본문 바로가기
  • 유해게시물신고
인터파크 개인정보 유출, 어떻게 뚫렸나
김민솔 기자|mskim@kidd.co.kr
페이스북 트위터 카카오스토리 네이버블로그 프린트 PDF 다운로드

인터파크 개인정보 유출, 어떻게 뚫렸나

기사입력 2016-08-31 11:24:04
페이스북 트위터 카카오스토리 네이버블로그 프린트 PDF 다운로드
인터파크 개인정보 유출, 어떻게 뚫렸나
[산업일보]
인터파크 개인정보 유출 사고와 관련, 당국이 이에 대한 조사를 벌인 결과가 발표됐다.

미래창조과학부(이하 ‘미래부’)와 방송통신위원회(이하 ‘방통위’)는 지난 5월3일부터 6일까지 발생한 인터파크 침해사고 관련 ‘민·관합동조사단(이하 조사단)’ 조사 결과를 발표했다.

미래부에 따르면 해커는 패스워드 관리 및 서버 접근통제 관리 등의 취약점을 악용, 인터파크 회원정보 2천665만8천753건이 보관된 파일을 16개로 분할하고 직원PC를 경유해 외부로 유출한 것으로 조사됐다.

이번 조사는 지난 달 28일 북 정찰총국 소행으로 판단되는 인터파크 고객정보 해킹 및 협박사건에 대한 경찰청의 중간 수사 결과 발표와 병행해 사고 대응, 피해 확산 방지 등을 위한 침해사고 원인 분석을 위해 실시됐다.

조사단은 경찰로부터 넘겨받은 사고 관련자료(37종, 5테라바이트) 분석과 현장조사를 통해 해킹의 구체적인 방법 및 절차 등을 확인했다.

▲해커는 스피어피싱으로 직원PC에 악성코드를 최초 감염시키고 ▲다수 단말에 악성코드 확산과 함께 내부정보를 수집하고 ▲DB서버에 접근 가능한 개인정보취급자PC의 제어권을 획득한 후 ▲DB서버에 접속한 뒤 개인정보를 탈취하고 외부로 몰래 유출한것으로 조사됐다.


개요
- 5월3일 오후 4시38분 해커가 지인을 사칭해 악성코드가 첨부된 e메일을 발송
- 5월3일 오후 5시15분 직원A가 해당 메일을 열람하고 악성코드에 감염
- 5월3일 오후 5시41분 직원A PC를 경유, 파일공유서버 접속 및 악성코드 설치
ㄴ 파일공유서버를 통해 패스워드 대입공격 수행(감염확산 및 정보수집)
- 5월4일 새벽 2시10분 파일공유서버를 경유, 개인정보취급자PC로 접속
- 5월5일 새벽 2시10분 기존 연결 상태를 이용하여 DB서버로 접속
- 5월5일 오전 11시39분 직원B를 경유, 개인정보취급자PC 및 DB서버에 재접속
- 5월5일 오후 12시8분에서 다음날 6일 새벽 2시5분 DB서버의 개인정보를 탈취, 웹서버→취급자PC→직원B PC를 거쳐 외부 유출


미래부는 인터파크 대상으로 조사과정에서 발견된 문제점을 개선ㆍ보완할 수 있도록 조사결과 및 개선사항 공유 등 보안강화 기술지원을 실시했다.

방통위는 침해사고를 인지한 후 인터파크에서 개인정보 유출 침해사고를 확인하고 해당 피해사실 및 이용자 조치방법 등을 이용자에게 통지토록 조치했다.

민관합동조사단 단장(미래부 송정수 정보보호정책관)은 “침해사고가 발생한 경우 미래부 등 관계기관에 즉시 신고해야 하며, 증가하는 북한의 사이버 도발 위협에 대비하여 개인정보보호 및 사이버보안 체계를 재점검하는 등 정보보호 노력을 강화하는 것이 매우 중요하다”고 강조했다.

산업2부 김민솔 기자입니다.정부 정책 및 3D 프린터, IT, 산업현장 숨어있는 특화된 뉴스를 전해드리겠습니다.


0 / 1000
주제와 무관한 악의적인 댓글은 삭제될 수 있습니다.
0 / 1000




제품등록 무료 제품 거래 비용 없음!



산업전시회 일정




다아라 기계장터 제품등록 무료