e경제일보 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
건설
피플
국제
이슈
문화
딥인사이트
검색
패밀리 사이트
아주일보
베트남
회원서비스
로그인
회원가입
지면보기
네이버블로그
2026.03.04 수요일
맑음
서울 2˚C
흐림
부산 5˚C
흐림
대구 6˚C
흐림
인천 3˚C
흐림
광주 4˚C
맑음
대전 3˚C
흐림
울산 4˚C
흐림
강릉 2˚C
흐림
제주 9˚C
검색
검색 버튼
검색
'계정 정보'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
2
건
배송지 정보만 '1.4억회' 털렸다…쿠팡, 사상 최대 유출 사고 확인
[이코노믹데일리] 과학기술정보통신부가 쿠팡 침해사고 조사 결과를 발표하며 이번 사고를 국내 전자상거래 플랫폼 사상 최대 규모의 개인정보 유출 사건으로 규정했다. 실제 유출된 계정은 3000만개가 넘었고 배송지 목록 페이지는 1.4억여회 조회된 것으로 확인됐다. 10일 과기정통부는 민관합동조사단 조사 결과를 공개했다. 조사단은 이번 사고가 정보통신망법상 중대한 침해사고에 해당한다고 판단하고 사고 원인 분석과 재발 방지 대책을 마련했다. 이번 쿠팡 개인정보 유출 사고는 지난해 11월 16일 이용자가 개인정보 유출 의심 이메일을 받았다는 신고로 드러났다. 쿠팡은 다음날 침해사고를 인지한 뒤 지난해 11월 19일 한국인터넷진흥원에 4536개 계정 정보 유출을 신고했다. 반면 현장 조사 결과 실제 유출 규모는 3000만개 이상으로 파악됐다. 조사 결과 공격자는 쿠팡의 이용자 인증 체계를 악용해 내정보 수정, 배송지 목록, 주문 목록 페이지 등에 접근해 대규모 정보를 유출한 것으로 확인됐다. 내정보 수정 페이지에서는 성명과 이메일이 포함된 3367만여건의 정보가 유출됐고 배송지 목록 페이지는 1억4800만회 이상 조회돼 성명, 전화번호, 주소, 공동현관 비밀번호 등이 노출된 것으로 나타났다. 또한 주문 목록 페이지를 통해 최근 주문 상품 정보도 유출된 것으로 조사됐다. 배송지 정보에는 계정 소유자 외 가족이나 지인 등 제3자의 개인정보도 다수 포함돼 피해 범위가 더 클 가능성이 제기된다. 개인정보보호위원회는 개인정보보호법 위반 여부와 정확한 유출 규모를 조사 중이며 경찰청도 관련 수사를 진행하고 있다. 과기정통부는 이번 사고를 계기로 대형 플랫폼의 인증 체계와 정보보호 관리 전반을 강화하겠다고 설명했다.
2026-02-10 17:23:23
LG유플러스 서버 정보 유출 확인…서버 재설치·폐기 조치로 조사 '난항'
[이코노믹데일리] LG유플러스 내부 서버에서 서버 목록과 계정 정보, 임직원 성명 등 일부 정보가 실제로 유출된 사실이 확인됐다. 다만 관련 서버 상당수가 운영체제(OS) 업그레이드나 재설치, 폐기 조치가 이뤄지면서 추가 침해 여부를 확인하기 위한 포렌식 조사가 불가능했고 정부는 이 같은 서버 폐기 행위를 부적절한 조치로 판단하고 경찰에 수사를 의뢰했다. 29일 과학기술정보통신부는 이번 LG유플러스 침해사고에 대한 민관합동조사단 조사 결과를 발표하고 내부 서버에서 일부 정보 유출이 발생했음을 공식 확인했다고 밝혔다. 과기정통부에 따르면 한국인터넷진흥원(KISA)은 지난 7월 18일 익명의 제보자로부터 LG유플러스 자료 유출 관련 정보를 입수했다. KISA는 다음 날인 7월 19일 해당 내용을 LG유플러스에 공유하고 침해사고 신고를 안내했다. 이후 과기정통부와 KISA는 자체 조사단을 구성해 지난 8월 25일부터 LG유플러스 현장 조사를 진행했다. LG유플러스는 지난 10월 23일 KISA에 침해사고를 공식 신고했고, 조사단은 이튿날부터 본격적인 조사에 착수했다. 조사 결과 익명의 제보자가 유출됐다고 주장한 통합 서버 접근제어 솔루션(APPM) 관련 정보 가운데 서버 목록과 서버 계정 정보, 임직원 성명 등은 실제 LG유플러스 내부에서 유출된 것으로 확인됐다. 다만 LG유플러스가 제출한 APPM 서버를 대상으로 정밀 포렌식 분석을 진행한 결과 제보자가 공개한 자료와는 다른 서버임이 확인됐다. 정보 유출이 이뤄졌을 가능성이 제기된 또 다른 APPM 서버는 지난 8월 12일 운영체제 업그레이드 등의 작업이 진행돼 침해사고 흔적을 확인할 수 없는 상태였다. 익명의 제보자는 공격자가 LG유플러스에 APPM 솔루션을 공급하는 협력사를 해킹한 뒤 LG유플러스 내부로 침투했을 가능성도 제기했다. 조사단은 이 주장에 대해서도 검증을 시도했으나 협력사 직원 노트북부터 LG유플러스 APPM 서버로 이어지는 주요 네트워크 경로상의 서버들이 지난 8월 12일부터 9월 15일 사이 OS 재설치 또는 폐기돼 조사가 불가능한 것으로 파악됐다. 조사단은 이 같은 서버 재설치 및 폐기 조치가 KISA가 침해사고 정황을 안내한 지난 7월 19일 이후 이뤄졌다는 점을 문제로 삼았다. 이에 조사단은 LG유플러스의 조치가 침해사고 조사에 중대한 장애를 초래했다고 판단하고 위계에 의한 공무집행 방해 혐의로 지난 9일 경찰청에 수사를 의뢰했다.
2025-12-29 16:19:51
처음
이전
1
다음
끝
많이 본 뉴스
1
19년 만에 빗장 풀린 '한국 지도'…구글에 조건부 반출 허가, 네이버·카카오 '비상'
2
[KT, 이제는 정상화의 '골든타임' ①] 사법 리스크 털어낸 박윤영호(號)… 멈춰선 KT 시계 다시 돌린다
3
통신 3사, 갤럭시 S26 사전예약 돌입…보조금 넘어 'AI·구독·라이프 혜택' 제공
4
"통신망이 곧 컴퓨터다"…엔비디아 손잡은 SKT, 효율 택한 KT·LGU+와 '다른 길'
5
"안전 확보 최우선"…삼성전자, 이란 사태에 현지 임직원 대피
6
KAIST 총장 선임 불발, 사상 초유의 '전원 부적격' 탈락 '충격'
7
금감원, 금융보안 통합관제시스템 본격 가동
8
KB국민·신한카드 등 주요 카드사 연체율 ↓…카드업계 건전성 개선 흐름
영상
Youtube 바로가기
오피니언
[편집인 칼럼] 단종 유배지 청령포의 봄, '이벤트 행정' 아닌 '신뢰 행정'이 지킨다