Offcanvas

보안

삼성, 6개월 만에 두 번째 데이터 유출··· 이번엔 美 고객

2022.09.06 Apurva Venkat  |  CSO
삼성전자가 7월에 미국 내 자사 시스템에서 발생한 데이터 유출 건을 9월 5일(미국 현지 시각) 공개했다.
 
ⓒAdobe Stock

삼성전자는 신원불명의 공격자가 8월 4일 자사 시스템에 접근해 고객 개인 정보를 빼냈다는 사실을 발견했다고 밝혔다. 

“2022년 7월 말, 제3자가 삼성의 미국 시스템 중 일부에서 정보를 입수했다. 2022년 8월 4일 전후에 진행 중인 조사를 통해 특정 고객의 개인 정보가 영향을 받는 것으로 확인됐다”라고 회사는 성명에서 밝혔다. 

회사 측은 유출된 데이터에 주민등록번호나 신용카드 정보는 없었지만 경우에 따라 이름, 연락처 및 인구 통계 정보, 생년월일, 제품 등록 정보는 포함될 수 있다고 설명했다. 삼성은 고객에 따라 개인 정보 침해 수준은 다를 것이라고 덧붙였다. 

이번 사태로 피해를 본 고객이 얼마나 되는지는 밝혀지지 않았다. 

삼성은 해당 시스템을 보호하기 위한 보안 조치를 취했으며 외부 사이버 보안 회사와 계약했으며 사법 기관과도 협력하고 있다고 전했다. 또한 일부 피해 고객과 직접 소통하고 있으며, 조사를 진행하면서 더 많은 고객에게 연락해 피해 상황을 파악할 예정이라고 밝혔다. 

회사 측은 "이번 사태와 관련해 소비자 기기는 영향을 받지 않았으며, 평소처럼 당사 제품과 서비스를 계속 사용할 수 있다"라고 말했다. 
 

올해 두 번째 보안사고

지난 3월 삼성은 갤럭시 스마트폰 관련 소스코드가 포함된 내부 회사 데이터가 유출되는 또 다른 보안 침해 피해를 겪었다. (한편 회사 측은 이번 해킹에 갤럭시 기기 작동과 관련된 일부 소스코드가 포함됐지만 소비자나 직원의 개인정보는 포함되지 않았다고 밝혔다) 

3월에 벌어진 데이터 유출 사건은 랩서스(Lapsus$) 해킹 그룹이 190기가바이트(GB) 규모의 삼성전자 데이터를 탈취해 온라인에 유출하며 주목 받았다. 블리핑컴퓨터 등 IT 전문 외신은 랩서스가 이날 "삼성의 기밀 소스코드"라며, 190GB에 달하는 데이터를 3개 압축 파일로 나눠 P2P 데이터 공유 방식 토렌트로 공개했다고 보도했다. 

랩서스는 텔레그램 채널을 통해 유출 파일에 ▲모든 생체 인식 잠금 해제 작업을 위한 알고리즘 ▲기기를 처음 기동할 때 운영체제(OS)가 시작되도록 하는 시스템 프로그램인 '부트로더 소스코드' ▲하드웨어 암호화나 바이너리 암호화, 접근 제어 등 민감한 작업에 사용되는 신뢰실행환경(TEE)에 설치된 모든 트러스티드 애플릿 소스코드(DRM 모듈, 키마스터, 게이트키퍼 포함) ▲퀄컴의 기밀 소스코드 ▲삼성 계정을 인증하고 권한을 부여하는 기술(API 및 서비스를 포함)에 대한 전체 소스코드 등이 담겼다고 주장했다. 
 

2022년 폭우처럼 범람하는 데이터 유출 사건 

개인 데이터 보호 기술 개발 조직인 포네몬 연구소(Ponemon Institute)와 IBM의 보고서에 따르면 2021년 3월부터 2022년 3월까지 전 세계 약 550개 조직이 데이터 유출 사건을 겪었다. 2021년 424만 달러였던 전 세계 평균 데이터 침해 비용은 2022년 435만 달러로 사상 최고치를 기록했다. 보고서에 따르면, 약 83%의 조직이 최소 한 번 이상의 데이터 유출 사건을 경험한 바 있다.  

심지어 대형 보안 관련 업체도 데이터 해킹의 폭풍을 피하지 못했다. 지난 달 시스코는 자사의 IT 인프라를 대상으로 한 공격에 노출됐음을 인정했다. 회사에 따르면 해킹은 Y케이스넷(Yanluowang) 랜섬웨어 조직에 의해 5월 말 발생했으며 해커는 브라우저에 저장된 자격 증명 동기화를 통해 구글 계정에 접속한 후 시스코 직원의 계정을 탈취했다.  
 
사이버 보안 업체 그룹IB(Group-IB)는 8월 25일 보고서에서 옥타(Okta), 클라우드플레어(Cloudflare), 도어대시(Doordash), 메일침프(Mailchimp), 트윌리오(Twilio)를 포함한 약 130개 이상을 기업을 위태롭게 한 달 동안의 피싱 캠페인에 대해 밝혔다. 옥타퍼스(0ktapus)라 불리는 이 피싱 캠페인은 9931개의 계정과 3120개의 이메일 사용자의 자격 증명을 손상시켰다. 해커는 사용자를 속여 옥타 ID 자격 증명 및 2FA(2단계 인증) 코드를 탈취해 엔터프라이즈 리소스에 대한 접근 권한을 얻었다. 주로 옥타(Okta) 고객을 표적으로 삼았으며, 공격 체인은 각 표적 기관의 옥타 인증 페이지를 모방한 피싱 사이트 링크가 포함된 문자 메시지를 사용자에게 전송하는 방식으로 이뤄졌다.

Group-IB는 해커가 조직을 손상시킨 후 신속하게 피벗 및 후속 공급망 공격을 시작한 것으로 보아 공격이 사전에 계획된 것으로 분석했으며, 숙련되지 않은 방법을 사용했음에도 불구하고 다수의 정보에 접근할 수 있었다는 취약점에 대해서도 경고했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.