Kant's IT/Issue on IT&Security
티머니 개인정보 유출 사고 분석
Kant Jo
2025. 5. 26. 13:00
티머니, 개인정보 유출 사고…외부 공격 받아 - 아이티데일리
티머니, 개인정보 유출 사고…외부 공격 받아 - 아이티데일리
[아이티데일리] 티머니가 최근 외부 공격을 받아 고객 개인정보가 유출되는 사고를 겪었다. 이번 사고로 일부 고객의 이름, 이메일, 주소, 휴대전화번호가 새어나간 것으로 추정된다.티머니는
www.itdaily.kr
'개인정보 유출' 티머니, KISA 신고 완료…피해 규모는 쉬쉬 : 네이트 뉴스
'개인정보 유출' 티머니, KISA 신고 완료…피해 규모는 쉬쉬 : 네이트 뉴스
한눈에 보는 오늘 : 종합 - 뉴스 : [디지털데일리 김보민기자] 개인정보 유출 사고가 발생한 티머니가 담당기관에 신고를 완료한 것으로 확인됐다. 피해 규모의 경우 자체적으로 집계가 끝났으나
news.nate.com
- 사고 개요
- 2025년 4월 12일, 티머니는 외부 공격에 의해 고객 개인정보가 유출된 정황을 공식 확인
- 유출 의심 정보는 이름, 이메일, 주소, 휴대전화번호 등 최대 4개 항목
- 한국인터넷진흥원(KISA)에 신고 완료, 피해 규모는 기관 판단 이후 공개 예정
- 공격 방식: 크리덴셜 스터핑(Credential Stuffing)
- 공격자는 사전에 유출된 계정 정보를 활용하여 티머니 홈페이지에 로그인 시도
- 다수의 계정에 대해 무작위 대입 방식으로 인증 우회 시도
- 크리덴셜 스터핑은 자동화된 대량 인증 시도로 탐지 및 방어가 가능하지만, 대응 미흡 시 피해가 확대됨
- 기술적 분석 및 방어 조치
- 로그인 실패 및 이상 접근 탐지를 위한 사전 보안 조치 미흡 가능성
- 공격 발생 후 티머니의 대응
- 의심 IP 차단
- 전체 계정 비밀번호 초기화
- CAPTCHA 및 본인인증 기능 도입
- 시스템 모니터링 강화
- 다만, 조치 자동화 여부 및 실시간 탐지 체계의 정합성에 대한 추가 확인 필요
- 피해 확산 가능성 및 2차 피해 우려
- 피싱, 스미싱 등으로 이어질 가능성 높음
- 과거 유사 사례: GS리테일(2024), 섹타나인(2022) 등에서도 크리덴셜 스터핑 기반 개인정보 유출 발생
- 유출된 계정 정보를 활용한 2차 인증 우회, 계정 탈취, 금융사기 등 부가적 위협 존재
- 보안 권고
- 조직 내 사용자 계정 보호를 위한 MFA 도입과 비밀번호 정책 강화 필요
- IP 기반 접근 제어(Geo-IP, VPN/Proxy 탐지) 및 이상 접근 탐지 로직 적용 권장
- 사후 대응 체계 고도화: 침해지표(IOC) 기반 탐지, 비정상 로그인 알림, 분쟁조정 프로세스 구축 필요
- 개인정보 유출 시 신속한 통지 및 사용자 피해 방지 안내 의무 철저 이행 필요