Kant's IT/Issue on IT&Security
KISIA 뉴스레터 이메일 주소 유출 재발 사건 정리
Kant Jo
2025. 5. 24. 22:31
[단독] KISIA, 뉴스레터 이메일 대량 유출...1월 이어 또
[단독] KISIA, 뉴스레터 이메일 대량 유출...1월 이어 또또또!
한국정보보호산업협회(KISIA)에서 개인정보 유출사고가 발생했다. 유출된 항목은 KISIA 뉴스레터 구독자 이메일 주소다. 해당 뉴스레터 구독자는 2차 피해가 발생하지 않도록 주의가 필요해 보인
www.boannews.com
- 사건 개요
- 2025년 4월 6일, 한국정보보호산업협회(KISIA)에서 뉴스레터 오발송으로 인해 구독자 이메일 주소 1만588건이 외부에 노출되는 개인정보 유출 사고 발생
- 노출된 메일은 2025년 1월 2일자 뉴스레터(제2899호)로, 이미 1월 동일한 사고가 발생한 이력이 있음
- 뉴스레터 수신자는 국내외 보안업계 종사자 및 보안 담당자로 구성되어 있으며, 표적형 2차 공격 가능성이 우려됨
- 유출 원인
- 서버실 전기공사로 인한 재부팅 과정에서 오류 발생
- 이전 사고 당시 사용된 서버는 중지된 상태였으나, 시스템 구성 또는 발송 프로그램에 문제점이 여전히 잔존한 것으로 추정
- 동일한 발송 건에서 반복적으로 사고 발생함에 따라 시스템 상의 구조적 결함 가능성 제기
- 피해 범위 및 우려
- 유출된 개인정보는 뉴스레터 수신자 이메일 주소이며, 전체 1만건 이상
- 협회 회원사 및 보안 실무자 다수 포함되어 있어 사회공학 기반 표적형 공격(스피어피싱 등)에 악용될 가능성 높음
- 공격자는 협회 이름을 도용한 신뢰 기반 피싱 메일, 악성 링크 포함 메일 등으로 이어갈 수 있음
- 이슈 사항
- 2025년 1월에도 동일한 이메일 주소 노출 사고 발생
- 당시 후속조치로 송신 시스템 교체, 발송 확인 절차 강화 등 발표되었으나, 이번에 동일한 오류가 반복 발생
- 조직 내 보안 인식 부족, 비정상적 장애 대응 프로세스, 구성 요소 검증 부족 등으로 해석 가능
- 결론
- 반복된 개인정보 유출은 협회의 보안 관리 체계 신뢰도 저하로 이어질 수 있으며, 업계 전체의 보안 수준에 대한 의심을 야기할 수 있음
- 내부 시스템의 발송 로직과 장애 대응 흐름에 대한 철저한 재점검 필요
- 이메일 기반 서비스에 대한 취약점 분석, 시스템 재설계, 교육 강화 등을 통해 정보주체의 피해를 최소화할 수 있는 총체적 대응 요구됨