해외 클라우드 사업자, 개인정보 유출 사고 조사 응하지 않아...법 명확해야

해외 클라우드 사업자, 개인정보 유출 사고 조사 응하지 않아...법 명확해야
[이미지: AI Generated by TheTechEdge]
💡
Editor's Pick
- 해외사업자, 클라우드 사고조사 응하지 않아 법집행 난관
- IaaS 제공 사업자 법적 책임 부과 인식 없어
- 클라우드 서비스 제공사업자도 그 기준 맞춰 수탁자 지위 해석 명확해야

클라우드 서비스 제공사업자가 개인정보보호법상 수탁자 지위에 있다는 해석을 명확히해야 한다는 제언이 나왔다.

일반적으로 안전성 확보조치 미흡으로 유출 사고가 발생한 경우, 개인정보 보호위원회는 해당 개인정보처리자의 서버 내 로그 등을 제출 받아 사고 원인분석을 하고 이를 행정처분 근거자료로 삼는다.

클라우드 환경서 유출 사고가 터진 경우, 로그 등이 클라우드 제공사업자 영역에 보관된 사례가 많다. 개인정보 보호위원회는 클라우드측 로그 등을 제출 받을 수 있어야만 사고조사 를 제대로 할 수 있고, 법적 책임을 부과할 수 있다.

그러나 IaaS 제공 사업자 경우 그러한 인식이 없는 실정이다. 특히 해외사업자는 클라우드측 로그 제출을 요청 받고도 응하지 않아 사고조사와 법집행의 난관이 돼 왔다.

이에 따라 클라우드 서비스 제공사업자가 개인정보보호법상 수탁자 지위에 있다는 해석이 명확해야 한다는 것이다.

한국인터넷진흥원이 외주용역을 맡겨 발표한 '클라우드 분야 개인정보 보호조치 현황 분석' 연구보고서에 따르면 수탁 범위는 클라우드 서비스 내용에 따라 IaaS는 기반 인프라 제공⸱관리 부분만 수탁범위이고, SaaS라면 클라우드측에서 마련한 애플리케이션에서 이뤄지는 정보처리까지 수탁범위로 봐야 한다.

개인정보 보호법 제63조에 따라 수검업무 대상자에는 ‘수탁자’도 포함돼 있다. 클라우드 서비스 제공사업자의 수탁자 지위를 명확하게 인정하는 해석이 뒷받침돼야 한다.

특히 IaaS 제공사업자의 수탁자 지위를 명확히 하려면, 해당 IaaS상에서 개인정보 처리가 일어나는지 여부를 이용사업자로부터 ‘고지’ 받는 절차 마련이 필요하다. IaaS 제공사업자가 법적 지위를 인식하고 필요한 조치를 할 수 있다.

‘필요한 조치’는 ①클라우드 서비스 이용개 시 시 개인정보 처리에 관한 위‧수탁계약 체결이다. 법상 요구되는 위수탁 계약사항이 클라우드 이용약관에 포함돼야 한다. ② 이용기간 중 위‧수탁 점검에 응하거나 클라우드 인증, 이용사업자 서비스에서 해킹 사고 발생 시 IaaS 로그가 제출될 수 있도록 조치해야 한다. ③ 이용종료 시 당해 이용사업자측의 데이터를 파기다. 파기는 파기확인서 제공, 최소한 이용약관에 파기 약정이 있어야 한다.

또한 이용사업자가 개인정보 안전성 확보조치의 보호조치기능을 미흡하게 제공한 경우도 있다. 예컨대 애플리케이션 내 마스킹이 미흡하거나 고객정보 암호화 저장여부를 확인할 수 없는 사례다.

이러한 경우 과연 이용사업자가 고시를 준수할 수 있을지 검토가 필요하다. 만약 이용사업자가 투입해야 하는 추가 비용⸱노력이 과다하다면 클라우드 서비스 제공사업자가 해당 보호조치기능을 필수 제공하도록 개선‧권고하는 방안도 고려해야 한다.


클라우드 공격, 전년 대비 136% 폭증
💡Editor Pick - 북한 연계 FAMOUS CHOLLIMA 조직, 320개 이상 기업 침투 - 사이버범죄 그룹, AI 활용해 피싱, 신분 위조, 악성코드 개발 등 전략 펼쳐 - 클라우드 침입 전년 대비 136% 증가, 보이스피싱 공격 442% 급증 엔터프라이징 공격자, AI 활용한 정교한 침입 급증 크라우드스트라이크가 발표한 사이버 위협 보고서에 따르면, 2024년
클라우드 생태계의 ‘책임 공유 모델’은 이미 현실이다
💡Editor’s Pick - 클라우드 보안 책임은 업체와 사용자가 상호 부담 - 사실 업체들은 대부분 잘 하고 있음 - 사용자가 낸 설정 오류가 대부분 사고의 원인 말의 힘은 대단하다. 말에 따라 있는 것이 없는 것처럼 여겨지고, 어떤 단어를 쓰느냐에 따라 큰 문제가 작게 혹은 작은 문제가 크게 번지기도 한다. 현상은 거기에
개인정보위, 빅3 클라우드 사업자 ‘개선권고’
💡Editor Pick - AWS, Azure, 네이버클라우드 3개사 사전 실태점검 결과 발표 - 보호법상 안전조치기능 제공 현황 점검 - “추가설정 및 별도 솔루션 구독 필요 항목에 대해 가이드 안내” 개선 권고 개인정보보호위원회(위원장 고학수, 이하 ‘개인정보위’)가 12일 AWS, Azure, 네이버클라우드 3개 클라우드 서비스 제공 사업자(CSP)에게 개선 권고했다. 개인정보위가

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자