1. 개요

  •  
  • 2026년 1월 15일, 서울시설공단이 운영하는 서울시 공공자전거 따릉이 홈페이지에서 내부 자료 약 850여 개 파일이 외부에 노출되는 사고가 발생하였습니다.
  • 이어 1월 27~30일경에는 따릉이 회원 정보가 외부로 유출된 정황이 확인되어, 서울경찰청 사이버수사대가 수사에 착수하였으며, 서울시·서울시설공단은 비상 대응 체계를 가동한 상태입니다.

 

2. 피해범위

  • 내부 자료 노출 사고의 경우, 2016년경부터 2025년 11월경까지 축적된 문서·이미지·설치파일 등 850여 개 파일이 검색엔진을 통해 누구나 열람 가능한 상태였던 것으로 알려져 있습니다.
  • 회원정보 유출 정황과 관련해서는 따릉이 가입자 수가 약 500만 명 규모인 서비스라는 점만 공개되어 있으며, 실제 유출된 인원·정확한 범위는 경찰이 조사 중으로, 아직 구체적인 숫자는 확인되지 않았습니다.

 

3. 유출(노출) 항목

  • 홈페이지 자료 노출 사고에서는 주민등록번호 등 민감한 개인정보가 포함된 문서, 연락처, 내부 업무 문서, IP 주소가 찍힌 서버 기기 사진, 데이터베이스 접속 관련 정보로 추정되는 텍스트 파일 등 다양한 형태의 파일이 외부에 노출된 것으로 보도되었습니다.
  • 회원정보 유출 정황 사건과 관련해서는, 유출이 의심되는 정보로 회원 아이디(ID)와 휴대전화 번호 등이 거론되고 있으며, 따릉이 서비스 특성상 이름·주민등록번호 등은 애초 수집 대상이 아니라 유출되지 않은 것으로 전해졌습니다.

 

4. 원인

  • 1월 15일 내부 자료 노출 사고는 “해킹이 아닌데도 주민등록번호 등 개인정보가 대규모로 검색되었다”는 보도에서 알 수 있듯이, 접근 통제·권한 설정·테스트/운영 환경 분리 미흡 등 내부 관리 부실과 시스템 설정 오류에 기인한 사고로 평가되고 있습니다.
  • 회원정보 유출 정황에 대해서는 아직 구체적인 침해 경로나 공격 방식이 공개되지 않았으며, 경찰 수사에서 유출 경로·방법을 조사 중인 단계로 알려져 있습니다.

 

5. 대응

  • 서울시설공단은 자료 노출 사실 인지 후 문제 페이지와 파일에 대한 외부 접근을 차단하고, 검색엔진에 URL 삭제를 요청하는 등 노출 경로 차단 조치를 진행한 것으로 보도되었습니다.
  • 회원정보 유출 의심 정황 통보를 받은 뒤에는 서울시와 합동으로 비상 대응센터를 가동하고, 개인정보보호위원회·한국인터넷진흥원(KISA)에 관련 사실을 신고하였으며, 따릉이 앱·홈페이지 전반에 대한 보안 점검과 추가 유출 여부 확인 작업을 진행하고 있다고 밝혔습니다.

 

6. 문제점

  • 해킹이 아닌 내부 관리 부실로 인해 주민등록번호 등 민감한 정보와 내부 시스템 관련 정보까지 검색엔진에 노출되었다는 점은, 공공기관의 기본적인 접근 통제·권한 관리·개발/테스트 절차 통제가 구조적으로 미흡하다는 문제를 드러내고 있습니다.
  • 회원정보 유출 정황에 대해서는 유출 범위·경로·정확한 피해 규모가 아직 공개되지 않아, 이용자 입장에서는 자신의 정보가 실제로 어떤 방식으로, 어느 정도까지 영향을 받았는지 알기 어려운 상황이며, 사고 경위·재발 방지 대책에 대한 투명한 설명과 후속 조치가 더 필요하다는 지적이 제기되고 있습니다.

 

1. 개요

  • 강원대학교병원 전산망이 2026년 1월 26일 새벽 4시경 랜섬웨어 공격을 받았습니다. 
  • 공격자는 데이터를 암호화한 후 비트코인 수억 원을 요구하며 금전 지불을 강요하였습니다.
  • 국정원과 경찰이 즉시 현장을 방문하여 조사에 착수하였습니다.
  • 강원대병원은 랜섬웨어 공격으로 장애가 발생한 의료영상시스템을 28일 오후 5시 정상 복구했다고 밝혔습니다.

 

2. 피해범위

  • MRI와 CT 영상 공유 프로그램이 마비되어 의료진께서 진료실을 직접 오가며 불편을 겪었습니다. 
  • 응급 서버를 통해 진료는 정상적으로 진행되었으나 속도가 다소 느려졌습니다.
  • 공격 받은 서버는 아직 복구되지 않은 상태로 알려져 있습니다.

 

3. 유출항목

  • 병원 측에서 환자 개인정보 유출 등의 추가 피해는 없다고 확인했습니다.

 

4. 원인

  • 구체적인 침투 경로나 원인은 현재 조사 중으로, 뉴스에서 명확히 밝혀지지 않았습니다.

 

5. 대응

  • 응급 서버를 활용해 진료를 유지하시고, 국정원·경찰과 협력하여 사고 경위를 파악 중입니다. 
  • 경찰은 범행 수법 확인을 위한 수사에 착수하였습니다.

 

6. 문제점

  • 서버 복구 지연으로 의료 서비스 속도가 저하되었으며, 유사 공격이 전남대병원 등 다른 병원에도 발생해 의료기관 보안 취약점이 지적되고 있습니다.

1. 개요

  • 26일 전남대학교병원이 랜섬웨어로 추정되는 사이버 공격을 받아 영상의학 관련 전산 시스템에 장애가 발생한 것으로 전해졌습니다.
  • 이 공격으로 자기공명영상(MRI) 등 영상 검사 결과를 진료실에서 원격으로 열람·판독하지 못해, 의료진이 직접 촬영실로 이동하여 영상을 확인해야 하는 불편이 발생했습니다.
  • 생명 유지 장비나 병원 전체 진료가 완전히 중단된 것은 아니라는 취지로 보도되었으며, 병원 측은 같은 날 또는 비교적 짧은 시간 내에 시스템을 복구한 것으로 알려져 있습니다.

 

2. 피해 범위

  • 주요 피해는 영상의학 정보시스템(PACS) 또는 이에 연계된 영상 전송·판독 시스템 장애로, 외래·입원 환자의 영상 검사 판독 업무에 지연과 비효율이 발생한 수준으로 보도되었습니다.
  • 전자의무기록(EMR) 전체나 예약·수납 등 병원 핵심 업무 시스템까지 광범위하게 마비된 사례(예: 보라매병원 전산 장애 등)와 같은 수준의 전면 중단은 아닌 것으로 해석됩니다.
  • 피해 기간은 “영상 검사 판독 차질이 있었으나 복구 완료” 정도로만 언급되어 있어, 정확한 장애 시간(수 시간 단위인지, 당일 종일인지는)까지는 공개되지 않았습니다.

 

3. 유출 항목

  • 전남대병원 랜섬웨어 감염과 관련하여 환자 개인정보나 의무기록 유출이 발생했다는 구체적인 언급은 없습니다.
  • 국내 타 병원 사례에서 랜섬웨어 공격 후 일부 환자정보 유출이 확인된 경우가 있으나(예: 이대서울병원, 일부 종합병원 등), 전남대병원 사건에 대해 동일한 수준의 데이터 탈취가 있었다는 보도는 현재까지 확인되지 않습니다.
  • 따라서 현 시점에서 공개된 정보만 놓고 보면, 전남대병원 건은 “영상 시스템 장애 중심의 랜섬웨어 공격”으로 보이며, 민감정보 유출 여부는 미공개·불확실 상태로 보입니다.

 

4. 원인(추정)

 - “랜섬웨어 공격” 또는 “사이버 공격”으로 표현할 뿐, 구체적인 침투 경로(이메일 피싱, 취약한 VPN, 원격데스크톱, 내부 계정 탈취 등)나 사용된 랜섬웨어 계열(LOCKBIT, CLOP 등)에 대해서는 밝히지 않고 있습니다.

 - 국내 의료기관 전반에 대해 지적되는 공통 요인은 다음과 같습니다.

  • 오래된 시스템 운용
  • 백업·망분리 미흡
  • 보안관제 서비스 활용 부족
  • 의료기기·영상장비의 OS 보안 패치 지연

등입니다.

 - 특히 영상의학 시스템처럼 별도 네트워크 혹은 우회망을 사용하는 환경에서 보안통제가 느슨해, 해당 구간을 통해 악성코드가 유입되는 사례가 여럿 지적되고 있으며, 전남대병원 사건도 이와 유사한 구조적 취약점의 연장선으로 볼 수 있다는 분석이 가능합니다(다만 이는 일반적 추세에 근거한 추정입니다).

 

5. 대응

 - 전남대병원은 사이버 공격을 인지한 뒤, 영상 판독 시스템을 포함한 관련 서버를 점검·복구해 “영상 검사 차질” 상태를 해소한 것으로 보도되었습니다.

 - 국내 유사 사건들을 감안하면, 통상적으로 다음과 같은 조치가 함께 이뤄집니다.

  • 감염 서버 격리
  • 네트워크 일부 차단
  • 백업 데이터 복구
  • 비밀번호 초기화
  • 악성코드 검사 및 포렌식, 관계 기관 신고

등입니다.

 - 의료기관의 사이버 침해 사고는 한국인터넷진흥원(KISA), 보건복지부·교육부(국립대병원), 경찰청 등에 신고·공유되는 것이 원칙이므로, 전남대병원도 이와 유사한 절차를 밟았을 가능성이 크나, 개별 기관명과 세부 대응 단계까지 공개한 기사는 확인되지 않습니다.

 

6. 문제점

 - 첫째, 정보 공개의 제한성입니다.

  • 랜섬웨어 감염 사실과 “영상 판독 차질·복구 완료” 정도만 알려져 있을 뿐, 정확한 감염 범위·공격 기법·유출 여부·복구 과정이 투명하게 공개되지 않아, 유사 기관들이 교훈을 얻기 어렵습니다.

 

 - 둘째, 의료서비스 연속성 리스크입니다.

  • 영상 판독 장애만으로도 진단·치료 결정이 지연될 수 있으며, 환자 안전과 직결되는 영역임에도, 영상·의료기기 영역 보안 투자는 상대적으로 뒤처져 있다는 지적이 반복되고 있습니다.

 

 - 셋째, 병원 전반의 보안 거버넌스 미비입니다.

  • 국내 다수 병·의원이 랜섬웨어·해킹 사고를 겪고 있으며, 상급종합병원·종합병원에서도 지속적으로 침해 사고가 보고되고 있음에도, 전담 보안 조직·상시 관제·망분리 및 백업 체계가 충분하지 않은 곳이 많다는 통계가 있습니다.

 

1.개요

  • 2026년 1월 15일, 서울시설공단이 운영하는 서울시 공공자전거 ‘따릉이’ 홈페이지에서 내부 자료 약 850여 개 파일이 외부에 노출되는 사고가 발생하였습니다.
  • 해당 페이지는 구글 등 검색엔진을 통해 누구나 쉽게 접근 가능했기 때문에, 일정 기간 동안 불특정 다수가 민감한 개인정보가 담긴 자료를 열람할 수 있는 상태였습니다.

 

2. 피해범위

보도 기준으로 확인된 개인정보 노출 피해자는 최소 20여 명이며, 추가 조사를 통해 인원은 더 늘어날 가능성이 있는 상황입니다.

노출된 파일들은 2016년경 자료부터 2025년 11월경 자료까지 장기간 축적된 문서·이미지 등을 포함하고 있어, 노출 기간이 길고 피해 시점이 다양할 수 있다는 점이 우려되고 있습니다.

 

3. 유출항목

  • 주민등록번호와 휴대전화번호 등 민감한 개인정보가 포함된 문서가 다수 확인되었으며, 이름과 연락처가 기재된 사고 보고서, 설치 확인서, 메모 사진 등도 노출되었습니다.
  • 서버 장비 사진에 인쇄된 IP 주소, 데이터베이스 접속 정보로 추정되는 텍스트, 각종 내부 업무 관련 이미지·문서·설치·실행 파일(.exe 등), 압축파일, 개발 관련 파일(.jsp) 등이 함께 노출되어, 시스템 정보까지 외부에 드러난 것으로 전해졌습니다.

 

4. 원인

  • 서울시설공단은 시스템 개발 및 테스트 과정에서 업로드 검증을 위해 생성한 테스트 파일이, 테스트 종료 후에도 완전히 삭제되지 않고 서버에 잔존한 상태에서 외부에서 접근 가능한 경로에 위치한 것이 사고의 직접적 원인이라고 설명하였습니다.
  • 정보보호 전문가들은 접근 권한 설정과 검색엔진에 대한 차단(robots.txt, 디렉터리 비공개 설정 등)이 제대로 이루어지지 않아 내부용 자료가 통째로 검색엔진 색인 대상이 된 점을 근본적인 권한·검색 설정 실패로 지적하고 있습니다.

 

5. 대응

  • 1월 15일 밤 신고가 접수된 이후, 공단은 문제 파일에 대한 접근을 즉시 차단하고 서버 경로 통제를 완료했으며, 다음 날 아침에는 해당 페이지 접속이 불가능한 상태로 조치되었습니다.
  • 서울시설공단은 개인정보 노출 대상자에게 개별 문자로 사과와 함께 스팸·보이스피싱 등 2차 피해 예방을 위한 주의사항을 안내하고, 동시에 검색 포털에 URL 삭제를 요청했으며, 한국인터넷진흥원(KISA)과 개인정보보호위원회에도 관련 내용을 신고 완료했다고 밝혔습니다.

 

6. 문제점

  • 해킹이 아닌 내부 개발·테스트 과정의 관리 부실과 권한 설정 미비로 발생한 사고인 만큼, 공공기관의 기본적인 개인정보 보호 및 개발·테스트 절차 통제가 구조적으로 미흡했다는 점이 가장 큰 문제로 지적됩니다.
  • 데이터가 이미 구글 서버 등에 저장되어 색인된 이상 ‘실질적인 유출’로 보아야 한다는 전문가 지적과 함께, 노출 시점·기간·정확한 피해 범위에 대한 공식적인 설명이 아직 충분히 공개되지 않아, 투명성과 신뢰 측면에서도 보완이 필요하다는 비판이 제기되고 있습니다.

1. 개요

  • 2025년 10월, 알리코리아 셀러센터를 이용하던 국내 판매자 일부의 계정이 해킹되어 정산 대금이 제3자 계좌로 송금되도록 변경되는 사고가 발생하였습니다.
  • 한 국내 판매자가 정산 예정일(매월 15일)에 입금이 되지 않은 것을 문제 제기하면서 내부 조사로 사고가 공식 확인되었습니다.
  • 알리는 이를 “정산 프로세스 일부를 겨냥한 외부 침입 시도”로 규정하고, 한국인터넷진흥원(KISA) 등 관계기관에 신고 및 통보를 완료했다고 설명하였습니다.

 

2. 피해 범위

  • 내부 보안 incident 보고서에 따르면, 총 107개 한국 판매자 계정의 비밀번호가 리셋된 정황이 확인되었습니다.
  • 이 중 83개 계정의 정산용 은행 계좌 정보가 해커에 의해 변경되었으며, 그 결과 약 미화 600만 달러, 한화 약 86억 원 규모의 정산 대금 지급이 지연되었습니다.
  • 금전 손실 자체는 알리가 부담해 판매자 실손은 발생하지 않았으나, 판매자 입장에서는 일정 기간 자금 회수 지연으로 운영 자금 유동성에 영향을 받았을 가능성이 있습니다.

 

3. 유출·변조 항목

  • “알리코리아 셀러센터” 판매자 계정의 로그인 비밀번호가 107개 계정에서 리셋(변경)되었으며, 이는 계정 장악(계정 탈취)이 실제로 발생했음을 의미합니다.
  • 83개 계정에서는 판매자의 정산 계좌 정보(은행 계좌번호 등) 가 공격자가 지정한 계좌로 변경되었습니다.
  • 보도된 내용상 소비자 개인정보나 상세 매출 데이터의 대량 유출 정황은 명시되지 않았고, 주된 공격 대상은 정산 계좌 정보 및 계정 접근 권한으로 파악됩니다.

 

4. 원인(추정)

  • 알리는 공식적으로 “정산 프로세스 일부를 겨냥한 외부 침입”이라고만 설명하며, 구체적인 침투 경로나 취약점 유형(XSS, 인증 우회 등)은 공개하지 않았습니다.
  • 과거 알리익스프레스에서는 XSS 취약점과 세션 탈취를 통한 판매자 계정 장악 가능성이 제기된 바 있어, 웹 애플리케이션 레벨 취약점이나 계정/세션 관리 취약성이 연관되었을 가능성이 있습니다.
  • 동시에, 일부 계정은 취약한 비밀번호 사용, 타 사이트 유출 비밀번호 재사용 등 판매자 측 계정 관리 미흡이 공격 성공률을 높였을 가능성도 배제하기 어렵습니다.

 

5. 대응

  • 알리는 사고 인지 직후 관계기관(KISA 등)에 신고 및 통보를 진행하고, 관련 계정들에 대한 보안 점검과 정산 시스템 조치를 수행했다고 밝혔습니다.
  • 10월 20일까지 모든 지연 정산 금액을 판매자들에게 재지급하고, 10월 27일에는 지연 이자의 두 배에 해당하는 추가 보상까지 지급하여 금전적 손실은 전액 알리가 부담하였습니다.
  • 공식 입장에서는 보안 모니터링 강화, 정산 프로세스 보호 조치 강화 등의 조치를 언급했으나, 구체적인 기술적 개선 내용(예: 강제 2FA, 로그인 이상 징후 탐지 고도화 등)은 공개되지 않았습니다.

 

6. 문제점 및 시사점

  • 판매자 계정 비밀번호 리셋과 정산 계좌 변경이 100개 단위로 발생했음에도, 정산일 이전에 이상 징후를 탐지·차단하지 못한 점에서 정산 프로세스 및 계정 이상행위 탐지 체계에 구조적 취약점이 드러났습니다.
  • 사고 발생 후에야 국회의원 자료 요청과 언론 보도로 뒤늦게 알려진 점은, 글로벌 플랫폼의 보안 사고 공지·투명성 수준과 국내 판매자 보호 관행에 대한 신뢰도 문제를 야기할 수 있습니다.
  • 기술적으로는 판매자 계정에 대한 강제 다단계 인증(2FA), 정산 계좌 변경 시 고강도 추가 인증 및 홀딩 기간 적용, 비정상 로그인·계좌 변경에 대한 실시간 탐지·차단 체계가 필수적임에도, 해당 영역이 미흡했다는 점이 이번 사건에서 뚜렷하게 드러난 부분이라 할 수 있습니다.
  • 알리는 KISA에 제출한 침해사고 신고서의 ‘경찰 신고 여부’ 항목에 ‘예’로 표시했지만, 실제로는 수사기관(경찰)에 정식 신고를 하지 않은 것으로 드러났습니다.
  • 이 때문에 KISA는 경찰 조사 결과를 전제로 추가 사실관계를 파악하려다, 뒤늦게 ‘경찰 신고 자체가 없었다’는 사실을 알게 되어 자체 조사에 차질을 빚었습니다.
  • 알리 측은 “용의자 특정이 어려워 신고 실효성이 낮고, 경찰 신고는 법적 의무가 아니라서 하지 않았다”고 해명했지만, KISA 신고서에 허위에 해당하는 내용을 기재했다는 점에서 신고 의무를 성실히 이행하지 않은 것 아니냐는 비판을 받고 있습니다.
  • 실제 금전 피해(약 86억 원)가 발생한 중대한 해킹 사건임에도 경찰 수사를 통한 범죄자 추적·재발 방지 노력이 부족했다는 점이 구조적인 거버넌스 문제로 지적됩니다.
  • 국회 및 전문가들은 “경찰에 신고도 하지 않고, KISA에는 신고했다고 허위 보고한 점”을 들어, 국내 판매자 보호 의지가 부족하고, 정보보호관리체계(ISMS) 수준의 내부 통제·사고 대응 체계를 갖추지 못한 상태에서 영업을 해온 것 아니냐는 비판을 제기하고 있습니다.

 

 

1. 개요

  • 포스코이앤씨 협력사 안전교육 홈페이지(이하 안전교육 시스템)의 구축·운영 업무는 (주)안전하는 사람들이 수탁 받아 수행하고 있으며, 실제 웹·DB 서버 인프라는 스마일서브 호스팅을 통해 운영되고 있던 것으로 알려져 있습니다.
  • 회사는 2026년 1월 14일경 한국인터넷진흥원(KISA)을 통해 다크웹에서 자사 회원 정보 노출 사실을 통보받고 사고를 인지한 것으로 안내하고 있습니다

 

2. 피해 범위

  • 피해 대상은 포스코이앤씨 협력사 안전교육 홈페이지에 회원가입하여 교육을 이수한 협력사 소속 근로자, 관리자 계정 등으로, 정확한 인원은 공지에서 명시되지 않았으나 상당 규모의 계정 정보가 포함된 것으로 추정됩니다.
  • 유출 데이터가 다크웹에 유포된 만큼 불특정 다수가 해당 정보를 열람할 수 있어, 계정 탈취, 표적 피싱·스미싱, 타 사이트 연계 로그인 시도 등 2차 피해 가능성이 존재합니다.

 

3. 유출 항목

 - 공개된 정보에 따르면 안전교육 시스템 DB에서 추출된 것으로 보이는

  • 사용자 ID
  • 암호화된 비밀번호(또는 그 해시값)
  • 성명
  • 휴대전화번호
  • 이메일
  • 소속 협력사명·부서 등

 - 정보가 포함된 것으로 전해집니다.

 - 안전교육 시스템 특성상 교육 이수 여부, 소속 현장·공사명 등 직무 관련 정보와 결합될 경우, 특정 근로자의 근무 이력·역할 등을 상당 부분 유추할 수 있어 식별 가능성이 높습니다.

 

4. 원인(추정)

  • 현재까지 공식적으로는 “협력사 안전교육 시스템 해킹으로 인한 회원 정보 다크웹 유출” 정도만 설명되어 있으며, 구체적인 침투 경로(웹 취약점, 계정 탈취, 악성코드 삽입 등)와 공격 기법, 암호화 수준 등은 공개되지 않았습니다.
  • 다만 시스템 개발·운영을 담당한 (주)안전하는 사람들, 인프라를 제공한 스마일서브, 그리고 개인정보 처리의 최종 책임을 지는 포스코이앤씨 간에 보안 설정, 패치 관리, 접근통제, 로그 모니터링 등 역할·책임이 명확히 정의·관리되지 못했을 가능성이 지적되고 있습니다.

 

5. 대응

  • 포스코이앤씨 및 수탁사 측은 사고 인지 후 문제 서버 차단, 비밀번호 초기화 안내, 보안 점검 및 추가 침해 여부 조사 등의 조치를 진행하는 것으로 알려져 있습니다.
  • 또한 개인정보처리방침에 따라 정보주체에게 통지하고, 문의 창구를 통해 상담 및 피해 구제를 지원하겠다는 입장을 밝히고 있으며, 관할 기관 보고 및 조사에도 협조 중인 것으로 전해집니다.

 

6. 문제점

포스코이앤씨는 그룹 차원에서 ISMS-P 등 높은 수준의 인증을 확보하고 있음에도, 실제로는 위탁 운영되는 협력사 안전교육 시스템에서 대규모 개인정보 유출이 발생해, 위탁사·호스팅업체에 대한 관리·감독이 충분했는지에 대한 의문이 제기됩니다.

(주)안전하는 사람들과 스마일서브가 관여하는 다단계 위탁 구조에서, 개인정보 처리현황 파악, 보안 점검·모의해킹 수행, 로그/접근통제 정책의 일관성 유지 등 통합적 거버넌스가 부족했을 가능성이 있으며, 피해자에게 제공되는 정보가 기술적으로 충분히 상세하지 않아 본인의 실제 위험 수준을 판단하기 어렵다는 점도 한계로 지적됩니다.

 

1. 개요

  • 2026년 1월 10일 오전 8시쯤 교원그룹은 내부 보안 모니터링 과정에서 외부 사이버 공격 징후를 포착한 뒤, 시스템을 긴급 차단하고 전 계열사 웹 서비스를 중단하였습니다.
  • 이로 인해 구몬학습, 빨간펜 등 교육 서비스와 상조·렌탈·여행 등 계열사 홈페이지와 온라인 서비스가 장시간 마비되는 장애가 발생하였습니다.
  • 회사 측은 외부 침해 정황은 인정하면서도, 랜섬웨어 여부 및 개인정보 유출 여부·범위는 정밀 분석 중이라고만 밝힌 상태입니다.

 

2. 피해 범위

 - 확인된 사실

  • 교원그룹 및 주요 계열사 홈페이지 접속과 온라인 서비스 이용이 불가능한 상태가 장시간 이어졌고, 고객들은 학습 관리, 결제·계약 조회 등 온라인 기능을 사용하지 못하는 서비스 중단 피해를 겪었습니다.

 - 아직 미확정인 부분

  • 개인정보(고객 DB)가 실제로 외부로 유출되었는지, 어느 범위까지 접근·탈취가 이뤄졌는지는 “확인 중”이라는 입장이며, 구체적인 피해 규모(명수·계열사별 범위)는 공식 발표가 나오지 않았습니다.

 - 잠재적 영향

  • 교원그룹은 교육·상조·렌탈·여행 등 다수 계열사에서 수백만 명 규모의 회원 정보를 보유하고 있어, 만약 고객 DB가 침해된 것으로 확인될 경우 파급력이 매우 클 수 있다는 우려가 제기되고 있습니다.

 - KISA에 침해사고 신고 그룹

  • 교육구몬
  • 교원위즈
  • 교원라이프
  • 교원투어
  • 교원프라퍼티
  • 교원헬스케어
  • 교원스타트원

 

3. 유출 항목

 - 뉴스 보도에서는 “실제 유출 항목”이 확정·공개되지 않았으며, 회사 역시 “개인정보 유출 여부 자체를 아직 단정할 수 없다”고 밝히고 있습니다.

 - 다만, 교원그룹이 운영하는 서비스 특성상 내부에 저장되어 있을 가능성이 높은 정보 유형으로 아래와 같은 항목들이 거론되고 있습니다.

  > 유출 ‘가능성’ 차원의 우려

  • 성인 고객: 이름, 연락처(전화번호), 주소, 결제·계약 정보 등 일반적인 회원·고객 정보
  • 교육 서비스(구몬·빨간펜 등) 이용 아동·청소년: 이름, 학년·연령, 학습 이력·진도 등 교육 관련 정보

 - 현재 시점에서 “어떤 항목이 실제 유출되었다”고 단정적으로 말한 뉴스는 없고, 모두 “접근 가능성·우려” 수준에 머물고 있습니다.

 

4. 원인

 - 외부 사이버 공격(해킹) 정황은 확인되었고, 회사는 이를 계기로 주요 시스템을 선제적으로 차단한 것으로 알려져 있습니다.

 - 다만 다음과 같은 구체적 요소는 공식적으로 공개되지 않았습니다.

  • 공격 유형: 랜섬웨어인지, 다른 형태의 침입·권한 탈취인지
  • 초기 침투 경로: 취약한 서버, 계정 탈취, 취약점 미패치 등
  • 내부망에서의 이동·권한 상승 및 DB 접근 방식

 - 최근 교육·기관 분야를 노리는 랜섬웨어 사례가 해외에서 증가하고 있다는 보안 업계 분석 때문에, 이번 사고도 랜섬웨어 가능성이 크다는 관측이 있으나, 교원그룹이 이를 공식적으로 “랜섬웨어”라고 명시한 단계는 아니라는 점이 중요합니다.

 

5. 대응

 - 초기 대응

  • 이상 징후 탐지 직후 주요 시스템과 서비스에 대한 접속을 차단하고, 홈페이지에 “예상치 못한 장애로 인해 웹 서비스 이용이 원활하지 않다”는 공지를 띄운 상태에서 복구 작업을 진행하고 있습니다.
  • 내부적으로 침해 범위, 고객 DB 접근 여부, 랜섬웨어 공격 여부에 대한 정밀 분석을 진행 중임을 밝히고 있습니다.

 - 향후 계획(언급된 수준)

  • 회사는 공식 입장을 담은 자료를 배포하겠다고 예고했으며, 분석 결과에 따라 개인정보보호위원회 신고, 관계 당국 통보, 고객 대상 안내 및 피해 최소화 조치(비밀번호 변경 안내 등)를 진행할 것으로 예상됩니다.

 - 보안·제도 측면

  • 전문가들은 아동·청소년 정보가 포함된 교육 기업에서 침해 사고가 발생한 만큼, 향후에는 더 강화된 보안 점검과 규제, 재발 방지 대책 요구가 불가피하다고 지적하고 있습니다.

 

6. 문제점

 - 정보 공개의 부족

  • 소비자 입장에서는 “해킹 정황은 있다, 유출 여부는 확인 중”이라는 설명만 있고, 어떤 시스템이 어느 범위까지 침해됐는지에 대한 구체적인 정보가 부족하여 불안감이 커지고 있습니다.
  • 특히 학부모들은 자녀 이름·학습 이력 등 민감한 교육 정보가 포함되어 있을 가능성 때문에, 단순 서비스 장애인지 실제 내부 시스템 침투인지, 아동 정보 접근 여부는 어떠한지에 대한 명확한 설명을 요구하고 있습니다.

 - 아동·청소년 정보 보호 이슈

  • 교육 서비스 특성상 미성년자의 개인정보와 학습 데이터가 장기간 축적되는 구조인데, 이 영역의 보안·관리 책임과 사고 발생 시의 대응 체계가 충분했는지에 대한 의문이 제기되고 있습니다.

 - 반복되는 대형 개인정보 사고와의 연속성

  • 최근 국내에서 대규모 개인정보 유출 사고(통신사, 이커머스 등)가 연이어 발생하는 가운데, 이번 사건까지 더해져 기업 전반의 보안 관리 부실과 사후 대응 미흡에 대한 사회적 불신이 커지고 있습니다.

1. 개요

  • 2026년 1월 초, 하이브의 자회사이자 팬덤 플랫폼 운영사인 '위버스컴퍼니'의 내부 직원이 이용자의 개인정보를 외부로 유출한 사실이 드러나 논란이 되었습니다. 
  • 해당 직원이 지인들과의 사적인 카카오톡 단체 대화방에 팬 이벤트 응모자 및 당첨자의 정보를 무단으로 공유한 정황이 포착되었으며, 이에 위버스컴퍼니 측은 사실을 인정하고 공식 사과했습니다.

 

2. 피해 범위

 - 대상

  • 위버스 샵 및 팬 이벤트(공개방송 등) 응모자

 - 규모

  • 초기에는 특정인 1명에 대한 유출로 알려졌으나, 자체 조사 결과 특정 공개방송 이벤트 당첨자 30명의 명단이 추가로 유출된 사실이 확인되었습니다.

 

3. 유출 항목

 - 해당 직원이 메신저를 통해 유출한 정보에는 다음과 같은 민감한 개인정보가 포함되었습니다.

  • 실명 (이름)
  • 생년월일
  • 휴대전화 번호
  • 앨범 구매 수량 (이벤트 응모 내역)

 

4. 원인

 - 내부 직원의 비위 행위: 외부 해킹이 아닌, 내부 직원이 업무상 취득한 정보를 사적인 목적(지인과의 대화, 과시 등)으로 악용한 '내부자 보안 위협'이 주된 원인입니다.

  > 내부 통제 시스템 미비

  • 직원이 개인정보가 담긴 명단을 캡처하여 반출할 수 있었고, 당첨자 선정 과정에 개입하려는 정황(조작 시도 의혹)이 있었음에도 즉각적인 모니터링이나 제재가 이루어지지 않았다는 점에서 관리·감독의 허점이 지적되었습니다.

 

5. 대응

 - 위버스컴퍼니는 사태 파악 후 다음과 같은 조치를 취했습니다.

  > 인사 조치

  • 해당 직원을 즉시 직무에서 배제하고 인사위원회에 회부하여 징계 절차를 진행했습니다.

  > 법적 조치

  • 해당 직원을 대상으로 형사 고소장을 제출했으며, 수사기관에 업무방해 및 배임 혐의에 대한 조사를 요청했습니다.

  > 피해 보상

  • 피해를 입은 고객들에게 유출 사실을 통지하고, 보상안으로 위버스 샵에서 사용할 수 있는 캐시 10만 원 지급을 결정했습니다.

  > 재발 방지

  • 최준원 대표 명의의 사과문을 발표하고, 개인정보 접근 권한 제한 강화 및 상위 직책자의 감독 체계 강화 등 시스템 재정비를 약속했습니다.

 

6. 문제점

 - 이벤트 공정성 훼손 (조작 의혹): 유출된 대화 내용 중 "얘 뺄 수 없어?"와 같이 당첨자를 임의로 제외하거나 선정하려는 듯한 발언이 포함되어, 팬 이벤트의 공정성에 치명적인 불신을 초래했습니다.

  > 미흡한 보상안

  • 심각한 보안 사고임에도 불구하고, 회사 측이 제시한 '10만 원 캐시' 보상이 피해 규모나 정신적 피해에 비해 턱없이 부족하다는 비판이 제기되었습니다.

  > 플랫폼 신뢰도 하락

  • 5,000만 명 이상의 가입자를 보유한 거대 플랫폼임에도 불구하고, 내부 직원의 일탈을 막지 못했다는 점에서 보안 신뢰도에 큰 타격을 입었습니다.

1. 개요

  • 2025년 12월 23일부터 2026년 1월 5일까지 약 2주간에 걸쳐 충북대를 비롯한 국내 소규모 웹사이트 17곳이 동일한 해커로부터 연쇄적인 해킹 공격을 당했습니다. 
  • '애슐리우드2022(AshleyWood2022)'라는 닉네임의 해커는 불법 해킹 포럼인 '다크포럼스(Darkforums)'에서 탈취한 개인정보 데이터베이스를 판매하고 있는 것으로 파악되었습니다.

 

2. 피해범위

 - 총 17곳의 웹사이트가 피해를 입었으며, 피해 기관의 유형을 살펴보면 다음과 같습니다.

유형 개수 기관명
쇼핑몰 6곳 초콜렛그루부, 더원플랫폼, 나무생각, 아미월드, 베스트원정대, 탑스퀘어
대학 2곳 충북대, 금강대(기숙사)
병원 1곳 티아라의원
학원 1곳 -
오피스 1곳 오피스파인드
정보제공 웹사이트 1곳 제주 서귀포시 육아종합지원센터
웹사이트 관리자 1곳 -
기타(접속불가) 4곳 -

 

 - 대부분 소규모 쇼핑몰이거나 정보제공 웹사이트이며, 영남 및 서울 지역에 피해가 집중되어 있는 것으로 나타났습니다.

 

3. 유출항목

 - 충북대의 경우, 2019년경 수의과대학 홈페이지의 공지사항 및 게시판에서 다음 정보가 탈취되었습니다.

  • 게시글 등록일
  • 작성자 이름
  • 암호화된 비밀번호
  • 작성자 IP 주소
  • 이메일 주소

 - 그러나 충북대 측은 해당 정보가 홈페이지에 공개된 공지사항이며, 회원정보나 민감한 개인정보는 포함되어 있지 않다고 발표했습니다.

 - 다른 웹사이트들의 경우 거주지 주소, 휴대전화 번호 등 민감한 개인정보도 포함된 것으로 확인되었습니다.

 

4. 원인

 - 보안 전문가들의 분석 결과는 다음과 같습니다.

  > 공통 취약점의 존재

  • 단기간에 여러 웹사이트가 공격받은 사실로 보아, CVE(공통 취약점 및 노출)나 공통된 보안 취약점이 존재할 가능성이 높습니다.

  > 자동화 도구 활용

  • 해커가 자동화 도구를 통해 취약점이 있는 웹사이트를 탐색하고 개인정보를 탈취하여 판매한 것으로 추정됩니다.

  > 웹 호스팅 환경의 침해

  • 해커가 업로드한 내용이 소규모 쇼핑몰과 정보제공 웹사이트가 대부분이고 영남·서울 지역에 집중된 점으로 보아, 동일한 웹 호스팅 서비스 환경이 침해되어 같은 서버에 있는 여러 웹사이트의 데이터베이스가 동시에 탈취되었을 가능성이 있습니다.

 

5. 대응

 - 현재 피해 기관 및 기업들의 대응 현황과 권장사항은 다음과 같습니다.

  > 개인 및 기업 차원

  • 소규모 웹사이트 운영자는 웹호스팅 보안 서비스에 가입하여 보안을 강화해야 합니다.
  • 직접 대응이 어려운 경우 한국인터넷진흥원(KISA)에서 제공하는 중소기업 침해사고 피해지원 서비스를 신청할 수 있습니다.

  > 정부 및 기관 차원

  • 공공기관과 대학은 국가정보원, 교육부 등의 정보보안 법규정에 따른 별도의 보안 강화 대책을 마련해야 합니다.

  > 국제 협력

  • 다크웹을 통한 한국 웹사이트 데이터베이스 거래에 대해 해외 공조 수사를 통해 공격 원점을 검거하려는 노력이 필요합니다.

 

6. 문제점

 - 본 사건에서 드러난 주요 문제점은 다음과 같습니다.

  > 소규모 기관의 보안 인프라 부족

  • 대부분 소규모 쇼핑몰이나 정보제공 웹사이트로, 제한된 예산과 인력으로 인해 체계적인 보안 관리가 어려운 상황입니다.

  > 호스팅 환경의 보안 취약성

  • 공유 호스팅 환경에서 한 웹사이트의 보안 침해가 동일 서버의 다른 웹사이트까지 영향을 미치는 구조적 문제가 존재합니다.

  > 보안 업데이트의 지연

  • 기초적인 보안 조치가 오랜 기간 미흡했으며, 공통 취약점에 대한 패치가 적시에 적용되지 않은 것으로 보입니다.

  > 대학의 과거 데이터 관리

  • 충북대의 경우 2019년경 데이터가 탈취된 것으로 보아, 폐기되어야 할 과거 데이터가 시스템에 남아있었던 것으로 추정됩니다.

  > 국제 해킹범죄에 대한 수사의 어려움

  • 해커들이 해외 프록시 서버를 통해 익명성을 유지하고 있어, 국내 수사기관의 추적과 검거가 현실적으로 어렵다는 점입니다.

1. 개요

  • 2025년 11월, 서울 지역 개인택시기사 약 5만여 명이 가입된 서울개인택시운송사업조합에서 대규모 개인정보 유출 사고가 발생하였습니다. 
  • 조합 소속 직원이 특정 기사의 개인정보를 부정하게 조회한 뒤 화면을 촬영하여 외부로 전달함으로써 민감한 개인정보가 대중에 노출되었으며, 이 사안은 2025년 11월 카카오톡 단체 대화방을 통해 처음 적발되었습니다. 
  • 서울 송파경찰서는 해당 사건을 접수하여 공식적인 수사를 착수하였습니다.

 

2. 피해 범위

  • 이 사건의 피해 범위는 상당히 광범위합니다. 
  • 서울개인택시운송사업조합에 가입한 약 5만여 명의 개인택시기사들이 잠재적 피해자에 해당합니다. 
  • 특히 문제가 되는 점은 조합원이라면 누구나 내부 시스템에 접속하여 다른 조합원의 정보를 열람할 수 있었던 구조로 인해, 다수의 기사들이 부정하게 정보를 조회당했다는 것입니다.
  • 실제 조합 내부 전산망 조회 기록을 살펴보면, 특정 피해 기사의 경우 지난 1년간 약 220회 이상 정보가 조회되었으며, 이번 유출 사건의 직접 피해자 역시 30회 이상 조회된 상태였습니다. 
  • 조회는 조합 본사뿐만 아니라 각 지역 사무실, LPG 충전소 등 산발적인 장소에서 이루어졌습니다.

 

3. 유출 항목

 - 유출된 개인정보는 매우 민감한 항목들로 구성되어 있습니다.

  • 이름과 연락처(기본 정보)
  • 계좌번호
  • 소득액 및 소득 금액 정보

 - 특히 계좌번호와 소득액은 금융 활동과 직결되는 매우 민감한 정보로서, 신원 확인 정보와 결합될 경우 금융 사기나 사기성 거래에 악용될 수 있는 위험성이 높습니다.

 

4. 원인

  • 이 사건의 직접적인 원인은 조합 소속 직원의 부정행위입니다. 
  • 해당 직원이 특정 기사의 개인정보를 업무 범위를 벗어나 조회한 뒤, 모니터 화면을 촬영하여 외부로 전달하였습니다. 
  • 이후 이 자료는 특정 기사를 비난하는 문구를 포함하여 카카오톡 단체 대화방에 게시되었습니다.
  • 그러나 더 근본적인 원인은 서울개인택시운송사업조합의 구조적 결함에 있습니다. 
  • 조합 내부 시스템에 접근 통제 장치가 부족하여 조합원이라면 누구나 다른 조합원의 정보를 자유롭게 열람할 수 있는 환경이 조성되어 있었습니다. 
  • 조합 관계자 또한 이를 인정하며 "조합원 누구나 내부 프로그램에 접속하면 다른 사람의 정보를 아무렇게나 볼 수 있는 상황이었다"고 진술했습니다.
  • 또한 서울시로부터 개인정보 관리를 위탁받은 조합에서 업무상 필요하지 않은 계좌번호와 소득액까지 수집·보유하고 있던 점도 문제가 되었습니다. 
  • 서울시 관계자는 "개인정보는 업무 수행에 필요한 최소한의 범위에서만 수집돼야 한다는 점에서 미흡한 부분이 있었다"고 명시했습니다.

 

5. 대응

 - 조합의 대응

  • 서울개인택시운송사업조합은 정보 유출 직원에 대한 징계 조치를 취하였습니다. 
  • 그러나 조합 측은 이를 개인 직원의 일탈로만 한정하려 하는 입장을 보였습니다.

 - 서울시의 대응

  > 서울시는 관리 부실에 대한 책임을 인정하고 다음과 같은 대책을 마련하기로 했습니다.

  • 개인정보 접근 권한의 최소화 조치
  • 접속 기록 관리 강화
  • 내부 유출 방지 대책 마련
  • 개인정보 취급자 대상 교육 강화
  • 관련 개선 조치의 이행 여부를 정기적으로 제출 및 점검

 - 경찰의 대응

  • 서울 송파경찰서는 해당 사건에 대한 고소장을 접수하여 공식 수사를 착수했습니다.

 

6. 문제점

 - 이 사건은 여러 중층적인 문제점을 노출하고 있습니다.

  > 구조적 접근 통제 부재

  • 조합의 내부 시스템에 역할 기반 접근 통제(Role-Based Access Control, RBAC)가 전혀 구현되지 않았습니다. 
  • 모든 조합원이 동일한 권한으로 정보 시스템에 접속할 수 있도록 설계되어 있어, 불필요한 정보 접근이 기술적으로 차단되지 않았습니다.

  > 감시 및 기록 관리의 부재

  • 조회 기록이 관리되지 않았거나 적절히 모니터링되지 않았던 것으로 보입니다. 
  • 특정 기사의 정보가 1년간 220회 이상 조회되었다는 사실은 비정상적인 접근 패턴이 적시에 감지되지 않았음을 의미합니다.

  > 필요 이상의 정보 수집

  • 서울시로부터 위탁받은 택시운전자격 발급 및 관리 업무에 필수적이지 않은 계좌번호와 소득액까지 수집·보유한 것은 개인정보보호법의 최소수집 원칙을 위반하는 것입니다.

  > 감독 체계의 한계

  • 위탁기관인 조합에 대한 서울시의 감독이 충분하지 못했습니다. 
  • 서울시 담당자도 "조합에서 계좌번호와 소득액까지 수집하고 있는 부분에 대해서는 인지하지 못하고 있었다"고 인정했습니다.

  > 개인 일탈로의 책임 축소 시도

  • 조합 측의 개인 직원 징계만으로는 근본적인 문제를 해결할 수 없습니다. 
  • 조직의 구조적 결함이 충분히 시정되지 않으면 유사 사건의 재발 가능성이 높습니다.

 - 이 사건은 공공 업무를 위탁받은 조직의 개인정보 관리 책임이 얼마나 중요한지, 그리고 기술적·행정적 통제 장치가 얼마나 필수적인지를 명확히 보여주고 있습니다.

+ Recent posts