Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

데이터 파괴를 넘어 데이터 탈취까지! 고도화되는 랜섬웨어에 대응하기 위한 기업 보안 전략은?
데이터 파괴를 넘어 데이터 탈취까지! 고도화되는 랜섬웨어에 대응하기 위한 기업 보안 전략은?

 안녕하세요 인텔렉추얼데이터입니다.작년 11월경 국내 최대 스크린 골프 업체 골프존이 랜섬웨어 공격을 당했습니다. 그 후 얼마 지나지 않아 랜섬웨어 조직 'Black Suit'는 다크웹에 탈취한 파일들을 공개했는데요. 초기 골프존측에서는 "회원들의 개인정보 데이터는 없다"고 발표했지만 공개된 데이터 중 'CEO'라는 단어가 포함된 데이터에서 암호화되지 않은 회원명부, 강사 정보 등이 약 2TB가량 노출된 것이 확인되었습니다. 문제는 이 정보의 민감도 수준입니다. 이름, 주민등록번호, 계좌번호 등 매우 민감한 데이터까지 모조리 유출되었습니다. 거기다 이 사고 직후 사고 보상을 주식으로 보상한다는 스미싱 메시지들이 유포, 2차 피해가 우려되기도 했습니다. 오늘은 끊임없이 진화하고 있는 랜섬웨어 공격에 대해 알아보겠습니다. 초기 대응의 중요성, 유출 인지 즉시 신고 필수개인정보보호법상 개인정보처리자는 개인정보의 분실/도난/유출 사고를 인지했을 때는 지체 없이 알려야 한다고 규정하고 있습니다. KISA(한국인터넷진흥원)은 좀 더 구체적으로 72시간 내에 신고할 것이라는 지침을 주고 있는데요. 골프존은 개인정보 유출 자체를 늦게 인지한 한편, 안내 자체도 늦게 진행하였으며, 개인정보 유출이 없었다고 허위 안내까지 했다가 정보들이 공개된 뒤에야 말을 바꾸는 등 이번 사건에서 커다란 문제를 드러냈습니다.​데이터 파괴를 넘어 데이터 유출로 진화한 랜섬웨어과거 골프존은 정보보호공시를 통해 2022년 정보보호에 20.5억원을 투자했다고 공시한 바 있었습니다. 주요 투자 항목 중에는 아마존웹서비스(AWS) 보안체계 고도화, 침해사고 대응 및 복구 훈련과 내부유출방지솔루션(DLP) 라이선스 갱신 등이 제출됐지만 결정적 상황에서 제 기능을 발휘하지 못한 것입니다. 특히 2023년 이후부터 랜섬웨어 공격은 단순히 데이터를 파괴하기만 하는 것이 아니라, 데이터를 파괴하며 유출까지 함께 수행, 이 데이터를 통해 피해자를 협박하는 전략을 행하고 있습니다. Coveware의 보고서에 따르면 랜섬웨어 공격의 절반 이상이 데이터 유출 공격을 함께 수행하고 있다고 합니다. 대부분의 공격은 외부에 노출된 데이터베이스 서버를 공격하고 있는데요. 지난 2월 11일, 현대자동차도 이런 공격을 받았습니다. '블랙 바스타(Black Basta)'라는 공격으로 현대차 유럽본부는 약 3TB의 데이터를 탈취당했는데요.​초기 침투 전문 브로커와 결합을 통한 지속적인 공격설상가상으로 이런 공격 스크립트나 소스들이 판매되고 있다는 점이 문제입니다. 유명한 기업이나 단체를 공격하여 이를 일종의 포트폴리오로 삼아 RaaS(Ransomware as a Service, 서비스형 랜섬웨어)를 판매하는 조직들이 기승을 부리고 있는데요. 이런 조직은 초기 침투 전문 브로커(IAB, Initial Access Broker)들과 결합하여 보다 효율적인 공격을 수행하게 됩니다. 이런 IAB 조직은 원격 데스크톱, 액티브 디렉토리, VPN, 루트 자격 증명, 웹셸 엑세스 등을 위한 접근 권한을 탈취하여 랜섬웨어 공격그룹에 판매합니다. 경쟁 제조사들의 기밀정보나 영업정보 탈취를 위해 RaaS 그룹과 IAB 조직이 결합하여 활동하는 것이죠.랜섬웨어 방어를 위한 필요한 기업의 보안 대응책신규 랜섬웨어들이 계속 발견되고 매 분기 공격 건수가 늘어나며 공격 패턴도 다변화되고 있는 가운데, 민감 정보를 취급하는 기업은 선제적이고 능동적인 조치를 취해야 할 시점이라고 볼 수 있습니다. 데이터 파괴를 막기 위한 백업과 더불어 랜섬웨어 위협을 사전에 진단하는 워크플로우를 구축하고, 랜섬웨어 모의 훈련을 통해 전반적인 랜섬웨어 대응 프로세스를 수립해야 합니다. 또한 보안관제와 침입 탐지 서비스 도입, EDR(엔드포인트 침입 탐지 및 대응) 솔루션 구축과 같은 시스템 도입도 필요합니다. 하지만 무엇보다 네트워크에 접근할 수 있는 인원과 공개된 엔드포인트를 최소화하고 민감정보가 보관된 곳을 조직 내 데이터와 분리하는 망 분리, 조직 내 인원에 대한 정기적 보안 교육 및 대응 수준 평가를 수행하여 보안에 대한 경각심을 꾸준히 일깨우는 것이 보안에 있어서 가장 중요한 부분이 될 수 있을 것입니다. ​

Oct 08 2024

DDoS 공격으로 인한 사상 초유의 E-스포츠 경기 중단 사태! 가장 적절한 대비책은?
DDoS 공격으로 인한 사상 초유의 E-스포츠 경기 중단 사태! 가장 적절한 대비책은?

 안녕하세요 인텔렉추얼데이터입니다. 2023년 12월부터 각종 인터넷 개인 방송 플랫폼을 중심으로 한 DDoS 공격(분산 서비스 거부 공격, Distributed Denial Of Service) 사례가 지속적으로 발생하더니 기어코 지난 2월 25일, 2024 리그 오브 레전드 챔피언스 코리아 스프링(이하 LCK 2024 스프링) 49경기, 52경기가 격심한 DDoS 공격에 의해 중단, 녹화방송으로 전환되는 초유의 사건이 발생했습니다. 약 20여년간 진행된 대한민국, 아니 세계 전체의 E-스포츠 역사에서도 처음 있는 일인데요. 오늘은 이번 사태를 통해 DDoS 공격 방식의 원리와 필요한 대비책을 알아보겠습니다. ​원리는 간단하지만 방어는 쉽지 않은 DDoS 공격DDoS란 특정 서버(컴퓨터)나 네트워크 장비에 다량의 트래픽을 발생시켜 장애를 일으키는 공격을 말합니다. 대학교 수강 신청 사이트나 혹은 유명한 아이돌의 콘서트, 스포츠 예매 등에 사람이 몰리면 웹(혹은 어플리케이션) 서버가 수용할 수 있는 한계를 넘어서서 오동작이 발생하거나 서버가 장애를 일으킬 수 있는데요. 이런 가짜 데이터를 요청할 수많은 좀비 PC를 준비한 뒤 이런 사용자의 정상 행동보다 훨씬 더 많은 트래픽을 강제로 발생시키는 공격을 DDoS라 말합니다. 굉장히 간단하지만 그만큼 방어하기 힘들기도 하죠. 트래픽이 많이 발생하는 대규모 서비스의 경우엔 정상적인 사용자의 행동과 좀비 PC가 공격에 사용하는 행동을 구분하기 쉽지 않은 경우가 많기 때문입니다. 사실상 인터넷을 통해 공개적으로 도달 가능한 모든 엔드포인트는 DDoS 공격의 대상이 될 수 있다고 보아도 과언이 아닙니다.​이미 예견된 문제였던 DDoS 공격 사태 다만 이번 사건은 이미 국제 규모의 리그에서 충분한 방어 대책이나 장비, 혹은 네트워크 설계 과정에서 이런 DDoS 공격에 대한 충분한 고민이 없었다는 점에서 문제가 됩니다. 실제로 보안 전문가들은 이 사건이 어느 정도 예견된 문제라고 지적했는데요. 대회의 정보를 관리하고 공정한 지연율(Ping Time)을 조절하기 위해 위해 라이엇 게임즈는 각 선수의 PC를 라이엇 게임즈의 메인프레임에 연결하고 지연율 제어 툴(Latency Service Tool)을 거치게 합니다. 애초 지역 대회에 내부망이 사용되었다면 해커가 공격할 여지가 없었겠지만, 아래 그림처럼 공정성 등의 사유로 인해 외부와 연결되면서 공격에 노출된 것입니다. 네트워크 외부 연결 개념도거기다 선수들의 통계와 전적을 관리하는 API에서 접속자의 IP까지 고스란히 노출하였다는 문제도 있었는데요. 이를 악용하여 공격자들이 DDoS 공격을 보다 정밀하게 수행한 것으로 보입니다. 과거 2010년 1월 23일, MBC 게임은 MSL(MBC GAME StarLeague) 경기 진행 과정에서 정전이 발생, 경기가 중단된 적이 있었는데요. 사람들은 이에 준할 정도로 큰 사건이라 평하고 있습니다.​오래된 보안 프로그램의 취약점으로 인한 문제 지난 2023년 1월 25일, 한 해커 집단이 라이엇 게임즈에서 리그 오브 레전드와 치트 방지 플랫폼의 소스 코드를 탈취한 적이 있었는데요. 많은 보안 전문가들은 이 사건 이후 바뀌지 않은 보안 프로그램인 '데마시아'라는 프로그램이 DDoS가 가능하도록 제로 데이 취약점(Zero Day Exploit, 아직 취약점이 있다는 것 자체가 알려지지 않은 취약점)이 있었다고 평가하고 있는데요. 이 '데마시아'는 2010년 개발된 'Xigncode 3'이라는 보안 프로그램을 기반으로 만들어져서 프로그램 자체가 오래된데다가 서버에서 강제 업데이트를 지시할 때 모든 클라이언트가 강제적으로 관리자 권한으로 업데이트를 실행할 수 있다는 문제가 있어 언제든 DDoS를 위한 좀비 PC로 바뀔 수 있는 문제점이 노출된 바 있었습니다.최상위 권한을 요구하는 프로그램 사용 시 주의 물론 보안 프로그램 자체는 굉장히 중요하고 또 필요합니다. 파일이나 메모리, 혹은 패킷을 변조하여 전달하는 것으로 수많은 악의적 해킹이 가능하기 때문입니다. 공정성을 심각하게 저해할 수 있겠죠. 특히 이런 게임 해킹들은 '해킹 툴'이라는 이름으로 포장되어 사용하기 좋도록 간단하게 유포되기 때문에 더욱 문제가 됩니다. 그래서 이런 보안 프로그램들은 커널 최상단에서 모든 권한을 가지고 프로세스나 파일, 패킷을 감시하는데요. UAC(User Access Control, 사용자 계정 컨트롤)의 도입/강화 이후 이런 프로그램이 정상적으로 작동하기 위해선 관리자 권한을 반드시 부여받아야 하고, 이에 대한 반대급부로 보안 프로그램의 취약점이 노출될 경우 운영체제의 센트럴 도그마인 커널 자체가 노출되는 문제가 생기게 됩니다. 사용자들은 이런 최상위 권한을 요구하는 프로그램을 사용할 경우 주의해야 하고, 또한 이런 프로그램을 채택할 경우 꾸준한 업데이트와 함께 업데이트를 수행하는 서버의 안정성 역시 충분히 담보할 필요가 있게 됩니다. 업데이트 서버를 해킹하여 악성코드를 유포한 사례는 지난 2011년 SK 커뮤니케이션즈에서 있었던 싸이월드/네이트 해킹 사건 등 굵직한 사례가 많으니까요.​외부 공격을 효율적으로 방어하기 위한 실시간 대비 체계 필요또한 DDoS 자체에 대한 방어 역시 필요합니다. 트래픽을 지속적으로 모니터링, 특정 빈도 이상의 공격이 발견되면 자동으로 완화(Mitigate)할 수 있도록 대비체계를 갖추고, 이런 빈도를 학습할 수 있도록 기계 학습 / 적응형 튜닝을 할 수 있도록 하는 것 역시 필요합니다. 무엇보다 IDS 등 네트워크 실시간 분석을 통해 문제를 조기에 파악할 수 있는 전문가와 더불어 24시간 대응할 수 있는 신속 대응 IT팀을 확보하는 것 역시 중요합니다. 무엇보다 필요한 범위가 아니라면 대부분의 엔드포인트에 철저한 방화벽 ACL(Access Control List, 접근 제어 목록)를 적용하여 공격 시도 자체를 조기에 차단하는 것이 가장 중요합니다.

Oct 08 2024

중국발 해킹 사태로 살펴보는 보안 대응체계 구축의 중요성
중국발 해킹 사태로 살펴보는 보안 대응체계 구축의 중요성

 안녕하세요 인텔렉추얼데이터입니다.지난 22일, 최근 중국의 정보/군사당국이 민간 보안업체를 활용해 외국 정부와 기업, 인프라에 대한 광범위한 정보를 탈취한 사실이 드러났습니다. 한국 통신사인 LG유플러스 역시 피해를 입었는데요. 3TB 규모의 통화 로그가 유출되었습니다.민간 사이버보안 업체를 통한 정보 유출유출에 개입한 업체는 민간 사이버보안업체 아이순(ISoon)으로, 깃허브(GitHub)를 통해 아이순이 수집한 정보와 정부와의 계약 문건, 탈취 정보 목록 등이 유출되었습니다. 이는 약 570개 이상의 파일, 이미지, 로그 기록 등 약 8년에 걸친 해킹 기록인데요. 탈취된 정보 목록에는 95.2GB 규모의 인도 이민 데이터, 459GB 규모의 대만 도로 데이터 등이 포함되어 있습니다. 이 파일을 통해 전문가들은 중국 당국의 정보 수집 활동 범위를 비롯하여 정보를 악용하는 이유, 그리고 중국 내에서 상업 해커들이 엄청난 출혈 경쟁을 할 정도로 포화상태에 이르러 있는 상태라고 했습니다.공안국의 요청으로 진행된 대규모 해킹 이번 공격에서 아이순은 또 다른 중국 해킹 단체인 Chengdu 404와 협력한 정황이 확인되었는데요. 아이순 유출에서 거론된 대상으로는 영국 싱크탱크인 채텀하우스(Chatham House), 아세안 내 공중보건국이나 외교부, 화웨이 통신장비를 사용하는 통신사, 신장 위구르 내 요주의 인사 등이 있었습니다. 계약 문건을 통해 이런 데이터는 실제 중국 공안국의 요청을 받고 해킹/수집된 것으로 확인되었는데요. 공개된 내용 중에는 심지어 신장 위구르 자치구의 한 지방 당국과의 계약이 있었는데, 아이순은 위구르족을 감시하는 데 있어 현지 경찰에 '테러 방지' 지원을 제공할 수 있다고 밝힌 내용도 확인되었습니다. 아이순은 “여러 국가의 다양한 서버 권한 및 인트라넷 권한”에 액세스하는 데 10년 이상의 경험이 있다고 자신하기도 했습니다. 또한 이들은 X(舊 Twitter)의 계정을 해킹하고, Facebook에서 개인 정보를 얻고, 내부 데이터베이스에서 데이터를 얻고, Mac 및 Android를 포함한 다양한 운영 체제를 손상시킬 수 있다고 주장했습니다.​중국 정부와 민간 업체의 대규모 해킹 생태계이번에 유출된 파일 중 하나에는 "북마케도니아 유럽 사무국의 메모"라는 제목의 폴더 스크린샷이 있었고, 다른 스크린샷에는 "COP15 2부에 관한 EU 입장 초안"이라는 제목의 파일을 포함하여 EU와 관련된 것으로 보이는 파일 확인되었습니다. 이 파일 이름은 EU 기관에서 사용하는 암호 체계와 동일한 것으로, 전문가들은 이번 공격이 허세가 아니라 진짜 유출이라 보고 있습니다. 여기에 중국 공안측이 사용한 돈도 공개되었는데, 산둥성의 한 시 공안국은 1년 동안 10명의 용의자에 대한 이메일 해킹을 위해 거의 8천만원에 가까운 돈을 지불하기도 했습니다. 아이순은 중국 국가안보부, 인민해방군 등과 작게는 1400달러(약 180만원)부터 최대 80만달러(약 10억6000만원) 규모의 계약을 수백 건 체결한 것으로 드러났는데요. 전문가들은 중국 정부가 아이순 같은 민간 사이버 보안업체를 동원해 대규모 해킹 생태계를 구축했다고 분석했습니다.이번 공격에서 목표된 것으로 드러난 곳 중 하나인 채텀하우스 대변인은 "이 사건에 대해 큰 우려를 하고 있으며, 우리는 정기적인 공격 시도의 표적이 되고 있다"며 "다양한 기술적 보호 조치를 포함한 보안 조치를 취하고 있다고 언급했습니다. NATO 관계자는 "우리는 광범위한 사이버 방어에 투자, 이와 같은 공격에 대비하고 있다"고 말했습니다. 영국 외무부와 파키스탄은 이번 사건에 대한 논평 요청에 응답하지 않았습니다.네트워크 장비의 제로데이 취약점을 노리는 해커서레이 대학의 보안 전문가 앨런 우드워드(Alan Woodward)는 "중국 정부는 기본적으로 가능한 한 많은 데이터를 수집하고 있다"고 말했는데요. "랜섬웨어 공격이나 기타 파괴적인 행동을 수행하는 러시아 국가 관련 해커와 달리 중국의 시도는 대량 데이터 수집에 초점을 맞추는 경향이 있고 이를 통해 이후 단계에서 파괴적인 활동을 위한 토대를 마련한다"고 말하기도 했습니다. 특히 사이버 보안 전문가인 드미트리 알페로비치는 "도로 데이터는 중국이 대만 침공에 나설 경우 매우 유용하게 쓰일 수도 있다"고 말했습니다.특히나 화웨이 장비 등을 사용했던 LG U+도 피해를 입었는데, 화웨이 장비가 문제라고 알려진데는 중국산 장비를 배척한 서방 국가의 통신사들은 이번 리스트에 없었지만 홍콩, 카자흐스탄, 말레이시아, 몽골, 네팔, 대만 등 화웨이와 ZTE(중싱통신) 장비를 채택한 통신사들의 데이터가 노출되었기 때문입니다. 중국 공안측과 아이순이 중국 내에서 만들어지는 장비에 있는 제로데이 취약점을 공유했다는 것을 미루어 짐작할 수 있는데요. 실제로 NSA는 알려지지 않은 대다수의 제로데이 공격 방법을 보유 중이라는 이야기도 있을 정도입니다. 특히 필요에 따라 미국 정부가 합법적으로 클라우드 내에 있는 데이터를 열람할 수 있게 하는 CLOUD ACT 통과 이후 대부분의 국가에서 외국 클라우드 컴퓨팅 플랫폼에서 작동하는 솔루션에는 기밀 정보를 올릴 수 없다는 반응을 보이기도 했습니다.결국 여러 인증을 받은 다양한 장비를 필요에 따라 구축하고 적합한 암호화 체계를 사용, 때에 따라서는 격리된 데이터 센터를 사용하면서 데이터 유출/변조에 최대한 저항할 수 있는 시스템을 설계하고 사용하는 것이 현 시점에서 최선의 방어책이라고 할 수 있을 것입니다. 인텔렉추얼데이터는 전용 데이터 센터 내에 위치한 보안성이 보장된 전용 스토리지를 사용하며 공격자가 침투할 수 있는 포인트를 최소화하는 방식으로 고객사의 민감정보를 최대한 보호하는데 최선의 노력을 경주하고 있습니다.

Oct 08 2024

편리함 속에 숨은 위협! 한 통의 이메일로 시작되는 정보유출
편리함 속에 숨은 위협! 한 통의 이메일로 시작되는 정보유출

 안녕하세요 인텔렉추얼데이터입니다. 기업의 업무 과정에서 이메일은 필수적인 도구입니다. 아마 지금 이 시간에도 수많은 분들이 이메일을 확인하고 있거나 이메일을 보내고 있으리라 생각합니다. 이처럼 모두가 사용하는 이메일인 만큼 오래전부터 오늘날까지 끊임없이 해킹의 대상이 되어왔습니다. 오늘은 이메일 해킹과 보안에 대해 이야기해보려고 합니다.지속적 해킹 위험에 노출된 이메일 2023년 11월, 대통령실 행정관의 이메일이 해킹당한 사실이 뒤늦게 밝혀졌습니다. 북한으로 추정되는 외부 공격자가 보안이 담보되지 않은 행정관의 네이버 메일 계정을 공격한 뒤 중요 자료에 위협을 가하는 전형적인 '이메일 해킹' 수법이었습니다.또한 7월에는 마이크로소프트(MS)가 미국 정부기관을 비롯해 25개 조직의 이메일 계정이 해킹 공격을 받았다고 발표하기도 했습니다. 공격을 가한 주범은 중국 집단으로 알려진 '스톰-0558'으로, 해커는 MS 계정 고객 키를 활용해 토큰을 위조한 뒤 아웃룩(Outlook)에 접근한 것으로 확인되었죠.이메일을 향한 다양한 공격 방식과 공격 시도 사실 이런 이메일 해킹은 굉장히 고전적인 해킹 방식입니다. 업무용으로 이메일이 쓰이면서 기밀정보를 포함한 중요한 정보를 이메일을 통해 얻을 수 있게 되지 피싱과 같은 고전적인 수법을 시작으로 API 해킹, 콘텐츠 스푸핑, 크로스 사이트 요청 조작(Cross Site Request Forgery, CSRF) 등 이메일 자체를 포함하여 이메일 서비스를 수행하는 웹 어플리케이션까지 광범위한 공격 시도가 일어나게 되었습니다.한국인터넷진흥원(KISA)에서는 사이버 위협 동향 보고서를 통해 '해킹 메일'과 같은 위협 대응을 촉구하고 있으며, OWASP(the Open Web Application Security Project) 재단에서는 아예 스푸핑과 같은 개별 공격 방식에 대한 공격방법과 대응 방안을 알리고 있습니다.​여러 사이트 계정 통일, 통합 로그인 서비스가 위험한 이유 하지만 이메일 해킹을 통해 얻어낼 수 있는 정보값 자체가 많다는 특징 상, 가장 보편화된 해킹 시작 점으로 쓰이다보니 수많은 공격 방법이 있어서 대응이 그만큼 까다로워질 수 있습니다. 특히나 사람들이 하나의 계정으로 여러 사이트의 계정을 통일해서 사용하거나, SSO(Single Sign On)과 같은 통합 로그인 서비스 등을 사용하다보니 국가 보안 시스템이 해킹된 것은 아니라는 대통령실의 입장이 있었지만 실제로는 어느 영역까지 해킹되었는지 판단하기 쉽지 않은 상황에 빠지기도 합니다. 해커들의 입장에서 보면, 한 포털 계정 정보만 입수하면 다른 사이트 계정을 침투하기가 쉬워진다는 의미가 되거든요. 또한 최근 사용되는 패스워드 관리자나 자동 로그인 등의 관리자 기능이 공격자에게 파악되면 연쇄적인 공격에 노출될 위험성이 커집니다.보안 사고를 당한 당사자는 산업통상자원부에서 대통령실로 파견 나온 공무원으로 업무 신속성을 위해 네이버 메일을 사용하는 과정에서 북한 해커가 행정관의 아이디와 패스워드 등 계정정보를 탈취, 대통령실 자료가 외부로 유출된 것으로 파악되었다고 보도되었습니다. 이는 국가정보원에서 해커조직을 모니터링 하던 중 순방 일정 등의 정보가 포착되어 역추적한 결과 네이버 메일을 통해 유출된 것이라 했는데요.특히나 네이버의 경우 대형 포털이라는 특징 때문에 중국이나 러시아, 북한 해커들의 집중공격 대상이 됩니다. 과거에는 보안이 취약한 커뮤니티 사이트나 몇몇 개인 쇼핑몰 사이트의 루트(관리자) 권한을 탈취, ID와 패스워드를 모조리 확보한 뒤 해당 계정으로 접속을 시도하는 식으로 연쇄적 침입을 시도했었는데요. 요즘은 변조된 어플리케이션을 설치하게 하여 정보를 직접적으로 빼가거나 위조된 사이트로 접속을 유도하는 등의 공격을 시도하기도 합니다. 광고와 홍보 등 정상 이메일인 것처럼 위장해 사용자가 링크에 접속하도록 유도한 뒤 악성코드와 유해 파일 등을 유포하는 공격도 증가하고 있습니다. 이후 보안 취약점을 이용해 시스템에 침입하는거죠.피싱 메일, 피싱 메시지 공격을 피하기 위한 방법대부분의 경우 사용자에게 악성 링크를 전달, 침투를 수행하게 됩니다. 그 방법으로 피싱 메일이나 피싱 SMS 메시지 등이 사용되는데요. 몇 가지 지침을 잘 확인하는 것만으로 많은 공격을 막아낼 수 있습니다. 대부분의 공격 트렌드는 스피어 피싱, 워터링 홀 공격, 공급망 공격등인데요. 최종적으로는 피싱 메일이나 메시지, 어플리케이션 등으로 연결되어 계정 정보를 입력하게 하는 경우가 많습니다. 특히 도메인이 숨겨진 단축 URL이나 도메인이 유사한 링크로의 접속을 유도하는데요. 이런 페이지들은 실제 페이지와 비교했을 때 도메인 주소가 상이하거나, 인증서 정보가 상이하다는 차이를 보입니다.최근 해커들이 생성형 AI를 통해 이런 피싱 메일을 보낸다고는 하지만 결국 공격 자체가 대동소이한지라 이메일 발신자 정보, HTML 링크가 향하는 도메인, 해당 사이트의 스크립트 사용 여부와 인증서 여부 등을 조금만 신경쓰고 지켜보면 피싱 사이트와 정상 사이트를 쉽게 구분할 수 있습니다.시스템적으로 망분리, 문서 DRM, 통신 암호화, 이상징후 탐지와 같은 솔루션을 설치하여 이런 공격을 방지할 수 있습니다만, 보안이라는게 결국 어느 정도의 불편함을 감수할 수밖에 없는지라 지금과 같이 '편의'를 위해 쉬운 길을 택하면 결국 사고가 발생할 수밖에 없습니다. 그렇기에 각 개인의 보안의식 제고와 교육이 반드시 선행되어야 합니다. 이런 사고에 대해 단순히 개인의 부주의로 인한 책임일 뿐이고 시스템에는 문제가 없다는 식으로 넘어갈 수는 없는거죠.​

Oct 08 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기