위드이노 '여기어때' 개인정보 99만건 유출...홈페이지 취약점 공격
2017-04-26 09:33
-방통위·미래부, 민·관합동조사단 결과 발표
26일 방송통신위원회와 미래창조과학부, 한국인터넷진흥원 및 민간 전문가로 구성된 민·관합동조사단에 따르면 위드이노의 개인정보 유출은 99만584건으로 파악됐다. 이번 조사는 지난 3월 7일부터 17일까지 위드이노 여기어때 이용고객을 대상으로 총 4817건의 ‘협박성 음란문자(SMS)’가 발송됨에 따라 유사 피해 재발 방지 등을 위해 실시됐다.
조사 결과 예약정보(숙박일수와 제휴점명, 객실명, 예약일시, 예약자, 회원번호, 휴대폰번호, 결제방법, 금액, 입·퇴실 가능시간 등)는 휴대폰 기준으로 91만705건에 달했다. 제휴점정보(업체명, 은행명, 계좌번호, 예금주, 휴대전화번호 등)는 업체명 기준으로 1163건, 회원정보(이메일주소, 이름 또는 닉네임, 기기정보 등)는 7만8716건으로 각각 집계됐다.
조사단은 확보한 사고 관련자료(웹서버 로그 1560만건, 공격서버·PC 5대) 분석 및 재연을 통해 해킹의 구체적인 방법 및 절차, 개인정보 유출규모 등을 확인했다.
해커는 ‘여기어때 마케팅센터 웹페이지’에 SQL 인젝션 공격을 통해 DB에 저장된 관리자 세션값을 탈취했다. 탈취한 관리자 세션값으로 외부에 노출된 ‘서비스 관리 웹페이지’를 관리자 권한으로 우회 접속하고(세션변조 공격), 예약정보, 제휴점정보 및 회원정보를 유출한 것으로 파악됐다.
이를 통해 해커는 서비스 관리 웹페이지에서 제공하는 메뉴를 이용해 제휴점정보(EXCEL) 및 예약내역(CSV)은 파일로, 회원가입정보는 화면조회를 통해, 개인정보(중복제거) 총 99만584건을 유출한 것으로 조사됐다. 다만 휴대폰 기준 91만705건과 이메일 기준 7만8716건의 중복 여부에 대해서는 방통위에서 추가 조사 중인 것으로 확인됐다.
위드이노 홈페이지에는 비정상적인 DB 질의에 대한 검증절차가 없어 SQL 인젝션 공격에 취약한 웹페이지가 존재했으며, 탈취된 관리자 세션값을 통한 우회접속(세션변조 공격)을 탐지·차단하는 체계가 없는 것으로 드러났다.
조사단은 위드이노 침해사고 조사과정에서 발견된 문제점을 개선·보완할 수 있도록 조사결과 및 개선사항 공유 등 보안강화 기술지원과 함께 홈페이지 대상으로 취약점 점검을 실시했다. 이와 함께 방통위에서 마련한 '개인정보 유출 대응 매뉴얼'에 따라 유출 신고 및 전파, 유출통지, 이용자 피해방지를 위한 대책 수립 등이 이뤄지도록 조치했다.
미래부는 민감한 정보를 다루는 200여개 O2O 서비스 기업에 대해 유사 피해를 차단하고 보안성을 높이기 위하여 기업의 신청을 받아 보안취약점 점검 및 기술지원을 4월 13일부터 실시했다. 스타트업 등 중소기업을 대상으로 홈페이지 웹서비스 및 소스코드 취약점 점검, 디도스사이버대피소, 웹방화벽(캐슬) 등 보안도구 보급, 보안컨설팅 등 맞춤형 정보보안 지원을 강화할 계획이다.
방통위는 해당 업체의 개인정보 보호조치 위반 사항에 대해서는 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'에 따라 과징금 부과 등 행정처분할 예정이다. 조속한 시일 내에 관련 업계를 대상으로 개인정보보호를 위한 교육 및 기술적·관리적 보호조치 준수 여부에 대한 일제 점검을 추진할 방침이다.
송정수 민‧관합동조사단 단장은 “정보보호 투자는 기업의 연속성 확보를 위한 선택이 아닌 필수사항으로 기업 스스로 정보보호 투자 확대와 인식제고 노력이 필요하다”며 “정부도 스타트업 등 중소기업을 대상으로 기본적인 정보보호 체계를 갖출 수 있도록 지원을 확대해 나가겠다”고 밝혔다.