반응형

 

 

기사에 웹호스팅 업체 가비아에서 7만 7천건의 개인정보가 유출되는 사건이 발생했네요.ㅠ

제가 기사를 늦게 접한건지 어제 가비아 유출 사고 내용을 알게 되었는데요. 

관련사고 내용 정리할 겸 내용 확인해보겠습니다.

 

 

  • 가비아란 어떤 회사인가?

가비아는 메인 등록 대행 및 서버 호스팅 기반의 인프라 서비스를 제공하는 IT회사입니다. 1998년 3월 가비아넷을 설립한 뒤 20년 이상 사업을 하고 있는 국내 대표적인 웹 호스팅 회사인데요.

직원수는 약 270여명 정도 되며, 시가총액은 1200억원 이상 되는 회사입니다. 

오늘 기사가 많이 떠서 그런지 가비아 주식은 오늘 7프로 정도 하락했네요

 

 

설립일자가 오래되고, 규모가 큰 만큼 많은 고객들이 이용하고 있는 곳인데, 개인정보가 유출되는 사건이 발생해 안타까울 뿐입니다.

 

 

  • 사고 내용

사고 발표가 난 5월 2일에 가비아는 개인정보 유출사고에 대한 보고 및 사과문을 올렸는데요. 

(왜 이때 기사가 안났을까 싶네요...)

일반적으로 팝업으로 사과공지를 한동안 띄워놓는데... 이미 몇일지난 후 홈페이지에 들어가봐서 그런지 팝업으로 공지를 하지 않고 공지사항 게시판에 들어가야 내용이 확인이 되네요. 

아래는 가비아 공지에 있는 사과문 내용입니다.

 

https://www.gabia.com/gabia_notice/view.php?seq_no=19756&page=1&keyword=

[공지] 개인정보 유출사고에 대한 보고 및 사과문

가비아를 믿고 이용해주시는 고객 여러분께 큰 심려를 끼쳐드리게 되었습니다. 고개 숙여 깊이 사과를 드립니다.

가비아는 지난 4월 29일 당사의 고객 정보 침해 사실을 인지하였습니다. 
이로 인해 현재까지 확인된 정보로 일부 고객의 이름, 이메일 주소, 아이디, 연락처 등의 개인정보가 유출되었음을 확인하였습니다.
가비아 사이트 및 메일 계정 로그인을 위한 비밀번호는 노출되지 않았습니다. 

당사는 침해 사실이 인지된 후 한국인터넷진흥원(KISA)에 지체없이 신고하였으며, 내부 시스템 계정에 대한 기술적/관리적 보안 조치를 추가 강화하고 있습니다. 
또한 관계기관과 긴밀히 공조하여 조사에 임하고 있으며 전담 인력 상담 창구를 운영하여 신속하게 대응하고자 노력하고 있습니다. 

아직까지 유출된 개인정보를 악용한 의심 사례나 피해접수는 발생하지 않았으나, 혹시 모를 피해를 최소화하기 위하여 의심되는 전화나 메일을 받으시거나, 관련하여 궁금하신 사항이 있으신 경우에는 아래 담당 부서로 신고하시면 성실한 안내와 상담을 해 드리도록 하겠습니다.
또한 개인정보 유출 내역 조회는 관계기관과의 공조를 통해 빠른 시일 내 조회하실 수 있도록 조치 후 개인별 통지를 드리도록 하겠습니다. 

가비아는 그동안 회원님의 개인정보를 안전하게 보호하기 위해 최선의 노력과 주의를 기울여왔습니다. 
그럼에도 불구하고 고객님의 정보를 제대로 지켜내지 못한 점, 다시 한번 진심으로 사과를 드리며 
향후 이와 같은 일이 다시 발생되는 일이 없도록 철저한 재발 방지 대책을 세우도록 하겠습니다.


* 관련 문의: 가비아 고객센터 (02-829-3830, id@gabia.com)


2019년 5월 2일
가비아 임직원 일동

 

 

이번 보안사고는 가비아 자체 보안점검 과정에서 고객정보 침해사실을 인지하게 되었고, 5월 2일에 KISA(한국인터넷 진흥원)에 신고하였습니다.

유출된 정보는 7만 7천명의 고객 이름, 이메일, 아이디, 연락처 라고 합니다. ㅠㅠ

유출경로는 직원의 개인 계정을 통한 공격으로, 유출을 인지한 것도 직원PC가 이상작동해 인지를 하게 되었다고 하는데요. 

가비아는 이번 개인정보 유출 원인을 '크리덴션 스터핑(Credential Stuffing)' 공격으로 추정하고 있다고 합니다.

크리덴셜 스터핑 공격이란 공격자가 이미 확보한 로그인정보를 다른 계정에 대입하는 방식으로 이용자 정보를 침해하는 것을 말합니다.

오래전부터 많이 사용된 무차별대입공격(Bruteforce)은 값을 임의로 대입하여 시간도 오래 걸리고 성공률이 낮았지만 크리덴셜 스터핑은 다른 곳에서 정상적으로 사용된 로그인 정보를 대입하는 것이므로 공격 성공율이 높습니다.

 

국내 크리덴셜 스터핑 공격 사례로는 2018년 6월 우리은행 웹사이트에서 5일간 총 85만회의 로그인시도가 있었던 사례가 대표적입니다.

해외에서는 HSBC은행에서 약 10일간 승인되지 않은 접속시도가 발생하기도 했습니다.

 

  • 예방법은?

KISA와 방송통신위원회에서 조만간 개인정보 유출 사고 조사에 착수할 계획이라고 합니다. 

 

이런 사고의 경우 공격자가 정상적인 정보로 로그인을 시도하기 때문에 가장 중요한 것은 비인가 접속시도를 탐지할 수 있는 모니터링 체계를 잘 구축하는 것이라 생각합니다.

 

금융권이나 전자금융업자의 경우 FDS 이상징후탐지시스템을 갖추고 있어 이러한 공격시도를 탐지할 수 있는 체계를 갖추고 있기도 하고, 보안관제센터가 있는 곳은 24x365 모니터링을 통해 최대한 빨리 탐지하고 대응할 수 있는 체계를 마련해야 합니다. 

 

아무리 FDS, 보안관제를 운영하더라도 평소에 임계치 설정같은 정책을 제대로 적용해놓지 않는다면 아무 소용없겠지만요....

 

그리고 개인사용자도 자신의 정보가 어디에서 유출될지 모르니 사이트마다 다른 아이디 및 패스워드를 사용하는 것을 추천드립니다.

 

아이디 패스워드를 사이트마다 다르게 하기 어렵다구요?? 사실 그렇죠....

 

그래도 좋은 방법이 있다면... 자신의 독특한 규칙을 만들어 보면 어떨까 싶네요.

 

예를 들어  NAVER 의 계정일 경우 NAVER의 가장 앞 영문자를 자신이 쓰는 아이디나 패스워드에 앞뒤로 붙인다거나...  NAVER가 영문자 5개니깐 숫자 5를 아이디나 패스워드에 적당히 넣는다거나...ㅋㅋㅋ

 

자신의 안전한 계정관리를 위해서 잠시 눈감고 고민해보세요. 자신만의 독특한 규칙을 만들어 낼 수도 있을테니까요

 

^.^a

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
-->