본문 바로가기
IT 소식/해킹 & 보안

SK쉴더스 해킹 - 자동 로그인이 부른 보안 참사

 

본 블로그는 학습용입니다. 명시적 동의 없는 시스템 접근·정보수집은 불법이며 형사·민사 책임이 따릅니다.
실습은 격리된 테스트 환경에서만 허용됩니다. (형법·정보통신망법·정보통신기반보호법 등)

1. 헤드라인 및 요약 

1.1. 주제

120곳 고객사 정보 유출

 

1.2. 핵심 요약

사건/기술: 국내 1위 보안 전문기업 SK쉴더스 해킹 및 고객사 민감 정보 유출 사건

피해/영향: SKT, 금융기관 15곳, 민간기업 120곳 등 총 15GB 규모의 민감 정보(보안 시스템 설계 문서, 내부 점검 보고서 등) 유출. 보안 공급망 전체의 신뢰도 하락 및 2차 피해 우려

핵심 원인/기술: 해커 유인 시스템(허니팟)에 연동된 내부 직원 이메일 계정의 '자동 로그인' 설정, 관리적 보안 미흡으로 인한 초기 침투 허용


2. 주요 내용

국내 대표 보안기업 SK쉴더스가 해킹 공격을 받아 15GB정도의 고객사 정보가 유출되었습니다. 유출된 정보에는 SK쉴더스의 모회사인 SK텔레콤을 포함해 주요 금융기관 15곳, 민간기업 120여 곳, 일부 공공기관의 민감한 보안 자료가 포함된 것으로 확인되었습니다.

과기정통부 조사 결과, 공격자는 SK쉴더스가 운영하던 해커 유인시스템(허니팟)을 통해 내부망에 접근했고, 해당 시스템에 '자동 로그인' 상태로 연결된 내부 직원 2명의 개인 이메일 계정이 침투 경로가 되었습니다. 해커는 이 계정을 통해 메일함에 저장되어 있던 고객사 자료(보안관제 시스템 설계 문서, 내부 보안 테스트 결과, 고객사용 점검 보고서 등)를 탈취한 것으로 밝혀졌습니다.


3. 핵심 이슈 및 기술 분석

3.1. 사건의 전개 / 기술의 원리 

  • 공격자, SK쉴더스 허니팟 시스템 접근: 해커가 공격자 유인 및 분석을 위해 운영되던 허니팟 시스템에 침투했습니다.
  • '자동 로그인' 계정 발견: 문제의 허니팟에는 내부 직원 2명의 개인 이메일 계정이 자동 로그인 상태로 연결되어 있었습니다.
  • 계정 탈취 및 내부 자료 접근: 공격자는 이 자동 로그인된 계정의 접근 권한을 획득했습니다
  • 자료 유출: 해당 이메일함에 저장되어 있던 각종 고객사 관련 자료(보안 시스템 설계 문서 등)를 외부로 탈취했습니다. (15GB 규모)
  • 다크웹 게시 (추정): 해커는 탈취한 자료의 일부를 다크웹 등에 게시하며 공격 사실을 알린 것으로 보입니다.

3.2. 사용된 공격 기법 / 핵심 기술

공급망 공격 : 이번 사건의 핵심은 보안 공급망 공격'입니다. 공격자는 SK쉴더스라는 보안 서비스 제공자를 직접 공격함으로써 그 서비스를 이용하는 수많은 고객사의 민감 정보에 동시 접근했습니다. 개별 기업을 하나씩 공격하는 것보다 훨씬 효율적이며 파급력이 큽니다

관리적 보안 실패 : 기술적인 제로데이 취약점 공격이 아닌 기본적인 보안 관리의 실패가 원인입니다. 외부와 접점인 허니팟 시스템에 내부망 접근이 가능한 이메일 계정을, 심지어 자동 로그인 상태로 연동해 둔 것은 명백한 보안 정책 위반 및 관리적 미흡입니다


4. 개인적 분석

이번 SK쉴더스 사태는 국내 보안 업계에 매우 심각한 경고를 던집니다. 보안을 공급하는 핵심 기업이 뚫렸다는 사실은 단순히 한 기업의 보안 실패를 넘어 보안 서비스 자체에 대한 신뢰의 근간을 흔들기 때문입니다. 고객사들은 비용을 지불하며 보안을 위탁했지만, 역설적으로 그 위탁 경로가 해킹 통로가 되어버린 셈입니다.

특히 주목할 점은, 침투 원인이 고도의 해킹 기술이 아닌 자동 로그인이라는 기본적인 계정 관리 미흡에서 비롯되었다는 것입니다. 


5. 향후 전망 및 대응 방안

이번 유출로 인해 2차 피해가 심각하게 우려됩니다. 공격자는 120여 개 고객사의 보안 시스템 설계도와 취약점 점검 보고서를 손에 넣었기 때문에, 이를 바탕으로 한 정교한 추가 공격이 이어질 가능성이 높습니다.

 

대응 방안

  1. 피해 고객사 긴급 점검: SK쉴더스는 유출된 정보와 관련된 모든 고객사에 즉각 사실을 고지하고, 유출된 문서(설계도, 정책 등)를 기반으로 한 보안 시스템의 긴급 재설계 및 취약점 패치가 필요합니다.
  2. 공급망 보안 전면 재검토: 모든 기업은 자사가 이용하는 외부 서비스 공급자에 대한 보안 수준을 재검토하고 공급망 계약 시 보안 요구사항을 강화해야 합니다.
  3. 내부 계정 관리 강화: 자동 로그인 금지, 최소 권한의 원칙, 개발/운영 환경의 엄격한 분리 등 기본적인 내부 통제 정책을 전사적으로 재검토하고 강제해야 합니다.

참고 자료 

데일리시큐: https://www.dailysecu.com/news/articleView.html?idxno=201773