대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략
2024년 하반기, 전북대학교와 이화여자대학교에서 발생한 개인정보 유출 사고는 국내 교육기관 보안 현실을 여실히 드러낸 사건이었습니다. 특히 웹 기반 통합정보시스템의 초기 취약점 방치와 야간 관제 공백은 동일한 유형의 공격을 반복적으로 허용했습니다. 이는 단순한 방화벽이나 형식적인 취약점 점검만으로는 대응할 수 없는 보안 공백의 본질을 보여주는 사례입니다.
전북대와 이화여대에서 발생한 대규모 개인정보 유출은 모두 초기 취약점 방치와 야간 관제 부재로 인한 해킹이 원인이었습니다. PLURA‑XDR은 SQL 인젝션 및 파라미터 변조와 같은 행위 기반 공격을 실시간으로 탐지·차단하고, 24시간 자동 대응 체계(SOAR)를 통해 야간·주말의 보안 공백을 효과적으로 보완합니다.
전북대학교 및 이화여자대학교 통합정보시스템 해킹 사건 (2024)
사건 한눈에 보기
- 전북대 OASIS : 2024‑07‑28 심야·야간 3차례 공격 → 32만 2425명 개인정보 유출 → 2025‑06‑12 개인정보보호위원회 과징금 6.23억 원
- 이화여대 통합정보시스템 : 2024‑09‑02~03 야간 반복 공격 → 8만 3000여 명 개인정보 유출 → 2025‑06‑12 과징금 3.43억 원
- 두 사건 모두 초기 구축 단계의 취약점 방치 + 주말·야간 관제 공백이 핵심 원인.
- PLURA‑XDR은 SQLi·파라미터 변조와 같은 행위 기반 공격을 실시간 탐지·차단하고, 24×7 관제 공백을 메우기 위한 자동 대응 기능(SOAR)을 제공.
2024년 하반기에 전북대학교와 이화여자대학교에서 대학 통합정보시스템의 취약점을 악용한 대규모 해킹 사건이 발생하였다. 두 대학 모두 학사행정 정보를 관리하는 웹 기반 통합정보시스템이 공격 경로가 되었으며, 오래된 시스템 구축 당시부터 존재한 보안 취약점과 SQL 인젝션, 파라미터 변조 등의 수법이 이용되었다. 아래에서는 각 대학 사건별로 해킹 방식, 피해 규모, 발생 및 공개 시점, 대응 및 후속 조치를 정리한다.
전북대학교 통합정보시스템(OASIS) 해킹 사건
해킹 방식: 전북대 학사행정 통합정보시스템 “OASIS”의 보안 취약점을 노린 해킹이었다. 2024년 7월 28일 해커가 OASIS 시스템의 비밀번호 찾기 페이지에 존재하던 SQL 인젝션 취약점을 악용하여 학번 등의 정보를 탈취한 후, 이를 활용해 학적정보 조회 페이지 등에서 수십 만 회 이상※1의 파라미터 변조 공격과 무작위 대입을 시도함으로써 대규모 개인정보를 추출하였다. 해당 취약점은 2010년 12월 시스템 구축 당시부터 존재해온 것으로 확인되었으며, 해커는 여러 차례에 걸쳐 서버의 허점을 파고들었다. 특히 7월 28일 새벽 3시, 밤 10시, 11시 20분의 세 차례에 걸쳐 공격이 이뤄졌고, 해커가 해외 IP(홍콩, 일본 등)를 경유하여 점진적으로 접근하는 수법을 사용해 초기에는 보안시스템의 이상 징후 알림이 작동하지 않았던 것으로 드러났다.
피해 규모: 이 사건으로 총 32만 2,425명의 방대한 개인정보가 유출되었다. 피해 대상에는 전북대 재학생 및 졸업생, 그리고 평생교육원 회원이 모두 포함된다. 유출된 개인정보 항목은 학생/졸업생의 경우 최대 74개 항목(예: 이름, 주민등록번호, 전화번호, 이메일, 학사정보 등)이며, 평생교육원 회원은 최대 29개 항목에 이르는 것으로 밝혀졌다. 유출된 핵심 개인정보로는 성명, 주민등록번호, 휴대전화번호, 이메일 주소, 학사 관련 정보 등이 있으며, 일부 평생교육원 회원의 경우 비교적 적은 범주의 정보(29개 항목)가 유출되었다. 전북대 측은 이번에 유출된 총 개인정보 건수 중 약 28만 건에 주민등록번호가 포함되어 있다고 확인하였다.
사건 발생 및 공개 시점: 해킹 공격은 2024년 7월 28일 위 시간대에 발생했고, 7월 29일 오후 1시경에 전북대학교가 비정상적 트래픽 급증을 뒤늦게 인지하면서 유출 사실이 드러났다. 학교 측은 인지 직후 즉시 공격에 이용된 해외 IP 주소를 차단하고 취약점에 대한 긴급 보완 조치를 시행하였다. 이어서 8월 1일 전북대는 공식 홈페이지를 통해 「개인정보 유출 사실 안내 및 사과의 글」 공지사항을 게시하며 사건 발생 사실을 공개하고 피해 상황을 알렸다.※2 이번 사고는 전북대 개교 이래 최대 규모의 정보유출 사태로 언론에 보도되었고, 학교 측의 공지 역시 사건 발생 3~4일 후에 이루어져 초기 대응의 시급성이 문제로 지적되었다.
보안 대응 및 후속 조치: 전북대는 사고 인지 직후 개인정보침해사고 대응반을 구성하고 관계 기관에 즉시 사고를 신고하였다. 학교는 피해 최소화를 위해 개인정보 유출 내역 조회 시스템을 구축하여, 피해 당사자인 학생·동문들이 자신의 유출 여부와 범위를 확인할 수 있도록 했다. 아울러 2차 피해 접수를 위한 전담 창구와 상담 전화, 이메일을 운영하고, 유출 정보가 악용될 수 있는 명의도용·보이스피싱 등에 대한 주의 안내와 대응 요령을 공지하였다. 학교 측은 이번 사고의 심각성을 인정하고 재발 방지 대책으로 전 구성원 대상 보안 교육, 시스템 취약점 점검과 보안 시스템 강화를 약속하였다. 실제로 전북대 정보혁신처장은 공식 사과문에서 통합정보시스템을 포함한 모든 정보시스템에 2단계 인증(2FA) 의무화 등 대폭적인 보안 강화 조치를 시행하겠다고 밝혔다. 한편 개인정보보호위원회 등 관계 기관도 조사에 착수하여, 2025년 6월 12일 개인정보위 전체회의를 통해 전북대의 안전조치 소홀 책임을 인정하고 과징금 6억 2,300만원과 과태료 540만원 부과를 의결하였다. 개인정보위 조사 결과 전북대 학사정보 시스템에는 일과 시간 외 모니터링 부재 등 관리상 문제와 초기 구축시부터 존재한 취약점 방치 등이 확인되었으며, 개인정보위는 학교 측에 모의해킹 등 정기 취약점 점검 강화와 상시 모니터링 체계 구축을 명령하고 관련 책임자에 대한 징계 권고도 하달하였다.
전북대 개인정보 유출 사고 – 피해 규모 요약 (2024.07)
항목 | 내용 |
---|---|
유출 인원 | 약 32만 2,425명 (전북대 재학생·졸업생 및 평생교육원 회원) |
유출된 개인정보 범위 | 학생·졸업생: 최대 74개 항목 평생교육원 회원: 최대 29개 항목 |
해킹 일시 | 2024-07-28 새벽 3시, 밤 10시, 11시 20분 |
해킹 발견 | 2024-07-29 13시경 이상 트래픽 감지 |
공식 발표일 | 2024-08-01 |
사용된 기법 | SQL 인젝션 + 파라미터 변조 |
주요 원인 | 구축 초기 취약점 방치, 주말·야간 관제 부재 |
기관 조치 | 개인정보위 과징금 6.23억 원(2025‑06‑12) |
이화여자대학교 통합정보시스템 해킹 사건
해킹 방식: 이화여대의 학사 행정 통합정보시스템 역시 웹 애플리케이션 취약점을 노린 해커의 침입을 받았다. 2024년 9월 2~3일 이틀간 해커는 이화여대 통합행정시스템의 데이터베이스 조회 기능 취약점을 악용하여 파라미터 변조 공격을 시도하였다. 구체적으로는, 정상적인 사용자 세션과 조회 대상 정보(학번)가 일치하지 않아도 다른 사용자 개인정보가 열람되는 논리적 결함이 시스템에 존재했는데, 해커는 이를 이용해 학번 파라미터 값을 변경·대입하는 방식으로 타인의 정보를 무단 조회하였다. 다수 차례 반복된 파라미터 조작 끝에 대규모 개인정보가 유출된 것으로 드러났다.※1 해당 취약점은 2015년 11월 시스템 구축 이후 존재해왔으나 발견되지 않았던 것으로 조사되었다. 이 과정에서 해커는 단일 IP에서 반복적으로 다수 계정의 정보를 조회하는 방식을 취했으나, 전산망의 실시간 모니터링이 취약한 야간 시간대를 노려 공격을 성공시킨 것으로 보인다. 이화여대 역시 기본적인 방화벽 등 보안대책은 있었지만 근무시간 이외 주말·야간의 외부 공격 탐지 및 대응이 미흡하여 초기 침입을 차단하지 못했다.
피해 규모: 이대 해킹으로 약 8만 3천여 명의 개인정보가 유출된 것으로 파악되었다. 피해 대상자는 주로 학부 졸업생들로, 특히 1982학년도~2002학년도 입학 졸업생의 정보가 대거 포함되었으며 일부 재학생(학부) 정보도 유출되었다고 한다. 유출된 개인정보 항목은 성명, 주민등록번호, 연락처(전화번호), 이메일 주소, 자택 주소, 학적 정보(학과, 입학년도 등) 등이 포함된다. 또한 확인된 바에 따르면 일부 졸업생의 보호자 성명과 직업 정보까지 함께 노출되었고, 은행명, 계좌번호, 예금주명 등 금융 관련 정보도 일부 유출된 것으로 나타났다. 학교 측은 *“유출된 정보에 학생 성적이나 현재 재학생 관련 정보는 포함되지 않았다”*고 밝혔지만, 유출 범위에는 과거 졸업생들의 다양한 개인정보가 망라되어 있어 2차 피해 우려가 제기되고 있다.
사건 발생 및 공개 시점: 2024년 9월 3일 이화여대 전산 담당 부서는 통합정보시스템에 대한 실시간 모니터링 중 비정상적인 접근을 감지하였다. 즉시 시스템 접속을 차단하고 내부 조사를 실시한 결과 다수 졸업생 개인정보의 외부 유출 정황을 확인하였으며, 9월 5일경 피해 규모와 유출 대상 등을 파악하였다. 학교는 9월 6일 오전 공식 홈페이지에 「개인정보 유출 관련 안내 및 사과의 글」 공지를 게시하여 이 사실을 처음 대외적으로 알리고 피해자들에게 사과했다.※3 해당 공지에 사고 경위와 유출된 개인정보 항목, 피해 조회 방법 등이 담겼으며, 학교 측은 피해자에게 개별 이메일도 발송하여 안내를 진행하였다. 언론 보도를 통해 이번 사고는 이화여대 창립 이래 최대 규모의 개인정보 유출로 알려졌고, 학교 동창회와 재학생 사회에 큰 불안이 촉발되었다.
보안 대응 및 후속 조치: 이화여대는 이상 접근을 탐지한 즉시 통합정보시스템을 차단하고 교육부 및 개인정보보호위원회에 신속히 사고를 신고하였다. 학교는 홈페이지에 피해 발생 사실을 공개함과 동시에, “개인정보 유출 확인 시스템”을 구축하여 졸업생들이 본인의 유출 여부를 확인할 수 있도록 조치했다. 아울러 피해 관련 전담 상담 창구(콜센터)를 개설하여 문의 대응 및 상담을 진행하고, 개인정보 분쟁조정 신청 안내 등 후속 절차를 지원하고 있다. 현재까지 학교 측은 “이번 유출로 인한 개인정보 악용 사례는 발견되지 않았다”고 밝혔으나, 졸업생들을 대상으로 스미싱이나 보이스피싱 등에 대한 주의를 당부하였다. 내부적으로는 사고 원인에 대한 면밀한 포렌식 분석을 진행하고 있으며, 유사 취약점이 존재하지 않도록 시스템 전반에 대한 보안 점검을 실시하고 있다. 향후 통합정보시스템을 비롯한 IT 인프라에 대해 보안 패치와 접근 통제 강화, 상시 모니터링 체계 보완 등 종합적인 개선책을 마련하기로 하였다. 한편 2025년 6월 12일 개인정보보호위원회는 이화여대 사건에 대해서도 전수 조사를 마친 후 전북대와 함께 제재를 결정하였다. 개인정보위는 이화여대의 안전조치 의무 소홀로 인해 대규모 주민등록번호 등 고유식별정보가 유출된 점을 지적하며, 과징금 3억 4,300만원을 부과하고 해당 사실을 대학 홈페이지에 공표하도록 명령하였다. 조사 결과 이화여대 시스템에도 초기 구축 단계의 취약점 방치, 근무시간 외 모니터링 부재 등의 문제가 있었던 것으로 확인되었고, 개인정보위는 학교 측에 모의해킹 실시, 취약점 상시 점검, 24시간 모니터링 체계 도입 등 보안 강화 대책을 시정명령으로 요구하는 한편 관계자 징계를 권고하였다.
이화여대 개인정보 유출 사고 – 피해 규모 요약 (2024.09)
항목 | 내용 |
---|---|
유출 인원 | 약 8만 3천여 명 |
유출된 개인정보 범위 | 성명, 주민등록번호, 연락처, 이메일, 주소, 학적 정보 등 ※ 일부: 보호자 정보·금융 정보 포함 |
해킹 시도 기간 | 2024‑09‑02 ~ 03 |
이상 탐지 일시 | 2024‑09‑03 |
공식 발표일 | 2024‑09‑06 |
사용된 기법 | 파라미터 변조 |
주요 원인 | 구축 초기 취약점 미조치, 야간 관제 공백 |
기관 조치 | 개인정보위 과징금 3.43억 원(2025‑06‑12) |
각 대학의 공지 및 공식 자료: 전북대학교와 이화여자대학교는 각각 학교 홈페이지를 통해 사건 발생 직후 공식 입장과 조치 계획을 담은 사과문을 게재하였다. 전북대의 경우 2024년 8월 1일자 공지사항 「개인정보 유출 사실 안내 및 사과의 글」에서 해킹 발생 경위와 유출 규모, 학교의 대응 방안을 상세히 밝히고 있다. 이화여대도 2024년 9월 6일자 공지 「개인정보 유출 관련 안내 및 사과의 글」을 통해 피해 대상자들에게 사과하고, 개인정보보호위원회 등에 신고하여 대응 중임을 알렸다. 두 학교 모두 해당 공지에서 피해자 지원 및 재발 방지 노력을 약속했으며, 이후 개인정보위의 조사 결과에 따라 내부 보안체계 보완과 학생 정보 보호 대책을 강화하고 있다.
* 공지사항 위치: 전북대 게시글 91412 / 이화여대 게시글 79133027
유출 방법 개념도
sequenceDiagram
participant 해커
participant 웹브라우저
participant WAF as WAF (또는 단순 방화벽)
participant 통합정보시스템
participant 학사DB as 학사 DB 서버
Note over 해커: 1. 자동화 스크립트로 접근 시도 (예: 학번 대입)
해커->>웹브라우저: 자동화된 SQL 인젝션·파라미터 변조 요청 전송
Note over 웹브라우저, WAF: 2. WAF 미탐지 또는 단순 허용
웹브라우저->>WAF: 정상처럼 보이는 POST 요청 반복 전송
WAF-->>통합정보시스템: 필터링 없이 요청 전달
Note over 통합정보시스템: 3. 입력값 검증 미흡으로 쿼리 실행
통합정보시스템-->>학사DB: 쿼리 실행 요청 (예: WHERE 학번='12345678' → 'OR 1=1')
Note over 학사DB: 4. 개인정보 응답
학사DB-->>통합정보시스템: 이름, 주민번호, 연락처 등 응답
Note over 통합정보시스템, 해커: 5. 응답 수집
통합정보시스템-->>웹브라우저: 개인정보 포함 응답
웹브라우저-->>해커: 결과 저장 및 재시도 반복
Note over 해커: 수십만 회 반복 시도 → 대량 유출 발생
PLURA-XDR로 막을 수 있었던 해킹, 그리고 실질적인 대응 전략
이번 전북대학교 및 이화여자대학교의 통합정보시스템 해킹 사례는, 모두 기존 보안 시스템으로는 탐지되지 않은 웹 애플리케이션 취약점 공격(SQL 인젝션, 파라미터 변조)이 주요 침투 경로였습니다. 보안 장비가 있었음에도 실시간 탐지·차단이 실패했고, 다수의 개인정보가 외부로 유출되었다는 점에서 웹 로그 분석 기반의 정밀한 이상행위 탐지 체계의 필요성이 분명히 드러났습니다.
PLURA-XDR은 이러한 유형의 해킹에 대해 다음과 같은 방식으로 사전 탐지 및 차단, 사후 포렌식 분석, 지속적인 위협 대응을 제공합니다.
🔒 1. 웹 애플리케이션 공격 실시간 탐지 (WAF + SIEM 연동)
- PLURA-XDR은 웹 요청의 본문(POST Body)까지 분석하여 SQL 인젝션, 파라미터 변조, IDOR(수직·수평 권한 상승) 공격을 실시간으로 탐지합니다.
- 전북대처럼 비정상적인 학번 파라미터 조작이 90만 회 이상 발생한 경우, PLURA-XDR은 평소 트래픽 패턴과 비교하여 Anomaly Score를 급격히 상승시키며 즉시 관리자에게 경고합니다.
- 이화여대 사례처럼 단일 IP가 반복적으로 다른 사용자 정보를 조회하는 경우, PLURA-XDR의 사용자/IP별 요청 흐름 분석을 통해 자동 차단 및 의심 세션 격리가 가능합니다.
🧠 2. MITRE ATT&CK 기반 탐지 룰과 이상행위 상관 분석
- PLURA-XDR은 MITRE ATT&CK 프레임워크를 기반으로, SQLi와 같은 취약점 스캐닝, 권한 탈취, 데이터 유출 등 각 공격 단계에 맞는 탐지 룰을 제공합니다.
- 단일 이벤트가 아닌 행위의 흐름을 분석하기 때문에, 단순 방화벽을 우회한 공격도 정황 기반으로 실시간 감지합니다.
📈 3. 실시간 공격 시각화 및 관리자의 대응 유도
- PLURA-XDR 대시보드는 비정상 요청이 어떤 파라미터에서 발생했는지, 어떤 IP가 어떤 속도로 얼마나 시도하고 있는지를 초 단위 로그 흐름으로 시각화합니다.
- 이는 관리자에게 즉각적인 차단 또는 세션 격리 조치를 유도하며, 야간이나 주말에도 알림을 통해 선제적 대응이 가능하게 합니다.
🧾 4. 로그 기반 포렌식과 악성 IP 블랙리스트 연동
- 해킹 발생 시, PLURA-XDR은 모든 웹 요청과 응답, 사용자 세션 흐름, 시스템 이벤트 로그를 자동 저장하고, 이후 정밀한 포렌식 분석을 지원합니다.
- 유출된 개인정보 접근 경로를 정확히 추적할 수 있으며, 국내외 블랙리스트 DB와 연동하여 공격자 IP나 User-Agent 정보를 지속적으로 관리할 수 있습니다.
🔄 5. 실시간 차단 + 자동 대응 연계 (SOAR)
- PLURA-XDR은 WAF와 EDR, 로그 분석 기능이 통합된 플랫폼으로, 감지된 이상행위에 대해 즉시 차단 정책을 자동 적용하거나, 관리자 승인 후 자동화된 대응 프로세스(SOAR)로 연계할 수 있습니다.
- 예를 들어 일정 횟수 이상 파라미터 조작 시도 → 해당 세션 자동 종료, 해당 IP 차단 등 단계적 대응 시나리오를 사전에 설정할 수 있습니다.
✅ PLURA-XDR 도입 시 기대 효과 요약
항목 | 효과 |
---|---|
취약점 기반 공격 실시간 탐지 | SQL 인젝션, 파라미터 변조 등 웹 공격 즉시 탐지 및 차단 가능 |
정상처럼 보이는 로그인/조회 요청 분석 | 사용자의 평소 패턴과 다른 접근을 이상행위로 인식 |
야간·주말에도 대응 가능 | 알림 및 자동정책 연동으로 무인 시간대에도 실시간 차단 가능 |
피해 규모 파악 및 보고 체계 지원 | 개인정보 접근 로그를 상세히 남겨 유출 경로 재구성 가능 |
모의해킹 이상으로 강력한 상시 모니터링 | 단발성 점검이 아닌 상시 흐름 분석 기반 보안 운영 체계 제공 |
결국, 전북대학교와 이화여자대학교가 겪은 해킹은 단순한 시스템 취약점 때문이 아니라, 이상행위 탐지와 실시간 대응 체계의 부재에서 비롯된 사고였습니다. PLURA-XDR은 기존의 형식적인 보안 장비를 넘어, 로그 기반의 정밀한 분석과 자동화된 대응 체계를 제공함으로써 이러한 해킹을 미리 감지하고, 유출을 막고, 정확히 복구할 수 있는 실질적인 보안 플랫폼입니다.
🔍 왜 기존 대응책이 실효성이 낮은가?
기존 조치 항목 | 문제점 | PLURA-XDR로 대체 가능 여부 |
---|---|---|
웹취약점 점검 (솔루션, 감리, ECSC, KREN 등) | 점검은 일시적 스냅샷일 뿐이며, 제로데이 공격이나 시간차 공격에는 무력 | ✅ PLURA-XDR은 실시간 HTTP 요청 분석으로 행위 기반 탐지 가능 |
시큐어코드 점검 도구 | 실제 운영 중 취약점과 무관한 코드 스캔이 많고, 자체 개발 환경에서는 관리 한계 | ✅ 실제 공격 요청만 분석하면 됨. 로그기반 정밀 탐지로 대체 가능 |
DB암호화/접근제어/파라미터 암호화 | 기본 보안조치이지만, 행위 이상 탐지 불가 → 이미 유출된 후 탐지 불가 | ✅ PLURA-XDR은 비정상적 접근과 조회 패턴을 분석하여 사전 탐지 |
접속기록 점검 매월 | 사고 발생 후 ‘소급 확인’일 뿐이며, 비용 대비 실효성 낮음 | ✅ 실시간 로그 분석 + 상관관계 분석으로 사고 전 대응 가능 |
보안교육/직장교육 | 중요하지만, 기술적 탐지·차단과는 무관 | ✅ 자동 대응체계(SOAR)로 사람 실수나 인식 한계를 보완 |
DLP/PCFilter | 외부 유출 시도에만 초점. 정작 웹 기반 침입엔 무력 | ✅ PLURA-XDR은 웹 요청부터 DB 조회까지 전과정을 감시 |
XDR 도입 + 상시 모니터링 인력 운영 | 외부 XDR 연동이나 인력 투입 대비 ROI 불투명 | ✅ PLURA-XDR은 자체 모니터링 자동화로 비용 효율 ↑ |
정보보안 전담인력 확충 | 권고 수준은 필요하나, 근본 해결책 아님 | ✅ 인력 최소화 + 로그 기반 자동 분석으로 운영 효율성 향상 |
✅ PLURA-XDR만으로 가능한 통합 대응
기능 | 기존 방식 | PLURA-XDR 방식 |
---|---|---|
SQLi, 파라미터 변조 탐지 | 웹 방화벽, 점검툴 | 실시간 로그 분석 + 룰 기반 탐지 |
이상행위 대응 | 사람의 정기 점검, 교육 | 자동화된 탐지 → 차단 (SOAR) |
사후 감사 및 포렌식 | 접근기록 점검, 로그 추출 | 이미 수집된 로그 기반 빠른 재구성 |
예산 효율성 | 다중 솔루션 구매, 중복 인력 | 단일 SaaS 통합 플랫폼으로 절감 |
✍️ 결론
PLURA-XDR은 단순히 기존 보안 장비를 보완하는 도구가 아니라, 모의해킹이나 취약점 점검을 넘어선 실시간 보안 운영 체계로의 전환점입니다. 지금 필요한 것은 장비의 추가가 아니라, 이상행위 탐지 중심의 사고 예방 전략입니다. 기존의 취약점 점검, DLP, 암호화 중심 대응은 사고 이후 복구나 책임 회피에 머물 뿐이며, PLURA-XDR은 선제 탐지, 자동 차단, 로그 기반 복구까지 아우르는 유일한 실시간 보안 플랫폼입니다.