“회사 내부망 아닌 가상시스템 통한 직원 개인 매일 유출 정황"

| 스마트에프엔 = 양대규 기자 | 보안기업 SK쉴더스가 해커 조직의 공격으로 ‘허니팟’(honey pot·해커 유인용 가상시스템)이 침해당하는 사고가 발생했다. 회사 내부 시스템이 침해되지는 않았지만 직원의 G메일 계정을 통한 유출 정황이 의심되는 상황이다.
19일 보안업계에 따르면 SK쉴더스는 전날 한국인터넷진흥원(KISA)에 해커 추적용 가상 시스템인 허니팟이 외부 공격을 받아 침해됐다고 공식 신고했다. 허니팟은 해커의 침입 시도와 패턴을 파악하기 위해 운영되는 가상 환경으로, 실제 업무망과 분리돼 있다.
이번 공격은 미국 소재 해킹 그룹 ‘블랙 슈란탁(Black Shrantac)’이 지난 17일 다크웹을 통해 “SK쉴더스로부터 약 24GB의 데이터를 탈취했다”고 주장하면서 알려졌다. 해당 조직은 고객사 정보, 시스템 구성도, 인사·급여 자료, 보안 기술 문서, API 인증키 등을 확보했다고 주장하며 일부 파일 이미지를 공개했다.
해커가 접근한 것은 실제 업무망이 아닌 허니팟 환경인 것으로 파악됐다. 다만 조사 과정에서 허니팟에 연결된 가상머신 내 크롬 브라우저에 한 직원의 개인 G메일 계정이 자동 로그인돼 있었다는 사실이 일부 확인됐다. 이 계정을 통해 일부 업무 관련 문서가 외부로 유출됐을 수도 있다는 것이다.
SK 쉴더스 관계자는 "허니팟과 연결된 크롬 브라우저에 직원 개인 G메일 계정이 자동 로그인된 상태였다"며 "직원 개인 이메일 계정으로 SK그룹 내부망과는 연결되지 않는다"고 설명했다. 이어 "관련 G메일 계정을 통한 침해 사실 여부를 조사 중"이라고 덧붙였다.
관계자는 "현재 최대한 빠르게 조사를 하고 고객의 피해가 없는지를 좀 밝히는 게 우선적"이라며 "최대한 관계 당국에 협조해 조사를 빨리 마무리할 수 있도록 하겠다"고 말했다.
SK쉴더스는 현재 KISA와 협력해 유출 경로와 공격 방식을 정밀 분석 중이며, 유사 사례 재발 방지를 위한 내부 보안 절차도 강화할 방침이다.
- SK쉴더스, 모의해킹 전문성 결합해 기업 보안 사각지대 해소 나서
- KT "소액결제 피해 368명으로 늘어···불법 펨토셀도 16개 추가 발견"
- [기자수첩] 보안은 비용 아닌 신뢰···변명은 그만해야
- 과방위 '국감' 증인석에 이통3사 CEO를 모두 호출한 이유는? '보안 부실' 책임 집중 추궁
- SK텔레콤, 온·오프라인 모든 고객 접점 보안 강화 조치 시행
- KT '무단 소액결제' 수단된 '팸토셀', 정부 정보보호 인증 받지 못해
- SK쉴더스, 고객사 보안자료 24GB 해킹?···"고객사 정보 다크웹 유출"
- 홍범식 LG유플러스 대표, "해킹 의혹 해소 위해 신고할 것"
- LG유플러스 해킹 정황 신고···통신 3사 결국 모두 뚫렸나?
