티스토리 뷰
사건 개요
국내 BPO(비즈니스 프로세스 아웃소싱) 전문기업 KS한국고용정보가 외부 해커의 침입으로 대규모 개인정보 유출 사고를 당했다. 유출된 데이터는 약 22GB 분량에 달하며, 현재 다크웹 해킹 포럼에서 15,000달러에 판매되고 있는 정황이 포착되었다. 이 사고는 단순 침해를 넘어 실제 데이터 거래까지 이루어지고 있어 심각성이 크다.
유출 원인 분석
사건의 시작은 2025년 4월 5일로 거슬러 올라간다. 글로벌 위협 인텔리전스 기업인 레코디드 퓨쳐에 따르면, KS한국고용정보의 공식 도메인 ‘ksjob.co.kr’의 관리자(admin) 계정이 인포스틸러 악성코드인 LummaC2에 감염되어 탈취되었다. LummaC2는 크리덴셜, 세션 토큰, 브라우저 저장 정보를 수집해 공격자에게 전달하는 악성코드로, 최근 기업 대상 침투에 자주 활용되고 있다.
유출 정보 및 위험성
4월 19일, 공격자는 탈취한 계정을 이용해 내부 시스템에 침입했고, 이후 임직원 정보와 민감한 문서들이 대량 유출되었다. 유출된 정보에는 이름, 생년월일, 주민등록번호, 이메일, 주소, 전화번호, 비밀번호, 계좌번호가 포함되어 있었으며, 일부는 암호화되지 않은 상태였다.
더 심각한 문제는 신분증 사본, 통장 사본, 근로계약서, 자필 서명 등 고위험 문서들까지 유출되었다는 점이다. 심지어 수년 전 퇴사한 임직원들의 정보도 포함되어 있었던 것으로 밝혀져 개인정보 보관 정책에 대한 비판이 커지고 있다.
대응 방안 및 조치
보안전문가들은 이번 사건을 APT(지능형 지속 위협) 수준의 고도화된 공격으로 평가하고 있다. 이에 따라 다음과 같은 대응이 시급하다는 지적이 나온다:
- 퇴직자 개인정보 자동 삭제 시스템 도입
- 문서 기반 암호화 정책 강화
- 다크웹 위협 인텔리전스 모니터링 도입
또한 개인정보보호위원회, KISA, 경찰청 등 관계 기관의 신속한 조사와 엄정한 대응이 요구되고 있다.
결론
KS한국고용정보 개인정보 유출 사고는 단순한 해킹이 아니라 실제 피해로 이어질 수 있는 심각한 사건이다. 이번 사건을 계기로 국내 기업들은 개인정보 관리 체계를 재점검하고, 보안 인식 제고에 힘써야 할 것이다. 지속적인 보안 강화와 다크웹 모니터링이 필수적이다.