1. 개요

  • Hyundai AutoEver America(HAEA)는 2025년 3월 1일 자사의 IT 환경에 대한 사이버 침해 사고를 감지했습니다.
  • 현대자동차그룹의 IT 서비스 자회사인 HAEA는 자동차 산업을 위한 IT 솔루션, 관리 서비스 및 헬프데스크 지원을 제공하는 기업으로, 차량 텔레매틱스, OTA 업데이트, 차량 연결성, 자율주행 시스템 등을 담당하고 있습니다.
  • 회사는 약 5,000명의 직원을 보유하고 있으며, 200만 명 이상의 사용자와 270만 대의 차량에 시스템을 제공하고 있습니다.​
  • 사고 발견 즉시 HAEA는 외부 사이버보안 전문가들과 함께 조사를 시작했으며, 법 집행 기관에도 통보했습니다.
  • 포렌식 조사 결과, 무단 활동은 2025년 2월 22일부터 시작되어 3월 2일까지 계속된 것으로 확인되었습니다.
  • 회사는 2025년 11월 3일 캘리포니아 법무장관에게 침해 사실을 보고했으며, 같은 날 피해자들에게 통지서를 발송하기 시작했습니다.​

 

2. 피해범위

  • HAEA는 침해로 인해 영향을 받은 정확한 피해자 수를 공개하지 않았습니다.
  • 2025년 11월 4일 기준으로 총 피해자 수는 공식적으로 밝혀지지 않았으며, 직원만 영향을 받았는지 또는 고객 및 사용자도 포함되었는지 여부도 명확하지 않습니다.
  • 침해 통지는 캘리포니아와 매사추세츠 주 법무장관에게 제출되었습니다.​

 

3. 유출항목

 - 침해 사건에서 유출된 개인정보 항목은 다음과 같습니다.

  • 성명
  • 사회보장번호(SSN)
  • 운전면허증 번호

 

 - 공식 침해 통지서 샘플에서는 이름과 추가 데이터 요소가 언급되었으며, 매사추세츠 정부 포털은 사회보장번호와 운전면허증 번호를 구체적으로 명시했습니다.

 - 재무 데이터나 기타 식별 번호는 유출되지 않은 것으로 보입니다.​

 

4. 원인

  • 침해의 구체적인 공격 벡터나 근본 원인은 공개되지 않았습니다.
  • HAEA는 "무단 제3자가 IT 환경의 영향을 받은 부분에 접근했다"고만 밝혔으며, 공격 방법에 대한 세부 사항은 제공하지 않았습니다.​
  • 2025년 11월 4일 현재, 어떤 랜섬웨어 그룹도 이 공격에 대한 주장하지 않았기 때문에 공격자의 신원도 알려지지 않았습니다.
  • 과거 현대자동차 계열사들은 Black Basta 랜섬웨어 공격(유럽 법인, 2024년)과 DoppelPaymer 랜섬웨어 공격(Kia Motors America, 2021년) 등의 사이버 보안 사고를 경험한 바 있지만, 이번 HAEA 침해 사건과의 연관성은 확인되지 않았습니다.​
  • 포렌식 조사는 외부 사이버보안 전문가들에 의해 수행되었으며, 침해 범위와 영향을 받은 정보를 파악하는 데 상당한 시간과 리소스가 소요되었다고 회사는 밝혔습니다.​

 

5. 대응

 - HAEA는 침해 사고에 대해 다음과 같은 대응 조치를 취했습니다.

  > 즉각적인 조치

  • 무단 제3자의 시스템 접근을 즉시 차단
  • 외부 사이버보안 전문가를 동원한 포렌식 조사 착수
  • 법 집행 기관과 협력 개시
  • 침해 범위 확인 및 격리 조치 실시

 

  > 사후 대응

  • 향후 위험을 완화하기 위한 추가 보안 강화 조치 지속적 투자
  • 영향을 받은 데이터와 포렌식 정보를 분석하여 조사 완료
  • 캘리포니아 및 매사추세츠 법무장관에게 침해 신고(2025년 11월 3-4일)

 

  > 피해자 지원

  • 피해자들에게 2년간 무료 신용 모니터링 서비스 제공(Epiq Privacy Solutions 이용)​
  • 3개 신용정보기관 모니터링 및 신원 보호 서비스 포함
  • 통지서 발송일로부터 90일 이내 등록 가능
  • 전용 헬프라인 운영
  • 개인정보 보호를 위한 조치 안내 제공

 

6. 문제점

 - 이번 침해 사건에서 나타난 주요 문제점은 다음과 같습니다.

  > 장기간 탐지 지연

  • 침해 활동이 2025년 2월 22일부터 시작되었으나, HAEA가 이를 감지한 것은 3월 1일로, 약 8일간의 탐지 공백이 존재했습니다.
  • 공격자들은 이 기간 동안 시스템에 대한 무단 접근을 유지할 수 있었습니다.​

 

  > 지연된 피해자 통지

  • 침해가 3월 2일 종료되었음에도 불구하고, 피해자들에게 통지가 발송된 것은 8개월 후인 11월 3일이었습니다.
  • 이는 개인정보 침해 통지 모범 사례와 비교할 때 상당히 긴 지연으로, 피해자들이 적시에 보호 조치를 취할 기회를 제한했습니다.​

 

  > 불완전한 정보 공개

  • 정확한 피해자 수 미공개​
  • 피해자 유형(직원, 고객, 협력사 등) 불명확​
  • 공격 벡터 및 침투 방법 미공개
  • 공격자 신원 불명​

 

  > 민감한 정보 유출

  • 사회보장번호와 운전면허증 번호와 같은 고위험 개인식별정보가 유출되어 신원 도용 위험이 높습니다.
  • 이러한 정보는 변경이 어렵고 장기적인 피해 가능성이 있습니다.​

 

  > 중요 인프라 보안 취약성

  • HAEA는 현대자동차그룹의 핵심 IT 서비스 제공업체로 270만 대의 차량 시스템과 200만 명의 사용자를 지원하고 있어, 이번 침해는 자동차 산업 공급망 전반의 사이버보안 취약성을 드러냈습니다.
  • 특히 현대자동차 계열사들이 최근 몇 년간 여러 차례 사이버 공격을 받은 이력이 있다는 점에서, 재발 방지를 위한 근본적인 보안 체계 개선이 필요한 상황입니다.

+ Recent posts