퇴사자 계정 열어두고 해외 서버 접속 방치?…민관합동조사단이 밝힐 의문들 작성일 12-02 32 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">'5개월간 몰랐다'는 침해, 무엇을 믿을 수 있나<br>"모든 정보 유출 가능성 열어두고 조사해야"<br>해외 접속·퇴사자 계정·인증키 관리·내부자 개입 등 의문</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="Xyz4aP2ucj"> <figure class="figure_frm origin_fig" contents-hash="499de3f98379cdaf2784a09196d6568887457fc869b61127b0587b3d1c202e1d" dmcf-pid="ZWq8NQV7NN" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/02/akn/20251202101112781zonn.jpg" data-org-width="500" dmcf-mid="HL4drnMVgA" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/02/akn/20251202101112781zonn.jpg" width="658"></p> </figure> <p contents-hash="ad0f93ef40f340b73b21c2785525bb575aa9b54f0b4be41b252ff54039cd6b43" dmcf-pid="5YB6jxfzka" dmcf-ptype="general">3370만건에 달하는 쿠팡 개인정보 유출 파문이 걷잡을 수 없이 확산하면서, 이번 사건의 기술적 실체를 규명할 민관합동조사단에 관심이 쏠리고 있다. 쿠팡은 "결제 정보나 계정 비밀번호는 빠져나가지 않았다"고 선을 긋고 있지만, 침해 사실조차 5개월간 파악하지 못한 상황에서 특정 정보만 유출됐다고 단정할 수 있을지 의문이 제기된다. 특히 해외에서의 서버 접근 정황, 퇴사자 계정 유지 가능성, 인증키 폐기 절차 등 핵심 기술 항목이 다수 확인되면서 사건의 성격은 점점 복잡해지고 있다.</p> <p contents-hash="307aab04463acc30e88d8ff7b3d1cb49e205cdcc815bbcbdaad33bf166892b0d" dmcf-pid="1GbPAM4qNg" dmcf-ptype="general">전문가들은 이번 사건의 쟁점으로 '유출 데이터의 실제 범위'를 꼽는다. 쿠팡이 파악한 개인정보 외에 계정 정보, 결제·신용정보, 인증 정보 등이 추가로 노출됐을 가능성도 있다는 이유에서다. 김명주 인공지능안전연구소장은 "5개월간 인지도 못 한 상태에서 '이 정보만 나갔다'고 확신하기 어렵다"며 "조사단은 쿠팡이 보유한 전 정보가 유출됐을 가능성을 전제로 조사해야 한다"고 강조했다. 데이터는 복제 방식으로 빠져나가기 때문에, 시스템 내부에 기록이 남아 있어도 유출 여부를 단정할 수 없다는 지적이다.</p> <p contents-hash="6d4589b895e0b1930db8b127fbb7249953c139dba2d8a8d7a40a0395e1caea64" dmcf-pid="tHKQcR8BNo" dmcf-ptype="general">또 다른 의문 중 하나는 해외에서의 서버 접근 정황이다. 전문가들은 "관리자급 인증키 또는 계정이 외부에서 사용됐는지" "가상 사설망(VPN)이나 우회 접속에 취약했는지" 등 다층적 가능성을 열어두고 분석해야 한다고 입을 모았다. 박춘식 서울여대 정보보호학과 교수는 "내부자 계정이든, 취약점 기반 접근이든 둘 다 탐지가 안 됐다는 점이 더 심각하다"고 지적했다.</p> <p contents-hash="00cda20d08c314e5991a7b62f0b0a4e0fea5ccfd3a0db310ce74180c9ea704b2" dmcf-pid="FX9xke6bNL" dmcf-ptype="general">해외 접근 논란은 퇴사자 계정 통제 문제와도 맞닿아 있다. 퇴사 후에도 인증키가 제대로 폐기되지 않고 남아 있었다면 정상 로그인 방식의 유출도 충분히 가능하기 때문이다. 홍준호 성신여대 융합보안공학과 교수는 "인증키·암호화키는 생성부터 폐기까지 엄격하게 관리돼야 하는데, 퇴사자 키가 장기간 활성화됐다면 내부 통제 미비의 대표적 신호"라고 말했다. 익명을 요구한 보안업체 대표는 "쿠팡에 가동되는 IT 시스템이 워낙 많고, '제로트러스트' 보안 체계(시스템별로 접근 권한을 촘촘히 설정하는 체계)를 기반으로 자동화돼야 하는데 그렇지 못하고 매뉴얼대로만 진행됐던 것 같다"며 "담당자의 실수나 묵인이 발생했을 수 있다"고 했다.</p> <p contents-hash="00aa60cdd6fbfa98da82ccfba38e913ddfb769a81eadb52c6e352f08bd70e38a" dmcf-pid="3Z2MEdPKan" dmcf-ptype="general">또 하나의 핵심 쟁점은 유출된 데이터가 지금 어디에 있는가다. 이형택 한국랜섬웨어침해대응센터장은 "데이터를 확보한 사람이 아무 행동도 하지 않았을 가능성은 낮다"며 "쿠팡과 유출자 사이에 비공개 협상이 있었지만 결렬되면서 외부 노출로 이어졌을 수도 있다"고 분석했다. 통상 해커가 고액을 요구할 경우 자금 추적이 가능해지기 때문에 조용한 협상을 택하는 경우가 많고, 합의가 실패하면 다크웹에 데이터를 공개해 기업을 압박하는 방식이 흔하다는 설명이다.</p> <p contents-hash="7f4d67cb708bc642a8c98bd35d96c5622529522134d15cc9662ba1c91c9da716" dmcf-pid="0YB6jxfzNi" dmcf-ptype="general">누가 어떤 경로로 데이터를 가져갔는지 확인하는 것도 필수다. 엄격한 보안 체계가 아니면, 내부 개발자나 권한을 가진 사람이 인증 정보만 알고도 대량 데이터를 내려받는 것이 기술적으로 어렵지 않기 때문이다. 이 센터장은 내부 공모 가능성도 배제할 수 없다고 지적했다.</p> <p contents-hash="aa8b711f84710ad11357136d431d9cdbfcecfa4b561f25cfc7ac65b1e00226dd" dmcf-pid="pGbPAM4qjJ" dmcf-ptype="general">박유진 기자 genie@asiae.co.kr<br>김보경 기자 bkly477@asiae.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 아시아경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 AI가 미국 전력망 흔든다…데이터센터 전력 수요 300% 급증 전망 12-02 다음 인스타그램, 내년 2월 美 직원 주5일 출근 의무화…창의·협업 강조 12-02 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.