서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없더니 결국 '치명타'

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없더니 결국 '치명타'
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염
- 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화

작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

서울시 감사위원회는 "전산실 PC가 랜섬웨어 감염으로 교직원 근태자료가 소실됐다"며 "개인정보 보호 및 안전한 관리를 위해 조속한 시정이 필요하다"고 밝혔다.

D기술교육원은 '서울시 직업교육훈련시설의 설치 및 운영에 관한 조례'와 '서울시 행정사무의 민간위탁에 관한 조례'에 따라 2022년 3월1일 위·수탁협약서를 체결, 민간 위탁 방식으로 운영하고 있다.

랜섬웨어 감염, 교직원 출·퇴근 기록 등 자료 암호화
그런데 2024년 12월 4일 D기술교육원 전산실 PC가 해킹돼 랜섬웨어에 감염됐다. 2024년 11월 25일 교직원 출·퇴근 관리 프로그램 점검을 위해 설치한 원격시스템 PC가 감염된 것이다. 랜섬웨어 감염으로 2019년부터 2024년 12월 3일까지 약 6년 간 축적된 교직원 성명과 지문 데이터, 출퇴근 기록 등이 포함된 전산자료가 암호화됐다. 자료는 복구가 불능한 상태로 파악됐다.

보안 관리 미흡‧백업 정책 미비
이에 대해 D기술교육원은 랜섬웨어 감염 2일(48시간) 이내에 보안 소프트 웨어를 설치하는 안전조치를 취했다고 밝혔다.

하지만, 침해사고 발생 인지 후 지체 없이 위탁기관에 보고하지 않은 점, 개인정보 데이터 소실 등은 전산실 보안관리 부실로 문제가 됐다. 위탁기관은 2024년 기술교육원 지도점검 기간 중 D기술교육원 PC 랜섬웨어 감염 침해사고 발생 여부를 인지하지 못했다고 답했다.

D기술교육원은 그동안 전산실 전담 관리직원이 없었던 점과 개인정보 관리 소홀을 인정했다. 또한 현재는 전산실 전담직원이 매주 1회씩 교직원 근태 데이터를 백업, 올해 상반기 중 통신 네트워크 공사를 시행해 안전조치를 강화할 예정이라고 답했다.

서울시 “개인정보보호 규정 준수·보안 교육 강화” 지시
이에 따라 감사위는 조치 사항으로 "경제실장(가과장)은 기술교육원이 개인정보 보호법 등을 준수"를 지시하며 "개인정보가 안전하게 보호되도록 감독 업무와 유사 사례 발생 예방을 위해 전산 보안관리 담당자 교육 실시"를 주문했다.

고준용 시큐어링크 대표는 "이번 사고는 유지보수와 패치관리과정의 공급망 보안 부실로 인한 내부 시스템 장악과 대규모 데이터 암호화 피해"라며 "접근 권한 통제, 실행 파일의 신뢰성 검증, 외부 행위 점검과 변경이력 관리 등 공급망 전체에 대한 보안 프로세스 강화가 필수"라고 지목했다.

이어 고준용 대표는 "관리 편의를 위한 원격 시스템 도입, 패치 수행이 곧 위험요소로 전환될 수 있음을 보여준다"며 "정기적‧자동화된 백업, 격리 저장체계 구축 없이 단순 보안 소프트웨어 설치에 안주해서는 안 된다. 점검·업데이트 주체에 대한 검증과 책임소재, 사고 인지 즉시 기관 보고 및 신속한 백업 복구 절차가 체계적으로 마련 및 이행돼야 한다"고 강조했다.

방효섭 엔피코어 연구기획실장은 "아직도 안티바이러스와 방화벽 등 레거시 보안솔루션만으로 최근 고도화되는 사이버침해사고를 막을수 있다는 인식이 이 같은 사고를 유발하는 가장 큰 원인"이라며 "랜섬웨어 공격 원인 파악과 대응 체계 구축에 노력해야 한다”고 강조했다.


Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자