□ 개요
최근 GA 대리점 전산망이 외부 해커에 의해 침해되는 사건이 발생. 공격자는 공용 관리자 계정(ID/PW)을 탈취했고, 이를 통해 실제 관리자페이지에 접속함. 해당 접속화면은 다크웹 및 비공개 텔레그램 채널을 통해 유포되었으며, 7개 GA의 접속 주소와 계정 정보가 노출 됨. 이 중 일부 GA에서는 실제 로그인 시도가 확인됨. 보험업계는 GA 전산망 보안 체계 재정비에 착수
□ 사고내용 요약
1. 회사명 : 지넥슨 영업지원시스템을 사용하는 GA(General Agency) 대리점
- 유퍼스트보험마케팅, 하나금융파인드
2. 사고유형 : 공용 관리자 계정 탈취를 통한 관리자페이지 침해 및 화면 유포
3. 개인정보 유출범위 : 7개 GA 관리자페이지 접속 주소 및 공용 계정 ID/PW 유출
4. 유출항목 : 유출여부 및 범위 파악중
□ 해킹대응 타임라인
- 2025년 4월 22일 : 국가정보원, 지넥슨의 영업지원시스템 관리자 계정 해킹 발생 첩보 수집
· 해커가 하나금융파인드와 유퍼스트의 관리자 계정으로 로그인한 정황 포착
- 2025년 4월 23일 : 하나금융파인드, 서버 관리자 비밀번호 변경 및 의심 IP 차단
· 사용자 계정에 대한 2차 인증 설정 강제 등 보안 강화 조치 실시
- 2025년 4월 24일 : 금융감독원, 침해사고 발생 정황 확인 및 금융보안원에 조사·분석 지시
- 2025년 4월 25일 : 금융감독원, 해당 GA들에 시스템 분리 및 차단 등 피해 확산 방지 조치 지시
· 고객정보 유출 여부 확인 중이며, 유출 시 신속한 통지 준비 요구
- 2025년 4월 26일 : 금융감독원, 모든 GA와 보험사에 보안 취약점 자체 점검 및 불필요한 고객정보 삭제 지시
- 2025년 4월 27일 : 금융감독원, 생명·손해보험협회에 종합상담센터 설치 계획 발표
· 고객정보 유출 시 2차 피해 신고 및 안내를 위한 대응 체계 마련
- 2025년 4월 28일 : 금융감독원, 일부 GA에 대한 침해사고(시스템 해킹) 발생 의심 정황 보도
· 다크웹 및 비공개 텔레그램을 통해 최소 7개 이상 GA 계정 정보 노출 정황 확인
· 지넥슨, GA업계 전반에 전산솔루션을 공급하고 있어 피해 확산 우려 제기
- 2025년 4월 29일 이후 : 금융보안원, 디지털 포렌식 및 해킹 경로 분석 등 정밀 조사 진행 중
· 고객정보 유출 여부 및 추가 피해 범위 확인 작업 계속
- 2025년 4월 30일 : 금융감독원, 지넥슨에 대한 전사 보안점검 실시 지시
· 관리자 계정 접근 로그 및 외부 접속 이력에 대한 정밀 분석 요청
- 2025년 5월 2일 : 생명·손해보험협회, GA 대상 긴급 보안 교육 및 대응 가이드 배포
· 비밀번호 정책 강화, 접근통제 설정 및 로그인 이력 점검 항목 포함
- 2025년 5월 6일 : 금융보안원, 지넥슨 내부 로그 서버 이미지 확보 및 디지털포렌식 착수
· 초기 침입 지점 및 lateral movement 경로 추적
- 2025년 5월 13일 : 금융감독원, 보험사 대상 ‘GA 연동 시스템’ 전수 점검 지시
· 타 시스템으로의 수평 이동 가능성 차단 목적
- 2025년 5월 16일 : 금융보안원, 공격자 IP와 유사 패턴의 접근 시도 지속 감지
· 해킹 시도 차단 및 관련 IP 공유 통한 실시간 차단 요청
- 2025년 5월 20일 : 금융감독원, 일부 GA에 대한 침해사고(시스템 해킹) 발생 의심 정황 보도
· 해킹 발생 GA 2개사(A법인보험대리점/B법인보험대리점)에 대한 금융보안원의 점검 결과 및 관리자 ID/비밀번호 등이 유출된 여타 GA 12개사에 대한 점검 진행 상황을 정리
■ GA 해킹사고 요약 (금감원 보도자료 기준)
1. 사고 발생 개요
- 최초 인지 : 국가정보원이 다크웹에서 GA 개인정보 유출 정황을 인지 (2025년 4월)
- 원인 : 솔루션社 개발자가 해외 이미지 공유사이트에서 악성코드 감염 → 개발자 PC 내 GA 14개사 웹서버 접근정보(ID/PW) 유출
2. 개인정보 유출 현황
- A GA社 : 고객 349명 + 임직원/설계사 559명 → 총 908명 유출 → 이 중 128명은 보험계약 정보 등 신용정보 포함
- B GA社 : 고객 199명 유출 (신용정보는 미포함) 기타 12개사: 1개사서 유출 정황 있음 → 금융보안원 추가 점검 중
3. 향후 조치
- 고객 통지 및 2차 피해 방지 : 유출사실 통지
- 신속한 보험사 조치 요구 상담센터 설치 : 각 GA/보험사에 피해 상담센터 설치 예정
- 보안 강화 : 비밀번호 관리, 보안 취약점 점검, 불필요 고객정보 삭제 지시
- 현장 검사 및 기관 공조 : 금감원·금보원·국정원·개보위 공동 대응
4. 소비자 당부
- 스미싱 주의 : 유출 통지 문자/메일에 URL 포함 시 클릭 금지
- 비밀번호 변경 권고 : 금융사 홈페이지/앱 비밀번호 즉시 변경 필요
- 금전 요구 주의 : 앱 설치나 금전 요구는 모두 사기
□ 대응방안
- 공용 관리자 계정 즉시 폐지, 담당자별 개인 계정으로 전환
- 2차 인증(OTP) 적용
- 관리자페이지 IP접근제한 적용
- 관리자페이지 접속 이력 모니터링 및 이상행위 탐지 체계 강화
- 개발자 및 내부 인력 대상 보안 인식 제고 교육 확대
□ 관련기사(출처)
감사합니다.
[농촌진흥청] 해킹으로 48만여 건 개인정보 유출_2025년 4월 (0) | 2025.04.29 |
---|---|
[SK텔레콤] 유심(USIM) 해킹 이렇게 대응하세요 (0) | 2025.04.29 |
[한국토지주택공사(LH)] 임대주택 신청자 개인정보 1,100명 유출_2025년 04월 (2) | 2025.04.25 |
[KS한국고용정보] 인사시스템 해킹으로 임직원 개인정보 다크웹 대량 유출_2025년 04월 (0) | 2025.04.23 |
[SK텔레콤] 장기 침투형 해킹으로 전 가입자(2천7백만) 유심(USIM) 정보 유출_2025년 4월 (0) | 2025.04.22 |