<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>신분증 유출 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EC%8B%A0%EB%B6%84%EC%A6%9D-%EC%9C%A0%EC%B6%9C/</link>
    <description>Recent content in 신분증 유출 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Sun, 05 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EC%8B%A0%EB%B6%84%EC%A6%9D-%EC%9C%A0%EC%B6%9C/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>닛산 오세아니아 해킹 사건: Akira 랜섬웨어의 금융·신분증 정보 탈취와 10만 명 피해</title>
      <link>https://blog.plura.io/ko/threats/case-nissan/</link>
      <pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/threats/case-nissan/</guid>
      <description>&lt;p&gt;자동차 제조업을 겨냥한 사이버 공격은 이제 더 이상&lt;br&gt;&#xA;생산 설비나 설계 문서에만 머물지 않습니다.&lt;/p&gt;&#xA;&lt;p&gt;이번 &lt;strong&gt;닛산 오세아니아(Nissan Oceania) 해킹 사건&lt;/strong&gt;은&lt;br&gt;&#xA;자동차 제조사 본체와 함께, 그 계열 금융 서비스까지 동시에 타격할 경우&lt;br&gt;&#xA;어떤 규모의 개인정보·금융정보 침해가 발생할 수 있는지를 보여준 대표 사례입니다.&lt;/p&gt;&#xA;&lt;p&gt;2023년 12월 5일, 닛산은 호주·뉴질랜드 IT 서버에 대한 무단 접근 사고를 확인했고,&lt;br&gt;&#xA;이후 조사 결과 일부 고객·직원·딜러·기타 이해관계자의 개인정보가 탈취되어&lt;br&gt;&#xA;다크웹에 게시된 사실을 공지했습니다.&lt;br&gt;&#xA;닛산은 2024년 3월부터 약 &lt;strong&gt;10만 명&lt;/strong&gt; 규모의 영향권 대상자에게 통지를 시작했습니다.&lt;/p&gt;&#xA;&lt;p&gt;이 사건이 특히 중요한 이유는,&lt;br&gt;&#xA;자동차 산업이 더 이상 단순 제조업이 아니라&lt;br&gt;&#xA;&lt;strong&gt;판매·금융·보험·고객지원이 결합된 데이터 산업&lt;/strong&gt;이라는 점을 적나라하게 보여주기 때문입니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
