다크웹 유출 내정보, 이메일로도 확인 가능해졌다

다크웹 유출 내정보, 이메일로도 확인 가능해졌다
개인정보보호위원회는 최근 다크웹 등에서 유출된 계정정보를 악용하는 '크리덴셜 스터핑' 공격이 급증함에 따라, '털린 내정보 찾기 서비스'를 확대 개편하여 5월 29일부터 본격 운영에 들어갔다고 밝혔다.
'크리덴셜 스터핑'은 공격자가 이미 확보한 계정과 비밀번호 정보를 이용해 다른 사이트에서 동일한 조합으로 로그인 시도를 반복하는 해킹 수법이다. 이 과정에서 로그인 시도 횟수와 실패율이 급격히 증가하는 특징이 있다.
기존 '털린 내정보 찾기' 서비스는 이용자가 평소 사용하는 아이디와 비밀번호 조합을 입력하면, 해당 정보가 다크웹 등에서 불법 유통되고 있는지를 확인할 수 있는 기능을 제공했다. 유출 사실이 확인되면 이용자는 즉시 비밀번호 변경이나 2단계 인증 설정을 통해 계정 해킹 위험을 줄일 수 있다.
이번 개편에서는 기존 아이디·비밀번호 조회 외에 이메일 주소로도 조회가 가능하도록 범위를 확대했다. 이는 이메일을 아이디로 사용하는 서비스가 증가하는 추세를 반영한 조치다. 또한 홈페이지 인터페이스와 서비스 기능을 강화해 이용자 편의성을 높였다.
현재 서비스 누리집(kidc.eprivacy.go.kr)에서는 개편된 서비스에 대한 이용 경험과 만족도 조사가 진행 중이며, 개인정보위는 설문 결과를 바탕으로 향후 서비스 개선에 적극 반영할 계획이다.
개인정보보호위원회 정책담당자는 "개인정보 유출 사고가 증가하는 상황에서 국민들의 적극적인 예방 노력이 무엇보다 중요하다"며 "국민들께서는 '털린 내정보 찾기 서비스'를 적극 활용해 달라"고 당부했다.
아울러 개인정보처리자에게도 로그인 시도 시 캡챠(CAPTCHA) 적용, 개인정보 포함 페이지 접근 시 추가 인증 도입, 이상행위 침입 탐지 및 차단 조치 등 보안 대책 강화를 요청했다.
