Kant's IT/Issue on IT&Security

KISIA 뉴스레터 이메일 주소 유출 재발 사건 정리

Kant Jo 2025. 5. 24. 22:31

[단독] KISIA, 뉴스레터 이메일 대량 유출...1월 이어 또

 

[단독] KISIA, 뉴스레터 이메일 대량 유출...1월 이어 또또또!

한국정보보호산업협회(KISIA)에서 개인정보 유출사고가 발생했다. 유출된 항목은 KISIA 뉴스레터 구독자 이메일 주소다. 해당 뉴스레터 구독자는 2차 피해가 발생하지 않도록 주의가 필요해 보인

www.boannews.com

 

  • 사건 개요
    • 2025년 4월 6일, 한국정보보호산업협회(KISIA)에서 뉴스레터 오발송으로 인해 구독자 이메일 주소 1만588건이 외부에 노출되는 개인정보 유출 사고 발생
    • 노출된 메일은 2025년 1월 2일자 뉴스레터(제2899호)로, 이미 1월 동일한 사고가 발생한 이력이 있음
    • 뉴스레터 수신자는 국내외 보안업계 종사자 및 보안 담당자로 구성되어 있으며, 표적형 2차 공격 가능성이 우려됨
  • 유출 원인
    • 서버실 전기공사로 인한 재부팅 과정에서 오류 발생
    • 이전 사고 당시 사용된 서버는 중지된 상태였으나, 시스템 구성 또는 발송 프로그램에 문제점이 여전히 잔존한 것으로 추정
    • 동일한 발송 건에서 반복적으로 사고 발생함에 따라 시스템 상의 구조적 결함 가능성 제기
  • 피해 범위 및 우려
    • 유출된 개인정보는 뉴스레터 수신자 이메일 주소이며, 전체 1만건 이상
    • 협회 회원사 및 보안 실무자 다수 포함되어 있어 사회공학 기반 표적형 공격(스피어피싱 등)에 악용될 가능성 높음
    • 공격자는 협회 이름을 도용한 신뢰 기반 피싱 메일, 악성 링크 포함 메일 등으로 이어갈 수 있음
  • 이슈 사항
    • 2025년 1월에도 동일한 이메일 주소 노출 사고 발생
    • 당시 후속조치로 송신 시스템 교체, 발송 확인 절차 강화 등 발표되었으나, 이번에 동일한 오류가 반복 발생
    • 조직 내 보안 인식 부족, 비정상적 장애 대응 프로세스, 구성 요소 검증 부족 등으로 해석 가능
  • 결론
    • 반복된 개인정보 유출은 협회의 보안 관리 체계 신뢰도 저하로 이어질 수 있으며, 업계 전체의 보안 수준에 대한 의심을 야기할 수 있음
    • 내부 시스템의 발송 로직과 장애 대응 흐름에 대한 철저한 재점검 필요
    • 이메일 기반 서비스에 대한 취약점 분석, 시스템 재설계, 교육 강화 등을 통해 정보주체의 피해를 최소화할 수 있는 총체적 대응 요구됨