1. 개요

  • 2025년 11월 중순, HD현대는 외부 웹사이트 개발업체의 서버가 국제 해킹 조직 '888'으로부터 공격을 받으면서 일부 개발용 자료가 유출되는 사고를 입었습니다.
  • 이 사건은 삼성메디슨, LG전자와 함께 협력사를 통한 공급망 공격 사례로, 국내 대기업들의 다층 협력 구조가 사이버 위협의 취약점이 되고 있음을 보여줍니다.​

 

2. 피해범위

  • 유출된 자료는 주로 프런트엔드 코드와 일부 백엔드 모듈, SQL 파일, 환경 설정 파일 등의 개발용 자료에 한정되었습니다. 
  • HD현대는 핵심 개발 자료나 글로벌 운영 시스템의 중요한 정보는 포함되지 않았다고 강조했습니다. 
  • 다만 해킹 조직은 내부 소스 코드, SQL 파일, 구성 데이터, 인증 토큰 등을 확보했다고 주장했으며, 해당 자료가 글로벌 운영 시스템과 연결되어 있다고 경고했습니다.​

 

3. 유출항목

 - 유출된 항목은 다음과 같습니다.​

  • 프런트엔드 소스 코드
  • 백엔드 모듈의 일부
  • SQL 파일 및 데이터베이스 구조 관련 정보
  • 환경 설정 파일
  • 인증 토큰 및 API 키
  • 설정 데이터(configuration data)

 - HD현대는 고객 정보, 기술 정보, 신제품 개발 관련 정보 등 핵심 사업 기밀이 유출되지 않았다고 밝혔습니다.​

 

4. 원인

  • 이번 사건은 HD현대의 직접적인 시스템이 침해된 것이 아니라, 웹사이트 개발을 담당하는 외주 협력업체의 서버가 먼저 공격받으면서 발생했습니다. 
  • 이는 공급망 취약점(supply chain vulnerability)을 노린 공격 방식으로, 해커들이 대기업의 중요 정보에 접근하기 위해 보안 수준이 상대적으로 낮은 협력사를 타깃팅하는 패턴을 보여줍니다.​

 

5. 대응

 - HD현대는 다음과 같은 대응 조치를 취했습니다.​

  • 외주 개발사 측의 즉시 신고 및 서버 폐쇄 조치
  • HD현대 자체 점검을 통한 보안 보완 조치 실시
  • 지속적인 모니터링 실시 및 추가 조치 계획 수립

 

 - HD현대는 "외부 개발업체 해킹으로 인한 일부 홈페이지 소스코드 노출이 있었으나, 개인정보나 기밀자료 등 중요 정보는 포함되지 않았으며, 현재 모니터링을 이어가며 추가 조치를 취할 예정"이라고 설명했습니다.​

 

6. 문제점

 - 이번 사건은 여러 보안상 문제점을 드러냈습니다.​

  > 공급망 보안 취약성

  • 대기업이 직접 보호할 수 있는 자산만큼 협력사의 보안 수준을 관리하지 못했습니다.
  • 해커들이 의도적으로 보안 수준이 낮은 협력사를 타깃으로 삼고 있는 상황입니다.

 

  > 개발용 자격증명 노출

  • SQL 파일, 인증 토큰, API 키, 하드코딩된 자격증명 등이 유출되면서 추가 공격에 활용될 수 있는 정보가 노출되었습니다.​

 

  > 협력사 보안 기준 미흡

  • 외주 개발사의 서버 보안이 충분하지 않아 침해 사건이 발생했으며, 대기업들이 협력사 보안에 대한 일관된 기준과 감시 체계를 갖추지 못했습니다.

 

  > 지속되는 협력사 공격 패턴

  • 2025년 현대차·기아의 신차 개발 계획 유출(2024년 10월), 현대차그룹 북미법인 임직원 정보 유출(2025년 3월) 등 반복되는 협력사 해킹이 근본적인 대책 부재를 시사합니다.​​

 

 - 이에 따라 현대차그룹은 11월 17일 그룹 차원의 사이버 위협 대응 전담 조직인 '그룹사이버위협대응팀'을 신설하고, 사이버 공격에 대한 취약점 점검, 상황 모니터링, 프로세스 개선 등을 추진하기로 결정했습니다.​

+ Recent posts