1. 개요

  • 2025년 6월경 인천광역시에서 '민선8기 3주년 기념 시민소통 간담회 참석자 명단' 문서가 해킹을 통해 외부로 유출되는 사건이 발생했습니다. 
  • 이 사건은 2025년 10월 30일 인천시가 공식 누리집을 통해 시민들에게 알린 개인정보 유출 사고로, 인천시 직원 이메일 내부 시스템이 해킹당해 발생했습니다.​
  •  
  • 민선8기 3주년 시민소통 간담회는 2025년 7월 1일 인천시청 대회의실에서 개최된 행사로, 지난 3년간의 주요 성과를 시민과 공유하고 2030년 글로벌 톱텐시티 인천 실현을 위한 향후 시정 운영 방향을 설명하기 위해 마련된 자리였습니다.
  • 이날 행사에는 분야별 시민 대표 약 200여 명이 참석했으며, 이들의 참석자 명단이 해킹 피해의 대상이 되었습니다.​

 

2. 피해범위

  • 이번 유출 사건의 직접적인 피해 규모는 민선8기 3주년 기념 시민소통 간담회에 참석한 시민 대표 약 200여 명으로 추정됩니다.
  • 이들은 분야별 시민 대표로, 시정 전반에 대한 의견을 나누기 위해 초청된 인사들이었습니다.​
  •  
  • 이 사건은 인천시 행정망 전체에 대한 광범위한 해킹 공격의 일환으로 발생했습니다.
  • 2025년 10월 국가정보원의 조사 결과, 행정안전부의 정부원격접속시스템(GVPN) 해킹으로 인천시와 군·구에서 행정업무용 인증서(GPKI) 9개와 온나라 행정 이메일 124개가 외부로 유출된 것으로 확인되었습니다.
  • 유출된 이메일은 2025년 5~7월 사이 직원 간 보낸 업무용 자료였으며, 인천시 공무원 이메일 57개, 군·구 공무원 이메일 67개가 포함되었습니다.​

 

3. 유출항목

  • 이번 사건에서 유출된 개인정보의 항목은 이름과 소속이다. 인천시는 개인정보보호법 제34조제1항에 근거하여 이 사실을 정보주체에게 통보했습니다.​
  • 유출된 명단에는 간담회 참석자들의 기본 신상정보가 담겨 있었으나, 주민등록번호, 전화번호, 주소 등 개인정보보호법상 민감정보는 포함되지 않은 것으로 알려졌습니다.​

 

4. 원인

  • 이번 유출 사고의 직접적인 원인은 인천시 직원 이메일 내부 시스템 해킹입니다.
  • 인천시는 "직원메일 내부 시스템 해킹(정확한 경위 확인 중)"이라고 밝혔으나, 구체적인 해킹 수법이나 침투 경로에 대해서는 조사 중이라고 설명했습니다.​
  •  
  • 이 사건은 더 큰 규모의 정부 행정망 해킹 사고의 일부로 파악됩니다.
  • 2025년 7월 국정원이 온나라시스템 등 공공·민간 분야 해킹 첩보를 입수하고 행안부 등 유관기관과 합동으로 정밀 분석을 실시한 결과, 해커들이 공무원의 행정업무용 인증서(GPKI)와 비밀번호를 확보하고 인증체계를 분석해 2022년 9월부터 2025년 7월까지 정부원격접속시스템(G-VPN)을 통과해 온나라시스템에 접근한 사실이 확인되었습니다.​
  •  
  • 인천시 관계자는 "이번 해킹 피해는 행안부 관리 시스템이기에 별도의 보안 조치는 거의 없다"며 "하지만 공무원들이 내부 문서를 이메일로 보낼 때 자체적으로 암호화하는 방안 등을 검토하고 있다"고 밝혔습니다.​

 

 - 근본적인 원인으로는 다음과 같은 보안 취약점이 지적되었습니다.

  • 정부 원격접속시스템상 본인확인 및 인증체계 미흡
  • 온나라시스템의 인증 로직 노출
  • 각 부처 전용 서버에 대한 접근통제 미비
  • 공무원 이메일 보안 관리 부실

 

5. 대응

 - 인천시는 사건 발생 후 다음과 같은 조치를 취했다.

  > 즉각 대응

  • 관광마이스과 담당부서 지정 및 피해 신고 접수 창구 마련(관광마이스과 마이스유치팀, 032-440-1505)​
  • 2025년 10월 30일 인천시 공식 누리집을 통해 개인정보 유출 사실 공지​

 

  > 피해 예방 조치

  • 정보주체에게 2차 피해예방(스팸, 스미싱 등)을 위해 불분명한 문자, 메일을 열지 않도록 주의 당부​
  • 한국인터넷진흥원의 개인정보 분쟁 조정 및 민사상 손해배상 청구, 민원신고센터 등을 통한 피해 구제 절차 안내​

 

  > 시스템 보안 강화

  • 인천시는 2025년 10월 20일 국정원으로부터 해킹 사실을 통보받은 후 인증서 유출 사용자 PC에 대한 보안점검을 실시했습니다. 
  • 또한 공무원들이 내부 문서를 이메일로 보낼 때 자체적으로 암호화하는 방안 등을 검토 중이라고 밝혔습니다.​

 

 - 정부 차원에서는 다음과 같은 조치가 이루어졌습니다.

  • 해커가 악용한 6개 IP주소를 전 국가·공공기관에 전파·차단
  • 정부 원격접속시스템 접속 시 ARS 등 2차 인증 적용
  • 온나라시스템 접속 인증 로직 변경
  • 해킹에 악용된 GPKI 폐기
  • 피싱사이트 접속 추정 공직자 이메일 비밀번호 변경
  • 각 부처 서버 접근통제 강화
  • 소스코드 취약점 수정

 

6. 문제점

 - 이번 사건에서 드러난 주요 문제점은 다음과 같습니다.

  > 뒤늦은 사고 인지 및 통보

  • 해킹 사건이 2025년 6월경 발생했으나, 인천시가 이를 공식 공지한 것은 약 4개월이 지난 2025년 10월 30일이었습니다. 
  • 인천시는 10월 20일 국정원으로부터 통보를 받았으나, 사고 발생 시점과 인지 시점 간의 시차가 상당히 컸습니다.
  • 이는 개인정보보호법상 72시간 내 통지 원칙에 비추어 볼 때 매우 늦은 대응이었습니다.​

 

  > 정부 전산망 보안 취약성

  • 이번 사건은 2022년 9월부터 2025년 7월까지 약 3년간 해커들이 정부 행정망에 접근해왔으나 이를 전혀 감지하지 못했다는 점에서 정부 전산망 보안의 심각한 취약성을 드러냈습니다.
  • 인천시의 행정망은 2023년 5,301건, 2024년 1~9월 4,446건의 해킹 시도를 받았음에도 불구하고, 이번 대규모 침해를 사전에 차단하지 못했습니다.​

 

  > 상시 모니터링 체계 부재

  • 정부 원격접속시스템의 본인확인 및 인증체계가 미흡했고, 온나라시스템의 인증 로직이 노출되어 있었으며, 각 부처 전용 서버에 대한 접근통제가 미비했다는 점이 지적되었습니다. 
  • 이는 상시적인 보안 점검 및 모니터링 체계가 제대로 작동하지 않았음을 보여줍니다.​

 

  > 이메일 보안 관리 소홀

  • 민감한 참석자 명단이 포함된 문서가 암호화되지 않은 채 이메일에 보관되어 있었고, 해킹에 그대로 노출되었습니다. 
  • 인천시 관계자가 사후에 "공무원들이 내부 문서를 이메일로 보낼 때 자체적으로 암호화하는 방안 등을 검토하고 있다"고 밝힌 것은, 그동안 이러한 기본적인 보안 조치조차 이루어지지 않았음을 시사합니다.​

 

  >  정확한 경위 파악 미흡

  • 인천시는 사고 공지 시점에도 "정확한 경위 확인 중"이라고 밝혔으며, 해킹 주체나 구체적인 침투 경로에 대한 명확한 정보를 제공하지 못했습니다.
  • 국정원도 "해킹 주체를 단정할 증거가 부족하다"는 입장을 밝혔습니다.​

 

  > 개인정보보호 의식 부족

  • 인천시에서는 이 사건 외에도 다른 개인정보 유출 사고들이 발생했습니다.
  • 같은 시기에 '인천도시공사 조치사항 점검결과' 문서에서도 개인정보(이름)가 해킹으로 유출되었으며, 이는 시스템적 문제뿐만 아니라 전반적인 개인정보보호 의식의 부족을 드러냈습니다.​

 

 - 이번 사건은 중앙정부와 지방정부의 전산망 보안이 얼마나 취약한지, 그리고 개인정보 보호를 위한 기본적인 보안 조치가 제대로 이루어지지 않고 있음을 여실히 보여주는 사례로 평가됩니다.

+ Recent posts