본지는 간단한 선정 기준을 통해 21세기 가장 큰 침해 사건 목록을 작성했다. 선정 기준은 침해된 사용자 수다. 또한 악의적인 의도로 데이터를 도난당한 사건과 기업이 실수로 데이터를 보호하지 않고 노출시킨 사건을 구분했다. 예를 들어, 트위터는 3억 3,000만 명의 사용자의 비밀번호를 암호화하지 않은 채 로그에 노출시켰지만, 오용의 증거는 없었다. 그래서 트위터는 이 목록에 포함되지 않았다.
이번 기사는 다음과 같은 15개의 가장 큰 데이터 침해 사건을 알파벳 순서로 나열했으며, 영향을 받은 사람, 책임자, 기업의 대응 방식을 설명했다.
가장 큰 데이터 침해 사건들
- 어도비(Adobe)
- 어덜트프랜드파인더(Adult Friend Finder)
- 캔바(Canva)
- 덥스매시(Dubsmash)
- 이베이(eBay)
- 에퀴팩스(Equifax)
- 하트랜드 페이먼트 시스템즈(Heartland Payment Systems)
- 링크드인(LinkedIn)
- 메리어트 인터내셔널(Marriott International)
- 마이 피트니스 팔(My Fitness Pal)
- 마이스페이스(MySpace)
- 넷이즈(NetEase)
- 시나 웨이보(Sina Weibo)
- 야후(Yahoo)
- 징가(Zynga)
어도비(Adobe)
- 사건 날짜: 2013년 10월 - 영향: 1억 5,500만 사용자 기록
- 세부 정보: 보안 전문기자 브라이언 크렙스가 2013년 10월 초에 보도한 것처럼 어도비는 원래 해커가 약 300만 개의 암호화된 고객 신용카드 기록과 확인되지 않은 수의 사용자 계정에 대한 로그인 데이터를 훔쳤다고 밝혔다.
이후, 어도비는 3,800만 ‘활성 사용자’의 ID와 암호화된 비밀번호를 추가했다. 크렙스는 발표 며칠 전에 ‘파일에는 어도비에서 가져온 1억 5,000만 개 이상의 사용자 이름과 암호화된 비밀번호가 포함된 것 같다’라고 보도했다. 몇 주에 걸친 조사에 따르면, 이 해킹으로 고객 이름, ID, 비밀번호, 직불 카드, 신용카드 정보도 노출됐다.
2015년 8월, 어도비는 고객 기록법(Customer Records Act) 및 불공정 비즈니스 관행 위반 소송을 해결하기 위해 사용자에게 110만 달러의 소송비와 사용자에게 미공개 금액을 지불해야 했다. 2016년 11월, 고객에게 지급된 금액은 100만 달러로 보고됐다.
어덜트프랜드파인더(Adult Friend Finder)
- 사건 날짜: 2016년 10월 - 영향: 4억 1,220만 계정
- 세부 정보: 이 침해 사건은 어덜트프랜드파인더에서 제공하는 서비스의 성격으로 인해 계정 소유자에게 특히 민감한 사안이었다. 어덜트프랜드파인더, 펜트하우스닷컴(Penthouse.com), 캠스닷컴(Cams.com), 아이캠스닷컴(iCams.com) 및 스트립쇼닷컴(Stripshow.com)과 같은 문란한 이성 연결과 성인 콘텐츠 웹사이트를 포함한 프렌드파인더 네트워크는 2016년 10월 중순에 사건을 겪었다. 도난당한 데이터는 6개 데이터베이스에서 20년 동안 보관되어 오던 것으로, 이름, 이메일 주소, 그리고 비밀번호가 포함되어 있었다.
취약한 SHA-1 해싱 알고리즘이 이 비밀번호를 보호하고 있었는데, 2016년 11월 14일, 도난당한 계정을 검색할 수 있는 데이터베이스인 리크드소스(leakedsource)가 해당 데이터 세트에 대한 분석을 발표했을 당시 99%가 복호화된 것으로 추정된다.
당시 본지는 트위터에서 1x0123에서 활동하는 한 연구원이 어덜트프랜드파인더에서 찍은 화면을 게시했다. 이 화면은 LFI(Local File Inclusion) 취약점이 트리거된 것으로 보인다고 보도했다. 이 연구원은 어덜트프랜드파인더가 사용하는 운영 서버의 모듈에서 발견된 취약점이 악용되고 있다고 말했다.
캔바(Canva)
- 사건 날짜: 2019년 5월 - 영향: 1억 3,700만 사용자 계정
- 세부 정보: 2019년 5월, 호주 그래픽 디자인 도구 웹사이트인 캔바는 1억 3,700만 명의 사용자 이메일 주소, 사용자 이름, 실제 이름, 거주 도시를 노출하고 암호화된 비밀번호(소셜 로그인을 사용하지 않는 사용자 약 6,100만)를 해킹하려는 공격을 받았다. 캔바는 공격자가 신용카드, 결제 데이터의 일부가 포함된 파일을 볼 수 있었지만, 훔치지는 못했다고 말했다.
용의자로 알려진 노스틱플레이어스(Gnosticplayers)은 한 IT 매체와 연락해 캔바가 공격을 탐지하고 데이터 유출 서버를 페쇄했다고 밝혔다. 공격자는 또한 구글을 통해 로그인 한 사용자를 위한 오쓰(OAuth) 로그인 토큰을 획득했다고 주장했다.
캔바 측은 해당 사건을 확인한 후, 사용자에게 알림을 보내고 비밀번호를 변경하고 오쓰 토큰을 재설정했다. 그러나 이후 게시물에 따르면, 도난당한 사용자 비밀번호가 포함된 약 400만 개의 캔바 계정 목록이 나중에 해독되어 온라인에서 공유되자, 캔바는 변경하지 않은 비밀번호를 무효화하고 암호화되지 않은 비밀번호를 사용자에게 알렸다.
이베이(eBay)
- 사건 날짜: 2014년 5월 - 영향: 1억 4,500만 사용자
- 세부 정보: 온라인 경매 사이트 이베이는 공격이 2014년 5월에 이름, 주소, 생년월일 및 암호화된 비밀번호를 포함한 약 1억 4,500만 명의 사용자 전체 계정 목록을 노출했다고 밝혔다. 이베이는 공격자가 3명의 회사 직원 자격 증명을 사용해 네트워크에 접근했으며, 사용자 데이터베이스를 손상시키기에 충분한 시간인 229일 동안 완전한 접근 권한을 가졌다고 말했다.
이베이는 고객에게 비밀번호 변경을 요청했다. 신용카드 번호와 같은 금융 정보는 별도로 저장됐으며, 손상되지 않았다고. 이베이는 당시 사용자와의 커뮤니케이션 부족과 비밀번호 갱신 과정의 미숙함으로 인해 많은 비판을 받았다.
에퀴팩스(Equifax)
- 사건 날짜: 2017년 7월 29일 - 영향: 1억 4,790만 명의 소비자
- 세부 정보: 미국 최대 신용기관 가운데 하나인 에퀴팩스는 2017년 9월 7일 웹사이트 가운데 하나가 애플리케이션 취약점으로 인해 약 1억 4,790만 명의 소비자의 데이터가 유출됐다고 말했다. 침해 상황을 발견한 것은 7월 29일이지만, 에퀴팩스는 5월 중순에 시작됐을 가능성이 있다고 밝혔다. 이 침해 사건으로 인해 1억 4,300만 명의 소비자의 개인정보(사회보장번호, 생년월일, 주소, 경우에 따라 운전 면허증 번호 포함)가 손상됐으며, 20만 9,000명 소비자의 신용카드 데이터를 노출시켰다. 이 숫자는 2017년 10월에 1억 4,790만 명으로 증가했다.
에퀴팩스는 여러 보안 및 대응에 결함이 있었다. 이 가운데 가장 중요한 것은 공격자의 접근을 허용하는 애플리케이션 취약점이 패치되지 않았다는 것이다. 부적절한 시스템 분할은 공격자의 측면 이동을 쉽게 만들었다. 또한 에퀴팩스는 침해 사건을 보고하는 데 시간이 오래 걸렸다.
덥스매시(Dubsmash)
- 사건 날짜: 2018년 12월 - 영향: 1억 6,200만 사용자 계정
- 세부 정보: 2018년 12월, 뉴욕에 기반을 둔 동영상 메시징 서비스인 덥스메시는 1억 6,200만 개의 이메일 주소, 사용자 이름, 암호화된 비밀번호 및 생년월일과 같은 기타 개인 데이터를 도난당했으며, 다음해 12월 이 모든 데이터는 다크웹 시장인 드림 마켓(Dream Market)에 판매됐다. 이 정보는 마이 피트니스 팔, 마이 헤리티지(9,200만 명), 셰어디스(ShareThis), 아머 게임즈(Armor Games), 및 데이터 앱인 커피 미츠 베이글(CoffeeMeetsBagel) 등을 포함한 수집된 방대한 데이터의 일부로 판매되고 있었다.
덥스매시는 정보 유출 및 판매가 발생했음을 인정하고 비밀번호 변경에 대한 조언을 제공했지만, 공격자가 어떻게 침입했는지, 또는 얼마나 많은 사용자가 영향을 받았는지 밝히지 않았다.
하트랜드 페이먼트 시스템즈(Heartland Payment Systems)
- 사건 날짜: 2008년 3월 - 영향: 1억 3,400만 개 신용카드 노출
- 세부 정보: 침해 사건 당시, 하트랜드는 17만 5,000개 가맹점(대부분 중소 소매업체)을 대상으로 매월 1억 건의 지불결제 카드를 처리하고 있었다. 침해 사항은 2009년 1월 비자와 마스터카드가 하트랜드가 처리한 계좌에서 의심스러운 거래를 통보하면서 밝혀졌다. 공격자는 알려진 취약점을 악용해 SQL 인젝션 공격(SQL injection attack)을 했다. 보안 분석가들은 수년 동안 소매업체에게 이 취약점에 대해 경고했으며, SQL 인젝션 공격은 당시 웹사이트에 대한 가장 일반적인 공격 형태였다.
지불결제 산업계에서는 하트랜드가 데이터 보안 표준(Data Security Standard, DSS)를 준수하지 않은 것으로 간주하고 2009년 5월까지 주요 신용카드 제공업체의 결제 처리를 할 수 없도록 했다. 하트랜드 페이먼트 시스템즈는 사기 지불에 대한 보상금으로 약 1억 4,500만 달러를 지불했다.
하트랜드 침해 사건은 미 당국이 공격자를 체포한 드문 사례였다. 미 연방 대배심은 2009년 알버트 곤잘레스와 익명의 러시아 공범 2명을 기소했다. 쿠바계 미국인인 곤잘레스는 신용카드와 직불카드를 훔치는 국제적인 운영을 주도한 혐의를 받고 2010년 3월에 미 연방 교도소에서 20년 형을 선고받았다.
링크드인(LinkedIn)
- 사건 날짜: 2012년, 2016년 - 영향: 1억 6,500만 사용자 계정
- 세부 정보: 비즈니스 전문가를 위한 주요 소셜 네트워크인 링크드인은 소셜엔지니어링 공격을 시도하는 공격자들에게 매력적인 표적이었고, 결국 사용자 데이터 유출의 피해자가 됐다.
2012년 링크드인은 650만 개의 비밀번호(솔트 처리를 하지 않은 SHA-1 해시값)가 공격자에 의해 도난당해 러시아 해커 포럼에 게시됐다고 발표했다. 그러나 2016년이 되어서야 사건의 전모가 드러났다. 마이스페이스 데이터를 판매한 동일한 공격자가 5비트코인(당시 약 2,000달러)에 약 1억 6,500만 링크드인 사용자 이메일 주소와 비밀번호를 제공하는 것으로 밝혀졌다. 링크드인은 침해 사실을 인지하고 영향을 받은 계정의 비밀번호를 재설정했다고 밝혔다.
메리어트 인터내셔널(Marriott International)
- 사건 날짜: 2014~2018년 - 영향: 5억 고객
- 세부 정보: 2018년 11월 메리어트 인터내셔널은 공격자가 약 5억 명의 고객 데이터를 훔쳤다고 발표했다. 침해는 처음에 2014년 스타우드 호텔 브랜드를 지원하는 시스템에서 발생했다. 공격자는 2016년 메리어트가 스타우드를 인수한 이후, 시스템에 남아 있었으며, 2018년 9월까지 발견되지 않았다.
공격자들은 연락처 정보, 여권 번호, 스타우드 회원 번호(Starwood Preferred Guest), 여행 정보 및 기타 개인정보를 조합해 훔쳤다. 1억 명이 넘는 고객의 신용카드 번호와 유효기간이 도난 당한 것으로 추정됐지만, 메리어트는 이 공격자가 신용카드 번호를 해독할 수 있었는지는 불확실하다고 밝혔다. 뉴욕 타임스 기사에 따르면, 이 침해 사건은 결국 미국 시민에 대한 데이터를 수집하려는 중국 첩보 그룹에 의한 것이라고 한다.
마이피트니스팔(My Fitness Pal)
- 사건 날짜: 2018년 2월 - 영향: 1억 5,000만 사용자 계정
- 세부 정보: 덥스매시와 마찬가지로 언더아머(UnderArmor) 소유의 피트니스 앱인 마이피트니스팔은 약 6억 1,100만 명의 고객 계정이 유출되어 다크웹 시장에서 판매되는 해킹당한 16개 사이트의 방대한 데이터 가운데 하나였다.
2018년 2월에 약 1억 5,000만 고객의 사용자 이름, 이메일 주소, IP 주소, SHA-1 및 비크립트 해시(bcrypt-hashed) 비밀번호가 도난당했으며, 1년 후 덥스매시 등과 함께 동시에 판매에 들어갔다. 마이피트니스팔은 침해 사실을 인정하고 고객에게 비밀번호를 변경하라고 요구했지만, 영향을 받은 사용자 계정 수나 공격자가 데이터에 접근한 방법에 대해서는 공유하지 않았다.
마이스페이스(MySpace)
- 사건 날짜: 2013년 - 영향: 3억 6,000만 사용자 계정
- 세부 정보: 한때 소셜 미디어 강자였던 마이스페이스는 2016년 3억 6,000만 명의 사용자 계정이 리크드소스에 유출되어 다크웹에서 6 비트코인(당시 약 3,000달러)에 판매된 후, 각종 언론에 주목을 받았다.
마이스페이스에 따르면, 도난당한 데이터에는 ‘2013년 6월 11일 이전인 구 마이스페이스 플랫폼에서 생성된 일부 계정의 이메일 주소, 비밀번호, 사용자 이름이 포함됐다. 개인 정보 해킹 여부를 알려주는 사이트인 HIBP(Have I Been Pwned)의 트로이 헌트에 따르면, 비밀번호는 소문자로 변환된 비밀번호의 처음 10자가 SHA-1 해시로 저장됐다.
넷이즈(NetEase)
- 사건 날짜: 2015년 10월 - 영향: 2억 3,500만 사용자 계정
- 세부 정보: 넷이즈는 163.com 및 126.com과 같은 메일 서비스 제공업체다. 더블플레그(DoubleFlag)로 알려진 다크웹 사이트가 넷이즈 고객의 약 2억 3,500만 계정의 이메일 주소와 일반 텍스트로 된 비밀번호를 판매하고 있는 것으로 보고됐다. 더블플래그는 텐센트의 QQ.com, 시나 코퍼레이션(Sina Corporation), 소후(Sohu)와 같은 중국 대기업에서 가져온 정보도 판매하고 있었다. 넷이즈는 모든 침해 사실을 부인한 것으로 알려졌다. HIBP는 이 침해 사항을 ‘확인되지 않은 것’으로 표시했다.
시나 웨이보(Sina Weibo)
- 사건 날짜: 2020년 3월 - 영향: 5억 3,800만 계정
- 세부 정보: 5억 명 이상의 사용자를 보유한 시나 웨이보는 중국의 트위터다. 2020년 3월, 실제 이름, 사이트 사용자 이름, 성별, 위치 및 1억 7,200만 명의 사용자 전화번호가 다크웹 시장에 판매용으로 게시된 것으로 보고됐다. 비밀번호를 포함되지 않았기 때문에 데이터는 헐값(1만 9,000원)에 판매되고 있었다.
웨이보는 판매되 데이터가 자사의 데이터임을 인정했지만, 주소록 API와 연락처를 일치시켜 데이터를 얻었다고 주장했다. 또한 일반 텍스트로 비밀번호를 저장하지 않기 때문에 사용자는 걱정할 필요가 없다고 말했다. 그러나 위치 데이터와 같은 일부 정보는 API를 통해 제공되지 않는 것이었다. 웨이보는 이 사건에 대해 중국 당국에 통보했으며, 중국 산업정보기술부의 사이버보안국이 조사중이라고 말했다.
야후(Yahoo)
- 사건 날짜: 2013~2014년- 영향: 30억 사용자 계정
- 세부 정보: 야후는 2016년 9월에 2014년 역사상 가장 큰 데이터 유출 피해를 겪었다고 발표했다. 야후는 국가 후원의 공격자들이 5억 명의 사용자 실명, 이메일 주소, 생년월일 및 전화번호를 손상시켰다고 밝혔다. 야후는 유출된 비밀번호 대부분이 암호화되어 있다고 주장했다.
이후 2016년 12월 야후는 다른 공격자가 10억 명의 이름, 생년월일, 이메일 주소 및 비밀번호, 사용자 계정의 보안 질문 및 답변을 침해했다고 공개했다. 야후는 2017년 10월 30억 명의 사용자 계정을 모두 포함하도록 피해 수와 범위를 수정했다.
최초의 침해 사건 발표 시점은 야후가 버라이즌(Verizon)에 인수되어 야후의 핵심 인터넷 사업에 44억 8,000만 달러를 지불한 상태였기 때문에 상당히 좋지 않은 영향을 미쳤다. 이 사건으로 인해 야후의 가치는 약 3억 5,000만 달러가 떨어졌다.
징가(Zynga)
- 사건 날짜: 2019년 9월 - 영향: 2억 1,800만 사용자 계정
- 세부 사항: 한때 페이스북 게임계 거인이었던 팜빌(Farmville)의 제작업체 징가는 여전히 전 세계 수백 만 명의 플레이어를 가진 모바일 게임 공급업체다.
2019년 9월, 노스틱플레이어스라는 이름의 파키스탄 해커는 징가의 드로썸씽(Draw Something)와 워드위드프렌즈(Words With Friends) 플레이어 데이터베이스를 해킹해 등록된 2억 1,800만 계정에 접속했다고 주장했다. 징가는 나중에 이메일 주소, 암호화된 비밀번호, 전화번호, 페이스북과 징가 계정의 사용자 ID가 도난당했다고 확인했다.
이 기사는 2014년 3월에 처음 게재된 것으로, 새로운 침해 사건들을 계속 업데이트하고 있다(편집자 주). editor@itworld.co.kr