▶개인정보 유출/노출 개념
- 개인정보 유출이란?
정보주체의 개인정보에 대하여 개인정보처리자가 통제를 상실하거나 또는 권한 없는 자의 접근을 허용한 경우이다.
※유출의 사전적 정의: 귀중한 물품이나 정보 따위가 불법적으로 나라나 조직의 밖으로 나가 버리거나 내보냄.
즉, "불법적인" 행동으로 개인정보가 외부로 빠져나간 것을 의미한다.
EX) 외부 해킹이나 내부 직원의 불법행위로 개인정보가 빠져나간 경우 개인정보 "유출"이 발생했다고 할 수 있다.
- 개인정보 노출이란?
홈페이지 상 개인정보가 공개되어 누구든지 알아볼 수 있는 상태
유출의 사례처럼 해커나 내부직원에 의해 빠져나가는 것뿐만 아니라 정보 주체의 실수로 빠져나가는 경우도 개인정보가 "노출"되었다고 한다.
EX) SNS에 개인이 올린 글에 개인정보가 포함된 경우는 개인정보 "노출"이 발생한 것이다.
즉, 고의나 과실여부를 떠나서 정보가 공중에 떠다니는 것을 의미한다.
▶개인정보 유노출 시 조치 사항
개인정보 노출 시 조치사항
※용어 정리
- 검색엔진: 정보와 웹사이트 검색을 위한 프로그램
- 로봇 배제 규칙: 로봇 배제 표준. 웹사이트에 검색 로봇이 접근하는걸 방지한다.
일반적으로 접근 제한에 대한 설명을 robots.txt 파일에 기술하여 로봇이 이 파일을 읽고 접근을 중지하도록 한다.
개인정보 유출 시 조치사항
▶개인정보 유노출 후속조치
- 노출 기관에 대한 조치
- 개인정보가 노출된 기관에 삭제 등 조치하도록 즉시 통보
- 노출 정부와 공공기관 대상 개인정보 노출 모니터링 결과 통보 및 재발방지 협조 요청 공문 발송
- 노출 기관 담당자 대상 개인정보 노출 재발방지 교육 실시(필수)
※반복 노출되거나 대량 노출된 기관 및 교육 미참석 기관의 경우 개인정보 관리실태 특별점검 대상에 포함 가능
2. 개인정보 처리 기관의 안전조치 의무 및 안전성 확보 조치 이행
3. 개인정보 처리 기관의 처벌 규정
- 안전성 확보조치 미이행으로 개인정보 유출 발생 시: 전체 매출액의 3/100을 초과하지 않는 범위에서 과징금 부과(개인정보보호법 제 64조의 2)
- 안전성 확보조치 위반: 위반 시 3천만원 이하의 과태료(개인정보보호법 제75조 제 2항 제5호)
▶개인정보 유노출 사례 및 조치 - 외부공격
- DB 관리자페이지 공격으로 인한 유출
※DB 관리자페이지: admin 페이지. 데이터 베이스 테이블을 웹페이지 상 손쉽게 관리할 수 있도록 도와주는 웹페이지이다.
<조치>
1. 접속권한을 IP주소, 포트, MAC 주소 등으로 제한
※MAC 주소: Mac Address Control. 컴퓨터가 서로 통신을 하기 위해서 네트워크 상 서로를 구분할 일종의 고유주소이다.
2. 정보통신망을 통해 외부에서 시스템에 접속 시 가상사설망(VPN) 등 안전한 접속수단 혹은 인증수단 사용
3. 개인정보취급자의 계정 비밀번호는 안전하게 설정
2. 지능형지속공격(APT)
Advanced Persistent Threat. 오랜 기간에 걸친 지속적인 해킹 시도를 통해 개인정보와 같은 중요한 데이터를 유출하는 공격이다.
<특징>
① 공격 대상과 목적이 명확하다. 특정 대상만을 목표로 해서 원하는 결과를 얻을 때까지 장기간 반복적으로 공격을 시도한다.
② 국내에서 벌어진 교육기관, 금융기관, 정부 등의 개인정보 유출 피해 사례와 대부분 관련이 있다.
③ 최근에는 특정 기업을 타깃으로 삼고 의사결정권을 가진 특정인의 PC를 탈취해 악성코드를 배포하는 형식으로 공격한다.
<조치>
- APT공격 대응 솔루션 도입 및 스팸메일과 첨부파일 필터링/차단
- 의심스러운 이메일, 링크주소, 첨부파일 클릭 및 실행 금지
- 정기 보안교육, 모의훈련 실시
APT공격 과정
※C&C 서버: Command & Control서버. 일반적으로 감염된 pc가 해커가 원하는 공격을 수행하도록 원격지에서 명령을 내리거나 악성코드를 제어하는 서버이다.
▶개인정보 유노출 사례 및 조치 - 고의(내부직원 유출)
- 업무 담당자가 지인의 부탁을 받고 고객정보 유출
<조치>
2. 퇴사한 직원이 개인정보처리시스템에서 개인정보 유출
공통적으로 접근 권한을 최소한의 범위로 차등부여하고, 개인정보 다운로드 기준을 마련하며 접속기록을 매월 점검해야한다.
▶개인정보 유노출 사례 및 조치 - 과실
(담당자 업무 관련)
업무 담당자 행사 안내메일 단체 발송 시 개인정보 유노출 가능
<조치>
- 개별방송을 기본 옵션으로
- 개인정보취급자 교육
- 개별발송 선택 시 개별발송 여부를 묻는 팝업창 게재 등의 시스템 개선
이메일 발송 예시
▶개인정보 유노출 사례 및 조치
- 개인정보가 포함된 게시글 및 댓글, 첨부파일 게시
1. 이용자 문의 댓글에 개인정보 노출
2. 개인정보가 포함된 파일을 첨부하여 게시판에 게시
<조치>
※개인정보 마스킹: 홈페이지에서 개인정보를 식별하지 못하도록 모자이크나 별표 등으로 처리
▶개인정보 유노출 사례 및 조치 - 이미지 파일 노출
첨부된 이미지 파일(PDF, JPG 등)에 개인정보 포함
<조치>
이미지 파일을 삭제하거나 개인정보 부분을 마스킹 처리
예시
개인정보 마스킹 기술을 이용하여 이미지 파일에서 개인정보를 자동으로 식별하여 특정 정보를 마스킹 처리할수도 있다. 위의 사진에선 이름, 한자 이름, 주민번호 뒷자리, 주소 등의 개인정보가 마스킹 처리되어 개인정보 노출을 방지하였다.
▶개인정보 유노출 사례 및 조치 - 엑셀 파일에 노출
- Sheet[숨기기] 처리
<조치>
- 하단 Sheet 선택 -> 우클릭-> 숨기기 취소
- 숨겨진 Sheet 삭제
예시
2. Sheet 보호 처리
<조치>
- 보호처리된 시트 우클릭 -> 시트 보호 해제(내용수정 가능)
- 개인정보 삭제 또는 마스킹 처리
3. 외부파일 참조
<조치>
- 엑셀 함수 이용 시 셀 안의 값 확인
이때, 파일의 경로나 개인정보가 들어가지 않도록 주의해야한다.
2. 셀에 값을 넣을 때 경로 노출 없이 데이터 값만 사용하도록 조치
3. 엑셀 고급 옵션 -> 외부 연결값 저장 기능 해제
4. 객체(OLE) 삽입
<조치>
- 문서 내의 표 더블 클릭 -> OLE 객체 내 개인정보 포함 여부 확인
- OLE 객체에 나타난 개인정보 삭제 또는 마스킹 처리
예시
발견된 개인정보를 삭제하거나 마스킹 처리해야 한다.
▶개인정보 유노출 사례 및 조치 - 한글 파일에 노출
첨부된 한글파일(HWP,DOC)에 개인정보 노출
<조치>
문서에 포함된 개인정보를 삭제하거나 개인정보 보호 기능으로 마스킹
예시
위의 사진과 같이 개인정보 보호 기능을 이용하면 전화번호와 같은 개인정보가 마스킹 처리된다.
▶개인정보 유노출 사례 및 조치
- 개인정보가 포함된 첨부파일 게시
이미지 파일을 통한 개인정보 노출
<조치>
- 비공개 게시판 운영
- 게시물 비공개로 전환 또는 삭제
- 이용자에게 개인정보를 입력하지 않도록 홈페이지 등에 안내
예시
▶개인정보 유노출 사례 및 조치
- 관리자페이지 접근제어 미흡
관리자만 볼 수 있는 페이지가 인증 과정을 거치지 않고 방치되어 일반 이용자에게 노출
<조치>
▶개인정보 유노출 사례 및 조치
- 홈페이지 접속 경로(URL) 관련 오류
홈페이지 URL 값 변경 시 개인정보 노출
<조치>
- 이용자 자신의 정보만 조회 가능하도록 접근제어
- 회원 구분 값을 개인정보로 활용하는 경우 변경 필요
- 홈페이지 설계 변경: GET 방식 -> POST 방식
※GET 방식: URL에 파라미터를 붙여서 데이터 전달
파라미터: 웹사이트 접속 시 특정 값이 미리 입력되게끔하는 기능
POST 방식: 본문(body 영역)에 데이터를 붙여서 전달
GET 방식 -> POST 방식
첫번째 사진은 GET 방식으로 파라미터 값이 보이지만 두번째 사진에서는 POST 방식으로 바뀌어 파라미터 값이 보이지 않는다.
▶개인정보 유노출 사례 및 조치
- 홈페이지 소스코드 보안설정 미흡
홈페이지 설계 오류로 홈페이지 소스코드에 노출
<조치>
- 인터넷 브라우저의 소스코드 보기 기능을 통해 개인정보가 있는지 확인
- 불필요한 개인정보는 소스코드에서 삭제, 꼭 필요한 정보라면 암호화하거나 개인 식별용 구분자를 변경
- 검색엔진에 노출여부 확인 및 저장된 페이지 삭제
예시
위의 사진에선 소스코드를 확인하니 주민등록번호라는 개인정보가 사용되었다. 이를 삭제하거나 꼭 필요하다면 암호화하는 방식으로 개인정보 노출에 대응해야 한다.
▶개인정보 유노출 사례 및 조치
- 디렉터리 리스팅 보안설정 미흡
디렉터리 리스팅 취약점으로 인해 노출
※디렉터리 리스팅
- 서버관리자가 사이트 테스트 목적으로 사용하는 설정. 인터넷 사용자에게 웹 서버 내 디렉터리와 파일 목록을 보여준다.
- 웹 서버의 URL로 "도메인 네임 + 디렉터리" 경로를 입력했을 때, 웹 브라우저에 해당 디렉터리 내 모든 파일 목록이 노출된다.
<조치>
- 운영체제 등 서비스 환경에 맞도록 디렉터리 리스팅 취약점 조치 필요
- 접근제어 설정
- 디렉터리 설정 및 변경
'2024 SWLUG > 개인정보보호' 카테고리의 다른 글
[6주차]중급 3교시_개인정보 유/노출 사고사례 및 침해사고 대응 (0) | 2024.05.22 |
---|---|
[5주차]중급 2교시_개인정보의 안전성 확보조치 기준 (0) | 2024.05.22 |
[4주차]중급 1교시_개정_개인정보보호법 알아보기 (0) | 2024.05.22 |
[2주차]입문 2교시_개인정보의 안전한 관리 (0) | 2024.05.22 |
[1주차]입문 1교시_개인정보보호법 주요내용 (0) | 2024.05.22 |