메뉴바로가기본문바로가기

동아사이언스

숙박앱 ‘여기어때’ 해킹으로 투숙객 이름, 휴대폰 번호 등 99만건 털렸다

통합검색

숙박앱 ‘여기어때’ 해킹으로 투숙객 이름, 휴대폰 번호 등 99만건 털렸다

2017.04.26 16:00
여기어때 개인정보 유출 상세내역. - 방통위 제공
여기어때 개인정보 유출 상세내역. - 방통위 제공

 

(서울=포커스뉴스) 숙박 애플리케이션(앱) '여기어때'를 이용한 투숙객의 이름, 휴대폰 번호, 객실명, 예약날짜 등 총 99만건의 개인정보가 유출된 것으로 공식 확인됐다.

방송통신위원회와 미래창조과학부는 지난 7일에서 17일까지 발생한 위드이노베이션 개인정보 유출 침해사고 관련 민관합동조사단의 조사 결과를 발표했다.

이번 조사는 위드이노베이션 서비스 이용고객을 대상으로 총 4817건의 ‘협박성 음란문자(SMS)’가 발송되면서 확인된 개인정보 유출 침해사고에 대한 신속한 대응과 사고 원인 분석을 통한 유사 피해 재발 방지 등을 위해 실시됐다.

조사단은 확보한 사고 관련자료(웹서버 로그 1560만건, 공격서버·PC 5대) 분석 및 재연을 통해 해킹의 구체적인 방법 및 절차, 개인정보 유출규모 등을 확인했다.

조사결과에 따르면 해커는 여기어때 마케팅센터 웹페이지에 SQL 인젝션 공격을 통해 데이터베이스에 저장된 관리자 세션값을 탈취했다. SQL 인젝션은 데이터베이스에 대한 질의 값을 조작해 정상적인 자료 이외에 해커가 원하는 자료까지 데이터베이스로부터 유출 가능한 공격 기법이다.

탈취한 관리자 세션값으로 외부에 노출된 ‘서비스 관리 웹페이지’를 관리자 권한으로 우회 접속하고(세션변조 공격), 예약정보, 제휴점정보 및 회원정보를 유출한 것으로 조사됐다.

이를 통해 해커는 서비스 관리 웹페이지에서 제공하는 메뉴를 이용해 제휴점정보(EXCEL) 및 예약내역(CSV)은 파일로, 회원가입정보는 화면조회를 통해, 개인정보(중복제거) 총 99만584건을 유출한 것으로 조사됐다.

조사단은 위드이노베이션 홈페이지에는 비정상적인 DB 질의에 대한 검증절차가 없어 SQL 인젝션 공격에 취약한 웹페이지가 존재했다고 판단했다. 탈취된 관리자 세션값을 통한 우회접속(세션변조 공격)을 탐지·차단하는 체계가 없는 것으로도 확인됐다.

조사단은 위드이노베이션 침해사고 조사과정에서 발견된 문제점을 개선·보완할 수 있도록 조사결과 및 개선사항 공유 등 보안강화 기술지원과 함께 위드이노베이션 홈페이지 대상으로 취약점 점검을 실시했다.

아울러 미래부는 민감한 정보를 다루는 200여개 O2O(Online to Offline) 서비스 기업에 대해 유사 피해를 차단하고 보안성을 높이기 위해 기업의 신청을 받아 보안취약점 점검 및 기술지원을 13일부터 실시했다.

스타트업 등 중소기업을 대상으로 홈페이지 웹서비스 및 소스코드 취약점 점검, 디도스사이버대피소, 웹방화벽(캐슬) 등 보안도구 보급, 보안컨설팅 등 맞춤형 정보보안 지원을 강화할 계획이다.

또 방통위는 해당 업체의 개인정보 보호조치 위반 사항에 대해서는 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에 따라 과징금 부과 등 행정처분할 예정이다. 조속한 시일 내에 관련 업계를 대상으로 개인정보보호를 위한 교육 및 기술적·관리적 보호조치 준수 여부에 대한 일제 점검을 추진할 계획이다.

송정수 민관합동조사단 단장은 “정보보호 투자는 기업의 연속성 확보를 위한 선택이 아닌 필수사항으로 기업 스스로 정보보호 투자 확대와 인식제고 노력이 필요하다”고 강조하면서 “정부도 스타트업 등 중소기업을 대상으로 기본적인 정보보호 체계를 갖출 수 있도록 지원을 확대해 나가겠다”고 밝혔다.




이 기사가 괜찮으셨나요? 메일로 더 많은 기사를 받아보세요!

댓글 0

18 + 9 = 새로고침
###
    과학기술과 관련된 분야에서 소개할 만한 재미있는 이야기, 고발 소재 등이 있으면 주저하지 마시고, 알려주세요. 제보하기

    관련 태그 뉴스