2025 주요 보안 침해 사고 정리
작성자 - 말차라떼
최근 통신/금융권 침해사고 정리 및 보안 관점 분석
최근 몇 년간 국내 통신사와 금융권을 중심으로 대규모 개인정보 유출 및 침해사고가 반복적으로 발생했다. 롯데카드, SK 텔레콤, KT/LG U+, 정부 온나라 시스템 등 다양한 기관에서 사고가 발생했으며, 공격 방식은 서로 달랐지만 공통적으로 패치 미흡, 계정 관리 부실, 로그 관리 부족, 탐지 체계 한계등 기술적 취약점보다 관리와 운영 체계의 한계가 더 큰 비중을 차지했다는 공통점이 드러난다.
주요 사건 사고를 간략히 정리하고, 왜 장기간 탐지되지 못했는지, 그리고 어떤 구조적 문제가 반복되었는지를 보안 관점에서 살펴본다.
롯데카드 개인정보 유출 사건
롯데카드는 온라인 결제 서버에 존재하던 구형 Oracle WebLogic 취약점(CVE-2017-10271)이 장기간 패치되지 않은 상태에서 공격을 받아 웹셸이 설치되었다. 공격자는 이를 통해 내부 시스템에 장기간 잠복하여 관리자 권한을 유지 했고, 이 기간 동안 외부로의 데이터 전송이 눈에 띄지 않도록 소량 다회 방식으로 이루어졌다. 이로 인해 내부에서는 이상 징후를 인지하지 못한 채 수개월간 정보 유출이 지속되었다. 초기에는 소규모 유출로 보고 되었으나 이후 조사에서 약 297만 명, 최대 200GB 규모의 개인정보가 유출된 것으로 확인되었다.
이 사건의 핵심 문제는 보안 패치 지연, 초기 대응 지연, 웹셸 장기 미탐지였으며, WAF가 있었음에도 POST 본문 검사 미흡과 시그니처 미적용 등 운영 설정의 한계로 공격을 차단하지 못했다는 점이 특징이다.

- 패치가 적용되었다면 웹셸 설치는 가능했을까?
- 결론적으로 발생가능성은 크게 낮아졌을 것이다. CVE-2017-10271과 같은 RCE(Remote Code Execution) 취약점은 패치가 적용되면 공격 벡터 자체가 사라지기 때문에, 공격자는 웹셸을 업로드하거나 원격 명령을 실행하는 단계까지 도달하기 어렵다.
- 웹셸 설치는 "원격 코드 실행 성공"이 전체 조건이므로, 패치가 되어 있었다면
- 웹셸 업로드
- 명령 실행
- 권한 유지와 같은 단계가 초기에서 차단되었을 가능성이 높다.
- 다만 패치만으로 100% 방어가 보장되는 것은 아니며, WAF, 권한 분리, 네트워크 분리와 같은 다중 방어 구조가 함께 적용되어야 실질적인 예방 효과를 기대할 수 있다.
- 내부 정보 유출이 즉시 탐지되지 못한 이유
- 정부 유출이 바로 탐지되지 않은 이유는 대용량 단일 전송이 아닌 분산/반복 전송 방식과 모니터링 체계 부재가 결합되었기 때문일 가능성이 크다.
- 주요 원인은 아래와 같다.
- 로그 및 실시간 모니터링 부족 : SIEM이나 경보 규칙이 없다면 반복적인 외부 접속이나 데이터 전송이 있어도 이상 징후로 인식되지 않는다.
- DLP 및 트래픽 이상 탐지 정책 부재 : FTP&HTTPS 업로드가 증가해도 자동 차단 정책이 없다면 정상 트래픽처럼 보일 수 있다.
- 암호화 트래픽 가시성 한계 : HTTPS 전송은 내용 확인이 어렵기 때문에 '양' 기반 탐지가 없으면 놓치기 쉽다.
- Low & Slow 방식 전송 : 한 번에 수십~수백 GB를 보내는 것이 아니라 소량을 여러 번 나누어 전송하면 임계치 기반 알림을 우회할 수 있다.
- 이는 기술 부족이라기보다 탐지 정책과 로그 관리의 한계가 더 큰 원인이었다고 볼 수 있다.
- 초기 웹셸 설치를 막기 위한 방어 전략
- 웹셸 공격은 사전 예방 -> 침투 시 차단 -> 설치 후 탐지의 3단계 방어가 모두 필요하다.
- 사전 예방 단계
- 정기 패치 및 취약점 스캔 자동화
- 불필요한 서비스&포트 비활성화
- 관리자 페이지 외부 노출 금지
- 침투 시 차단 단계
- WAF POST 본문 검사 활성화
- 파일 업로드 경로 제한 및 실행 권한 분리
- 웹 서버 계정 최소 권한 설정
- 외부 WAS와 내부 DB 네트워크 분리
- 설치 후 탐지 단계
- 웹 루트 파일 무결성 검사(FIM)
- 비정상 프로세스&스크립트 실행 탐지(EDR/XDR)
- 관리자 페이지 접근 실시간 알림
- 야간/주말 자동 경보 정책
- 사전 예방 단계
- 이처럼 한 단계가 아니라 다층 방어 구조가 형성되어야 웹셸 공격을 실질적으로 차단할 수 있다.
- 웹셸 공격은 사전 예방 -> 침투 시 차단 -> 설치 후 탐지의 3단계 방어가 모두 필요하다.
SK 텔레콤 침해 사고(유심 정보 유출)
SK 텔레콤은 시스템 관리망 내부 서버에 계정 ID와 비밀번호를 평문으로 저장해 두었고, 공격자는 이를 활용해 다른 서버로 연쇄적으로 침투 했다. 이후 BPFDoor, 웹셸 등 다양한 악성코드를 설치하여 장기간 내부에 잠복했고, 최종적으로 유심 관련 가입자 식별 정보(IMSI 등 약 2,600만 건)가 외부로 유출되었다.
핵심 원인은 계정 관리 부실, 로그 미보관, 과거 침해사고 미신고, 주요 정보 미암호화였으며, 기술적 취약점보다 운영/관리적 문제의 비중이 매우 컸던 사례로 생각된다.

- 장기 잠복 기간 동안 이상 행위는 왜 탐지되지 않았는가?
- 초기 침투 이후 공격자는 정상 서비스로 위장한 백도어를 장기간 유지하며 저빈도 통신(Low & Slow) 전략을 사용했을 가능성이 높다. 이러한 방식은 기준 임계치 기반의 모니터링 체계를 우회하기 쉬워 실시간 탐지가 어려웠을 것으로 보인다.
- 탐지가 어려웠던 주요 이유
- 정상 프로레스 위장
- BPFDoor, CrossC2와 같은 악성코드는 시스템 서비스 이름을 모방하고 CPU 및 메모리 사용량을 최소화하여 관리자에게 정상 서버 프로세스처럼 보이도록 동작한다.
- 로그 보존 기간의 한계
- 방화벽 및 시스템 로그가 1~3개월만 저장될 경우 장기 잠복 흔적이 자동으로 삭제되어 "로그가 남아 있지 않은 기간은 확인 불가" 상황이 발생한다.
- 실시간 모니터링 체계 부재
- SIEM, EDR, NDR과 같은 실시간 이상 탐지 체계가 없거나 약한 경우, 이상 징후가 발생해도 인지하기 어렵다.
- Low & Slow 전략
- 대량 데이터 전송이 아니라 소량 통신을 장기간 반복하는 임계치 기반 경보 시스템에 잘 포착되지 않는다.
- 정상 프로레스 위장
- 패치 이후에도 악성코드는 왜 남아 있을 수 있는가?
- 일반적으로 패치만으로는 기존 악성코드가 제거되지 않는다. 패치는 향후 동일 취약점을 통한 재침투를 막는 역할을 할 뿐, 이미 내부에 침투한 공격자를 제거하는 기능은 수행하지 않는다.
- 악성코드가 유지되는 이유
- 지속성(Persistence) 확보 : 서비스 등록, 부팅 시 자동 실행 설정 등을 통해 시스템 재시작 이후에도 유지된다.
- 다중 백도어 구성 : BPFDoor, 웹셸, 쉘 스크립트 등 여러 개의 침투 경로를 동시에 유지하여 일부가 삭제되어도 재접속이 가능핟.
- 계정 장악 : 관리자 계정 비밀번호 변경이나 신규 계정 생성 등을 통해 접근 권한을 지속 확보한다
- 루트킷 가능성 : 시스템 파일 자체를 위장하거나 커널 영역에 숨어 일반적인 검사로는 탐지가 어려워진다.
- 따라서 실제 대응은 단순 패치가 아니라 악성코드 탐지, 계정 초기하, 필요 시 OS 재설치까지 포함되는 경우가 많다.
- 패치는 재침투를 방지할 뿐, 이미 설치된 백도어 제거에는 별도의 포렌식과 시스템 정비가 필수적이다.
- 개인정보 및 인증 정보 평문 저장 문제의 본질로
- 계정 정보의 평문 저장 문제는 기술적 한계라기보다 운영 문화와 보안 정책의 부재에 가까운 문제이다.
- 기술이 없어서가 아니라 관리 체계가 부실하여 반복적으로 방치되는 경우가 많다.
- 결국 이는 단순한 기술 취약점이 아니라 권한 관리 정책, 비밀번호 보호 정책, 조직 차원의 보안 관리 체계가 미흡할 때 발생하는 운영상의 취약점으로 볼 수 있다.
KT/LG U+ 침해 사고(불법 펨토셀 및 악성 코드)
KT 사건은 불 펨토셀 장비를 이용한 네트워크 침투와 서버 악성코드 감염이 동시에 발생한 복합 사고였다. 공격자는 펨토 인증서를 복제하여 KT 내부망에 접속했고, 강한 전파를 이용해 주변 단말을 유도 연결시켜 IMSI/IMEI/전화번호 탈취 및 무단 소액결제를 수행했다. 동시에 일부 서버에는 BPFDoor와 루트킷이 장기간은 은닉되어 있었다.
문제의 핵심은 장비별 개별 인증서 관리 부재, 종단 암호화 예외 존재, 로그 단기 보관, 자산 관리 미흡이었으며, 기술 결함보다 네트워크 구조와 운영 정책의 허점이 크게 작용했다.

- 펨토셸 장비별 개별 인증서 및 형상 정보 검증 체계 부재의 구조적 원인
- 펨토셀 장비에 개별 인증서와 형상 정보 검증 체계가 적용되지 않은 구조적 원인은 보안성보다 운영 효율성과 비용
절감에 초점이 맞춰진 설계 방식에 기인한다. 제조 및 배포 단계에서 공용 인증서를 사용하는 방식은 대규모 장비 관
리에는 편리하지만, 인증서 복제만으로도 정상 장비로 위장할 수 있는 구조적 취약점을 초래한다. 또한 장비 수가 증가할수록 개별 PKI(공개키 기반 구조) 인프라 구축과 형상 정보 자동 검증 시스템 도입에 대한 부담이 커지면
서 이를 생략하거나 최소화했을 가능성이 있다. 그 결과 정상 장비와 비정상 장비를 구분하기 어려운 환경이 형성되었
고, 내부망 접근 통제의 근본적인 신뢰 기반이 약화되는 문제가 발생하였다.
- 펨토셀 장비에 개별 인증서와 형상 정보 검증 체계가 적용되지 않은 구조적 원인은 보안성보다 운영 효율성과 비용
- 웹셸 및 루트킷 악성코드 장기 미탐지의 기술적/운영적 요인
- 웹셸 및 루트킷 악성코드가 장기간 탐지되지 않은 원인은 기술적 한계와 운영 미흡이 복합적으로 작용한 결과로
볼 수 있다. 루트킷과 BPFDoor 계열 악성코드는 커널 영역에 은닉되거나 특정 신호에만 반응하는 특성을 지녀 일반적인 시그니처 기반 백신으로는 탐지가 어렵다. 웹셸 또한 단순 파일 형태임에도 정기 점검 항목에 포함되지 않을 경우 쉽게 방치될 수 있다. 여기에 로그 보관 기간이 짧고 보안 점검이 형식적으로 수행되거나 감염 이후 전수 조사가 이루어지지 않는 운영 구조가 더해지면서 공격자의 장기 잠복이 가능해졌다. 이러한 환경은 공격자의 장기 잠복을 가능하게 하였으며, 침투 시점과 경로, 피해 범위를 명확히 규명하기 어렵게 만드는 결과로 이어졌다.
- 웹셸 및 루트킷 악성코드가 장기간 탐지되지 않은 원인은 기술적 한계와 운영 미흡이 복합적으로 작용한 결과로
- 종단 암호화 해제 통신 구조 발생의 근본 원인
- 종단 암호화가 해제된 통신 구조는 단일 원인이 아니라 프로토콜 설정, 장비 구현 방식, 정책적 예외가 복합적으로 작용한 결과로 해석하는 것이 타당하다. 일부 통신 구간에는 암호화 유지가 강제되지 않는 설정이 존재했을 가능성과 함께, 불범 펨토셀이 암호화 협상 과정에 개입하여 중간자 역할을 수행할 수 있었던 장비 구현상의 취약점이 원인으로 작용했을 수 있다. 단말 호환성이나 서비스 안정성을 이유로 암호화 옵션을 예외적으로 허용한 정책적 결정 역시 평문 통신 발생 가능성을 높였을 것으로 보인다. 이러한 요인들은 결과적으로 인증 정보와 통신 내용이 중간 단계에서 노출될 수 있는 구조를 형성하였다.
- 로그 단기 보관 및 자산 관리 미흡이 사고 대응에 미친 영향
- 로그 보관 기간이 짧고 자산 관리가 체계적으로 이루어지지 않은 점은 사고 분석에 대응 전반에 중대한 제약을 초래하였다. 공격자의 최초 침투 시점과 이동 경로, 사용 계정 정보를 확인할 근거 자료가 부족해 정확한 피해 범위 산정이 어려워졌고, 포렌식 조사 역시 제한적으로 수행될 수밖에 없었다. 또한 자산 목록과 실제 운용 장비 간 불일치는 감염 시스템을 즉시 파악하지 못하게 만들었으며, 이는 대응 지연과 동일 유형 공격의 재발 가능성을 높이는 요인이 되었다. 결국 로그와 자산 정보의 부실 관리는 단순 기록 부을 넘어 조직의 보안 대응 역량 자체를 약화시키는 결과로 이어졌다.
- CISO 중심 통합 거버넌스 부재가 초래한 구조적 한계
- CISO 중심의 통합 거버넌스가 부재한 구조는 조직 내 보안 의사결정과 사고 대응 체계에 구조적 한계를 발생시킨다. 보안 업무가 여러 부서로 분산될 경우 책임 소재가 모호해지고, 사고 발생 시 보고 체계와 대응 절차가 일관성을 잃기 쉽다. 이로 인해 정부 신고 지연, 전사적 점검 미실시, 전사적 점검 미실시, 정책 적용 불균형 등의 문제가 발생하며 동일 취약점이 반복적으로 방치되는 악순환이 형성된다. CISO의 권한이 명확히 보장되지 않는 환경에서는 기술적 보안 조치뿐 아니라, 정책/인사/법무 영역과의 계도 약화되어 조직 전체의 보안 성숙도가 저하될 가능성이 높다.
정부 온나라 시스템 해킹(APT Down 사건)
정부 업무관리 시스템인 온나라 시스템은 재택근무자의 외부 PC에서 인증서와 비밀번호가 동시에 탈취되면서 침해가 시작되었다. 공격자는 탈취한 GPKI 인증서를 이용해 정상 사용자로 위장하여 GVPN을 통해 내부 업무망에 접속했으며, 기존 보안 시스템을 정상 인증으로 인식하여 탐지하지 못했다.
이 사건의 특징은 서버 취약점이 아닌 사용자 단말 보안 취약과 인증 기반 신뢰 구조의 한계였으며, 이후 정부는 ARS 이중 인증 도입과 모바일 공무원증 기반 생체 인증 체계 전환을 추진하게 되었다.

- 재택 단말 침해와 인증 우회는 어떻게 가능했을까?
- 재택 PC 침해는 공유기 해킹보다 엔드포인트 감염이 일반적이다. 피싱 메일, 악성 문서 실행, 브라우저 취약점, 크랙 프로그램 다운로드 등이 주요 경로다. 공격자는 이후 단말에 저장된 인증서 파일을 복사하고 키로커나 브로우저 저장 정보를 통해 비밀번호를 탈취한다.
- 이렇게 확보된 인증서 + 비밀번호 조합은 시스템 입장에서 정상 사용자와 구분하기 어렵기 때문에, 정부 원격근무 시스템에 그대로 로그인하여 내부망 진입이 가능해진다. 고급 해킹 기술이 아니라 인증 수단이 동시 노출된 점이 원인이다.
- 사용자는 침해 사실을 알 수 있었을까?
- 불가능에 가깝다.
- 인증서 복사에는 알림이 없고, 비밀번호 탈취 역시 눈에 보이지 않는다. 대부분의 악성코드는 백그라운드에서 동작하여 체감 증상이 없다.
- 이를 보완하기 위해서는
- 비상 로그인 알림
- 인증서 사용 푸시 알림
- 다중 인증(MFA)
- 단말 보안 에이전트 경고와 같은 체계가 필요하다. 이는 사용자 부주의보다 시스템 경고 구조의 문제에 가깝다.
- 로그는 있었는데 왜 탐지가 안됬을까?
- 많은 경우 로그 자체는 존재했지만, 시스템 간 연동 부족으로 실시간 탐지가 어렵다. 예를 들어, VPN 로그는 보안팀, 근태 기록은 인사팀, 결제 로그는 행정팀이 각각 관리하는 구조라면 "휴가 중 새벽 접속"과 같은 이상 징후를 자동으로 포착하기 어렵다. 이는 로그 부재가 아니라 통합 상관 분석 체계의 부재가 핵심이다.
SK 쉴더스 내부 데이터 유출 사건(허니팟 환경 침해)
SK 쉴더스 사건은 일반적인 서버 취약점 공격이 아니라 허니팟(Honeypot) 환경 설계의 구조적 오류에서 발생한 사건이다. 해커는 허니팟 시스템 자체를 뚫은게 아니라, 허니팟 가상 환경에 로그인되어 있던 직원 개인 이메일 계정을 통해 내부 문서에 접근했다. 해당 계정은 크롬 브라우저 자동 로그인 상태였으며, 메일함에는 고객사 자료와 내부 기술 문서가 포함되어 있었던 것으로 알려졌다.
공격자는 '가짜 시스템'을 공격했지만 그 안에 존재하면 안되는 실제 신뢰 자산(개인 계정 + 업무 문서)을 획득하게 된 것이다. 이 사건은 기술 취약점보다 계정 분리, 데이터 분리, 환경 분리 원칙이 지켜지지 않았을 때 어떤 결과가 발생하는지를 보여주는 대표적인 사례로 볼 수 있다.
- 왜 이런 일이 발생했을까?
- 문제의 핵심은 자동 로그인 기능 자체가 아니라 조직 차원의 보안 정책이 강제되지 않았다는 점이다. 허니팟 환경은 원래 외부 공격을 유도하고 분석하기 위한 공간이기 때문에, 내부 계정이나 실제 업무 데이터가 존재해서는 안된다. 그러나 이 사건에서는 분석용 가상 머신과 실제 업무 환경이 명확히 분리되지 않았고, 그 결과 외부 계정과 내부 자료가 동일 경에 공존하게 되었다.
- 예방이 가능했을까?
- 기술적으로는 예방이 가능했던 사건이다. 예를 들어 브라우저 자동 로그인과 비밀번호 저장 기능을 관리자 정책으로 강제 차단하고, 허니팟 VM에서는 외부 개인 계정 로그인 자체를 차단할 수 있었다. 또한 DLP(Data Loss Prevention) 정책을 통해 회사 문서가 개인 이메일이나 외부 클라우드로 업로드되는 것을 사전에 막을 수 있었고, IRM/DRM을 적용했다면 외부로 유출되더라고 열람이 제한되었을 것이다.
- 허니팟을 "안전한 테스트 공간"이 아니라 "이미 침해된 환경"으로 가정했어야 했다는 것이다. 네트워크, 계정, 데이터가 철저히 분리되어 있었다면 공자는 내부 문서에 접근할 수 없었을 가능성이 높다.
SK 쉴더스 사건은 보안 사고가 단순히 취약점 공격이 아니라 신뢰 경계가 무너졌을 때 발생한다는 점을 보여준다. 허니팟이라는 보안 장치를 운영하고 있었음에도, 기본적인 계정 분리와 데이터 통제가 이루어지지 않아 오히려 공격의 통로가 되었다는 점에서 아이러니한 사건이다. 이 사건의 원인으로 "계정/데이터/환경 분리 원칙 미준수"라고 정리할 수 있다.
1. 주요 사고 특징
대부분의 사고는 오래된 취약점 방치나 인증 정보 유출에서 시작되었다.
롯데카드 사건은 Oracle WebLogic의 2017년 취약점(CVE-2017-10271)이 패치되지 않은 상태로 방치되면서 웹셸 설치와 장기 침투가 가능해졌다.
SK텔레콤과 KT의 경우에는 서버 계정 평문 저장, 패스워드 장기 미변경, 웹셸 및 BPFDoor 같은 은닉형 악성코드 장기 잠복이 문제였다.
정부 온나라 시스템 사건은 기술 취약점보다는 사용자 단말 보안 취약 + 인증서 및 비밀번호 동시 탈취가 핵심 원인이었으며, 정상 인증을 통과했기 때문에 기존 보안 시스템이 타지하지 못했다는 점이 특징적이다.
KT의 불 펨토셀 사건은 네트워크 구조 문제에 가까웠다.
장비별 개별 인증서 관리가 되지 않았고, 형상 정보 검증이 없었으며, 일부 단말에서 종단 암호화가 적용되지 않아 통신 평문 탈취가 가능했다는 점이 매우 치명적이었다.
2. 공통적으로 드러난 문제점
여러 사건을 종합해 보면 다음과 같은 공통점이 반복적으로 나타난다.
- 보안 패치 지연 : 이미 공개된 취약점이 수년간 방치되면서 반복 악용 가능성 증가
- 계정 정보 관리 부실 : ID/비밀번호 평문 저장, 장치 미변경으로 내부 이동 통로 제공
- 로그 보관 기간 부족 : 1~2개월 보관으로 사고 추적 불가
- 웹셀/루트킷 탐지 미흡 : 기본적인 보안 점검 항목 누락
- 암호화 정책 예외 존재 : 일부 구간 평문 통신 발생
- 거버넌스 분산 : CISO 중심 통합 보안 의사결정 부재
- 공급망 보안 소홀 : 외주 소프트웨어 검증 부족
이러한 요소들은 단일 기술 문제가 아니라 운영/정책/조직 구조가 결합된 구조적 취약점라는 공통점을 가진다.
3. 왜 장기간 탐지되지 않았을까?
대부분의 경우 공격자는 "한 번에 크게"가 아니라 Low & Slow 방식으로 활동했다.
공격자는 소량 다회 전송, 정상 계정 위장 로그인, 은닉형 백도어 사용 등을 통해 이상 징후가 눈에 띄지 않도록 활동 하였다. 여기에 로그 부족과 모니터링 한계가 겹치면서 수개월에서 수년에 이르기까지 인지되지 못한 경우가 많았다.
결국 이는 보안 장비 부족이라기보다 탐지 체계 + 로그 관리 + 운영 프로세스가 동시에 약했기 때문이라고 볼 수 있다.
4. 예방을 위해 필요한 요소
사고들을 종합했을 때 실질적으로 필요한 보안 요소는 아래와 같다.
- 정기적인 패치 및 취약점 관리 체계 구축
- 계정 정보 암호화 및 주기적 변경 정책
- 장기 로그 보관 및 통합 로그 분석 체계
- 웹셸/ 루트킷 탐지 포함 정기 보안 점검
- 종단 암호화 전 구간 강제 적용
- CISO 중심 통합 보안 거버넌스 확립
- 공급망 및 장비 인증 체계 강화
- 사용자 단말 보안 교육 및 다중 인증(MFA) 적용
5. 정리하며
이번 사례들을 통해 확인할 수 있었던 점은 해킹이 "특별한 기술"보다 기본 보안 수칙이 지켜지지 않을 때 발생한다는 사실이다.
취약점 자체보다는 관리 부실, 정책 예외, 조직 구조의 분산이 더 큰 위험 요소로 작용했으며, 보안은 단일 장비나 솔루션 도입만으로는 근본적인 해결이 어렵다.
결국 보안은 하나의 장비나 프로그램이 아니라 기술 + 운영 + 조직 문화가 함께 움직여야 하는 영역이라는 점을 보여주는 대표적인 사례라고 할 수 있다.
출처
롯데카드
BBC - https://www.bbc.com/korean/articles/cqxzg08dl01o
매일 경제 - https://v.daum.net/v/20250918190600587
SK Telecom
과학기술정보통신부-
https://www.msit.go.kr/bbs/view.do?sCode=user&mPid=208&mId=307&bbsSeqNo=94&nttSeqNo=3185964
KT/LGU+
KT/LGU+ 침해사고 조사 결과 관련 브리핑- https://www.korea.kr/briefing/policyBriefingView.do?newsId=156737260
온나라
정부업무관리시스템(온날) 해킹대응 관련 브리핑 : https://www.korea.kr/briefing/policyBriefingView.do?newsId=156721907
SK 쉴더스
The -ball : https://www.thebell.co.kr/free/content/ArticleView.asp?key=202510301239343720109291
'Season 1 > 관리 보안' 카테고리의 다른 글
| 개인정보보호 혁신인재 밋업데이 후기 (0) | 2024.09.30 |
|---|---|
| OT프로토콜 - S7 Comm 분석 (0) | 2024.08.29 |
| 2024 PISFAIR 참석 내용 공유 (0) | 2024.06.30 |
| [교육] 개인정보보호 법령 위반사례별 보호조치 과정 (0) | 2024.04.30 |
| ASM 공격표면관리란? (0) | 2024.03.31 |