로딩 중...

한국고용정보 해킹 사건의 진상과 대응방법

2025년 04월 28일

한국고용정보 해킹 사건의 진상과 대응방법

최근 한국의 사이버 보안 환경이 크게 위협받고 있습니다. SK텔레콤 유심 정보 유출 사태로 개인정보 보안에 대한 관심이 높아진 가운데, KS한국고용정보에서도 대규모 해킹 사건이 발생했습니다. 이번 글에서는 KS한국고용정보 해킹 사건의 전모와 유사한 피해를 방지하기 위한 대응책을 알아보겠습니다.

KS한국고용정보 해킹 사건 개요

2025년 4월 19일, KS한국고용정보는 외부 해커에 의해 인사관리시스템이 해킹을 당하는 사건이 발생했습니다. 이 공격으로 인해 현직 임직원 7,000명과 퇴사자 29,000명을 포함해 총 3만 6천 명의 개인정보가 유출된 것으로 확인되었습니다. 데이터시큐 보도에 따르면 총 22GB 분량의 내부 데이터가 유출되었고, 다크웹에서 15,000달러(약 2,000만원)에 판매되고 있는 것으로 알려졌습니다.

유출된 정보의 범위

해당 해킹으로 유출된 정보에는 다음과 같은 민감한 개인정보가 포함되어 있습니다:

  • 이름, 생년월일, 주민등록번호 뒷자리
  • 이메일 주소
  • 집 주소와 전화번호
  • 비밀번호(일부 암호화됨)
  • 계좌번호
  • 직원 사진
  • 주민등록증 및 운전면허증 사본
  • 통장 사본
  • 근로계약서
  • 자필 서명
  • 급여명세서
  • 가족관계증명서 및 주민등록등본
  • 혼인관계증명서

특히 우려되는 점은 퇴사한 지 수년이 지난 직원들의 정보까지 유출된 것으로, 이는 회사의 개인정보 보관 정책에 문제가 있었음을 시사합니다.

해킹 방법 및 과정

사이버 보안 전문가들에 따르면, 이번 사건은 다음과 같은 과정으로 진행되었습니다:

  1. 초기 침투: 2025년 4월 5일경 'LummaC2'라는 인포스틸러(정보 탈취 악성코드)를 통해 KS한국고용정보 공식 도메인 'ksjob.co.kr'의 관리자(admin) 계정이 탈취됨
  2. 권한 획득: 탈취된 계정을 통해 내부 시스템에 접근 권한을 얻음
  3. 정보 수집: 4월 19일 내부 시스템에 침입해 임직원 정보와 관련 문서들을 대규모로 유출
  4. 데이터 판매: 4월 22일 다크웹 해킹 포럼인 '익스플로잇 포럼(Exploit Forum)'에 'Thales'라는 사용자가 탈취한 데이터를 15,000달러에 판매하는 게시글 게시

이 사건은 단순한 시스템 침입이 아닌 APT(지능형 지속 위협) 수준의 고도화된 침해로 평가되고 있으며, 특히 문서 기반의 유출이라는 점에서 향후 사회공학 기반 피싱, 사칭, 신분 도용 범죄로 악용될 가능성이 매우 높다는 우려가 제기되고 있습니다.

피해자 대응 방법

이번 사건의 피해자이거나 유사한 상황에 처한 경우, 다음과 같은 대응 조치를 취하는 것이 좋습니다:

1. 비밀번호 변경

유출된 계정과 동일한 비밀번호를 사용하는 모든 계정의 비밀번호를 즉시 변경해야 합니다. 특히 금융 관련 계정, 이메일, 소셜 미디어 등 중요 계정의 비밀번호는 서로 다른 강력한 비밀번호로 설정하세요.

2. 이중 인증(2FA) 활성화

가능한 모든 계정에 이중 인증을 설정하면 비밀번호가 유출되더라도 추가적인 보안 단계를 통해 무단 접근을 막을 수 있습니다.

3. 금융 계정 모니터링

정기적으로 은행 계좌와 신용카드 명세서를 확인하여 의심스러운 거래가 있는지 주의 깊게 살펴보세요. 특히 계좌번호가 유출된 경우 더욱 중요합니다.

4. 개인정보 유출 신고

개인정보보호위원회나 한국인터넷진흥원(KISA)의 개인정보침해신고센터(국번없이 118)에 개인정보 유출을 신고할 수 있습니다.

5. 신용 모니터링 서비스 이용

개인 신용정보 조회 서비스나 알림 서비스를 활성화하여 누군가 여러분의 명의로 신용 거래를 시도할 경우 즉시 알림을 받을 수 있도록 하세요.

6. 피싱 주의

유출된 정보를 이용한 타깃 피싱 공격에 특히 주의하세요. 의심스러운 이메일, 문자메시지, 전화통화에 개인정보를 제공하지 마세요.

기업의 개인정보 보호 강화 방안

이번 사건은 기업의 개인정보 관리 미흡이 얼마나 심각한 결과를 초래할 수 있는지 보여줍니다. 기업들이 고려해야 할 개인정보 보호 강화 방안은 다음과 같습니다:

1. 퇴직자 개인정보 자동삭제 시스템 도입

불필요한 개인정보는 법적 보관 기간이 지나면 즉시 삭제하는 자동화 시스템을 도입해야 합니다. 이번 사건에서 수년 전 퇴사한 직원들의 정보까지 유출된 것은 개인정보 파기 원칙이 제대로 지켜지지 않았음을 의미합니다.

2. 문서 보안 체계 강화

민감한 개인정보가 포함된 문서는 암호화하여 보관하고, 접근 권한을 최소한으로 제한해야 합니다. 특히 주민등록증, 운전면허증 사본, 계좌정보 등은 더욱 엄격하게 관리해야 합니다.

3. 다중 인증 체계 구축

관리자 계정 등 중요 시스템 접근에는 반드시 다중 인증을 적용하여 하나의 비밀번호만으로는 접근할 수 없도록 해야 합니다.

4. 지속적인 보안 교육과 훈련

직원들에게 정기적인 보안 교육을 실시하고, 피싱 시뮬레이션 등 실전 훈련을 통해 보안 의식을 높여야 합니다.

5. 다크웹 모니터링

기업 관련 정보가 다크웹에 유출되었는지 정기적으로 모니터링하는 서비스를 도입하여 사고 발생 시 신속하게 대응할 수 있는 체계를 갖추는 것이 중요합니다.

이번 사건의 법적 영향

개인정보보호위원회는 KS한국고용정보에서 개인정보가 유출됐다는 신고를 접수하고 조사에 착수했습니다. 개인정보보호법에 따르면, 기업이 개인정보를 유출한 경우 최대 매출액의 3% 이내에서 과징금이 부과될 수 있으며, 정보주체에게 손해배상 책임을 질 수 있습니다.

피해자들은 집단소송을 통해 손해배상을 청구할 가능성도 있으며, 회사의 개인정보 보호 관리 책임자는 형사처벌을 받을 수도 있습니다. 특히 필요 이상으로 오래 개인정보를 보관한 점은 개인정보 최소 수집 원칙에 위배될 수 있어 추가적인 법적 문제가 될 수 있습니다.

결론

KS한국고용정보 해킹 사건은 기업의 개인정보 관리 중요성을 다시 한번 일깨웁니다. 이번 사건과 최근의 SKT 유심 정보 유출 사태는 우리 사회 전반의 사이버 보안 인식 개선이 시급함을 보여줍니다. 기업은 철저한 보안 시스템 구축과 직원 교육을, 개인은 자신의 정보를 적극적으로 보호하는 습관을 기르는 것이 중요합니다.

이번 사건을 계기로 개인정보 보호와 관련된 법적, 제도적 장치도 더욱 강화되어야 할 것입니다. 특히 퇴직자 정보의 자동 파기, 암호화 정책 강화, 보안 감사 의무화 등 실질적인 조치가 필요한 시점입니다.

우리 모두 디지털 시대의 새로운 위협에 대응하는 경각심을 가지고, 개인정보 보호에 만전을 기해야 합니다.

소개

간결한 문장, 짧은 생각, 흐르는 기록들 — 브리프노트는 생각을 정리하는 기록 공간입니다.