이 페이지는 자동 번역되었습니다. 영어 원문은 여기.
엔터프라이즈 Passkey 백서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.
캐나다에서 데이터 유출이 증가하며 여러 부문에 영향을 미쳐 시민과 조직 모두의 우려가 커지고 있습니다: 캐나다인의 85%가 우려를 표하고 66%가 3년 전보다 불안감이 높아졌다고 보고하는 등 데이터 보안에 대한 걱정이 커지고 있습니다. 이러한 우려는 세간의 이목을 끄는 유출 사고와 국가 지원 사이버 공격 및 랜섬웨어 같은 새로운 위협으로 인해 증폭되고 있습니다.
15분 안에 무료 passkey assessment를 받아보세요.
2024년 캐나다의 데이터 유출 평균 피해액은 466만 미국 달러로 전 세계 평균인 488만 미국 달러보다 약간 낮았습니다. 이 블로그에서는 캐나다에서 발생한 최대 규모의 데이터 유출 사고를 자세히 살펴보고 그 발생 원인과 이유를 분석해 보겠습니다.
캐나다는 중요 부문, 조직 및 개인이 사이버 범죄 활동에 취약해지는 여러 요인이 결합되어 데이터 유출의 매력적인 표적이 되고 있습니다.
산업 전반의 고부가가치 데이터: 캐나다의 의료, 금융 서비스, 소매업, 및 에너지 부문은 개인 건강 기록, 금융 거래 및 결제 데이터와 같은 대량의 민감한 정보를 관리합니다. 조직이 중요 자산을 전략적으로 보호해야 하는 것처럼, 대상이 명확한 CEO 인력 채용을 통해 리더십 역량을 확보하는 것은 거버넌스 및 위기 대응력을 강화할 수 있습니다. 이러한 유형의 정보는 암시장에서 매우 가치가 높아 이러한 산업을 사이버 범죄자들의 최우선 표적으로 만듭니다. 이 데이터는 신분 도용, 보험 사기 또는 은행 계좌 접근 및 자금 탈취에 사용될 수 있기 때문에 매우 가치가 높습니다.
지정학적 중요성: G7 및 파이브 아이즈(Five Eyes) 정보 동맹과 같은 글로벌 연합에서 캐나다의 역할은 국가 지원 사이버 활동의 표적이 되게 합니다. 여러 국가가 캐나다 정부 시스템을 표적으로 삼아 정보를 수집하고 지적 재산을 빼내려는 고도화된 사이버 스파이 활동을 벌이고 있습니다. 또한 캐나다는 정치적 소속으로 인해 적대국으로부터 사이버 위협에 노출되어 있습니다.
최신 뉴스를 위해 Passkeys Substack을 구독하세요.
다음은 캐나다에서 발생한 최대 규모의 데이터 유출 사고 목록입니다. 데이터 유출 사고는 피해를 입은 고객 계정 수를 기준으로 내림차순으로 정렬되어 있습니다.
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2019년 10월 (2019년 12월 공개) |
| 피해 고객 수 | 약 1,500만 명 |
| 유출된 데이터 | - 이름 - 주소 - 이메일 주소 - 건강 보험 카드 번호 - 실험실 검사 결과 - 로그인 자격 증명 |
2019년 10월, 라이프랩스(LifeLabs)는 약 1,500만 명의 개인 건강 데이터를 침해하는 대규모 랜섬웨어 공격의 피해자가 되었으며, 이는 데이터 양 기준으로 캐나다 역사상 보고된 가장 큰 유출 사고입니다. 공격자들은 라이프랩스의 시스템에 무단으로 접근하여 민감한 정보를 빼낸 후 랜섬을 요구했습니다. 회사는 도난당한 데이터를 보호하기 위해 랜섬을 지불했다고 확인했지만 공격자들이 복사본을 만들었는지는 확인할 수 없었습니다. 이 유출 사고는 관련된 데이터의 민감성뿐만 아니라 라이프랩스가 12월까지 대중에게 알리는 것을 지연했기 때문에 대중의 우려를 불러일으켰습니다.
조사에 따르면 이 유출 사고는 구식 소프트웨어, 종단 간 암호화 부족, 시스템 취약점 모니터링 부실에서 비롯되었을 수 있습니다. 이 사건은 특히 건강 데이터의 중요한 특성을 고려할 때 라이프랩스의 사이버 보안 태세에 중대한 약점이 있음을 드러냈습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2019년 6월 (공개됨) |
| 피해 고객 수 | 약 970만 명 |
| 유출된 데이터 | - 전체 이름 - 주소 - 생년월일 - 사회 보장 번호(SIN) - 이메일 주소 - 거래 내역 |
캐나다 최대 금융 협동조합 중 하나인 데자르댕 그룹(Desjardins Group)은 약 970만 명의 개인 및 금융 정보를 노출시킨 내부자 발생 대규모 데이터 유출 사고를 겪었습니다. 이 유출 사고는 전직 직원이 최소 26개월 동안 데이터를 수집하고 유출했다는 내부 조사 결과가 나온 후 발견되었습니다. 정보는 조직 외부로 전송되었으며 연방 프라이버시 커미셔너가 개입할 때까지 데자르댕의 모니터링 시스템에서 감지되지 않았습니다.
합법적인 내부 접근 권한 남용에 뿌리를 둔 이 유출 사고의 성격은 특히 사용자 활동 모니터링, 접근 권한 및 데이터 유출 경고와 관련된 데자르댕의 내부 통제에 시스템적 약점이 있음을 강조했습니다. 특히 유출 기간과 손상된 데이터의 민감성으로 인해 캐나다 기업 역사상 가장 심각한 내부자 위협 사례 중 하나로 남아 있습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2019년 9월 |
| 피해 고객 수 | 약 250만 명 |
| 유출된 데이터 | - 전체 이름 - 생년월일 - 전화번호 - 이메일 주소 - 우편 번호 - 내부 매장 데이터 및 제품 공식 |
2019년, 프랑스 화장품 브랜드 이브 로셰(Yves Rocher)는 연구원들이 타사 서비스 제공업체가 호스팅하는 보호되지 않은 Elasticsearch 데이터베이스를 발견하면서 캐나다 고객 기반이 포함된 심각한 데이터 유출 사고를 겪었습니다. 노출된 시스템에는 개인 정보 및 내부 기업 데이터를 포함하여 약 250만 명의 개인 기록이 포함되어 있었습니다. 더욱 놀라운 점은 데이터베이스의 구성이 읽기/쓰기 권한을 허용하여 권한이 없는 당사자가 마음대로 정보를 추가, 변경 또는 삭제할 수 있었다는 것입니다.
이 유출 사고는 고객 및 운영 데이터 관리에 사용되는 클라우드 호스팅 플랫폼에 대한 적절하지 않은 접근 권한 및 인증 부재로 인해 발생한 것으로 밝혀졌습니다. 이는 공급망 및 제3자 공급업체의 보안 실수가 어떻게 확고한 브랜드에까지 직접적인 피해를 입힐 수 있는지 보여주었습니다. 노출된 데이터에는 고객의 개인 식별 정보(PII)뿐만 아니라 매장 실적 지표 및 제품 성분 데이터와 같은 기밀 비즈니스 인사이트도 포함되었습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2017년 12월 |
| 피해 고객 수 | 100만 명 이상 |
| 유출된 데이터 | - 전체 이름 - 주소 - 차량 세부 정보 (모델, 차대 번호(VIN), 제조일) - 은행 정보 |
2017년 12월, 닛산 캐나다 파이낸스(NCF)는 회사를 통해 차량을 리스하거나 할부로 구매한 전·현직 고객 100만 명 이상의 개인 정보가 노출된 데이터 유출 사고를 보고했습니다. 이 유출 사고는 금융 및 차량 관련 정보를 포함한 민감한 고객 데이터가 포함된 시스템에 대한 무단 접근과 관련이 있었습니다. 회사는 비정상적인 활동을 감지한 후 유출을 인정하고 사법 기관 및 프라이버시 규제 당국과 함께 전면적인 조사에 착수했습니다.
NCF는 공격의 기술적 세부 사항을 공개하지 않았지만 접근된 데이터 유형으로 볼 때, 크리덴셜 탈취, 부실한 네트워크 분리 또는 불충분한 암호화 프로토콜을 통해 백엔드 시스템이 손상되어 유출이 발생했을 가능성이 높습니다. 피해를 완화하기 위해 NCF는 영향을 받은 고객에게 12개월간의 무료 신용 모니터링 및 신분 도용 보호 서비스를 제공했습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2017년 11월–12월 |
| 피해 고객 수 | 약 160만 명 |
| 유출된 데이터 | - 이름 - 주소 - 청구 계정 정보 - 결제 카드 데이터 - 로그인 자격 증명 |
PayPal이 소유한 캐나다 청구 결제 처리업체인 TIO 네트웍스는 고객 기록에 대한 무단 접근을 허용하는 취약점이 시스템에서 발견되어 2017년 말에 데이터 유출 사고를 겪었습니다. 비정상적인 활동을 감지한 후 PayPal은 TIO의 운영을 중단하고 공식 조사에 착수했으며, 해커들이 민감한 데이터가 저장된 네트워크의 여러 영역에 침입한 사실을 밝혀냈습니다. 손상된 정보에는 약 160만 명의 사용자의 개인 식별 정보 및 금융 계정 세부 정보가 포함되었습니다.
이 유출 사고는 구식 보안 프로토콜 및 부적절한 네트워크 분리를 포함하여 TIO 인프라 내의 구조적 약점을 드러냈습니다. TIO의 시스템이 PayPal의 핵심 아키텍처와 분리되어 있었기 때문에 유출 사고가 PayPal 사용자에게 직접적인 영향을 미치지는 않았지만, 이는 인수와 관련된 사이버 보안 실사(due diligence)에 대한 중대한 우려를 불러일으켰습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2017년 5월 및 2018년 1월 |
| 피해 고객 수 | 합산 약 200만 명 |
| 유출된 데이터 | - 이메일 주소 - 이름 및 전화번호 (제한된 하위 집합) - 계정 관련 정보 |
벨 캐나다는 8개월 간격으로 두 건의 개별적인 데이터 유출 사고를 겪었습니다. 2017년 5월 공격자들이 약 190만 개의 이메일 주소와 1,700명의 고객 이름 및 전화번호에 접근하여 유출한 사건으로 시작되었습니다. 2018년 1월의 두 번째 유출 사고는 추가 고객 데이터를 손상시켜 최대 10만 명에게 영향을 미쳤습니다. 두 사건 모두 벨 캐나다는 금융 정보나 비밀번호 데이터에 접근하지 않았다고 주장했지만, 세부 사항은 내부 시스템에 대한 무단 진입을 방지하는 데 실패했음을 시사했습니다.
적어도 한 건의 유출 사고에서 공격자들은 데이터를 온라인에 공개하고 벨 캐나다가 자신들과 협조하도록 압박하는 것이 동기라고 주장하며, 어떠한 형태의 갈취 시도가 있었음을 암시했습니다. 첫 번째 유출 사고가 고객에게 즉각 보고되지 않았기 때문에 벨 캐나다는 두 경우 모두 공개가 지연되었다는 비판을 받았습니다. 이러한 사건들은 벨 캐나다의 데이터 거버넌스, 유출 탐지 기능 및 고객 커뮤니케이션 관행에 심각한 문제가 있음을 강조했습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2020년 8월 |
| 피해 고객 수 | 확인된 11,000개 이상의 계정 (잠재적으로 더 많음) |
| 유출된 데이터 | - SIN (사회 보장 번호) - 납세자 기록 - 자동 이체 정보 - 로그인 자격 증명 (재사용된 비밀번호를 통해) |
2020년 8월, 캐나다 국세청(CRA)은 두 건의 개별적인 사이버 공격의 피해자가 되었으며, 이로 인해 총 11,000개 이상의 개별 온라인 계정이 탈취되었습니다. 이 공격은 해커들이 관련 없는 유출 사고에서 이전에 도난당한 사용자 이름과 비밀번호를 사용하여 CRA 계정에 접근하는 크리덴셜 스터핑 기법을 활용했습니다. 내부로 진입한 공격자들은 민감한 납세자 정보를 확인하고, 자동 이체 세부 정보를 변경하며, 일부 경우에는 팬데믹 관련 정부 지원금을 신청할 수 있었습니다.
이 유출 사고는 사용자 측 관행(예: 비밀번호 재사용)과 CRA의 시스템 수준 보안 제어 모두에 심각한 결함이 있음을 드러냈습니다. 널리 알려진 공격 방법임에도 불구하고, 광범위한 다중 인증의 부재와 의심스러운 활동에 대한 실시간 탐지가 부족하여 공격자들이 대규모로 흔한 벡터를 악용할 수 있었습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2015년 3월, 2018년 및 2020년 |
| 피해 고객 수 | 약 58,000명 (2018년); 그 외는 규모 불분명 |
| 유출된 데이터 | - 이메일 주소 - 비즈니스 연락처 정보 - 내부 이메일 - 고객 계정 정보 |
로저스 커뮤니케이션스는 5년에 걸쳐 내부 직원 계정과 외부 고객 기록 모두가 관련된 여러 데이터 유출 사고를 경험했습니다. 가장 널리 알려진 사건은 2015년 TeamHans라는 해커 그룹이 갈취 시도가 실패한 후 내부 로저스 데이터와 이메일 로그를 게시했을 때 발생했습니다. 이후 2018년과 2020년의 유출 사고는 고객 계정에 대한 무단 접근과 관련된 것으로 보고되었지만, 공개된 세부 사항은 제한적이었습니다. 적어도 한 건의 경우, 유출된 데이터는 여러 비즈니스 고객 기록에 접근할 수 있는 손상된 직원 계정에서 비롯된 것으로 나타났습니다.
이러한 반복적인 유출 사고는 외부 위협과 특히 이메일 보안, 접근 권한 및 이상의 적시 탐지와 관련된 내부 통제 실패를 모두 반영합니다. 대규모 사건에 비해 영향을 받은 개인 수는 상대적으로 적었지만, 공격의 빈도와 가시성은 로저스의 전반적인 사이버 보안 태세에 심각한 우려를 제기했습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2020년 11월 |
| 피해 고객 수 | 정확한 수치 미공개 ("소수"로 묘사됨) |
| 유출된 데이터 | - 이름 - 이메일 주소 - 주문 번호 - 결제 카드의 마지막 4자리 |
2020년 11월, 홈디포 캐나다는 사이버 공격이 아닌 내부 시스템 오류로 인한 데이터 사고를 겪었습니다. 이 문제로 인해 고객들은 다른 사람들을 위한 주문 확인서가 포함된 잘못된 이메일을 수십 통, 경우에 따라 수백 통 받게 되었습니다. 이러한 이메일에는 일부 결제 정보 및 개인 연락처 세부 정보가 포함되어 있었습니다. 홈디포는 소수의 고객만이 영향을 받았다고 밝혔지만, 이러한 노출의 성격은 피싱이나 사기를 위한 잠재적인 벡터를 만들었습니다.
이 유출 사고는 자동화된 시스템의 운영상 결함이 심각한 개인정보 보호 문제로 어떻게 이어질 수 있는지를 보여주는 분명한 예였습니다. 또한 발신 커뮤니케이션을 적절하게 검증하지 않거나 고객 대상 메시지를 생성하는 시스템 내에서 사용자 데이터를 분리하지 않을 때 발생하는 위험을 보여주었습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2019년 10월 공개 |
| 피해 고객 수 | 약 37,000명 |
| 유출된 데이터 | - 이름 - 생년월일 - 신용 및 대출 정보 - 주소 (현재 및 과거) - 사회 보장 번호(SIN) 포함 가능성 |
2019년, 트랜스유니온 캐나다는 트랜스유니온의 비즈니스 고객 중 한 곳의 손상된 로그인 자격 증명을 통해 제3자가 약 37,000명의 캐나다인 개인 데이터에 접근했다고 공개했습니다. 공격자들은 트랜스유니온의 시스템을 직접 침해하지 않고 합법적인 사용자의 계정을 악용하여 매우 민감한 신용 정보에 접근했습니다. 이 유출은 발견되기 전까지 약 두 달 동안 지속되었습니다.
이 사건은 비즈니스 파트너와 클라이언트가 소비자 데이터에 광범위하게 접근할 수 있는 권한을 부여받았을 때 데이터 보안에 큰 위험을 초래할 수 있음을 강조했습니다. 또한 엔터프라이즈 클라이언트가 접근이 허용된 데이터의 민감도에 맞는 보안 표준을 준수하는지 확인하는 것의 중요성을 강조했습니다.
예방 방법:
| 세부 정보 | 정보 |
|---|---|
| 날짜 | 2025년 3월 (4월 25일 감지) |
| 피해 고객 수 | 약 28만 명 |
| 유출된 데이터 | - 전체 이름 - 생년월일 - 이메일 주소 및 전화번호 - 우편물 및 서비스 주소 - 운전면허 번호 (일부) - 사회 보장 번호(SIN) (고객 약 14만 명) - 자동 이체를 위한 은행 계좌 세부 정보 - 청구 및 신용 내역 - 전력 소비 데이터 및 서비스 요청 |
2025년 3월, 노바스코샤 전력은 랜섬웨어 공격을 받아 고객 기반의 거의 절반에 해당하는 약 28만 명의 고객에 대한 민감한 개인 및 금융 정보가 노출되었습니다. 이 유출 사고는 4월 말 확인될 때까지 한 달 넘게 감지되지 않았으며, 그 무렵 유출된 데이터는 이미 온라인에 공개된 상태였습니다. 다른 사례와 달리, 이 유틸리티 기업은 법적 제한과 사법 기관의 지침을 이유로 랜섬 지불을 거부했습니다.
이 공격은 특히 사회 보험 번호(SIN) 및 자동 결제를 위한 은행 세부 정보가 포함되어 있어 수집된 데이터의 규모와 민감성 때문에 엄중한 조사를 받았습니다. 전문가들은 신분 도용의 장기적인 위험을 감안할 때 이처럼 민감한 식별자를 저장할 필요성에 의문을 제기했습니다. 피해를 입은 일부 고객은 이미 다크 웹에 유통 중인 데이터에 대한 경고를 받았습니다. 노바스코샤 전력은 트랜스유니온을 통해 2년간의 무료 신용 모니터링을 제공했지만 비평가들은 이것이 SIN과 같은 영구적인 데이터를 보호하기에는 부족하다고 주장합니다. 대중의 반발로 연방 프라이버시 커미셔너의 조사가 촉발되었으며 경영진은 6월 초 의원들 앞에서 증언할 것으로 예상됩니다. PIPEDA(개인정보 보호 및 전자 문서법)에 따라 조사가 시작되었습니다.
예방 방법:
라이브 데모에서 passkeys를 체험하세요.
2025년까지 캐나다에서 발생한 최대 규모의 데이터 유출 사고를 살펴본 후, 이러한 유출 사고 전반에서 반복적으로 나타나는 몇 가지 관찰 결과를 확인할 수 있습니다.
해커가 방화벽을 뚫는 극적인 이미지와 달리, 캐나다에서 가장 피해가 컸던 유출 사고의 다수는 내부자 또는 내부 시스템의 잘못된 구성으로 인해 발생했습니다. 이러한 종류의 위협은 조직 내 신뢰할 수 있는 소스에서 발생하기 때문에 특히 감지하기 어렵습니다. 데자르댕과 같은 일부 사례에서는 유출 사고가 발견되기까지 2년 이상 지속되었습니다. 이는 기업이 접근 권한을 관리하고 내부 활동을 모니터링하는 방식에 중대한 허점이 있음을 강조합니다. 강력한 UBO(실제 소유자) 검증 프로세스를 구현하면 조직이 내부자 위험을 더 잘 식별하고 관리하는 데 도움이 될 수 있습니다.
모든 데이터 유출 사고가 고도화된 사이버 공격의 결과는 아닙니다. 사실, 가장 광범위한 사고 중 일부는 보호되지 않은 데이터베이스, 부적절하게 구성된 시스템, 감지되지 않은 숨겨진 스파이 앱, 또는 잊혀진 보안 설정과 같은 기본적인 고칠 수 있는 문제에서 비롯되었습니다. 이러한 취약점은 종종 너무 늦을 때까지 눈에 띄지 않지만 정기적인 감사를 통해 가장 쉽게 예방할 수 있는 항목 중 하나입니다.
한때 틈새 사이버 범죄로 보였던 랜섬웨어는 이제 데이터 유출 및 운영 중단의 주요 원인이 되었습니다. 악의적인 행위자가 핵심 시스템을 암호화하고 접근 권한을 복구하는 대가로 돈을 요구하는 랜섬웨어 공격은 의료부터 제조업까지 모든 규모의 모든 산업 기업을 강타했습니다. 재정적 손실을 넘어, 이러한 공격은 일상적인 운영을 중단시키고, 고객의 신뢰를 손상시키며, 장기적인 평판 손상을 초래할 수 있습니다.
사이버 공격은 더 이상 기업의 세계에만 국한되지 않습니다. 우리는 병원, 정부 기관, 법 집행 기관 및 유틸리티 기업에 영향을 미치는 유출 사고를 보았습니다. 이러한 시스템이 중단되면 그 결과는 단지 디지털에 국한되는 것이 아니라 실제 사람들의 삶에 영향을 미칩니다.
증가하는 캐나다의 데이터 유출 사고 목록은 분명하고 긴급한 진실을 보여줍니다: 대형 의료 제공업체 및 금융 기관부터 정부 기관 및 소매업 대기업에 이르기까지 공격자들은 다양한 취약점을 악용하고 있습니다. 기술적인 공백, 내부자 위협, 그리고 심지어 단순한 잘못된 구성도 대규모 데이터 유출의 원인이 됩니다. 그 결과는 재정적일 뿐만 아니라 깊이 개인적이어서, 데이터가 노출되거나 도난당한 수백만 명의 캐나다인에게 영향을 미칩니다.
눈에 띄는 것은 강력한 접근 제어, 직원 교육, 정기적인 시스템 감사 및 안전한 구성과 같은 기본적인 사이버 보안 관행이 있었다면 이러한 유출 사고 중 얼마나 많은 것을 막을 수 있었을까 하는 점입니다. 동시에 점점 더 고도화되는 랜섬웨어 및 크리덴셜 스터핑 공격은 기본 방어만으로는 충분하지 않음을 보여줍니다. 조직은 제로 트러스트 모델, 고급 모니터링 및 사고 대응 계획을 도입하며 지속적으로 보안 전략을 발전시켜야 합니다.
Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe는 passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connect는 analytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기 →
공격자들은 크리덴셜 스터핑(credential stuffing) 기법을 사용해 이전에 유출된 사용자 이름과 비밀번호 쌍을 CRA 로그인 포털에 입력했습니다. 사용자들이 여러 곳에서 동일한 비밀번호를 재사용하고 CRA에 다중 인증이 광범위하게 도입되지 않았기 때문에 11,000개 이상의 계정이 탈취되었고, 공격자들은 자동 이체 정보를 변경하고 팬데믹 관련 정부 지원금을 신청할 수 있었습니다.
악의적인 내부자가 데자르댕의 모니터링 시스템에 감지되지 않고 최소 26개월 동안 데이터를 수집하고 유출했습니다. 이 유출은 연방 프라이버시 커미셔너가 개입한 후에야 비로소 밝혀졌으며, 결국 970만 명의 개인 및 금융 정보가 노출되어 캐나다 기업 역사상 가장 중대한 내부자 위협 사례 중 하나가 되었습니다.
이 공격으로 약 14만 명의 고객의 사회 보장 번호(SIN)와 자동 이체용 은행 계좌 정보가 노출되었으며, 이는 해당 유틸리티 기업 고객 기반의 거의 절반에 해당합니다. 유출된 데이터는 발견되기 전에 온라인에 공개되었으며, 비평가들은 제공된 2년간의 무료 신용 모니터링이 SIN과 같은 영구적인 식별자에 대한 보호로는 불충분하다고 주장합니다.
연구원들이 타사 서비스 제공업체가 호스팅하는 보호되지 않은 Elasticsearch 데이터베이스를 발견했는데, 이는 인증 없이 읽기/쓰기 권한으로 약 250만 명의 개인 기록을 노출하고 있었습니다. 이 사건은 공급업체 및 공급망 보안 실패가 제품 공식 및 매장 실적 지표와 같은 기밀 비즈니스 정보를 포함한 고객 데이터의 직접적인 노출로 이어질 수 있음을 보여줍니다.
관련 글
목차