New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
개요로 돌아가기

인도의 10대 데이터 유출 사고 [2026]

인도의 가장 큰 데이터 유출 사고들, 인도가 사이버 공격의 주요 표적이 되는 이유, 그리고 이러한 사고를 어떻게 예방할 수 있었는지 알아보세요.

alexander petrovski
Alex

작성일: 2025년 5월 15일

업데이트: 2026년 5월 22일

인도의 10대 데이터 유출 사고 [2026]

이 페이지는 자동 번역되었습니다. 영어 원문은 여기.

WhitepaperEnterprise Icon

엔터프라이즈 Passkey 백서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.

백서 받기
핵심 정보
  • 인도 최대의 데이터 유출 사고로는 API 취약점을 악용하여 11억 명의 거주자에게 영향을 미친 2018년 아다르(Aadhaar) 유출 사고와 8억 1,500만 건의 기록을 노출한 2023년 ICMR 유출 사고가 있습니다.
  • 인도는 2023년 침해된 계정 수에서 세계 5위를 기록했으며, CERT-In 사고 발생 건수는 2017년 53,117건에서 2023년 1월부터 10월 사이 132만 건으로 급증했습니다.
  • 인도 내 데이터 유출 사고의 평균 피해액은 2023년에 218만 US달러에 달했으며, 피싱이 사고의 22%를 차지하고 탈취된 자격 증명이 16%를 차지했습니다.
  • 대부분의 인도 내 유출 사고는 고도화된 해킹 수법보다는 부적절한 API 보안, 취약한 암호화 및 사이버 보안 인프라에 대한 투자 부족으로 인해 발생합니다.

1. 소개: 왜 데이터 유출이 인도 내 기업 및 조직에게 위험이 되는가?#

데이터 유출은 인도 전역의 조직에 있어 중요한 위험으로 대두되었으며, 사이버 보안 프레임워크의 취약성을 여실히 보여줍니다. 2023년에만 인도는 530만 개의 계정이 침해되며 전 세계에서 5번째로 많은 계정 유출을 기록해, 사이버 위협의 엄청난 규모와 지속성을 강조했습니다.

인도 컴퓨터 침해사고 대응팀(CERT-In)이 보고한 사고 건수는 이러한 현실을 반영하며, 2017년 53,117건에서 2023년 1월부터 10월 사이 무려 132만 건으로 압도적으로 증가했습니다.

이러한 데이터 유출 사고의 금전적 여파는 상당하며, 2023년 인도 내 데이터 유출 사고의 평균 피해액은 218만 US달러에 도달했습니다. 금전적 손실을 넘어 데이터 유출 사고는 소비자의 신뢰를 심각하게 저하시키고, 브랜드 평판을 훼손하며, 조직의 신뢰도에 영구적인 피해를 입힐 수 있습니다.

피싱은 2023년 사이버 보안 사고의 22%를 차지하며 인도에서 가장 많이 발생하는 사이버 공격 벡터로 꼽혔으며, 탈취된 자격 증명을 이용한 공격(16%)이 그 뒤를 이었습니다. 또한 인가되지 않은 네트워크 스캐닝, 프로빙, 그리고 취약한 서비스 악용이 국가 전체 사이버 보안 사고의 80% 이상을 차지하고 있습니다.

사이버 위협에 특히 취약한 산업 분야로는 자동차, 통신, 정부에너지 부문이 포함됩니다. 특히 스마트 모빌리티 API 및 전기차 충전 인프라에 대한 의존도가 높아지면서 큰 영향을 받은 자동차 부문은 공격에 매우 취약한 것으로 나타났습니다.

이 글에서는 인도의 최근 역사상 가장 규모가 크고 영향력이 컸던 10건의 데이터 유출 사고를 살펴보고, 이러한 유출 사고의 원인과 결과, 그리고 조직이 미래의 사이버 위협에 대한 방어력을 강화하기 위해 반드시 알아야 할 필수적인 교훈들을 알아봅니다.

2. 왜 인도는 데이터 유출의 주요 표적이 되는가?#

세계에서 가장 빠르게 성장하는 디지털 경제 중 하나인 인도는 취약점을 노리는 사이버 범죄자들에게 매우 매력적인 환경을 제공합니다. 몇 가지 핵심 요인이 인도가 대규모 데이터 유출에 취약해지는 데 기여하고 있습니다.

2.1 보안을 앞지르는 급속한 디지털 확장#

인도의 놀라운 디지털 도입 가속화(디지털 결제, 클라우드 컴퓨팅 및 광범위한 정부의 전자 서비스 포함)는 비즈니스 운영과 일상생활을 크게 변화시켰습니다. 그러나 이러한 신속한 디지털 성장은 종종 사이버 보안 조치가 구현되는 속도를 초과하여 치명적인 보안 공백을 초래합니다. 많은 인도 조직들, 특히 중소기업(SME)은 점진적으로 진화하는 사이버 위협에 맞춰 보안 프로토콜을 적용하는 데 어려움을 겪고 있으며, 낡거나 불충분한 사이버 보안 관행으로 인해 광범위한 취약점이 생겨나고 있습니다. 결과적으로 디지털 인프라의 급속한 확장은 의도치 않게 사이버 범죄자들에게 기회를 확대시켜 주었고, 인도를 데이터 유출의 매력적인 타깃으로 만들었습니다.

2.2 성행하는 데이터 지하 경제#

인도에서는 민감한 개인 및 금융 정보가 활발하게 거래되는 거대한 지하 경제가 등장했으며, 때로는 기본적인 온라인 검색만으로도 쉽게 이러한 정보를 찾을 수 있습니다. 역사적으로 느슨했던 데이터 보호법 및 일관성 없는 법 집행은 이러한 상황을 더욱 악화시켰으며, 내부자 및 외부 사이버 범죄자들 모두에게 법적 제재에 대한 두려움을 최소화했습니다. 이와 같은 환경은 처벌을 받을 위험을 낮게 인식하게 만들어 악의적인 행위자들이 탈취한 데이터를 자유롭게 거래하거나 오용하도록 부추기며, 결과적으로 인도의 광범위한 데이터 유출 취약성을 높이고 있습니다.

2.3 주요 인프라 부문의 파편화되고 자금이 부족한 사이버 보안#

인도의 의료, 금융, 통신 및 정부를 포함한 핵심 부문은 매우 민감한 데이터의 광범위한 저장소를 보유하고 있음에도 불구하고, 부적절한 사이버 보안 투자와 구식 레거시 IT 시스템에 의존하는 문제로 어려움을 겪고 있습니다. 이러한 시스템적 취약점은 해당 부문들을 사이버 범죄자들에게 특히 매력적인 표적으로 만들며, 상대적으로 낮은 장벽으로 가치가 높은 정보를 얻을 수 있게 합니다. 이러한 주요 산업 전반에 걸친 파편화되고 자금이 부족한 사이버 보안 환경은 여전히 인도의 데이터 유출 사고를 촉발하는 중요한 요인으로 남아 있습니다.

2.4 레거시 시스템 및 서드파티 리스크#

인도 기관들의 상당수는 여전히 시대에 뒤떨어진 IT 인프라에 크게 의존하고 있어, 잘 알려져 있고 쉽게 악용될 수 있는 사이버 보안 결함에 무방비 상태로 노출되어 있습니다. 이 문제를 더욱 복잡하게 만드는 것은 서드파티 벤더 및 외부 개발 소프트웨어에 대한 광범위한 의존도이며, 흔히 철저한 검증 프로세스나 효과적인 감독 없이 도입되곤 합니다. 구식 기술과 서드파티 관계에 대한 불충분한 관리의 상호 작용은 사이버 범죄자들에게 훌륭한 기반을 제공하여 인도 전역의 데이터 유출 사고 빈도와 심각성을 모두 증폭시키고 있습니다.

Substack Icon

최신 뉴스를 위해 Passkeys Substack을 구독하세요.

구독하기

3. 인도 최대의 데이터 유출 사고#

다음은 인도의 최대 데이터 유출 사고 목록입니다. 이 데이터 유출 사고는 영향을 받은 계정 수를 기준으로 내림차순으로 정렬되어 있습니다.

3.1 아다르(Aadhaar) 데이터 유출 사고 (2018)#

세부 사항정보
날짜2018년 초 (2018년 1월 공개)
영향을 받은 고객 수약 11억 명의 인도 거주자
유출된 데이터- 이름
- 아다르(Aadhaar) 번호
- 은행 계좌 세부 정보
- 생체 데이터 (지문, 홍채 스캔)
- 휴대폰 번호
- 주소

2018년 초 인도 고유 신분증 발급 위원회(UIDAI)가 관리하는 아다르(Aadhaar) 데이터베이스가 전 세계에서 가장 큰 데이터 유출 사고 중 하나를 겪었으며, 약 11억 명의 거주자에게 영향을 미쳤습니다. 인가되지 않은 접근으로 이름, 아다르 번호, 은행 계좌 정보, 모바일 번호, 주소 및 지문과 홍채 스캔과 같은 생체 정보 등 광범위한 개인 및 생체 정보가 노출되었습니다. 이 유출 사건은 언론인들이 해당 데이터베이스에 대한 접근 권한이 500루피(약 7 US달러)에 불과한 금액으로 온라인에서 공개적으로 판매되고 있다는 사실을 폭로하면서 밝혀졌으며, 이는 정부 및 서드파티 인프라 시스템 전반의 엔드포인트 보안에 심각한 허점이 있음을 보여주었습니다. 조사 결과, 불충분하게 보호된 API의 취약점과 불충분한 접근 제어가 확인되었고, UIDAI 및 관련 기관 내의 보안 프레임워크와 감시 부족에 대한 광범위한 비판이 이어졌습니다.

예방 방법:

  • 안전한 API 관리 및 정기적인 감사를 보장하면서 엄격한 접근 제어 및 엔드포인트 보안 프로토콜을 시행합니다.

  • 대규모 데이터베이스에 저장된 민감한 생체 및 개인 정보에 대해 포괄적인 데이터 암호화 및 토큰화를 구현합니다.

  • 필수적인 정기 평가 및 감사를 포함하여 아다르(Aadhaar) 데이터를 취급하는 모든 서드파티 주체에 대한 엄격한 사이버 보안 가이드라인과 지속적인 모니터링 체계를 확립합니다.

3.2 인도 의학 연구 위원회(ICMR) COVID-19 데이터 유출 사고 (2023)#

세부 사항정보
날짜2023년 초 (2023년 6월 공개)
영향을 받은 고객 수약 8억 1,500만 명
유출된 데이터- 이름
- 아다르(Aadhaar) 번호
- 여권 정보
- 전화번호
- 주소
- COVID-19 검사 결과

2023년 초, 인도 의학 연구 위원회(ICMR)에 심각한 사이버 보안 사고가 발생하여 약 8억 1,500만 명의 인도 시민의 민감한 데이터가 유출되었습니다. 유출된 데이터에는 이름, 아다르 번호, 여권 정보, 전화번호, 거주지 주소, 그리고 COVID-19 검사 결과와 같은 중요한 개인 세부 정보가 포함되어 있었습니다. 사이버 범죄자들은 ICMR의 광범위한 COVID-19 검사 데이터 저장소에 침투한 후 탈취한 데이터를 유명 다크 웹 포럼에 판매용으로 등록한 것으로 알려졌으며, 이는 민감한 의료 정보를 보호하는 데 있어 취약점이 존재함을 보여주었습니다. 이 사건은 의료 및 정부 기관 내의 데이터 거버넌스, 저장 관행 및 보안 프로토콜의 주요 약점을 노출시켰고, 대중의 거센 비난과 함께 더 엄격한 규제를 요구하는 목소리로 이어졌습니다.

예방 방법:

  • 민감한 건강 관련 데이터베이스를 위해 특별히 설계된 강력한 암호화 표준 및 안전한 저장 솔루션을 구현합니다.

  • 권한 없는 접근, 비정상적인 활동 및 잠재적 취약점을 파악하기 위해 의료 정보 시스템을 정기적으로 감사하고 모니터링합니다.

  • 민감한 데이터베이스에 접근하는 모든 직원을 대상으로 다중 요소 인증(MFA)을 포함한 엄격한 데이터 취급 및 사이버 보안 관행을 의무화합니다.

3.3 빅바스켓(BigBasket) 데이터 유출 사고 (2020)#

세부 사항정보
날짜2020년 10월 (2020년 11월 공개)
영향을 받은 고객 수약 2,000만 명의 사용자
유출된 데이터- 이메일 주소
- 비밀번호 해시
- PIN
- 전화번호
- 실제 주소
- 생년월일
- 주문 세부 정보

2020년 10월, 인도의 저명한 온라인 식료품 배달 서비스인 빅바스켓(BigBasket)이 데이터 유출 사고를 당해 약 2,000만 명의 사용자에게 피해를 입혔습니다. 공격자는 이메일 주소, 비밀번호 해시, PIN, 전화번호, 물리적 거주지, 생년월일 및 상세한 구매 내역을 포함한 민감한 고객 정보에 무단으로 접근했습니다. 도난당한 데이터는 이후 다크 웹 마켓플레이스에 나타나 사이버 범죄자들에게 공개적으로 판매되었습니다. 이 유출은 빅바스켓의 인프라 내 취약점에서 비롯되었으며, 데이터베이스 보안, 암호화 관행 및 전반적인 사이버 보안 대비의 공백을 부각시켰습니다. 이 사건은 급속히 확장되는 인도의 이커머스 플랫폼에서 소비자 데이터의 안전성에 대한 우려를 제기했으며, 해당 부문의 보안 표준 개선에 대한 광범위한 요구를 촉발했습니다.

예방 방법:

  • 데이터베이스 암호화 및 해싱 표준을 강화하여 비밀번호와 민감한 사용자 자격 증명에 대한 강력한 보호를 보장합니다.

  • 고급 위협 탐지 시스템을 구축하여 인프라 내의 인가되지 않은 접근 및 의심스러운 활동을 신속하게 식별합니다.

  • 이커머스 플랫폼에서 포괄적인 보안 감사, 취약점 평가 및 모의 침투 테스트를 정기적으로 수행하여 잠재적인 악용 가능성을 사전에 해결합니다.

3.4 인도국립은행(SBI) 데이터 유출 사고 (2019)#

세부 사항정보
날짜2019년 초 (2019년 1월 공개)
영향을 받은 고객 수수백만 명의 SBI 고객
유출된 데이터- 휴대폰 번호
- 부분적인 은행 계좌 번호
- 계좌 잔액
- 거래 내역

2019년 초, 인도 최대 규모의 공공 부문 은행인 인도국립은행(SBI)이 심각한 데이터 유출 사고를 겪으면서 민감한 고객 정보가 노출되었습니다. 이 은행에서 호스팅하는 보호되지 않은 서버가 온라인에서 누구나 접근할 수 있는 상태로 발견되었으며, 고객 휴대폰 번호, 부분적인 은행 계좌 번호, 계좌 잔액 및 상세한 거래 내역과 같은 데이터가 유출되었습니다. 이 서버에는 적절한 비밀번호 보호 장치와 암호화 기능이 없어 누구나 자유롭게 조회하고 잠재적으로 고객 정보를 악용할 수 있었습니다. 이러한 보안 공백은 SBI의 데이터 거버넌스, 엔드포인트 관리 및 인프라 보안의 치명적인 약점을 드러냈습니다. 이 사고는 인도의 은행 부문 내 사이버 보안 표준에 대한 광범위한 우려를 불러일으켰고 데이터 보호 관행 및 규제 감독 개선의 시급성을 강조했습니다.

예방 방법:

  • 필수 암호화, 강력한 접근 제어 및 정기 감사를 포함하여 서버 및 데이터베이스에 대한 포괄적인 보안 표준을 강제합니다.

  • 노출되었거나 보호되지 않은 엔드포인트를 즉각적으로 파악하기 위해 실시간 모니터링 및 이상 징후 탐지 시스템을 구축합니다.

  • 엄격한 데이터 거버넌스 정책을 수립하고, 정기적인 취약점 평가와 모든 은행 인프라 전반에서 사이버 보안 모범 사례의 엄격한 준수를 보장합니다.

3.5 저스트다이얼(Justdial) 데이터 유출 사고 (2019)#

세부 사항정보
날짜2019년 4월 (2019년 4월 공개)
영향을 받은 고객 수약 1억 명의 사용자
유출된 데이터- 이름
- 모바일 번호
- 이메일 주소
- 실제 주소
- 사용자 프로필 세부 정보

2019년 4월 인도의 대표적인 로컬 검색 엔진인 저스트다이얼(Justdial)은 보호되지 않은 API 엔드포인트로 인해 보안 사고를 겪었습니다. 이 취약성으로 인해 약 1억 명의 사용자의 민감한 정보(이름, 모바일 번호, 이메일 주소, 실제 주소 및 기타 사용자 프로필 세부 정보 등)가 노출되었습니다. 이 유출 사건은 독립 보안 연구자들이 접근이 개방된 API를 찾아내 신고하면서 발견되었으며, 저스트다이얼의 API 관리, 엔드포인트 보안 및 전반적인 사이버 보안 관행에 심각한 결함이 있음을 보여주었습니다. 이 사건은 불완전하게 보호된 API가 제기하는 위험을 강조했고, 디지털 플랫폼이 기본적인 데이터 보호 조치를 소홀히 한다는 점에 대해 광범위한 비판을 야기했습니다.

예방 방법:

  • 엄격한 인증 프로토콜, 속도 제한, API 엔드포인트에 대한 지속적인 모니터링 등 안전한 API 관리 관행을 구현합니다.

  • API 엔드포인트를 정기적으로 감사하고 테스트하여 취약점 및 인가되지 않은 접근 지점을 사전에 감지합니다.

  • 강력한 사이버 보안 프레임워크와 직원 교육 프로그램을 의무화하여 고객 데이터를 보호하기 위한 모범 사례를 인식하고 준수하도록 보장합니다.

3.6 해스웨이(Hathway) ISP 데이터 유출 사고 (2024)#

세부 사항정보
날짜2024년 3월 (2024년 4월 공개)
영향을 받은 고객 수약 4,150만 명의 고객
유출된 데이터- 이름
- 이메일 주소
- 전화번호
- 주소
- 계정 자격 증명
- 구독 및 청구 세부 정보

2024년 3월, 인도의 선도적인 인터넷 서비스 제공자(ISP)이자 케이블 통신사인 해스웨이(Hathway)는 주요 보안 유출 사고를 당해 4,150만 명 이상의 고객 개인 정보가 손상되었습니다. 이 유출은 해스웨이의 콘텐츠 관리 시스템(CMS)에 있는 치명적인 취약점을 이용해 공격자가 접근하게 되었고 그 후 약 200GB의 고도로 민감한 사용자 데이터가 유출되었습니다. 노출된 정보에는 고객 이름, 이메일 주소, 전화번호, 거주지 주소, 계정 자격 증명, 상세한 구독 및 청구 세부 정보가 포함되어 있었습니다. 이 사건은 해스웨이의 디지털 보안, 특히 웹 애플리케이션 보안 관행 및 CMS 유지보수 부문에 결함이 있음을 부각시켰으며, 이로 인해 고객들 사이에 광범위한 불안감을 야기하고 인도의 통신 부문 전반에 걸쳐 더욱 엄격한 보안 컴플라이언스에 대한 요구를 심화시켰습니다.

예방 방법:

  • 웹 애플리케이션 및 콘텐츠 관리 시스템에 대한 정기적인 보안 감사와 취약점 평가를 수행하여 보안 결함을 사전에 감지하고 복구합니다.

  • 디지털 인프라 내에 저장된 민감한 고객 데이터를 보호하기 위해 강력한 암호화 표준을 채택하고 엄격한 접근 제어 조치를 강제합니다.

  • 인가되지 않은 침입이나 비정상적인 데이터 접근 패턴을 신속하게 식별하고 완화하기 위해 지속적인 모니터링 및 위협 탐지 솔루션을 도입합니다.

3.7 BSNL 데이터 유출 사고 (2024)#

세부 사항정보
날짜2024년 7월 (2024년 8월 공개)
영향을 받은 고객 수수백만 명의 BSNL 고객
유출된 데이터- IMSI 번호
- SIM 카드 세부 정보
- 서버 스냅샷
- 고객 계정 정보
- 네트워크 인프라 세부 정보

2024년 7월, 인도 최대 국영 통신사 중 하나인 인도 국영 통신 공사(BSNL)가 데이터 유출 사고로 수백만 사용자의 민감한 데이터가 손상되었습니다. 공격자는 BSNL 내부 시스템에 침투하여 IMSI(국제 모바일 가입자 식별) 번호, SIM 카드 세부 정보, 상세한 서버 스냅샷 및 광범위한 고객 계정 정보를 포함한 기밀 정보에 접근했습니다. 유출 직후, 이러한 도난 데이터는 다양한 다크 웹 마켓플레이스에서 판매되며 SIM 스와핑 및 표적 피싱 공격과 같은 잠재적 오용에 대한 우려를 증폭시켰습니다. 이 유출은 안전한 데이터 저장, 엔드포인트 보호 및 사고 대응 역량 등 BSNL의 사이버 보안 인프라 내의 치명적인 취약성을 부각시켰으며, 인도 통신 산업 내의 사이버 보안 표준과 관행 강화를 요구하는 계기가 되었습니다.

예방 방법:

  • 고객 정보, 특히 IMSI 번호 및 SIM 데이터와 같은 민감한 식별자에 대해 엄격한 암호화 및 보안 저장 솔루션을 적용함으로써 데이터 보호를 강화합니다.

  • 포괄적인 실시간 모니터링, 침입 탐지 시스템, 빠른 대응 프로토콜을 도입하여 잠재적인 위협을 신속히 파악하고 줄입니다.

  • 통신 인프라에 대한 사이버 보안 감사 및 모의 침투 테스트를 정기적으로 수행하여 취약점을 사전에 파악하고 조치합니다.

3.8 보트(boAt) 데이터 유출 사고 (2024)#

세부 사항정보
날짜2024년 2월 (2024년 3월 공개)
영향을 받은 고객 수약 750만 명의 사용자
유출된 데이터- 이름
- 주소
- 전화번호
- 이메일 주소
- 구매 내역

2024년 2월, 인도의 저명한 가전 및 라이프스타일 브랜드인 보트(boAt)에서 발생한 사이버 보안 사고로 인해 750만 명 이상의 고객 민감한 개인 데이터가 유출되었습니다. 공격자는 회사의 데이터베이스를 해킹하여 고객 이름, 거주지 주소, 전화번호, 이메일 주소 및 구매 내역 등 사용자 정보에 무단으로 접근했습니다. 이 사고는 특히 데이터베이스 암호화, 안전한 고객 데이터 처리 및 사고 감지 능력과 관련된 보트(boAt)의 데이터 보안 관행에 상당한 허점이 있음을 보여주었습니다. 유출된 정보는 고객이 신원 도용, 피싱 및 표적형 스캠에 노출될 위험성을 높였고, 급속히 성장하는 인도의 소비자 가전 시장에서 소비자 데이터를 보호하는 데 대한 광범위한 우려를 불러일으켰습니다.

예방 방법:

  • 고객 데이터베이스에 대해 엄격한 암호화 프로토콜을 도입하여 유출되더라도 개인의 민감 정보 및 거래 정보가 안전하게 보호되도록 합니다.

  • 포괄적인 위협 감지 및 실시간 모니터링 시스템을 구축하여 인가되지 않은 접근 시도를 신속하게 파악하고 대응합니다.

  • 정기적인 사이버 보안 감사, 취약점 진단 및 모의 침투 테스트를 실시하여 사이버 위협에 대한 대비와 대응력을 높입니다.

StateOfPasskeys Icon

실제로 얼마나 많은 사람이 passkeys를 쓰는지 확인하세요.

도입 데이터 보기

3.9 언아카데미(Unacademy) 데이터 유출 사고 (2020)#

세부 사항정보
날짜2020년 1월 (2020년 5월 공개)
영향을 받은 고객 수약 1,100만 명의 사용자
유출된 데이터- 이메일 주소
- 사용자 이름
- 해시된 비밀번호
- 계정 가입일
- 사용자 활동 로그

2020년 1월, 인도 최대 규모의 온라인 학습 플랫폼 중 하나인 언아카데미(Unacademy)에서 1,100만 명 이상의 사용자에게 영향을 미치는 사이버 보안 유출 사고가 발생했습니다. 사이버 공격자는 이메일 주소, 사용자 이름, 해시된 비밀번호, 계정 가입일, 그리고 상세한 사용자 활동 로그 등 민감한 사용자 데이터에 인가되지 않은 접근을 얻었습니다. 손상된 데이터는 후에 다크 웹에서 악의적인 행위자들에게 판매되고 있음이 밝혀졌습니다. 조사 결과, 언아카데미(Unacademy)의 보안 프로토콜, 특히 비밀번호 해싱 방식, 데이터베이스 보호 및 사고 감지 프로세스와 관련된 보안상의 취약점이 발견되었습니다. 이 사건은 인도의 급성장하는 에듀테크 부문 내의 데이터 프라이버시 및 보안 관행에 대한 커다란 우려를 제기하였으며 강화된 사이버 보안 조치의 절실함을 시사했습니다.

예방 방법:

  • 브루트 포스 및 크리덴셜 스터핑 공격을 방어하기 위해 강력한 해싱 알고리즘에 솔팅(salting) 기법을 결합하여 사용자 비밀번호를 안전하게 보호합니다.

  • 고급 위협 감지 시스템과 실시간 모니터링을 구축하여 의심스러운 활동이나 무단 데이터베이스 접근을 빠르게 감지합니다.

  • 정기적인 보안 평가, 모의 침투 테스트 및 직원 교육을 통해 조직의 사이버 보안 태세와 준비도를 지속적으로 향상시킵니다.

3.10 텔랑가나 경찰의 호크 아이(Hawk Eye) 앱 데이터 유출 사고 (2024)#

세부 사항정보
날짜2024년 6월 (2024년 7월 공개)
영향을 받은 고객 수약 20만 명의 시민
유출된 데이터- 전화번호
- 거주지 주소
- 이름
- 사고 신고 세부 내용
- 사용자 제출 민원

2024년 6월, 시민들이 사건 및 범죄를 신고할 수 있도록 제작된 텔랑가나 경찰의 호크 아이(Hawk Eye) 모바일 애플리케이션에서 발생한 중대한 사이버 보안 유출로 인해 약 20만 명의 사용자 개인 데이터가 침해되었습니다. 공격자는 앱의 백엔드 인프라 내 취약점을 파고들어 이름, 전화번호, 거주지 주소, 그리고 자세한 사건 신고서와 사용자가 제출한 민원 등 민감한 사용자 정보에 허가 없이 접근했습니다. 사이버 보안 팀 및 사법 기관의 조사 이후 범인은 성공적으로 체포되었습니다. 이 사건은 모바일 애플리케이션 보안의 치명적인 문제점을 부각시켰으며, 특히 정부 운영 디지털 서비스 내에서 엄격한 데이터 보호와 보안 표준의 필요성을 강조했습니다.

예방 방법:

  • 심도 있는 코드 검토, 안전한 API 설계 및 정기적인 모의 침투 테스트를 포함하여 철저한 애플리케이션 보안 관행을 구현하여 취약점을 사전에 식별합니다.

  • 정부 운영 애플리케이션 내 민감한 시민 데이터를 안전하게 보호하기 위해 엄격한 접근 통제 및 암호화 프로토콜을 강제 적용합니다.

  • 실시간 모니터링 및 위협 감지 시스템을 가동하여 사이버 보안 사고에 대해 신속하게 대응하고 확산을 방지합니다.

Demo Icon

라이브 데모에서 passkeys를 체험하세요.

Passkeys 체험하기

4. 인도의 데이터 유출 사고들에서 나타나는 공통적인 패턴#

2026년까지 인도에서 발생한 주요 데이터 유출 사고들을 살펴보면, 이들 유출 사고에서 공통적으로 발견되는 몇 가지 패턴이 확인됩니다.

4.1 불충분한 API 및 엔드포인트 보안#

아다르(Aadhaar), 저스트다이얼(Justdial), 호크 아이(Hawk Eye) 앱 사고 등 다수의 데이터 유출은 제대로 보호되지 않은 API와 취약한 엔드포인트에서 비롯되었습니다. 많은 API들은 적절한 인증, 인가 및 속도 제한 매커니즘을 결여하고 있어 권한이 없는 사용자가 고도로 민감한 데이터에 쉽게 접근할 수 있게 했습니다. 신속한 디지털 전환 과정에서 종종 간과되는 엔드포인트 보안의 부재는 공격자가 고객 및 시민 정보에 폭넓게 접근할 수 있는 통로가 되었습니다. 기업 및 기관은 엄격한 인증 절차, 정기적인 취약점 평가, 엔드포인트 보안 관행을 통해 API 보안을 우선시하여 이러한 위험을 최소화해야 합니다.

4.2 사이버 보안 인프라 투자 부족#

은행 부문(SBI 사고), 통신 부문(BSNL 및 해스웨이(Hathway) 사고), 의료 부문(ICMR 사고) 등 중요 산업 분야는 구식 레거시 시스템과 지속적인 보안 투자 부족으로 인하여 계속해서 데이터 유출 위기에 직면했습니다. 이와 같은 오래된 시스템들은 공격자들이 활발하게 공략하는 널리 알려진 취약점들을 종종 가지고 있었습니다. 최신 사이버 보안 도구, 선제적 모니터링 솔루션 및 정기적인 취약점 진단 등에 대한 투자가 저조했기에 공격자들은 별다른 저항 없이 침투할 수 있었습니다. 민감한 데이터를 효과적으로 보호하기 위해서는 사이버 보안 예산을 확충하고 노후화된 시스템을 고도화하는 것이 필수적입니다.

4.3 허술한 데이터 관리 및 암호화#

빅바스켓(BigBasket), 보트(boAt), 언아카데미(Unacademy)와 관련된 사고들은 불충분한 데이터 암호화와 사용자 정보의 허술한 관리로 인해 피해가 더 커졌습니다. 약한 해싱 알고리즘을 사용하여 비밀번호를 저장하거나 민감한 고객 데이터를 제대로 암호화하지 않아 공격자가 유출된 정보를 손쉽게 악용할 수 있었습니다. 이외에도 평문 상태로 보관하거나 취약한 보호 체계를 갖춘 데이터베이스가 데이터 노출의 위험성을 더욱 키웠습니다. 견고한 암호화 기법과 강력한 비밀번호 해싱 방식(솔팅 기법 적용 등)을 채택하고 엄격한 데이터 관리 정책을 시행한다면 이러한 리스크를 대폭 낮출 수 있습니다.

4.4 서드파티 및 벤더 취약성#

특히 SBI 및 해스웨이(Hathway) 유출 사고와 같은 사건들은 부실한 관리 및 불충분한 서드파티 벤더 보안 감독으로 인한 심각한 취약성을 두드러지게 보여줍니다. 철저한 심사나 강력한 보안 협약 없이 외부 조직에 의존하게 되면, 공격자가 서드파티의 취약한 보안망을 악용하여 대규모 조직으로 침투할 수 있습니다. 서드파티 소프트웨어 및 인프라는 종종 숨겨진 취약성을 수반하는데, 조직의 사전 점검이 불충분하여 이를 알아채지 못하는 경우가 많습니다. 엄격한 벤더 리스크 평가를 의무화하고 서드파티의 보안 상태를 지속적으로 모니터링하며, 계약상 사이버 보안 의무를 명확히 명시하는 것이 미래의 유출 사고를 방지하는 핵심이 됩니다.

5. 결론#

인도 내 최대 규모의 데이터 유출 사고들을 분석한 결과, 많은 사이버 침해 사건이 기초적인 사이버 보안 관행만 개선해도 충분히 예방 가능했다는 분명하고도 중요한 메시지를 전달합니다. 대부분의 유출은 정교하고 복잡한 기법보다는 미비한 API 및 엔드포인트 보안, 사이버 보안 인프라 투자 부족, 약한 암호화 표준, 뒤늦은 사고 탐지, 서드파티 벤더 관리 부실 등 기본을 간과한 데서 발생했습니다. 이러한 시스템 전반의 약점은 단순히 민감한 개인 데이터 유출에 그치지 않고 소비자의 신뢰를 떨어뜨리며 기업 평판마저 훼손합니다.

인도가 지속적으로 디지털 전환을 가속함에 따라 모든 부문의 조직들은 사이버 보안 투자를 최우선 순위로 삼고 견고한 데이터 보호 정책을 시행하며 광범위한 교육을 통해 경각심을 고취시켜야 합니다. 강력한 사이버 보안 체계의 확립은 더 이상 기술적 선택 사항이 아니며, 소비자 신뢰를 굳건히 하고 지속 가능한 성장을 목표로 하는 모든 기업의 절대적 의무입니다.

Corbado

Corbado 소개

Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connectanalytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기

자주 묻는 질문 (FAQ)#

2018년 아다르(Aadhaar) 유출 사고로 어떻게 10억 명 이상의 거주자 데이터가 노출되었나요?#

아다르(Aadhaar) 유출 사고는 보안이 취약한 API와 정부 및 서드파티 인프라 시스템 전반의 불충분한 접근 제어에 있는 취약성 때문에 발생했습니다. 승인되지 않은 데이터베이스 접근 권한이 온라인에서 불과 500루피(약 7 US달러)에 공개적으로 판매되었으며, 약 11억 명의 거주자 이름, 아다르 번호, 은행 정보, 생체 데이터 및 주소가 노출되었습니다.

2024년에 해스웨이(Hathway) ISP 유출 사고로 인해 200GB의 고객 데이터가 노출된 원인은 무엇인가요?#

2024년 3월 해스웨이(Hathway) 유출 사고는 회사의 콘텐츠 관리 시스템(CMS)에 있는 심각한 취약점을 악용하여 공격자가 약 200GB의 민감한 기록에 접근할 수 있게 했습니다. 4,150만 명 이상의 고객 이름, 전화번호, 주소, 계정 자격 증명 및 청구 세부 정보가 손상되어 온라인에 유출되었습니다.

BSNL 데이터 유출 사고는 영향을 받은 모바일 가입자에게 어떤 구체적인 위험을 초래하나요?#

2024년 7월 BSNL 유출 사고로 수백만 명의 사용자에 대한 IMSI 번호, SIM 카드 세부 정보, 서버 스냅샷 및 고객 계정 정보가 노출되었습니다. 도난당한 데이터는 SIM 스와핑 공격 및 표적 피싱 캠페인을 포함한 직접적인 위험을 초래하며 유출 직후 다크 웹 마켓플레이스에서 판매용으로 등록되었습니다.

인도의 가장 큰 데이터 유출 사고들의 공통적인 보안 취약점은 무엇인가요?#

인도의 주요 유출 사고는 네 가지 반복적인 실패 요인을 공유합니다. 부적절한 API 및 엔드포인트 보안, 사이버 보안 인프라에 대한 투자 부족, 취약한 데이터 암호화 및 비밀번호 해싱 관행, 그리고 불충분한 서드파티 벤더 관리입니다. 아다르(Aadhaar), ICMR, SBI 및 해스웨이(Hathway) 사고 전반에 걸쳐 분명하게 나타난 이러한 시스템적 취약점은 정교한 공격에 대한 대응 실패라기보다 기본적인 관리 소홀을 의미합니다.

패스키 도입 과정에서 실제로 무슨 일이 일어나는지 확인하세요.

Console 살펴보기

이 글 공유하기


LinkedInTwitterFacebook