[ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼
< 개인정보유출대응절차 ( 요약 ) >
Ⅰ. 정보통신서비스제공자등 개인정보보호책임자 개인정보유출대응총괄지휘 개인정보유출대응신속대응팀구성 운영 개인정보유출신속대응팀 개인정보보호담당자 정보보호담당자 유관기관에개인정보유출신고 이용자에게개인정보유출통지 유관기관에침해사고신고 사고경위분석, 시스템복구등침해대응 고객지원부서 정부, 언론사, 이용자민원대응 이용자피해구제및분쟁조정기구안내 전직원 개인정보유출확인시부서장또는개인정보보호부서에신고 침해사고발생확인시부서장또는정보보호부서에신고 개인정보유출신속대응팀요청에따른유출대응지원 - 1 - - 2 -
Ⅱ. - 3 - - 4 -
Ⅲ. - 5 - - 6 -
- 7 - - 8 -
- 9 - - 10 -
- 11 - - 12 -
Ⅳ. - 13 - - 14 -
- 15 - - 16 -
참고 1 해킹에의한개인정보유출시조치사항 구분접속경로차단방법비고 서버 윈도우 [ 제어판 ] [Windows 방화벽 ] [ 일반 ] 방화벽사용 [ 예외 ] 원격데스크톱 편집 범위변경 사용자지정목록설정 ( 허용할 IP) 리눅스 iptables -A INPUT -p TCP --dport 22 -s 허용할 IP j ACCEPT iptables -A INPUT -p TCP --dport 22 -s j DROP 특정 IP 에원격데스크톱서비스를허용하고나머지 IP 접속은차단 특정 IP 에 ssh 서비스를허용하고나머지 IP 접속은차단 네트 워크 방화벽 / 라우터 / 스위치 access-list 101 permit tcp 허용할 IP host 접근서버 IP eq 22 interface ethernet 0 ip access-group 101 in 특정 IP에 ssh 서비스허용정책을 ethernet 0 인터페이스에인바운드정책적용 점검항목점검내용비고 계정 로그파일 웹쉘 백도어 루트킷 사용하지않는계정및숨겨진계정확인 - 윈도우 : [ 관리도구 ] [ 컴퓨터관리 ] [ 로컬사용자및그룹 ] [ 사용자 ] 정보확인 - 리눅스 : /etc/passwd 확인 이벤트로그및시스템로그변조유무확인 - 윈도우 : [ 관리도구 ] [ 컴퓨터관리 ] [ 이벤트뷰어 ] 확인 - 리눅스 : /var/log/secure, message 등확인 윈도우웹로그경로및변조유무확인 - [ 관리도구 ] [ 인터넷정보서비스 (IIS) 관리 ] 에서 리눅스웹로그경로확인 - /usr/local/apache/logs 확인 확장자별웹쉘패턴점검 - asp, aspx, asa, cer, cdx, php, jsp, html, htm, jpg, jpeg, gif, bmp, png 네트워크상태확인 - nmap -sv 침해사고시스템IP 비정상포트및외부연결확인 - 윈도우 : netstat, TCPView 등사용 - 리눅스 : netstat -nlp, lsof -i 숨겨진프로세스및비정상프로세스확인 변조된파일및시스템명령어확인 - Windows : IceSword, GMER 등사용 - Linux : Rootkit Hunter, Check Rootkit 등사용 $ 문자가포함된계정확인 패스워드미설정계정확인 /bin/bash 설정계정확인 웹로그생성 / 수정시간확인 휘슬사용 6666, 6667 등의심 Port 확인 의심 Port 를사용하는프로세스확인 Rootkit Hunter 업데이트필수 - 17 - - 18 -
참고 2 개인정보유출신고서양식 - 19 - 참고 3 개인정보유출에따른 2 차피해유형및대응요령 피해종류 활용된개인정보 주요항목 개인정보악용절차 이용자대응요령 1 카드번호, 유효기간으로온라인 온라인사기쇼핑 주민등록번호, 카드번호, 유효기간등 결제가가능한국내외홈쇼핑사이트에접속 2 홈쇼핑홈페이지, ARS를통한 신용카드정지및재발급신청 신고기관 : 각카드사, 한국소비자원소 비자상담센터 ( 1372) 등 온라인사기결제 주문 1 유출된개인정보를이용하여휴 대전화, 인터넷전화등가입 통신서비스가입시본인확인절차가 한국정보통신진흥협회 (KAIT) 의명의도용방지서 금전적 있으므로주민등록증위조등추가 비스 (M-Safer) 를통한불법통신서비스신규가 명의도용을통한통신서비스가입 이름, 주소, 주민등록번호등 적인불법행위수반이예상됨 2 불법가입한전화번호로스팸을 입여부확인 신고기관 : 통신민원조정센터 (msafer.or.kr) 발송하여금전적이익을취득함 명의도용방지서비스 (M-Safer) : 통신서비스 명의를도용당한사람은서비스 신규가입시이메일 문자로가입여부통보 이용제한을당하거나명의도용 소명절차를밟는등피해를당함 명의도용을통한신용카드복제 이름, 신용카드번호, 유효기간등 1 유출된개인정보를이용하여신용카드불법복제 특수장비를이용하여카드번호, 유효기간, 이름등으로복제가능 신용카드정지및재발급신청, 이용내역통지서비스가입 신고기관 : 각카드사, 경찰, 금융감독원 ( 1332) - 20 -
피해종류 활용된개인정보 주요항목 개인정보악용절차 2 불법복제된카드를국내외에서 이용자대응요령 활용하여상품결제등에악용 국내외 POS 단말기의경우마그네틱 부분만을이용하여결제가능 1 정보유출확인안내 ' 등금융기관을 사칭하는문자메시지에악성코드 ( 인터넷주소 ) 를삽입하여발송 수상한문자메시지삭제및메시지상링크클릭 스미싱 휴대전화번호 2 금융기관사칭메시지를받은피 하지않기또는카드사공지전화번호확인 해자가인터넷주소 (URL) 를클릭하면 신고기관 : 카드사, 경찰, 불법스팸대응센터 ( 118) 악성코드에감염되어소액결제피해 및개인 금융정보탈취 1 경찰, 금융감독당국또는금융회사 직원을사칭하여전화 비금전적 보이스피싱 신용카드번호, 휴대전화, 집전화번호, 집주소등 2 금융관련업무목적사칭을통한개인정보 금융정보탈취 ( 비밀번호, 보안카드번호등 ) 3 유출된금융사를사칭, 개인정보유출 수상한전화거부및각카드사에서공지한전화번호확인 신고기관 : 카드사, 경찰, 불법스팸대응센터 ( 118) 확인을빙자하여 ARS 를통해계좌번호 / 비밀번호등금융정보입력요청 명의도용을통한 온라인회원가입 이름, 이메일, 연락처등 1 유출된개인정보를이용하여웹사이트가입 일부홈페이지의경우이름, 이메일, e프라이버시클린서비스 (www.eprivacy.go.kr) 를활용한해당사이트탈퇴요청 - 21 - 피해종류 활용된개인정보주요항목 개인정보악용절차연락처만으로회원가입가능 2 명의도용을통해본인도모르는수십여개의웹사이트가입하여개인정보불법이용 이용자대응요령 신고기관 : 경찰, 불법스팸대응센터 ( 118) 국내사이트로주민번호사용내역이있는경우만가능하며, 주민번호미사용시서비스불가 1 유출된개인정보를이용해불특정 다수에게스팸발송 휴대전화 / 이메일 스팸발송 휴대전화번호, 이메일주소등 유출된모든휴대전화, 이메일로도박등스팸무작위발송가능 신용정보, 연소득등활용대출스팸발송, 자동차보유여부를활용한보험스팸발송등특정유형의개인에대한타겟마케팅가능 지능형스팸차단서비스를이용한스팸차단, 수신스팸적극신고 신고기관 : 카드사, 경찰, 불법스팸대응센터 ( 118) 지능형스팸차단서비스 : 발신 회신번호등발송패턴을분석하여스팸을차단해주는서비스 2 휴대전화, 이메일서비스이용자는 원치않는홍보 마케팅광고수신 사회공학적기법을 활용한악성코드 유포메일발송 이메일주소등 1 해커가특정대상을목표로스팸 / 피싱시도용첨부파일이포함되어있거나연결을유도 URL 이포함된이메일발송 2 수신자들이이메일에포함된첨부파일및 URL 을클릭 3 해커가수신자의 PC 를장악하여기밀및개인정보를빼냄 의심가는이메일을받은경우함부로열람하지않고바로삭제 사용자 PC 의바이러스백신을항상최신버전으로유지및정기적검사수행 신고기관 : 경찰, 불법스팸대응센터 ( 118) - 22 -