KS한국고용정보 2025 해킹 사고 개인정보 유출 위험성 분석

2025년 4월, KS한국고용정보가 대규모 해킹 공격을 받았습니다. 공격자들은 인사시스템에 침투해 3만 6천 명의 민감한 개인정보를 유출시켰습니다. 특히 주민등록등본과 가족관계증명서 같은 중요 문서가 포함되어 있어 심각한 피해가 우려됩니다. 이번 사태의 전말과 위험성을 자세히 알아보겠습니다.
해킹 사건이 어떻게 발생했나요?
2025년 4월 19일, KS한국고용정보의 인사시스템이 외부 해커의 공격을 받았습니다. 공격자들은 교묘한 방법으로 탈취한 계정 정보를 이용해 내부 시스템에 침투했고, 이 과정에서 임직원 개인정보와 중요 문서들이 대량으로 유출되었습니다.
사고는 보안 담당자가 평소와 다른 비정상적인 접속 로그를 발견하면서 처음 포착되었습니다. 즉시 조사에 착수했으나, 이미 상당량의 데이터가 외부로 빠져나간 상태였습니다. 조사 결과 유출된 데이터의 규모는 약 22GB에 달했으며, 암호화된 정보와 암호화되지 않은 민감한 문서가 혼재되어 있었습니다.
KS한국고용정보는 사고 발견 직후 관련 시스템을 격리하고 보안 전문가들을 투입해 추가 피해를 방지하기 위한 조치를 취했지만, 이미 유출된 정보를 회수하기는 불가능한 상황이었습니다.
유출된 정보가 어떤 걸까요?

이번 사고로 유출된 정보는 크게 암호화된 정보와 암호화되지 않은 정보로 구분됩니다. 그 내용을 표로 정리하면 다음과 같습니다.
구분 | 유출된 정보 유형 |
---|---|
암호화된 정보 | 이름, 생년월일, 주민등록번호 뒷자리, 이메일, 비밀번호, 주소, 계좌번호, 전화번호 |
암호화되지 않은 정보 | 직원 사진, 신분증 사본, 통장 사본, 근로계약서, 서명 정보, 급여 내역, 가족관계증명서, 주민등록등본, 혼인관계증명서 |
특히 심각한 문제는 암호화되지 않은 상태로 유출된 문서들입니다. 주민등록등본과 가족관계증명서는 개인의 신분을 완전히 증명할 수 있는 공식 문서로, 이러한 정보가 유출되면 신분 도용과 같은 심각한 범죄에 악용될 가능성이 큽니다. KS한국고용정보 측은 이러한 민감한 문서들이 암호화 없이 저장되었던 점에 대해 큰 책임을 느끼고 있다고 밝혔습니다.
해커들이 어떻게 공격했을까요?
이번 공격에서 해커들은 'LummaC2'라는 정교한 악성코드를 사용했습니다. 이들은 피싱 이메일을 통해 KS한국고용정보 임직원들의 시스템에 악성코드를 심는 방식으로 공격을 시작했습니다.
LummaC2 악성코드의 가장 위험한 특징은 피해자가 해킹 사실을 전혀 인지하지 못하도록 설계되어 있다는 점입니다. 이 악성코드는 시스템에 침투한 후 은밀히 작동하며, 방화벽이나 바이러스 백신에 탐지되지 않도록 지속적으로 자신의 코드를 변형시킵니다.
해커들은 이 악성코드를 통해 먼저 일반 직원의 계정 정보를 탈취한 후, 점차 권한을 상승시켜 인사관리시스템에 접근했습니다. 그리고 대량의 데이터를 추출하는 과정에서 암호화되지 않은 문서들까지 함께 유출시켰습니다. 이는 조직적인 사이버 공격과 KS한국고용정보 내부 시스템의 보안 취약점이 결합된 결과였습니다.
유출 규모가 얼마나 커요?
이번 KS한국고용정보 해킹 사고로 유출된 개인정보는 총 3만 6천 명에 달합니다. 이 수치는 전직 임직원과 현직 임직원을 모두 포함한 것으로, 개인정보 유출 사고 중에서는 중간 규모에 속합니다.
2023년 발생했던 워크넷 해킹 사고에서는 약 23만 6천 명의 정보가 유출되어 규모 면에서는 더 컸지만, 이번 사고는 유출된 정보의 민감도가 훨씬 높다는 점에서 더욱 심각합니다. 특히 주민등록등본과 가족관계증명서 같은 공공기관에서 발급받은 공식 문서들이 포함되어 있어, 정보의 질적 측면에서 전례 없는 수준의 피해라고 볼 수 있습니다.
KS한국고용정보는 피해자들에게 개별 연락을 통해 정보 유출 사실을 알리고 있으며, 후속 대응 방안에 대해서도 안내하고 있습니다. 그러나 이미 유출된 정보는 다크웹 등을 통해 확산될 가능성이 높아 피해 확산을 막기 어려운 상황입니다.
개인정보 유출이 왜 위험한가요?
개인정보 유출이 가져올 수 있는 위험은 매우 다양하고 심각합니다. 특히 이번 KS한국고용정보 해킹 사고에서 유출된 정보는 그 위험성이 더욱 큽니다.
첫째, 신분 도용의 위험이 있습니다. 주민등록등본과 가족관계증명서는 개인의 신분을 완전히 증명할 수 있는 문서로, 이를 이용해 타인의 신분으로 대출을 받거나 부동산 거래를 하는 등의 불법 행위가 가능합니다.
둘째, 금융 사기에 악용될 수 있습니다. 유출된 계좌번호와 개인정보를 이용해 피해자의 은행 계좌에 접근하거나, 피해자 명의로 대출을 받는 등의 금융 범죄가 발생할 수 있습니다.
셋째, 맞춤형 피싱 공격이 가능해집니다. 해커들은 유출된 정보를 바탕으로 피해자의 개인 정보를 언급하며 신뢰를 얻는 정교한 피싱 공격을 시도할 수 있습니다.
넷째, 사회공학적 공격에 취약해집니다. 유출된 정보를 이용해 피해자의 지인이나 가족을 사칭하거나, 회사 내부 정보를 이용한 속임수로 추가 피해를 유발할 수 있습니다.
특히 이번 사고에서는 급여 정보와 같은 민감한 재정 정보까지 포함되어 있어, 피해자들의 금전적 손실 위험이 더욱 높아졌습니다.
유출 데이터가 다크웹에서 어떻게 거래되나요?
KS한국고용정보에서 유출된 3만 6천 명의 개인정보는 2025년 4월 23일부터 다크웹에서 판매되기 시작했습니다. 다크웹은 일반적인 검색엔진으로는 접근할 수 없는 인터넷의 암흑지대로, 위조지폐, 무기 거래, 마약 유통 등 불법 활동이 활발하게 이루어지는 공간입니다.
이곳에서 개인정보는 주로 신분 증명용으로 거래됩니다. 특히 주민등록등본과 가족관계증명서와 같은 공식 문서는 신분 도용에 직접 활용될 수 있어 매우 고가에 거래됩니다. 일반적으로 개인정보 패키지는 정보의 완전성과 최신성에 따라 가격이 달라지는데, 이번에 유출된 정보는 공식 문서가 포함되어 있어 일반적인 개인정보보다 훨씬 높은 가격에 거래될 것으로 예상됩니다.
다크웹에서 거래되는 개인정보는 주로 비트코인과 같은 암호화폐로 거래되어 추적이 어렵고, 판매자와 구매자 모두 익명성을 유지할 수 있습니다. 이러한 특성 때문에 한번 다크웹에 유출된 정보는 사실상 회수가 불가능하며, 지속적으로 범죄에 악용될 위험이 있습니다.
내부 시스템 보안이 얼마나 취약했나요?
이번 KS한국고용정보 해킹 사고는 내부 보안 시스템의 여러 허점이 노출된 결과입니다. 조사 결과 드러난 주요 취약점은 다음과 같습니다.
첫째, 접근 통제 시스템의 허점입니다. 공격자가 탈취한 계정을 이용해 내부 시스템에 접근할 수 있었다는 것은 다중 인증과 같은 추가적인 보안 장치가 제대로 작동하지 않았음을 의미합니다.
둘째, 중요 문서의 암호화 미비입니다. 주민등록등본, 가족관계증명서와 같은 민감한 개인정보가 포함된 문서들이 암호화 없이 저장되어 있었습니다. 이는 기본적인 정보 보호 원칙을 위반한 것입니다.
셋째, 내부 접속 로그 모니터링 시스템의 부재입니다. 해커들이 시스템에 침투한 후 상당 시간 동안 대량의 데이터를 추출했음에도 즉각적인 탐지가 이루어지지 않았습니다.
넷째, 인사관리시스템의 구조적 취약점입니다. 시스템이 외부 공격에 대비한 설계가 미흡했고, 중요 데이터베이스가 적절히 분리되지 않아 한 번의 침투로 대량의 정보가 유출될 수 있었습니다.
이러한 취약점들은 KS한국고용정보가 사이버 보안에 대한 투자와 관심이 부족했음을 보여주는 증거입니다. 특히 개인정보를 다루는 기관임에도 불구하고 기본적인 보안 원칙이 지켜지지 않았다는 점은 심각한 문제로 지적됩니다.
향후 대응 방안은 무엇인가요?
KS한국고용정보는 이번 해킹 사고 이후 재발 방지와 피해 최소화를 위한 여러 대응 방안을 마련해야 합니다. 주요 대응 방안은 다음과 같습니다.
기술적 대응
- 모든 민감한 개인정보와 문서의 암호화 의무화
- 다중 인증(MFA) 시스템 도입으로 계정 보안 강화
- 실시간 접속 로그 모니터링 시스템 구축
- 정기적인 보안 취약점 점검 및 패치 관리 강화
조직적 대응
- 독립적인 정보보호 조직 구성 및 권한 강화
- 임직원 대상 정기적인 보안 교육 실시
- 피싱 공격 대응 훈련 정례화
- 외부 보안 전문가와의 협력 체계 구축
법적/제도적 대응
- 피해자들에게 신속한 통지 및 보상 체계 마련
- 개인정보 보호법 준수를 위한 내부 규정 강화
- 정부 기관과의 협력을 통한 유출 정보 확산 방지
- 다크웹 모니터링으로 유출 정보 거래 탐지
정부 차원에서도 개인정보 보호법을 강화하고, 유출된 데이터가 다크웹에서 유통되는 것을 차단하기 위한 국제적 협력이 필요합니다. 특히 사이버 범죄에 대한 국가 간 공조 체계를 강화하여 해커들을 추적하고 처벌하는 노력이 중요합니다.
개인정보 보호를 위한 우리의 역할
KS한국고용정보 해킹 사고는 개인정보 보호의 중요성을 다시 한번 일깨우는 사건입니다. 이러한 사고를 예방하고 피해를 최소화하기 위해서는 기업과 개인 모두의 노력이 필요합니다.
기업은 고객과 임직원의 개인정보를 안전하게 보호할 책임이 있으며, 이를 위한 기술적, 관리적 보호조치를 철저히 이행해야 합니다. 특히 민감한 개인정보를 다루는 기관일수록 더욱 엄격한 보안 체계를 갖추어야 합니다.
개인도 자신의 정보를 보호하기 위한 기본적인 보안 수칙을 지키는 것이 중요합니다. 강력한 비밀번호 사용, 피싱 메일 주의, 중요 문서 관리 등 일상에서 실천할 수 있는 보안 습관을 기르는 것이 필요합니다. 이번 사고를 계기로 우리 모두 개인정보 보호에 더 많은 관심을 기울이길 바랍니다.