협력해 보안 취약망 및 내부 피드백 자료 유출 여부를 정밀 분석 중이다. 통합보안기업 해킹, 상징적 충격 문제의 심각성은 피해 기관의 규모보다도 '국내 대표 보안기업이 공격당했다'는 점에 있다. SK쉴더스는 국가기관·금융사·통신사 등 약 2,000여 고객사의 통합보안관제 및 위협 인텔리전스 서비스를 제공하고 있어, 한 번의 침해가 산업 전반의 신뢰도에 직격탄을 줄 수 있다. 정보보안 업계 관계자는 "이번 사건은 단순한 데이터 유출이 아니라 '보안 인프라 설계도'가 노출된 형태로, 후속 공격의 정밀도를 높일 수 있다"고 우려했다. 해커 협박·금품 요구 패턴, 국제적 사이버 범죄 양상 '블랙 슈란탁'은 최근 동남아와 유럽 일부 금융기관을 상대로 한 랜섬웨어 협박형 데이터 탈취 조직으로 알려져 있다. 이들은 기업이 금품 요구를 거부할 경우, 일정 기간 후 유출 증거를 다크웹에 게시하며 협상 압박을 가하는 방식이다. SK쉴더스가 요구에 응하지 않자, 이 조직은 즉시 해킹 데이터를 공개해 압박 수위를 높인 것으로 보인다. 정부 "조기 차단·신속 보고 체계 재정비 필요" 정부 관계자는 "SK쉴더스 사례는 통합보안사조차 해킹 대상이 될 수 있다는 사실을 보여준다"며 "보안업체 내부망의 인증·메일 시스템 보안점검 강화와 함께, 침해 발생 시 즉시 보고·공유 체계를 강화할 필요가 있다"고 밝혔다. 현재 과기정통부와 KISA는 유출된 24GB 자료의 실제 범위와 피해 확산 가능성을 조사 중이며, 필요 시 관계기관 합동 대응을 검토하고 있다. "보안기업이 뚫리면, 산업 전체가 노출된다" 최수진 의원은 "국내 대표 통합보안기업이 해킹에 뚫리면서 통신·금융·조선 등 핵심 산업 고객의 2차 피해가 우려된다"며 "정부와 KISA는 신속히 누출 정보를 확인하고 추가 피해를 최소화할 대책을 마련해야 한다"고 강조했다. 업계에서는 이번 사건을 계기로, 보안기업 자체의 사이버 방어력 검증 체계와 공공·민간 간 위협 인텔리전스 실시간 공유 시스템의 필요성이 다시 부각될 것으로 보고 있다. 보안을 지키던 기업이 스스로 공격의 표적이 된 이번 사건은, 한국의 사이버 방어 체계 전반에 뼈아픈 경고로 남을 가능성이 크다.
-
- IT/바이오
-
SK쉴더스 해킹에 SKT·KB금융·금융보안원 자료 포함⋯2차 피해 우려
-
-
GA 해킹에 개인정보 1천건 유출⋯금감원, 현장검사·2차 피해 차단 나서
- 최근 해킹 피해가 발생한 법인보험대리점(GA) 두 곳에서 고객 및 임직원 약 1천여 명의 개인정보가 유출된 것으로 드러났다. 일부 유출 정보에는 보험계약 내역 등 민감한 신용정보도 포함된 것으로 확인됐다. 금융감독원은 20일 이 같은 내용이 담긴 'GA 개인정보 침해사고 경과 및 대응 계획'을 발표하고, 해당 GA에 대한 현장검사와 함께 보험사에 2차 피해 예방 조치를 지시할 방침이라고 밝혔다. 이번 사고는 국가정보원이 지난 4월 다크웹 모니터링 과정에서 신원 미상의 해커가 GA의 개인정보를 탈취해 유포하려는 정황을 포착하면서 최초 인지됐다. 이후 금융보안원의 분석 결과, GA와 보험영업 IT지원 업체의 시스템 개발자가 해외 이미지 공유 사이트에서 악성코드에 감염된 링크를 클릭한 것이 발단이었다. 감염된 PC에는 고객사인 GA 14곳의 웹서버 접근 URL과 관리자 ID, 비밀번호가 저장돼 있었고, 이 정보가 외부로 유출된 정황이 포착됐다. 가장 큰 피해를 입은 대형 GA인 유퍼스트보험마케팅에서는 고객 349명의 성명, 주민등록번호, 전화번호 등이 유출됐고, 임직원 및 설계사 559명의 연락처 정보도 함께 빠져나간 것으로 확인됐다. 특히 128명의 고객정보에는 보험 종류, 증권번호, 보험료 등 신용정보까지 포함됐다. 또 다른 GA인 하나금융파인드의 경우, 고객 199명의 개인정보가 유출됐으나 보험계약 관련 정보는 포함되지 않았다. 이 외에도 동일 IT업체의 고객사인 나머지 12개 GA 가운데 한 곳에서 개인정보 유출이 추가로 확인됐고, 두 곳에서는 침해 정황이 있으나 유출 여부는 확인되지 않았다. 금감원은 "추가적인 유출 가능성을 배제할 수 없어 43개 GA에 대해 이상 접속 기록을 전수 조사할 계획"이라고 밝혔다. 금감원은 개인정보 유출이 확인된 GA에 대해 고객들에게 개별 통지를 조속히 완료하도록 했으며, 보험사에는 유출 정보를 활용한 보험계약대출(약관대출), 적립금 중도인출, 계약 해지·변경 등 금융거래 악용 가능성에 대한 철저한 사전 방지 조치를 요구할 방침이다. 금감원 관계자는 "현재는 보험 관련 서비스에 본인 인증 절차가 강화돼 있어 유출 정보만으로 피해가 발생할 가능성은 낮다"면서도, "철저한 점검과 고객 안내로 잠재적 위험을 선제적으로 차단하겠다"고 밝혔다. 아울러 금감원은 유출 GA와 보험사에 피해 상담센터 설치를 요청하고, 소비자 대상 스미싱 주의 및 금융 앱 비밀번호 변경 등의 보안 조치도 권고했다. 금감원은 향후 현장검사를 통해 유출 사고에 대한 책임소재를 규명하고, 해당 IT업체와 GA에 △ 불필요한 고객정보 삭제 △ ID·비밀번호 관리 강화 △ 보안 취약점 점검 △ 외부 솔루션사 보안 수준 점검 등을 포함한 종합 보안대책 수립을 요구할 예정이다. 이번 해킹 사고는 보험영업 디지털 전환이 빠르게 진행되는 가운데, 외주 시스템 개발 환경의 보안 관리 부실이 금융 소비자의 개인정보를 심각하게 위협할 수 있다는 점을 다시금 부각시켰다는 평가다.
-
- 금융/증권
-
GA 해킹에 개인정보 1천건 유출⋯금감원, 현장검사·2차 피해 차단 나서
-
-
내 비밀번호는 안전할까? 가장 흔한 10가지 최악의 비밀번호
- 내가 만든 비밀번호는 정말 안전할까? 이메일부터 소소한 포인트 적립, 각종 소셜 미디어(SNS) 계정, 국세청 홈텍스, 인터넷뱅킹 등 등 우리는 수많은 비밀번호를 설정하면서 살고 있다. 주기적으로 날아오는 비밀번호 변경 메시비를 받으면 가끔 '뇌정지' 상태를 경험하기도 한다. 그렇다면 해커들이 좋아하는, 다시 말하면 사람들이 가장 많이 사용하는 비밀번호는 과연 무엇일까? 비밀번호 관리자 노드패스(NordPass)가 공개한 세계에서 가장 인기 있는 비밀번호 연간 목록에 따르면 '123456'이 2년 연속 가장 흔한 비밀번호로 선정됐다고 IT 전문매체 더버지가 14일(현지시간) 보도했다. 서로 다른 계정에 동일한 비밀 번호를 사용하는 사람도 있지만 해커들이 해독하는 데 1초도 안 걸리는 엉성한 비밀 번호도 많다. 더버지에 따르면 영국의 경우 리퍼풀을 연고로 하는 프로축구 구단을 연상시키는 '리버풀(liverpool)'이 가장 흔하다. 호주의 경우 '리조테스(lizottes, 레스토랑 겸 라이브 음악 공연장으로 지금은 Flamingos Live로 불린다)'가 1위를 지키고 있다. 핀란드는 '살라사나(salasana)' 헝가리는 '엘스조(jelszo)'가 목록 맨 위에 있으며 둘 다 패스워드(password)로 번역된다. 노드패스는 가장 흔한 비밀번호 목록을 만들기 위해 2.5TB의 '공개적으로 이용 가능한 소스' 데이터베으스를 사용했으며, 그 중 일부는 다크웹이서 발견됐다고 밝혔다. 노드패드가 공개한 가장 흔하고 해커들이 알아내는 데 밀리초도 안 걸리는 최악의 비밀번호 10가지는 다음과 같다. 1. 123456 2. 123456789 3. 12345678 4. 비밀번호(password) 5. 쿼티123(qwerty123) 6. 쿼티1(qwerty1) 7. 111111 8. 12345 9. 비밀(secret) 10. 123123 주기적으로 비밀번호를 바꾸는 것은 매우 번거로운 일이지만 개인 정보를 보호하고 재산을 지키기 위해서는 반드시 해야 할 일이다.
-
- 생활경제
-
내 비밀번호는 안전할까? 가장 흔한 10가지 최악의 비밀번호