Hyundai Capital's information technology systems had been managed by Hyundai Autoever.
Hyundai Capital, the consumer finance unit of Hyundai Motor Group, was leaked personal information on about 420,000 of its 1.8 million customers in 2011.
금융감독원에서 발표한 현대캐피탈 해킹 보도 자료를 살펴보자.
Let's see Korean Financial Supervisory Service's audit report.
-------------------------------------------------------------------------------------------------------------------------
[현대캐피탈 해킹, 금감원 보도 자료]
https://www.google.co.kr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&ved=0CFAQFjAD&url=http%3A%2F%2Fwww.claimcare.co.kr%2Fbbs%2Fdownload.php%3Fbo_table%3Dclaim_pds%26wr_id%3D1078%26no%3D0&ei=HIcIUeDPGrHliQKQhoGwAQ&usg=AFQjCNFrYtpoVLWY9OrC7k2EYKL2RpbL3w&sig2=7wfiq94Nqy8Sx4H-X5jSdQ&bvm=bv.41642243,d.cGE&cad=rja
- 사고개요
3월6일~4월7일 해커가 업무관리자의 ID와 비밀번호를 습득한 뒤 보조서버인 광고메일 발송서버와 정비내역 조회서버에 침입해 화면을 복사 또는 해킹프로그램을 설치하고 다운로드하는 방식으로 약 175만명의 고객정보를 해킹했다
* 외부에서 광고메일 발송 서버에 접속한 ID/PW 2개 및 퇴직직원의 ID/PW 1개
- 사고 발생원인
◦ 업무 성격상 불필요한 ID/PW 부여 및 담당직원 퇴직(1명) 후 ID/PW 미삭제**
* 외부에서 광고메일서버에 접속가능한 ID/PW(5개) 부여
** 퇴직직원이 재직시 사용하던 ID/PW로 정비내역조회서버에 총 7회 무단 접속
◦ 해킹침입방지/차단시스템 관리 불철저
* 해킹침입방지시스템이 2.15 ~ 4.6 기간중 해킹사고와 동일한 IP에 의한 해킹시도를 다수 적출하였음에도 해킹패턴 분석 및 해당 IP 접속 차단 등 예방조치 미실시
** 해킹방지 관련 아웃소싱업체와「해킹시도정보 통보기준」을 명확히 정하지 않은 점도 사고원인중 하나
◦ 해킹프로그램 업로드 차단 등 대응조치 미흡
* 해킹파일로 의심되는 확장자(jsp)에 대한 필터링 기능 미비 및 파일 업로드 실행권한 제거 등 대응조치 미실시
◦ 해킹사고 발생시 정보유출을 최소화 할 수 있는 고객 비밀번호 암호화* 및 업무관리자의 화면 조회시 주민번호 뒷자리 숨김표시(*) 미조치 등
* DB서버(메인시스템)내에 보관중인 고객 비밀번호는 암호화하고 있으나, 고객정보 조회․생성․변경사실 등이 기록되는 로그파일에 남아있는 고객 비밀번호 암호화는 미실시
-------------------------------------------------------------------------------------------------------------------------
Hackers only need to find one weakness to exploit, online service providers need to find and fix them.
[Suspected hacker in Hyundai Capital incident arrested in the Philippines.]
http://cybersecurityidiots.wordpress.com/2011/10/23/suspected-hacker-in-hyundai-capital-incident-arrested-in-philippines/
No comments:
Post a Comment