Kant's IT/Issue on IT&Security
KS한국고용정보 인사시스템 해킹 사고 분석
Kant Jo
2025. 6. 3. 17:55
[단독] KS한국고용정보, 임직원 개인정보 유출 - 더리브스
[단독] KS한국고용정보, 임직원 개인정보 유출 - 더리브스
KS한국고용정보 임직원 개인정보가 유출됐다.22일 더리브스 취재를 종합하면 KS한국고용정보 임직원들의 이름, 주소, 주민번호, 전화번호, 등록, 신분증 사본 등이 유출됐다. 또한 일부 퇴사자들
www.tleaves.co.kr
KS한국고용정보, 인사시스템 해킹 당해…직원 사진·급여 정보 ‘탈탈’
[이슈] KS한국고용정보, 인사시스템 해킹으로 3만 6천명 개인정보 대규모 유출…아웃소싱 업계 '보안경보'
[이슈] KS한국고용정보, 인사시스템 해킹으로 3만 6천명 개인정보 대규모 유출…아웃소싱 업계 '
[아웃소싱타임스 이윤희 기자] 콜센터 전문 아웃소싱기업인 KS한국고용정보(대표 손영득, 허대건)가 사이버침해를 당해 전·현직 직원의 개인정보가 대규모로 유출됐다. 유출 정보의 범위와 민
www.outsourcing.co.kr
[단독] 해커, KS한국고용정보 22GB 분량 내부 데이터 유출…다크웹서 15,000달러에 판매중
[단독] 해커, KS한국고용정보 22GB 분량 내부 데이터 유출…다크웹서 15,000달러에 판매중 - 데
국내 BPO(비즈니스 프로세스 아웃소싱) 전문 기업 KS한국고용정보가 외부 해커의 침입으로 인해 대규모 개인정보 유출 사고를 당한 것으로 확인됐다. 유출된 데이터는 총 22GB 분량에 달하며, 현재
www.dailysecu.com
- 사고 개요
- 2025년 4월 5일 LummaC2 인포스틸러 악성코드에 감염되어 관리자 계정 정보 탈취
- 4월 19일 해킹 공격 발생, 인사시스템을 통해 전·현직 직원 약 3만 6천 명의 개인정보 대규모 유출
- 유출 정보는 암호화된 항목과 암호화되지 않은 민감 문서 포함 총 17종 이상이며, 22GB 분량의 데이터가 다크웹에서 1만 5천달러에 판매 중
- 유출된 정보의 상세 항목
- 암호화된 항목: 이름, 생년월일, 주민등록번호(뒷자리), 이메일, 비밀번호, 주소, 계좌번호, 전화번호
- 암호화되지 않은 항목: 직원 사진, 신분증 사본, 통장 사본, 근로계약서, 서명, 급여 정보, 가족관계증명서, 주민등록등본, 혼인관계증명서 등
- 공격 방식 및 경로
- LummaC2 악성코드를 통해 브라우저 자동 저장 크리덴셜 및 세션 토큰 수집
- 관리자(admin) 계정 탈취 후 내부 시스템 권한 상승 및 대량 정보 접근
- 유출 데이터는 SQL DB, 문서파일, 스캔 이미지 등 다양한 포맷 포함
- 사후 대응 및 보안 조치
- KISA 및 경찰청 사이버수사대에 사고 신고 및 공동 조사 중
- 인사시스템 분리, 신규 서버로 사이트 이전, 네트워크 격리 조치 수행
- 비밀번호 변경, 명의도용 방지서비스(PASS, msafer, payinfo) 안내
- 개인정보 유출 조회 시스템 제공 및 분쟁조정위원회 안내
- 사고의 심각성
- 인사 관련 서류 기반 정보 유출은 2차 피해(피싱, 명의 도용, 금융 사기) 가능성 매우 높음
- 퇴직자 정보도 포함되어 있어 개인정보 보관 정책 및 파기 절차의 미흡이 드러남
- 실제로 다크웹에서 거래 정황 확인, 판매자는 Tox 및 PGP 서명 통해 거래 진행
- 재발 방지를 위한 보안 대책
- 인사시스템 및 문서 기반 개인정보에 대한 암호화 정책 확대
- 퇴직자 개인정보 자동 삭제 시스템 도입
- 다크웹 모니터링 및 위협 인텔리전스 체계 도입
- 외주 운영기업의 보안 수준 점검 및 아웃소싱 전반의 보안 기준 강화
- 결론
- KS한국고용정보 사건은 인사정보시스템 보안 미흡과 개인정보 관리 체계 부재가 결합된 고위험 침해 사례
- 단순 사고 대응을 넘어 아웃소싱 업계 전반의 보안 거버넌스 재정립이 시급
- 민감 문서의 보관 및 암호화 정책, 퇴사자 정보 삭제, 다크웹 탐지 체계 등 전방위 보안 시스템 도입 필요