Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

생성형 AI에 담긴 내 민감 데이터가 위험하다? 오픈AI 해킹 사례로 본 AI데이터 유출 문제점과 방지 대책
생성형 AI에 담긴 내 민감 데이터가 위험하다? 오픈AI 해킹 사례로 본 AI데이터 유출 문제점과 방지 대책

요즈음 IT 업계에서 가장 뜨거운 감자는 뭐니뭐니해도 생성형 인공지능입니다. 그 중 가장 잘 알려진 것은 Chat-GPT죠. 그런데 이를 개발한 오픈AI사(社)가 지난해 해킹을 당하고도 이를 외부에 공개하지 않은 것으로 드러났습니다. 오픈AI는 핵심 기술이 유출된 것은 아니라고 해명했으나 최근 중국발 해커들의 AI 기술 탈취 시도가 잇따르고 있어 AI 기업들의 보안 위협 우려가 커지고 있습니다.오픈AI 내부 메시지 시스템 해킹으로 드러난 문제점 현지시간으로 지난 4일, 뉴욕 타임즈는 지난해 초 오픈AI의 내부 메시지 시스템에 해킹이 발생하여 관련 메시지가 유출된 사실을 보도했습니다. 해당 해커는 오픈AI 직원들이 최신 기술에 대해 토론하는 온라인 포럼에 접속해 세부 정보를 빼낸 것으로 알려졌지만, GPT를 구축하고 훈련하는 시스템에는 접속하지 못한 것으로 전해졌는데요. 오픈AI측은 바로 이런 이유로 CIRCIA(Cyber Incident Reporting for Critical Infrastructure Act of 2022)를 우회했습니다. "국가 안보를 위협할 사건이 아닌 것으로 파악되었기 때문에" 사고를 감춰도 아무 문제가 없을 것이라고 판단했습니다. 오픈AI 측은 2023년 4월 임원진들 사이에서만 침해 사고가 있었다고 공지, 대외적으로는 기밀을 유지했습니다. 심지어는 미 연방수사국(FBI)과 중앙정보국(CIA)에도 신고하지 않았습니다. 고객이나 협력업체에 대한 정보를 도난 당하지 않았고, 해커가 외국 정부와는 관련 없는 개인이어서 국가 안보에 대한 위협으로 생각하지 않았기 때문이라는 게 오픈AI의 설명이죠.Chat-GPT 사용자가 입력한 민감정보를 노리는 해커사건이 발생한 이후 당시 오픈AI의 기술 프로그램 관리자였던 레오폴드 아셴브레너(Leopold Aschenbrenner)는 미래 인공지능 기술로 인해 피해가 발생하는 것을 막아야 한다는 생각에 임원진들에게 제안서를 발송했습니다. 뉴욕타임즈에 의하면 "회사가 중국 정부와 그 외 여러 해외 적대 세력들의 공격에 대비해 충분한 조치를 취하지 않고 있다"는 비판의 내용도 함께 있었다고 합니다. 실제로 오픈AI의 대표 인공지능 프로그램인 Chat-GPT는 사용자의 증가와 함께 학습 데이터 역시 빠르게 성장, 되먹임을 통해 점점 신뢰성을 향상시키고 있습니다. 이러다보니 사용자들은 Chat-GPT를 신뢰하고 점점 더 민감한 데이터나 중요한 데이터를 입력시키게 되는데요. 비단 민감 데이터를 떠나 데이터의 총량 자체도 상당할 것으로 예상됩니다. 문제는 개발사의 태도입니다. 데이터가 어떻게 수집되고, 어떻게 되먹임되며, 어떻게 모델이 데이터를 취급하는지에 대해서는 철저히 블랙박스 속에 숨겨두고 있습니다. 스타트업/최신 기술 전문 온라인 미디어 기업인 테크크런치(TechCrunch)는 "해킹 자체는 큰 문제가 아닌 것으로 보이지만, AI 회사가 해커의 집중적인 표적 중 하나가 됐다는 것을 상기시켜 준다"고 평하기도 했습니다. AI 데이터의 처리와 수집 과정이 불투명한 과정에서 본격적인 공격 목표가 된다는 것은 자칫하면 더 큰 사고로 이어질 수 있는 가능성이 열리게 되는 것입니다.쌓여만 가는 대규모 민감 데이터, 규제와 관리 방안은? 이런 상황에서 오픈AI측이 단순히 "국가 안보와 직결되는 사항은 아니다"며 "고객 정보를 도난당하지 않았다"는 변명을 통해 은근슬쩍 넘어가는 것 자체는 큰 문제가 될 수 있습니다. 민감 데이터를 확실히 상당량 보유했을 것으로 추정되는데도 그 데이터에 대한 어떠한 컴플라이언스도, 거버넌스도 적용 받지 않고 있는 상황에서 사건을 은폐하기까지 한 것입니다. 뉴욕타임즈는 이 문제를 공박했습니다. 보도에서는 "AI 기술이 고도로 발전하면서 AI 기술 유출은 국가 안보에 위협이 될 수 있으며, 중국 관련 조직들이 해킹에 나설 수 있다"라고 말했죠. 실제로 중국 해커들은 지난해 5~6월 지나 러몬드 상무부 장관, 니콜라스 번스 주중 미국대사 등의 이메일 계정에 침입했고 국무부에서 이메일 약 6만 건을 다운로드 한 바 있습니다. 이어 지난해 7월에는 중국 해커 조직이 마이크로소프트(MS)의 클라우드 보안을 뚫고 미국 정부 기관을 포함한 약 25개 기관의 이메일 계정에 접근한 것이 알려지기도 했을 정도입니다.거기다 문제는 또 있습니다. 제안서를 발송한 아셴브레너는 올해 초 해고당했다는겁니다. 조직 내부에 심각한 문제가 있다는거죠. 심지어 그의 제안은 완전히 파기당했죠. 오픈AI 측은 그가 보안성 제고를 위해 제안을 보낸 것과 해고는 별개로 다뤄졌다고 주장하며 인터뷰에서 "아셴브레너의 헌신적 태도에는 감사하고 있지만, 그가 오픈AI의 보안 상태에 대해 가지고 있는 견해에 동의하기는 힘들다. 해당 해킹 사건으로 불거진 문제들은 이미 여러 방면의 노력으로 해결한 상황"이라 주장하고 있습니다.생성형 AI, 기술 발전 속도만큼 빠르게 커지는 보안 위협 하지만 미심쩍습니다. 아셴브레너는 한 팟캐스트에 출연해 오픈AI가 자신을 '정보 유출 혐의'로 해고했다고 했는데요. 여기서도 회사와 아셴브레너 측의 입장은 팽팽하게 갈리고 있는 상황입니다. 거기다 샘 올트만의 해고와 복귀 과정에서 있었던 오픈AI 내부의 내홍을 생각해본다면 이들의 인공지능 - 블랙박스 - 가 내부적으로 어떤 문제를 겪고 있는지 충분히 짐작할 수 있습니다. 당시 직원들의 요구에 의해 복직하긴 했으나, 임원진들이 샘 올트만을 해고했던 이유는 Chat-GPT 개발과 보안/안전 시스템 구축 과정에서 자기가 원하는 대로 개발 방향을 끌고 가기 위해 임원진들에게 정보를 제공하지 않거나, 거짓 정보를 제공, 혹은 한참 늦게야 정보를 제공하는 등 신뢰받을 수 없는 행동을 했기 때문입니다.실제 보안 전문 외신 시큐리티위크(SecurityWeek)는 오픈AI 내부의 기업 문화에 대해 지적하며 "인공지능이라는 기술 자체를 어떤 식으로 바라봐야 하는가에 대해 의견이 일치되지 않았다"고 지적한 바 있습니다. 샘 올트만이 빨리 상품화를 시도하면서 도외시한 부분이 있었고, 이런 문제가 아셴브레너의 해고 과정에서 일정 부분 드러났다고도 볼 수 있습니다. 생성형 인공지능은 분명 매력적인 기술입니다. 하지만 겉으로 드러나는 이 매력 뒤에는 무엇이 있을지, 그 블랙박스에 대한 감독이 어떻게 될지 누구도 모르는 상태입니다. 대규모 데이터 집적과 민감 데이터의 수집, 그리고 거기에 보안 위협이 겹치면 초대형 시한폭탄으로 변모할 가능성이 있는 셈이죠. 거기다 오픈AI와 같이 시장을 선도하는 기업이 해킹 사고의 심각성을 자의적으로 판단해 1년 이상 당국의 강한 규제를 우회, 은폐 했었다는 사실이 우려 되는 부분입니다.대규모 데이터 취급에 필수적인 내부, 외부의 안전장치들  생성형 AI가 아니라 지도학습 AI를 사용하는 eDiscovery는 자료의 수집 과정에서 적법하게 설정된 ESI 가이드라인을 준수해야 하고, 학습 과정에서도 상호 검증받은 전문 변호인단이 검토하는 등 어느 정도의 안전성을 보장하게됩니다. 하지만 이런 생성형 AI는 지금까지 각 사기업들이 너무 많은 권한을 가지고 있으며 제대로 관리조차 되지 않는다고 볼 수 있습니다. 인공지능에 갖춰져야 할 안전장치들에 대한 규정이나 표준, 거버넌스 시스템 등이 제대로 확립되지 않아 각 개발사를 믿을 수밖에 없는거죠. 데이터가 안전하다고 하면, 유출 정황이 있다 하더라도 믿을 수밖에 없게 됩니다. 실제로 오픈AI는 국가 안보에 위협이 되는 사건이 아니었다고 주장했고, 구체적인 증거가 없더라도 당국은 믿는 수밖에 없었죠.실제로 지금까지 이런 빅테크 기업들은 KADOKAWA의 사건에서 드러났던 것처럼 무의미하게 여겨질 정도로 광범위하고 쓸데없는 부분까지의 사용자 정보를 추적, 수집했습니다. MicroSoft나 구글, META(舊 Facebook)는 이런 데이터를 모조리 모아 정제한 후 표적 광고에 사용했고, 실제 이런 수익 모델을 통해 엄청난 수익을 거두기까지 했습니다. 거기다 여론조작 등의 행위를 가했다는 의혹 역시 제기되고 있죠.  점점 더 많은 데이터가 몇몇 플랫폼으로 집중되는 상황 속에서 보다 투명한 데이터 관리와 검증의 절차와 규범이 확립되고 이를 통해 사용자들이 보다 안전한 환경에서 생성형 AI를 사용할 수 있도록 할 수 있도록 조속히 제도와 규정이 확립되어야 할 것입니다.인텔렉추얼데이터의 eDiscovery 진행 시 표준화된 규정과 절차를 통해 기업의 민감 데이터를 취급하고 있습니다. 데이터 취급 단계에서 철저한 보안은 물론 내부 구성원에 대한 보안 교육과 훈련을 지속적으로 운영하고 외부 침입을 방지하는 시스템을 갖추고 있어 해킹과 정보 유출에 철저히 대비하고 있습니다. 신뢰할 수 있는 eDiscovery 서비스가 필요하다면 지금 바로 인텔렉추얼데이터의 전문가들과 상담 받아 보세요!

Oct 18 2024

또 다시 터진 일본 대형 보안 사고? 대규모 정보 유출로 드러난 일본 보안업계의 민낯!
또 다시 터진 일본 대형 보안 사고? 대규모 정보 유출로 드러난 일본 보안업계의 민낯!

라인 경영권 문제로 불거진 한일간 문제가 채 꺼지기도 전에 이번엔 일본에서 대형 보안 사고가 발생, 대량의 데이터가 유출되는 참사가 일어났습니다. 일본 종합 엔터테인먼트 그룹 카도카와(KADOKAWA)가 해킹 피해를 당해 핵심 데이터 1.5TB 가량이 유출, 심지어는 일반 대중에 공개되었는데요. 이번 해킹은 지난 6월 8일 발생한 DDOS 공격으로 인해 시작되었습니다.DDOS 공격으로 드러난 보안 취약점이 DDOS 공격 과정에서 '무단 로그인 시도'가 급증했었는데요. 업계에서는 유출된 계정 정보를 이용해 타 서비스에 불법 로그인을 시도하는 공격인 것 같다는 분석이 나오기도 했습니다. 무단 로그인 시도를 겪은 유저들은 해당 시도가 급증한 시기와 카도카와가 해킹 공격을 당한 시기가 일치한다며, 둘 사이에 연관성이 있다는 주장을 펼치고 있습니다. 아직까지 어떤 방식으로 침입해 들어갔는지에 대한 기술적 분석이 다 나오진 않았으나, 결과적으로 카도카와의 모든 데이터는 해커들에게 장악 당했습니다.이날 있었던 DDOS 공격 과정에서 카도카와의 데이터베이스 관리가 허술한 점을 해킹 조직이 발견하게 되었습니다. 해킹하는 과정에서 모든 DB의 관리자 비밀번호가 통일되어 있었던 점과 오랜 기간 업데이트되지 않은 채 암호화도 적용되지 않은 DBMS를 사용하고 있었고, 거기다 수많은 보안 취약점까지 노출하고 있던 버전이라는 점, 그리고 DDOS 공격에 눈이 멀어 추가적인 타 시스템에 대한 공격 시도를 제대로 모니터링조차 하지 않았던 문제점이 드러났습니다. 이어진 랜섬웨어 공격으로 인해 ニコニコサ-ビス(니코니코서비스), KADOKAWA 오피셜 사이트, エビテン(에비텐), Dwango, 카도카와가 운영하는 학교 등 카도카와의 여러 서비스가 잇따라 중단되었습니다. 이번 랜섬웨어와 관련해 블랙수트(BlackSuit)라는 랜섬웨어 조직은 자신들의 소행이라고 다크웹에 공지한 것으로 알려졌는데요. 해당 조직은 예전에 한국의 골프존을 해킹, 200만명이 넘는 사용자의 개인정보를 유출한 적도 있는 유명한 해킹 조직입니다.​핵심 데이터 유출로 이어진 랜섬웨어 공격 이들은 랜섬웨어 공격으로 서비스를 마비시키면서 1.5TB에 달하는 핵심 데이터를 유출했습니다. 블랙수트는 카도카와와의 협상에서 두 차례의 몸값을 요구했는데요. 카도카와는 1차적으로 298만 달러를 지급했으나 추가적인 825만 달러를 요구하는 해킹 그룹의 요구를 도저히 맞출 수 없었습니다. 블랙수트는 7월 1일을 기한으로 내세우며 자신들이 확보한 니코니코동화 회원들의 개인 정보와 댓글 등을 공개하겠다는 협박을 하면서 카도카와 사장 나츠노 고의 X(舊 트위터) 계정을 탈취하고 내부 정보를 일부 공개했습니다. 이 과정에서 카도카와측은 몸값 요구에 응했냐는 질문에 아무런 응답을 하지 않았으나, 정작 가와카미 미츠오 이사가 회사 주식을 대량으로 매각, 급전을 확보하는 등의 어설픈 대처가 드러나면서 빈축을 사기도 했습니다.해당 정보 목록은 충격적이었습니다. 계약서, 다양한 법률 관련 문서, 플랫폼 이용자들 데이터를 시작으로 직원들 데이터, 향후 사업 계획안 등 핵심 기업 자료, 프로젝트에 사용된 각종 소스 코드, 신용카드 결제 목록을 비롯한 각종 파이낸스 데이터, 그 외 내부 기밀 정보들이었고 심지어는 협박을 위한 데이터 샘플로 카도카와 사장의 운전면허증을 공개하기도 했습니다. 일각에선 엘든 링, 소울 시리즈로 유명한 카도카와의 자회사인 프롬 소프트웨어의 내부 데이터까지 공개되는 것 아니냐는 우려가 있었으나, 카도카와측은 이에 대해선 어떠한 입장도 밝히지 않고 있습니다. 실제 과거 2023년 락스타 게임즈와 인섬니악이 랜섬웨어 공격을 통한 내부 정보 유출로 큰 피해를 본 사례가 있었기 때문에 더욱 우려가 되었죠.​데이터 센터 자체를 감염시켜 민감한 개인 정보 대량 유출 이번 해킹 사건에서 주목할만한 점은 카도카와가 자체적인 프라이빗 클라우드 서비스를 사용하고 있었음에도 불구하고 데이터센터 자체가 랜섬웨어에 감염되어 모든 서비스가 중단되었다는 것인데요. 모든 가상머신이 장악되다보니 카도카와측에서는 클라우드 서버를 종료시켜 대응하려 했으나 공격자가 또 다른 곳에서 종료된 서버를 재기동, 감염을 확산시키기도 했습니다. 카도카와측은 추가 피해를 막기 위해 내부 인트라넷을 포함한 업무 시스템을 정지시키는 한편 가부키쵸에 있는 오피스로의 출근도 모조리 금지시켰으나 공격을 완전히 막을 수는 없었습니다.문제는 7월 2일자로 공개 유출된 각종 데이터였습니다. Dwango 학원측은 7월 3일 공지를 통해 "교육 콘텐츠를 제공하는 학교법인 카도카와드완고학원의 개인정보 유출이 확인됐다"며 "유출된 개인정보는 N중등부·N고등학교·S고등학교 재학생과 졸업생, 학부모 중 일부의 개인정보, 당사가 거래하는 일부 창작자와 개인사업자 및 법인과의 계약서, 악곡 수익화 서비스를 이용하고 있는 일부 크리에이터, 일부 전직 직원이 운영하는 회사 정보 등"이라고 말했습니다. 이어 "사내 정보로는 계약직, 파견직, 아르바이트, 일부 퇴직자를 포함한 전 종업원의 개인정보, 관련 회사 일부 직원의 개인정보, 법무관련 서류를 포함한 사내 문서 등도 유출된 것으로 확인됐다"고 밝혔는데요.건조한 공지와 달리 실상은 조금 더 충격적이었습니다. Dwango 직원들의 신용카드 청구 내역, 쇼핑하는 마트 매장명, 이용하는 IC명까지 상세히 나와있었는데요. 직원들의 사생활이 여과없이 프로파일링 되고 있었다는 폭로가 나왔습니다. 거기다 또 다른 티켓 사이트 유출 자료에서는 라이브 티켓 판매량, 수익, 수수료, 소속사 송금 등 다양한 개인정보가 노출되는 한편 회사에 입사 지원한 인원의 이름, 출신학교, 전공, 코멘트가 노출되었고, 심지어 카도카와드완고학원(중/고등학교)에서 보관하고 있던 학생들의 사생활과 신상명세, 성적 관련 자료, 생활기록부 자료가지 모조리 노출되었습니다. 이 와중에 니코니코서비스를 이용하며 익명으로 활동하던 버추얼 스트리머(버튜버)들의 실명, 주소 기록까지 노출되면서 여성 스트리머에게 스토킹이 일어나는 등의 사고도 발생했습니다.​민감 데이터 유출에 따른 후폭풍데이터들이 공개되면서 해킹과는 별개로 카도카와측이 이런 민감한 데이터를 과도한 범위로 보유하고 있는것이 옳은가에 대해 곳곳에서 갑론을박이 일어나고 있는 상태입니다. 적절한 조치조차 하지 않은 채 면접자들이나 학생들에 대해 '못생겼다', '역겹다'와 같은 폭언에 가까운 코멘트를 했었다는 사실도 죄다 노출되었기 때문입니다. 거기다 카드번호나 마이넘버카드(일본의 주민등록증)과 같은 초민감정보에 대해서는 암호화나 마스킹처리조차 하지 않은 채 원문 데이터를 그대로 보존하고 있는 것도 확인되었습니다.보안업계에서는 '라인 사건은 여기에 비하면 피해 규모가 작다 못해 없는 것'이라고 언급했습니다. 최초 라인에서 발생한 보안 취약점도 일본 업체가 원인이었는데요. 지난 24일 네이버가 국회 과학기술방송통신위원장인 최민희 더불어민주당 의원실에 제출한 설명을 보면, 네이버 클라우드는 일본 기업 트렌드마이크로에서 개발한 보안솔루션을 사용하고 있고, 여기서 악성코드 감염이 이루어졌다고 분석되었습니다. 이 회사의 보안솔루션은 트렌드마이크로가 추천한 한국 내 파트너사와 계약을 맺는 방식으로만 사용할 수 있는데, 라인야후의 개인정보 유출로 이어진 악성코드 감염은 트렌드마이크로가 지정한 파트너사 직원 피시(PC)에서 이뤄졌다는 것입니다. 네이버 관계자는 최 위원장실에 "네이버 클라우드가 트렌드마이크로가 추천한 파트너사와 계약을 맺어 트렌드마이크로의 보안솔루션을 이용하고 유지 보수까지 맡기는 구조"라고 설명했습니다.이에 최 위원장은 "라인 개인정보 유출 사건은 운영을 책임진 네이버 쪽 잘못을 지적하지 않을 순 없지만, 실제로는 보안 솔루션을 담당한 일본 기업과 그 파트너사의 보안에 구멍이 생겨서 벌어진 것"이라며 "그런데도 일본 정부가 노골적인 네이버 몰아내기로 기업활동의 자유를 침해하고 있다"고 말하기도 했습니다. 사실이라면 보안을 빌미로 라인을 인수하려고 드는 일본정부와 일본 보안업계의 민낯을 제대로 드러내는 셈이 되는 것이라 많은 우려를 낳고 있습니다.​해외 소송에서 필수적인 e디스커버리 진행 시 불가피하게 기업의 중요 정보와 데이터를 다루게 됩니다. 국내 데이터 센터를 보유한 기업이라면 민감 정보의 해외 유출을 방지할 수 있고 데이터 보안과 관리 측면에서도 매우 유리합니다.인텔렉추얼데이터는 국내 e디스커버리 전문 기업으로 전자증거개시의 시작부터 끝까지 모든 절차에 대한 기술적인 지원과 발생 가능한 돌발 상황에 대한 대처 경험, 뛰어난 보안 시스템으로 소송 정보 보호에 최선을 다하고 있습니다. e디스커버리가 필요한 기업이라면 지금 바로 인텔렉추얼데이터의 전문가들을 만나보세요!

Oct 18 2024

KT가 사용자에게 직접 악성코드 배포? 그리드 컴퓨팅과 네트워크 보안의 핵심 쟁점과 이슈
KT가 사용자에게 직접 악성코드 배포? 그리드 컴퓨팅과 네트워크 보안의 핵심 쟁점과 이슈

그리드 컴퓨팅은 네트워크로 연결된 컴퓨터들이 서로 정보를 처리하고 공유할 수 있는 점을 이용하여 컴퓨터 자원을 서로 공유, 일종의 거대한 병렬 처리 시스템을 구축하는 시스템을 일컫는 말입니다. 실제로 외계 생명체를 찾는 SETI(Search for Extra-Terrestrial Intelligence) 프로젝트같이 비슷한 계산을 조건만 조금씩 다르게 해가며 대량의 처리를 해야 하는 과학 및 공학 부분에서 활용되기도 했습니다. 말만 들어보면 좋은 기술로 보이지만, 한국에서는 사실 꽤나 긴 시간 동안 악용되어 온 기술이기도 합니다.그리드 컴퓨팅을 둘러싼 통신사와 ISP의 갈등바로 인터넷 콘텐츠 제공자(ISP - Internet Service Provider, CP - Contents Provider)가 콘텐츠를 제공하기 전, CDN(Content Delivery Network)을 사용하지 않고 사용자들의 컴퓨터를 하나의 노드로 취급하여 서버 관리자의 짐을 떠넘기는 식으로 동영상이나 이미지 등 인터넷 콘텐츠를 임의로 분산했기 때문입니다. 기본적으로 그리드 컴퓨팅은 연결된 사용자들의 컴퓨터 자원이나 전기요금, 통신 비용을 서버 용도로 사용하기 때문에 약관 등으로 사전에 고지하거나, 혹은 제대로 된 동의를 받지 않으면 불법입니다. 또한 원격 서버가 사용자의 컴퓨터에 대한 사용 권한을 제어할 수 있다는 점에서 악성코드가 유포될 경우 해킹에 악용될 우려도 있습니다.대표적인 서비스가 μTorrent, 그리고 웹하드입니다. qdownupdate.exe, qdownagent.exe, qdownservice.exe, ExpressService.exe, microcloudengine.exe 등의 프로그램이 몰래 설치된 그리드 컴퓨팅 프로그램인데요. 대부분의 공적 그리드 컴퓨팅이 CPU, RAM을 사용하는 점과 달리 웹하드 서비스들은 트래픽과 스토리지를 사용해왔습니다. 그래서 트래픽을 임의로 뺏긴다 생각한 통신사와 ISP는 늘 갈등을 빚어 왔습니다. 2012년 6월부터 있었던 문제인데요.​KT, 사용자를 대상으로 한 대규모 해킹 의혹문제는 여기서부터 시작되었습니다. 지난 2024년 6월 20일. KT가 고객 PC를 해킹했다는 의혹이 제기되었습니다. 아무 동의나 설명도 없이 웹하드를 사용하는 KT 고객 PC에 대해 악성코드를 삽입, 그리드 컴퓨팅 프로그램을 임의로 작동하지 못하게 한 것인데요. 이로 인해 피해를 입은 고객은 무려 60만명에 달할 것으로 추정되고 있습니다. 경찰조사에 따르면 KT 분당 IDC 센터에서 해당 공격이 이루어진 것으로 확인되었는데, 소위 '악성코드 개발' 담당, '유포와 운영' 담당, KT 고객들이 주고받는 데이터를 실시간으로 들여다보는 '감청' 담당으로 나누어 조직적으로 활동하면서 고객 PC에 그리드 컴퓨팅 프로그램을 대상으로 한 악성코드를 유포한 것으로 드러났습니다. 이 해킹은 2020년부터 이루어졌는데요. KT는 악성코드를 쉽게 유포하기 위해 웹하드 이용자들과 서버가 주고받는 데이터인 패킷을 감청, 임의로 변조하기도 했다고 보고되었습니다.​통신망 관리를 명목으로 한 검열과 해킹 KT측 에서는 망 관리를 위해 웹하드의 악성 그리드 서비스를 제어하는 대응이었다고 주장하고 있지만, 이는 CP 사업자들이 망 이용료 절감을 위해 사용하는 그리드 서비스가 자사의 수익성을 해치기 때문에 벌인 일이라는 것이나 다름없게 됩니다. ISP, CP 사업자가 고객의 선택을 배제한 상태에서 임의로 그리드 컴퓨팅과 관련된 프로그램을 사용하는 것도 문제지만, 고객이 동의하고 사용하고 있는 그리드 컴퓨팅을 통신사가 자사 수익을 위해 임의로 감청/변조/차단하는 것 자체도 문제가 될 수 있습니다. 특히 이런 행위는 망 관리를 위한다는 명목으로 임의로 통신사측이 고객의 PC에 바이러스를 배포하거나 해킹을 할 수 있다는 말로 이어질 수 있습니다. 또한 이는 인터넷 검열 및 실시간 채증을 위한 기술적 기반이 될 수 있죠. 현행법상 통신 감청에 해당하면 1년 이상 10년 이하의 징역, 5년 이하의 사업자격 정지까지 가능한 상황입니다.다만 과거 2018년, 서울중앙지방법원은 웹하드 업체들이 KT에게 <인터넷 망 중립성 위반 금지 등>을 이유로 낸 민사소송(사건번호: 민사 2016가합531350)에서 기각 판결을 내린 바 있습니다. 당시 재판부는 "그리드 프로그램이 이용자에게 구체적인 설명이나 동의 없이 이용자 PC와 데이터를 웹하드 업체 이익에 사용되기에 기간통신사업자인 피고 입장에서는 고객보호 의무를 위해 적절한 조치를 취할 필요가 있었다고 보여진다" 고 판시했었기에 일각에서는 KT가 제재를 피해갈 수 있을 것이라는 말이 있는데요. 당시 웹하드 업체들이 주장했던 것과 달리 이번 사건에서는 의도와 목적과 별개로 KT 인터넷망을 쓰는 이용자에게 피해가 발생했기에 차이가 있다고 볼 수 있습니다. 2020년 이전까지의 KT는, 트래픽을 차단하는 합법적인 방법을 택했으나 이후부터는 대신 웹하드 업체를 사용하는 KT 고객을 상대로 악성코드를 공격하는 방식을 택했는데요. KT가 주장하는 것처럼 단순히 망 사용료의 문제가 아니라 고객의 빅 데이터를 몰래 탈취하기 위한 의도가 있는 것 아니냐는 의혹까지 제기되고 있는 상황입니다.​정보통신망법 등 법률 위반에 대한 가능성IT 전문가들과 소비자단체는 이러한 조치를 이용자에게 이를 알리지 않거나 동의 없이 서비스 선택권을 제한한 것은 명백한 정보통신망법 위반이라고 주장했습니다. 실제 경기남부경찰청 사이버수사대는 통신비밀보호법과 정보통신망법 위반 등의 혐의로 이를 조사하고 검찰에 송치했기에 아직까지 어떤 판결이 내려질지는 속단하기는 이르다고 볼 수 있습니다. 거기다 2019년까지 이어진 여러 재판에서 패소한 이후 웹하드 업체들은 약관 등을 개정해 소비자에게 이를 고지하고 있었습니다. 이를 사용할지 여부는 소비자의 판단 몫으로 넘어갔다는거죠. 하지만 KT는 여전히 전체 이용자의 망 관리를 내세워, 그리드 서비스를 '악성 프로그램'으로 제어한다는 변명을 하고 있었습니다. 문제는 과기부 역시 이를 인지하고 있었음에도 아무런 조치를 취하지 않고 있었다는 것입니다. 무려 4년간이나 말이죠. 검찰의 기소와 보도가 없었다면 누구도 알 수 없었을 큰 문제로 이어질 수도 있었습니다.​통신사로 인한 망중립성  훼손 논란 이번 사건은 통신사가 임의로 고객 인터넷 사용 내용을 감청해서 분석하고 저장한 뒤 관리했고, 이에 더해 악성코드를 몰래 유포했다는 점에서 사용자의 선택권과 통신비밀에 대한 권리를 심각하게 침해했다고 유권해석할 수도 있기에 망 중립성 문제에서 매우 심각하게 받아들여져야 한다고 볼 수 있습니다. 악의를 가진 공격자가 통신사 내부에 있다면 기업이나 은행, 공공망, 병원 등에서 사용하는 기밀정보를 모조리 중간자 공격(MITM, Man-in-the-middle)을 통해 감청하고 변조하거나 차단할 수 있게 되기 때문입니다. 나아가 통신의 자유와 정보 주체의 기본적인 평온을 침해하는 등, IT의 신뢰와 망의 중립성 자체를 위반할 수 있는 것입니다. 아무리 그리드 컴퓨팅이 좀비 PC를 만들고 악성 코드를 배포하는 숙주가 된 사례가 있다고 하지만 그리드의 사용이건 통신사의 이번 그리드 차단이건 이 모든 행동에 고객의 의도는 철저히 배제된 채 임의로 통신을 감청당하고 PC를 통제당했다는 것 자체가 망 중립성을 위반하는 커다란 사례로 작용할 수 있기에 보안적으로 이는 매우 심대한 사건이 될 수 있습니다.인텔렉추얼데이터는 민감한 eDiscovery 정보 취급에 있어 네트워크 보안 및 사용자 보안에 최선의 노력을 다하고 있습니다. 기술적인 보안 시스템 구축은 물론 임직원에 대한 정기적인 보안 교육까지, 가장 안전하고 신뢰할 수 있는 eDiscovery 기업을 찾으신다면, 지금 바로 인텔렉추얼데이터의 전문가와 상담 받아 보세요. 

Oct 18 2024

최근 급증한 스팸문자의 원인! 개인정보 유출을 위한 대비책은?
최근 급증한 스팸문자의 원인! 개인정보 유출을 위한 대비책은?

몇 주 전부터 갑자기 주식 리딩방 등의 스팸문자 유입이 급증했습니다. 차단을 해도 차단을 해도 다른 번호로 잇따라 들어오고 있는데요. 하루에 많게는 수십 건까지도 들어올 정도입니다. 일각에서는 "부모님보다 리딩방 업자가 나를 더 걱정하는 것 아니냐"는 우스개소리도 나왔는데요. 한국인터넷진흥원(KISA)에 따르면, 6월 1일부터 17일까지 접수된 스팸 신고 건수는 거의 2,800만건으로 전달 동기(1,988만건) 대비 40%나 증가했습니다. 특히 주식 투자, 도박, 스미싱 문자가 대부분이었습니다.심지어 지난 2022년과 비교하면 수치는 더욱 어마어마한 차이로 나타납니다. 지난해 하반기의 휴대전화 스팸 신고/탐지 건수는 2022년과 비교해 약 8배가 증가했으며, 이용자 월간 스팸 수신량은 2023년 상반기와 비교해 2023년 하반기에는 44.6%가 증가한 10.38통으로 나타났고, 대량 문자 발송서비스의 스팸 비중은 지난해 상반기 97.3%에서 하반기에는 97.9%로 반기 평균 0.3%가 증가했습니다.대량문자 발송 업체 해킹으로 인한 정보 유출번호를 아무리 차단해도 스팸 문자 전송 자체가 중계기 조작을 통해 가짜 번호를 만들어 보내는지라 별 효능이 없고, '쥬식'이나 '리딩뱡'처럼 묘하게 한 글자씩 바꾸거나 '주.식', '리☆딩☆방'처럼 특수문자를 섞어 넣어서 키워드 차단을 회피하기도 합니다. 경찰 관계자는 "이번 사건에 대해 해외에 서버를 두고 있는 데다 해킹된 개인정보 DB 거래가 다크 웹에서 이뤄져 단속 및 적발이 쉽지 않다"고 인터뷰했습니다. KISA의 발표에 따르면, 최근 일부 대량문자 발송 위탁업체와 문자 재판매사가 해킹된 사실이 확인되었다고 합니다. 통상 문자 재판매사 해킹이 한 두건에 불과했는데, 최근에는 대규모 해킹이 발생하여 이 데이터베이스가 거래되고 있는 것으로 추정되는데요.현재 중앙전파관리소에서 파악한 인터넷 대량 문자 발송 업체, 특수부가사업자는 2024년 5월 기준 1,184개소로 전국 10곳의 전파관리소에 각각 분산되어 등록되어 있습니다. 그런데 이 업체들도 문제가 있습니다. 해킹이 아닐 수도 있다는 겁니다. 대량 문자 발송 시장은 통신사 등 주요 중계 회사와 문자 발송을 원하는 업체 사이에 재판매 사업자가 개입하여 영업하는 구조인데요. 경쟁이 심해지다보니 대놓고 불법 영업을 하는 사례도 늘고 있습니다.스팸차단을 위한 다양한 대책과 한계 실제 텔레그램을 통해 영업 채널을 버젓이 운영하고 있으며, "원하는 문구가 이동통신 3사 휴대전화에서 스팸 처리되지 않는지, 테스트까지 해준다", "스팸 차단에 걸리지 않도록 문자 내용을 수정해준다", "돈 벌려면 스팸 보내야 된다"라는 이야기가 업계에서 나돌고 있을 정도입니다. 경찰 또한 워낙 이런 불법 영업이 만연하고 있는 상황인지라 해킹 신고가 정말인지도 미심쩍다는 반응입니다. 한 보안 관계자는 "막을 수 없었던 해킹인지, 아니면 소위 말하는 도둑놈 들어오라고 문 열어놓고 그거 해킹이라고 이야기하는 사업자도 있으니까요. 실제로 있습니다."라며 의도적으로 보안 취약점을 유출, 불법 영업을 했다고 말하기도 했습니다.20일 방송통신위원회는 불법 스팸 문자 발송률이 높은 문자중개사와 문자 재판매사의 법적 의무 위반 여부를 조사하기 위한 긴급 현장점검을 수행, 방통위는 지난 2일 대량문자 발송 서비스를 하려는 사업자에게 심사를 거쳐 자격을 부여하는 '전송 자격 인증제'를 도입하기도 했습니다. 하지만 업계 자율 운영이 원칙이라 큰 효용이 있을지는 의문입니다. 심지어 올해 5월까지 불법 스팸 사업자에게 부과한 과태료 512억 원 중 받아낸 돈은 11억 원, 약 2%에 불과할 정도입니다. 이승진 방송통신 이용자보호협회 사무국장은 "과태료 처분은 (불법) 스팸 보낸 날로부터 수개월 후에 날아가는데 그때는 스팸 보낸 사람은 다 도망가고 없고…"라며 이들 업체가 하는 텔레그램 불법 영업이 일종의 '떳다방'처럼 운영되기 때문이라고 언급했습니다. 한편 KISA는 하반기부터 삼성전자 휴대전화에 '악성문자 필터링 서비스'를 도입, KISA의 스팸신고 분석 데이터를 기반으로 스팸 문자를 자동 필터링하는 기능을 추가하겠다고 밝혔습니다만, 다른 OS를 사용하는 휴대전화엔 접근하기 힘든 상황이죠.보이스피싱, 스미싱 피해로 이어지는 개인정보 유출 이런 개인정보 데이터베이스의 유출은 더 큰 잠재적 피해로 이어집니다. 바로 전 국민이 사용하고 있는 카카오톡과 같은 SNS 메신저입니다. 번호를 알면 친구 추가를 할 수 있는데, 친구 추가를 하면 확인 가능한 사용자 프로필에서 이름과 같은 신상정보를 입수, 보이스피싱/협박전화 공격을 가하는거죠. 실제 지난 4월, JTBC 보도에 따르면 보이스피싱 일당은 자신을 피해자가 이전에 방문했던 '스웨디시 마사지 가게 사장'이라고 소개, 퇴폐 영상을 유포하겠다며 "자신이 흥신소를 운영하고 있어 본인 신상뿐만 아니라 가족·지인 연락처 60개 정도 미리 확보했다. 입금을 하지 않으면 지인들에게 영상을 뿌리겠다"고 협박하기도 했습니다. 이들이 활용한 공격 방식이 바로 SNS 프로필을 통한 정보 입수였던 것입니다.스미싱 공격 역시 기승을 부리고 있습니다. 지난 2023년 11월 17일 이스트시큐리티 대응센터가 발표한 '스미싱 트렌드'에 따르면, "라인 ID를 추가해 달라"는 광고성 스팸전문자가 다수 발송된 흔적을 파악했다고 합니다. ESRC 측은 "계정을 추가하면 투자 매니저를 사칭해 투자 리딩방 가입을 유도하는 것으로 확인됐다"면서 "그러나 언제 악성 앱을 유포할지 모르기 때문에, 낯선 사람의 계정은 추가하지 않도록 해야 한다"고 당부하기도 했습니다. 이런 스미싱 문자에는 악성 링크(URL)가 포함돼 있으며, 클릭시 정상 페이지로 위장한 피싱 페이지로 이동, 개인정보 입력을 유도하거나 악성 어플리케이션을 설치할 것을 유도하여 최종적으로 사용자의 스마트폰을 장악하게 되는데요.악성 어플리케이션 등을 통해 피해자의 SMS, 설치돼 있는 앱 리스트, 연락처, 위치정보, 통화목록, 기기 정보 등을 훔쳐냅니다. 뿐만 아니라 통화 발신·착신·가로채기·강제종료, SMS 읽기·보내기·가로채기, 연락처 삭제·추가·변경, 실시간 도청 등과 같은 기능도 수행할 수 있죠. 이렇게 민감한 개인정보가 유출되면 유출될수록 앞서 언급한 보이스피싱 공격은 더욱 정교해지게 됩니다.정보유출과 피해 방지를 위한 기본적인 대비책 이러한 공격에서 피해를 입지 않기 위해서는 카카오톡 설정에서 "전화번호로 친구 추가 허용 옵션"을 비활성화 하는 것으로 어느 정도 차단할 수 있습니다. 또한 문자 메세지 내 첨부된 링크의 클릭을 해선 안되며, 링크를 통해 자동으로 내려오는 apk(안드로이드 응용 프로그램 패키지) 설치를 피해야 합니다. 또한 링크를 통해 접근한 피싱 페이지에서 개인정보를 입력하지 않아야 합니다. 또한 협박범들의 전화에 돈을 송금하거나 하는 일이 없어야 할 것입니다. 개인이 아무리 보안의식을 제고하고 대비한다 하더라도 통신사 단계에서 문제가 생겨 스팸문자가 폭증하는 것 자체는 막을 수 없는 일입니다. 하지만 각자가 최선을 다해서 차단하고 걸러내는 것을 통해 2차 피해를 방어해야 할 것입니다.

Oct 18 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기