1. 개요

  • 2025년 11월에 세아홀딩스 협력업체 경유의 정보유출 사건입니다. 
  • 해커는 세아홀딩스의 개발 환경에서 민감한 데이터를 탈취했으며, 이를 다크웹에 공개했다고 주장하고 있습니다. 
  • 세아홀딩스는 연간 46억 달러 이상의 매출을 기록하는 철강 및 소재 산업의 대형 기업집단입니다.​

 

2. 피해범위

  • 해커는 약 24GB 규모의 데이터를 탈취했다고 주장했습니다. 
  • 탈취된 자료는 세아홀딩스가 운영하는 내부 프로젝트 저장소와 관련된 것으로, 세아 계열사의 전역 운영을 지원하는 시스템들을 포함합니다. 
  • 세아홀딩스는 철강 제조, 에너지, 거래, 자동차 부품, 특수금속 및 산업재료 관련 자회사 네트워크를 광범위하게 운영 중이므로, 정보유출의 영향 범위가 상당합니다.​

 

3. 유출항목

 - 탈취된 주요 데이터는 다음과 같습니다.

  • 소스코드 및 설정정보
  • Java 기반 내부 애플리케이션의 소스코드
  • Spring Boot 패키지 및 API 핸들러를 포함한 파일 트리
  • 핵심 보안 모듈 및 데이터 모델 컴포넌트
  • 내부 인프라를 참조하는 설정 파일

 - 인증정보

  • API 키 및 액세스 키
  • 소스코드에 직접 내장된 하드코딩된 자격증명(credentials)
  • 시스템 통합용 인증 자산

 - 특정 프로젝트

  • "SeAH Besteel"로 명명된 구조화된 Java 애플리케이션 관련 파일

 

4. 원인

 - 이번 정보유출은 공급망 공격(supply chain attack) 형태로 발생했습니다.​

  • 침해 경로: 세아홀딩스의 개발 환경에 접근권한을 가진 제3자 협력업체(외부 계약자)가 해킹되면서 발생했습니다.​
  • 초기 타격: 해커는 먼저 협력업체의 시스템을 타협(compromise)했고, 이를 통해 세아홀딩스의 내부 시스템으로의 백도어를 확보했습니다.​
  • 근본 원인: 외부 협력업체의 낮은 보안 수준이 주요 진입점이 되었습니다. 해커들은 대규모 기업의 직접적인 공격 시도보다 협력업체라는 약한 고리를 노린 것으로 분석됩니다.​

 

5. 대응

 - 세아홀딩스의 공식적인 대응 내용은 직접 공개되지 않았으나, 통상적인 사고 대응 절차는 다음과 같은 내용을 포함합니다.

  • 탈취된 모든 API 키 및 자격증명의 로테이션(rotation)
  • 무단 접근 흔적에 대한 전수 조사
  • 추가 침입 여부 확인

 

6. 문제점

 - 이 사건이 드러낸 주요 문제점은 다음과 같습니다.

  > 지적재산권 유출의 심각성

  • 소스코드 유출은 내부 시스템이 어떻게 작동하는지 직접 노출시킵니다
  • 경쟁사에 의한 기술 복제 또는 리버스 엔지니어링 위험
  • 수년간의 혁신 성과를 경쟁사에 무상으로 제공하는 결과 초래

 

  > 즉각적인 보안 위협

  • 여전히 유효한 인증키의 경우, 공격자가 세아의 활성 인프라에 인증된 상태로 접근 가능
  • 내부 서비스 가장(impersonation) 가능
  • 물류 시스템이나 생산 시설에 대한 액세스 위협
  • 만료된 키의 경우에도 인프라 명명 규칙과 네트워크 구조 정보 노출로 향후 공격 계획 수립에 활용 가능

 

  > 공급망 보안의 근본적 한계

  • 많은 기업들이 외부 계약자에게 중요한 시스템에 대한 높은 수준의 접근권한을 부여합니다
  • 외부 파트너의 보안 통제가 충분하지 못한 경우가 많습니다
  • 대규모 기업도 가장 취약한 협력업체를 통해 침해될 수 있다는 점을 시사합니다

 

  > 운영 연속성 위협

  • 세아홀딩스의 시스템은 글로벌 제조 및 공급망을 지원합니다
  • 정보 유출을 넘어 실제 운영상 침해로 확대될 경우 생산 중단이나 안전 문제 야기 가능성

 - 이 사건은 공급망 공격의 전형적 사례로, 기업이 자신의 보안 체계만큼 협력업체의 보안도 적극적으로 관리해야 함을 시사합니다.​

+ Recent posts