개인정보 유출 대응 매뉴얼 – 방송통신위원회

   『개인정보 유출 대응 매뉴얼』주요내용

 신속대응체계 구축

◇ 개인정보 유출 사실을 알게 된 경우, 개인정보보호책임자는 즉시 CEO에게 보고하고「개인정보 유출 신속대응팀」을 구성하여, 추가 유출 및 이용자 피해발생 방지를 위한 조치를 강구

o 개인정보보호 책임자*는 개인정보 유출사실을 알게 된 경우 신속히 CEO에게 보고

* 개인정보 유출사실을 발견한 임직원은 즉시 개인정보보호 책임자에게 신고

o「개인정보 유출 신속대응팀」을 구성하여 추가 유출 및 이용자 피해발생 방지를 위한 조치를 강구

유출원인 파악 및 추가유출 방지조치

◇ 개인정보 유출원인을 신속히 파악한 후 유출경로별 추가유출 방지를 위한 개선조치 실시

o (해킹) 추가유출 방지를 위해 시스템 일시정지, 비밀번호 변경 등 긴급조치를 시행하고, 미비한 부분은 원인 파악 후 즉시 보완조치

※ 기술력 등 한계로 자체 긴급조치가 어려운 경우 한국인터넷진흥원에 기술지원 요청

o (내부자 유출) 개인정보 유출자의 접속이력 등을 확인하여 비정상적인 접속인 경우 우회경로를 확인 후 접속 차단     ※ 반드시 접속계정, 접속권한 등을 검토하여 추가적인 유출여부를 확인하여야 하며, 유출된 개인정보 회수를 위한 모든 조치를 강구

o (이메일 오발송) 이메일 회수가 가능한 경우 즉시 회수 조치하고, 불가능한 경우 수신자에게 즉시 삭제 요청      ※ 메일서버 외 첨부파일서버(대용량 메일 등)를 이용하는 경우 해당 서버 운영자에게 삭제 요청

o (개인정보 노출) 검색엔진에 노출된 경우 원사이트의 개인정보 삭제, 검색엔진에 노출된 개인정보 삭제를 요청하고, 필요 시 로봇배제규칙을 적용하여 검색엔진의 접근을 차단

개인정보 유출 신고 및 통지

◇ 개인정보 유출사실을 알게 된 경우 즉시 관계기관 신고 및 이용자 통지 이행

o (침해사고 신고) 경찰청(사이버안전국)에 범죄수사 요청과 함께 미래부‧한국인터넷진흥원에 침해사고를 신고

※ 해커 등 유출자 검거를 통한 개인정보 회수를 위한 모든 수단 강구

o (유출 신고) 방통위‧한국인터넷진흥원에 즉시(24시간 이내) 확인된 사항을 중심으로 신고하고 이후 추가 신고 병행

※ “개인정보보호 포털”(www.i-privacy.kr)을 통해 신속히 신고

o (유출 통지) 이용자에게 즉시(24시간 이내) 확인된 사항을 중심으로 개별 통지하고, 추가로 확인되는 내용은 개별 또는 홈페이지를 통해 신속히 통지 실시

※ 통지를 할 때에는 이용자가 실제 확인 가능하도록 이용빈도가 높은 방법(예: 전화통화/문자/이메일/팩스 등)을 우선 활용하여 통지하는 것이 바람직

※ 대규모 유출사고의 경우 24시간 이내 전체 통지가 기술적으로 불가능한 경우가 있어, 이 경우 우선적으로 홈페이지 팝업창 등을 통해 게시한 후 개별 통지 및 유출 확인절차를 병행토록 함

※ 일부 정보만 유출된 이용자의 경우에도 통지 의무가 있음을 명시

o (유출 확인절차 마련) 이용자가 홈페이지 등을 통해 유출사실을 확인할 수 있도록 절차를 운영

※ 이 과정에서 추가적인 유출이 발생하지 않도록 웹 취약점 제거, 전송구간 암호화(보안서버 등) 이행, 주민번호 사용 금지 등 유의점을 안내  이용자 피해구제 및 재발방지 대책 마련

◇ 이용자 피해구제 방법을 안내하고, 유사 사고의 재발방지를 위해 대책 마련

o (개인정보 유출사고 전파) 한국인터넷진흥원과 협의하여 “사업자 핫라인”을 통해 사고 사실을 전파

o (이용자 피해구제 관련 대응) 안내 스크립트와 통지문을 작성하여 이용자 문의에 신속하게 대응하고, 피해구제 절차*를 안내

* 개인정보 분쟁조정 신청, 법정‧징벌적 손해배상 신청, “보이스피싱 지킴이 홈페이지”(금감원‧경찰청) 안내 등

* 개인정보 유출로 인한 2차 피해 유형 및 이용자 대응 요령 안내 병행

o (유출 원인분석 및 재발방지 대책 마련) 유출사고 재발 방지를 위하여 취약점 분석‧개선 및 개인정보보호 교육 실시

<개인정보 유출 및 침해사고 신고 경로>

구 분 전화번호 팩스번호 전자우편주소 인터넷 사이트
한국인터넷

진흥원

개인정보 유출 118 02-405-5229 118@kisa.or.kr www.i-privacy.kr
침해사고 www.krcert.or.kr

침해 발생 시스템의 계정, 로그 등을 점검하여 침해 현황 확인

점검 항목 점검 내용 비고
계정 · 사용하지 않는 계정 및 숨겨진 계정 확인

– 윈도우 : [관리도구]→[컴퓨터 관리]→

[로컬사용자 및 그룹]→[사용자] 정보 확인

– 리눅스 : /etc/passwd 확인

‧ $ 문자가 포함된 계정 확인

‧ 패스워드 미설정 계정 확인

‧ /bin/bash 설정 계정 확인

로그파일 · 이벤트 로그 및 시스템 로그 변조 유무 확인

– 윈도우 : [관리도구]→[컴퓨터 관리]→

[이벤트뷰어] 확인

– 리눅스 : /var/log/secure, message 등 확인

· 윈도우 웹로그 경로 및 변조 유무 확인

– [관리도구]→[인터넷정보서비스(IIS)관리]에서

· 리눅스 웹로그 경로 확인

– /usr/local/apache/logs 확인

‧ 웹로그 생성/수정 시간 확인

 

웹쉘 · 확장자별 웹쉘 패턴 점검

– asp, aspx, asa, cer, cdx, php, jsp, html, htm, jpg, jpeg, gif, bmp, png

‧ 휘슬 사용
백도어 · 네트워크 상태 확인

– nmap -sV 침해사고시스템IP

· 비정상 포트 및 외부연결 확인

– 윈도우 : netstat, TCPView 등 사용

– 리눅스 : netstat -nlp, lsof -i

‧ 6666, 6667 등 의심 Port 확인

‧ 의심 Port를 사용하는 프로세스 확인

루트킷 · 숨겨진 프로세스 및 비정상 프로세스 확인

· 변조된 파일 및 시스템 명령어 확인

– Windows : IceSword, GMER 등 사용

– Linux : Rootkit Hunter, Check Rootkit 등 사용

‧ Rootkit Hunter 업데이트 필수

 

Leave Comment

이메일 주소는 공개되지 않습니다.

이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.