2019.05.20

'싱가포르 현혈자 4,300명 개인정보 유출' SRC 조사 중

Mark Johnston | Computerworld Australia
싱가포르 적십자(SRC) 웹 사이트가 해킹돼 4,297명의 개인 데이터가 유출됐다.
 
ⓒDreamstime

현재 조사가 진행 중이며, 성명서에 따르면 웹 개발자가 헌혈자 모집을 지원하는 웹사이트에 무단 접근 문제를 제기했을 때 SRC는 데이터 위반 사실을 알게 됐다.

SRC는 "웹 사이트에 헌혈에 관심 있다고 등록한 4,297명의 개인 정보(이름, 전화번호, 이메일, 혈액형 신고 날짜, 선호 약속 날짜/시간 및 헌혈 장소)가 침해되었다"라고 밝혔다. 

현재 조사가 진행 중이지만 다른 정보는 훼손되지 않은 것으로 보인다.

게다가 올해 초 외국의 한 취약점 발견 사이버 보안 전문가가 보안 결함을 발견했을 때 약 80만 명 헌혈자의 개인 데이터에 누군가가 접근한 것으로 파악됐다.  

당시 인터넷에 연결된 서버의 비보안 데이터베이스에서 개인 데이터가 발견되었다. 서버 관리를 책임지는 독립적인 공급 업체인 시큐 솔루션 그룹(Secur Solutions Group)은 HSA(Health Sciences Authority)와 긴밀하게 협력하여 이 사건을 조사했다.

이 사건에서 다른 데이터베이스는 영향을 받지 않았고 HSA의 자체 시스템도 손상되지 않은 것처럼 보였다. 경찰은 보고서를 작성해 HAS와 개인정보보호위원회에 제출했다.

SRC에 따르면 이 사건의 원인은 단순히 관리자 암호가 취약해 웹 사이트를 취약하게 만들었기 때문일 수 있다.

SRC는 "웹 사이트의 무단 접근을 막을 방안이 마련됐다"라며 "승인되지 않은 접근의 성격을 판단하기 위한 조사가 진행되는 동안, 예비 결과는 약한 관리자 암호로 인해 웹 사이트가 무단 접근에 취약해질 수 있음을 보여준다"라고 밝혔다. 

예방 조치로 SRC는 웹 사이트의 인터넷 연결을 끊어지면 임시 웹 사이트가 다른 웹 사이트에 대한 관련 링크와 함께 배치되었다고 전했다. 모든 관련 보안 검사가 완료되면 웹 사이트는 다시 열린다.

또한 사건을 조사하는 보안 컨설턴트가 전담하고 있다. 사건의 정확한 특성과 사건 발생 상황을 파악하기 위한 종합적인 포렌식 조사를 완료하면 결과를 알 수 있다.

조사 결과는 SRC 이사회에 제출되며 ITC는 IT자문 패널의 조언과 함께 IT인프라를 보호하는 데 필요한 조처를 할 것이다.

SRC의 CEO인 벤자민 윌리엄은 "우리의 최우선순위는 관련 당사자들과 협력하여 IT시스템을 복구하고 강화하며, 데이터를 보호하고, 미래의 위험을 완화하기 위해 영향을 받는 개인과 협력사에게 통보하는 것이다"라고 말했다. 

"SRC는 피해자들과 접촉하기 시작했다. 이 사건의 영향을 받은 웹 사이트 사용자들에게 사과드린다"라고 윌리엄은 덧붙였다. 

사이버 보안 커뮤니티는 피해자에게 위반 사실을 알려 투명성을 높인 데 대한 SRC의 대응을 높이 평가했다.

카스퍼스키랩(Kaspersky Lab) 동남아시아 본부장인 여 시앙 티옹은 "SRC가 피해자를 알리고 신속하게 이 침해 사실을 알리는 데 있어서의 투명성을 높이 평가한다. 이 사고로 인해 모든 사람은 약한 암호 하나만으로 시스템과 네트워크의 보안이 무너질 수 있음을 알게 됐다"라고 이야기했다. 

그는 "보건 기관과 모든 기업에 보안 기능을 강화할 필요성을 강조하고 싶다. 사이버 방어에 대한 전체론적 접근이 절실히 필요하다"라고 강조했다. ciokr@idg.co.kr



2019.05.20

'싱가포르 현혈자 4,300명 개인정보 유출' SRC 조사 중

Mark Johnston | Computerworld Australia
싱가포르 적십자(SRC) 웹 사이트가 해킹돼 4,297명의 개인 데이터가 유출됐다.
 
ⓒDreamstime

현재 조사가 진행 중이며, 성명서에 따르면 웹 개발자가 헌혈자 모집을 지원하는 웹사이트에 무단 접근 문제를 제기했을 때 SRC는 데이터 위반 사실을 알게 됐다.

SRC는 "웹 사이트에 헌혈에 관심 있다고 등록한 4,297명의 개인 정보(이름, 전화번호, 이메일, 혈액형 신고 날짜, 선호 약속 날짜/시간 및 헌혈 장소)가 침해되었다"라고 밝혔다. 

현재 조사가 진행 중이지만 다른 정보는 훼손되지 않은 것으로 보인다.

게다가 올해 초 외국의 한 취약점 발견 사이버 보안 전문가가 보안 결함을 발견했을 때 약 80만 명 헌혈자의 개인 데이터에 누군가가 접근한 것으로 파악됐다.  

당시 인터넷에 연결된 서버의 비보안 데이터베이스에서 개인 데이터가 발견되었다. 서버 관리를 책임지는 독립적인 공급 업체인 시큐 솔루션 그룹(Secur Solutions Group)은 HSA(Health Sciences Authority)와 긴밀하게 협력하여 이 사건을 조사했다.

이 사건에서 다른 데이터베이스는 영향을 받지 않았고 HSA의 자체 시스템도 손상되지 않은 것처럼 보였다. 경찰은 보고서를 작성해 HAS와 개인정보보호위원회에 제출했다.

SRC에 따르면 이 사건의 원인은 단순히 관리자 암호가 취약해 웹 사이트를 취약하게 만들었기 때문일 수 있다.

SRC는 "웹 사이트의 무단 접근을 막을 방안이 마련됐다"라며 "승인되지 않은 접근의 성격을 판단하기 위한 조사가 진행되는 동안, 예비 결과는 약한 관리자 암호로 인해 웹 사이트가 무단 접근에 취약해질 수 있음을 보여준다"라고 밝혔다. 

예방 조치로 SRC는 웹 사이트의 인터넷 연결을 끊어지면 임시 웹 사이트가 다른 웹 사이트에 대한 관련 링크와 함께 배치되었다고 전했다. 모든 관련 보안 검사가 완료되면 웹 사이트는 다시 열린다.

또한 사건을 조사하는 보안 컨설턴트가 전담하고 있다. 사건의 정확한 특성과 사건 발생 상황을 파악하기 위한 종합적인 포렌식 조사를 완료하면 결과를 알 수 있다.

조사 결과는 SRC 이사회에 제출되며 ITC는 IT자문 패널의 조언과 함께 IT인프라를 보호하는 데 필요한 조처를 할 것이다.

SRC의 CEO인 벤자민 윌리엄은 "우리의 최우선순위는 관련 당사자들과 협력하여 IT시스템을 복구하고 강화하며, 데이터를 보호하고, 미래의 위험을 완화하기 위해 영향을 받는 개인과 협력사에게 통보하는 것이다"라고 말했다. 

"SRC는 피해자들과 접촉하기 시작했다. 이 사건의 영향을 받은 웹 사이트 사용자들에게 사과드린다"라고 윌리엄은 덧붙였다. 

사이버 보안 커뮤니티는 피해자에게 위반 사실을 알려 투명성을 높인 데 대한 SRC의 대응을 높이 평가했다.

카스퍼스키랩(Kaspersky Lab) 동남아시아 본부장인 여 시앙 티옹은 "SRC가 피해자를 알리고 신속하게 이 침해 사실을 알리는 데 있어서의 투명성을 높이 평가한다. 이 사고로 인해 모든 사람은 약한 암호 하나만으로 시스템과 네트워크의 보안이 무너질 수 있음을 알게 됐다"라고 이야기했다. 

그는 "보건 기관과 모든 기업에 보안 기능을 강화할 필요성을 강조하고 싶다. 사이버 방어에 대한 전체론적 접근이 절실히 필요하다"라고 강조했다. ciokr@idg.co.kr

X