보안 / 프라이버시

한국 공공기관 계정정보 59만 건, 다크웹에 떠돈다

이대영 기자 | ITWorld 2021.06.04
총 350개의 한국 공공기관 가운데 약 90%인 316개 기관 약 59만 건의 계정정보가 다크웹에 유출됐다. 특히 유출된 59만 건의 계정정보는 한국 공공기관의 도메인을 메일 서비스 주소로 한 계정 아이디와 비밀번호다. 
 
ⓒ Getty Images Bank

국내 보안업체 NSHC가 다크웹 인텔리전스 플랫폼인 ‘다크트레이서(DarkTracer)’를 통해 한국 공공기관 총 350개 기관을 대상으로 다크웹에 유출된 계정정보를 조사, 분석한 결과, 약 90%인 316개 기관에서 약 59만 건(59만 4,242건)의 계정정보가 다크웹에 유출됐음을 확인했다. 

NSHC 측은 다만 이번에 유출된 계정정보는 다크웹에 유출된 데이터 원본 그대로이며, 진위여부 및 유효성(로그인 성공)은 검증할 수 없다고 전했다.

NSHC가 발표한 보고서에 따르면, 다크웹에 유출된 계정정보들은 ‘크리덴셜 스터핑(Credential Stuffing)’ 공격 및 피싱 공격 등에 악용되어 다양한 2차 피해를 야기할 수 있다. 최근 랜섬웨어 공격 그룹이 기관 내부에 침투하기 위해 다크웹에 유출된 계정정보를 악용하는 사례가 있다고. 

크리덴셜 스터핑 공격이란, 다크웹 등에서 유출된 아이디와 비밀번호 등의 로그인 계정 정보를 수집해 다른 웹사이트 및 시스템 등에 무작위로 대입해 로그인에 성공해 내부 권한을 획득하는 공격이다.

이 보고서에 따르면, 1만 1건 이상 유출된 공공기관은 총 10개 기관이었으며, 5,001건 이상 1만 건 이하 유출된 공공기관은 총 19개 기관이었다. 1,001건 이상 5,000건 이하 유출된 공공기관은 총 64개 기관이었으며, 501건 이상 1,000건 이하 유출된 공공기관은 총 34개 기관이었다. 

1건 이상 500건 이하 유출된 공공기관은 총 189개 기관으로 가장 많았으며, 계정정보가 유출되지 않은 공공기관은 총 30개에 불과했다. 
 
ⓒ NSHC

이 보고서는 한국의 공공기관은 북한 등 세계 각국의 해커들로부터 공격의 주요 대상이 되기 때문에 다크웹을 상시 모니터링해 유출된 계정정보를 파악하고 이에 대응해야 한다며, 유출된 비밀번호는 반드시 교체하고 해당 기관의 이메일을 일반 사이트의 로그인 계정 정보로 사용하지 않도록 기관 직원들에 대한 교육 등이 필요하다고 경고했다. editor@itworld.co.kr 
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.