Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

사용자의 작은 허점을 파고든다! 더욱 고도화되고 치밀해진 사회공학적 해킹을 막을 방법은?
사용자의 작은 허점을 파고든다! 더욱 고도화되고 치밀해진 사회공학적 해킹을 막을 방법은?

최근 일부 언론에서는 대통령 해외 순방과 관련하여 북한에 기밀 유출이 발생하였을지도 모른다는 이야기가 나오고 있습니다. 성남공항에서 순방 출발 당일 발생한 1시간가량 일정 지연의 원인 중 하나가 해킹으로 인한 일정 유출이라는 내용입니다. 문제는 이런 종류의 기밀 정보 유출 사례가 이미 이전에도 있었다는 점입니다. ​개인 메일 사용의 허점을 파고든 해킹 공격실제 2023년 11월 영국 국빈 방문을 앞두고 대통령실 직원이 외부 이메일을 사용하면서 현지 일정 같은 보안 사항이 북한 추정 세력에 해킹당한 사례가 있었습니다. 보안 규정상 대통령실 공식 이메일을 사용해야 하는데, 행정관급 직원이 개인 이메일을 함께 사용하다가 해킹당한 겁니다. 대통령실 이메일은 외부에서 첨부 파일에 접근할 수 없는 것으로 알려져 있는데요. 당시 대통령실 관계자는 관련 정부 부처와 자료를 공유하기 위해 개인 이메일을 사용한 것으로 보인다고 설명했습니다.그래도 많이 이상합니다. 문화체육관광부가 관리하고 있는 공직자 통합메일 서비스가 있는데 정부 부처와 자료를 공유하기 위해 사용했다면 당연히 통합메일을 사용하는 편이 안전하기 때문입니다. 공직자 통합메일은 계정만으로는 로그인 할 수 없고, 행정전자인증서가 있어야만 접속할 수 있는 서비스입니다. 2008년 10월 이후 공무원은 사무실에서 공직자 통합메일 이외의 메일을 사용할 수 없고, 사무실에서 민간 사용 포털의 2차 인증으로 공직자 통합메일 계정을 사용하더라도 행정인증서 기반으로만 접속할 수 있는 공직자 통합메일의 보안을 뚫을 수는 없습니다.북한 해커 조직의 스피어피싱에 걸려든 타겟 이후 밝혀진 진상에 따르면 당시 행정관은 산업통상자원부에서 대통령실로 파견 나온 공무원으로, 정부 시스템에 접근해 대통령 순방 일정 등을 체크한 뒤 네이버 메일을 사용해서 관련 자료를 공유했는데, 평소 정부 인사를 호시탐탐 노리던 북한 해커가 행정관의 아이디와 패스워드 등 계정정보를 탈취하면서 대통령실 자료가 외부로 유출된 것으로 국가정보원의 역추적에 의해 확인되었습니다. 당시 국가정보원은 "주로 활동하는 북한 해커조직을 모니터링하던 중 대통령 순방 일정 등 정보가 포착돼 역추적한 결과 네이버 메일을 통해 유출됐고, 당시 순방에 동행했던 행정관 메일로 확인된 것으로 알고 있다"고 해당 사건에 대해 언급했습니다.실제 북한의 사이버 공격 트렌드를 살펴보면 스피어피싱이 가장 많습니다. 그리고 웹사이트를 노린 워터링홀 공격, 공급망 공격이 주로 감행되는데요. 최근에는 스피어피싱에 사회공학적 기법이 더해지는 등 더욱 고도화되고 있습니다. 피싱과 유출된 개인 정보를 활용한 사회공학적 해킹 특히 주요 타깃인 외교, 안보, 국방, 통일 분야 인사들에겐 집중적 공격이 이어지고 있죠. 지난 5월 중순에는 이신화 북한인권국제협력대사를 사칭한 SNS 계정이 발견되기도 했습니다. 언뜻 보기엔 이 대사의 공식 SNS 같지만, 북한 정찰총국 산하 해킹조직 '김수키'가 만든 사칭 계정으로, 국내 대북 전문가들에게 접근을 시도하여 비공개 문건 등의 자료를 공유하는 척 악성코드 유포 시도를 하기도 했습니다. 미 국방부 핵 미사일 차관보의 이름으로도 SNS 계정을 생성, 악성코드를 배포하기도 했는데요. 이 악성코드는 세계 60개 백신 프로그램도 탐지하지 못한 새로운 악성코드였다고 알려져 있습니다. 또한 2022년 1월에는 외교부가 해킹 공격을 받아 스팸메일 차단 시스템에 저장된 파일 약 4GB 분량이 유출된 것으로 확인되기도 했습니다.지속적인 해킹 피해 발생에 대해 보안업계에서는 피싱 메일로 일단 계정이 유출되거나 다크웹에 유출되어 있는 계정정보를 입수하는 등 정보가 잠재적 공격자의 손에 들어가게 되면 언제나 스피어피싱이 발생할 가능성이 있는 것이나 다름없다고 합니다. 또한 이런 사이버 공격은 계속 일어나고 있다고 볼 수 있는데요. 최근에는 좀 더 정밀한 공격을 위해 지인, 인맥관계, 활동 범위 등 사전에 정보를 입수하고, 주변인물 등 공격 대상자를 물색해 점점 좁혀가는 방식으로 목표를 정하기도 합니다. 신원이 공개되어 있는 사람일수록 사회공학적 해킹의 목표가 되기에 더욱 좋은 것이죠.사용자 로그 분석부터 보안관리까지, 해킹 방지를 위한 준비망분리 시스템은 이러한 공격을 원천적으로 방어할 수 있지만, 보통 이렇게 되면 사용자가 업무에 불편함을 느끼는 측면이 있고, 이러다 보면 통제를 우회하려는 시도가 발생하게 된다는 문제가 있습니다. 대부분의 경우 보안과 업무 편의성은 반비례한다고 알려져 있으니까요. 그런 의미에서 사용자의 행동 로그, 즉 중요 문서 생성이나, DRM 해제 및 외부 반출기록, 프로그램 실행 기록 등 사용자 PC에서 발생하는 다양한 로그 정보를 모니터링해 사용자 행동을 패턴화, 이상징후를 정교하게 탐지하는 방법이 통제를 강화하는 것보다 더 효과적일 수 있다는 점에서 착안한 감사 로그 분석 도구도 점점 대두되고 있습니다.한편 조직 내부에서의 보안 관리 역시 매우 중요합니다. 보안 사항으로 취급되는 대통령의 대외비 일정이 팬클럽이나 지지자들 사이에서 공유된 사례가 보도되기도 했는데요. 한 언론에서는 2024년 2월 늘봄학교 현장간담회 일정이 사전에 유출되었다며 해당 문자 메시지를 공개하기도 했습니다. 이런 유출 사고가 한두번이 아니라 자주 발생하고 있다는 점에서 더욱 우려가 되지 않을 수 없습니다. 해킹을 방지하고 보안사고를 예방하기 위해서는 무엇보다 조직 내 인원의 보안의식 제고가 가장 중요하며, 업무 편의성을 높이면서도 보안 취약점이 발생하지 않을 시스템과 워크플로우의 구축, 그리고 사용자 행동 감사가 가능한 로그 수집 및 분석 기능이 모두 필요하다 할 수 있겠습니다. 인텔렉추얼데이터는 주기적인 보안 교육과 훈련, 업무 시스템의 구축, 그리고 엄격한 시스템 활동과 업무망 분리를 통해 보안 사고 예방과 안전한 전자증거개시 지원에 최선을 다하고 있습니다.

Oct 18 2024

내 얼굴과 지문 정보가 유출되고 있다? 편리하지만 위험한 생체 인식 보안, 유출 사례와 방지 대책
내 얼굴과 지문 정보가 유출되고 있다? 편리하지만 위험한 생체 인식 보안, 유출 사례와 방지 대책

영화 미션 임파서블에서 매 시리즈마다 등장하는 단골 특수장비가 있습니다. 바로 특정 인물의 얼굴을 3D 스캐닝 해서 완전히 똑같은 얼굴 형태로 만들어주는 가면 프린터죠. 얼마나 효과가 좋았으면 에단 헌트 일행이 과도하게 애용(?)하는 것을 막기 위해 일부러 극중에서 고장을 내기도 하는 장비입니다. 사람들을 속일 수 있어서 CCTV나 경비원 우회 같은 사회공학적 해킹에도 사용되고, 안면인식 장비도 쉽게 무력화하는 것을 영화 내에서 볼 수 있습니다. 실제 안면인식 기술 기업 '크네론(Kneron·耐能)'은 공공장소와 간편결제 시스템의 안면식별 기술을 기만하는 실험을 실시한 적이 있었습니다. 영화처럼 온 머리를 다 뒤덮지도 않은 얄팍한 가면 한 장을 썼음에도 불구하고 안면식별 기술을 적용한 알리페이와 위챗페이 결재를 문제없이 진행했고 중국 국경 인근 검문소와 네덜란드 암스테르만의 스키폴 국제공항의 보안망을 죄다 뚫어냈습니다.​대중화된 생체 인식 보안, 유출 위험도 급상승실제 다양한 생체정보를 활용한 보안 및 인증은 주민등록증을 비롯한 여러 분야에 쓰이고 있었지만, 최근 휴대전화 모니터의 대형화, 버튼의 모니터 통합 등을 통해 안면인식, 혹은 지문인식 기능이 휴대전화에 탑재되기 시작하면서 우리 생활 속에서 크게 대중화되었습니다. 생체 인식 보안은 주로 홍채, 지문, 얼굴 등이 사용되죠. 그런데 최근 다크웹에서는 커다란 사건이 발생했습니다. 바로 비트코인을 법정화폐로 도입했다고 뜨거웠던 엘살바도르인데요. CiberinteligenciaSV라는 닉네임을 사용하는 해커는 엘살바도르 국민 500만명, 전체 인구의 약 80%에 해당하는 수치의 개인 식별 정보를 다크웹을 통해 유포했습니다. 공개된 데이터는 약 144GB가량으로 DUI(Documento Único de Identidad, 엘살바도르 주민등록 번호), 이름, 생년월일, 전화번호, 이메일주소, 거주지 주소가 유출되었습니다.가장 중요한 것은 고화질 사진만 5,129,518건이 유출되었다는 것입니다. 피해자의 PII(Personally identifiable information, 개인 식별 정보)와 함께 유출된 이 얼굴 사진으로 인해 현재 사용되는 다양한 생체정보를 통한 인증과 결합할 경우 심각한 사기 및 신원 도용의 위협을 일으킬 수 있게 되었는데요. 이번 데이터 유출은 사이버 범죄 역사상 처음으로 한 국가의 거의 전체 인구가 생체 인식 데이터 손상/유출 사례로 앞으로도 생체 인식 보안과 해킹 분야에 많은 영향을 줄 것으로 예상됩니다.​생체 인식 데이터와 생성형 AI 기술 결합의 위험성현재 생성형 AI는 소위 '황금시대'를 지나고 있습니다. 그런 상황에서 초고화질 사진을 통해 생체 인식 데이터 마커를 손쉽게 얻게 된 이번 사건의 유출 자료와 PII가 결합하면 최신 딥 페이크 기술을 통해 디지털 금융을 비롯, 광범위한 범위에서 공격을 받을 수도 있습니다. 심지어 많은 정부나 기관이 생체정보를 주효한 인증 수단으로 채택하고 있고 이런 경향성이 점점 확산되고 있기에 문제는 더욱 심각해질 수 있습니다.비밀번호나 개인키는 잊어버리거나 유출되더라도 바꿔버리면 괜찮습니다. 하지만 생체 인식 정보는 바꿀 수 없죠. 인증에 대한 신뢰성이 영구히 훼손될 수 있습니다. 실제 FTC(Federal Trade Commission, 미 연방 거래 위원회)는 "머신 러닝 기반 기술을 포함하여 소비자의 생체 인식 정보 및 관련 기술의 사용이 증가함에 따라 상당한 소비자 개인 정보 보호 및 데이터 보안 문제가 제기되고 편견과 차별 가능성이 높아진다"고 경고하기도 했습니다.생체 인식 보안의 특성과 유출 시 위험성 공공 및 민간 부문에 걸쳐 전 세계의 기업과 기관에서는 고객, 직원 및 시민의 신원을 수집, 처리 및 확인하기 위해 얼굴, 홍채 및 지문 인식 기술을 점점 더 많이 채택하고 있습니다. 다른 생체 정보 기술은 단일 바이오마커를 기반으로 피험자의 나이, 성별, 인종부터 성격 특성, 건강, 적성, 감정적 성향에 이르기까지 개인의 다양한 특성을 판단할 수 있다고 주장합니다. 데이터 캡처. 생체 인식 확인 및 분석을 위한 최신 사용 사례에는 의료 심사, 채용, 여행, 금융 서비스의 KYC(Know Your Customer, 고객 파악) 확인 및 일반 보안 검사가 포함됩니다.그러나 소비자는 생체정보의 제도적 수집 및 사용과 관련하여 점점 더 커지는 위험에 직면해 있습니다. 예를 들어, 특정 위치에 있는 소비자를 식별하기 위해 생체 정보 기술을 사용하면 그들이 받은 의료 유형, 참석한 종교, 직장, 정치 또는 노동 조합 참여와 같은 민감한 개인 정보가 노출될 수 있습니다. 최근 일리노이주의 한 여성이 소매업체인 Target을 상대로 제기한 집단소송은 생체인식 데이터 수집을 둘러싼 불신이 점점 커지고 있음을 보여줍니다. Fox Business에 따르면 원고의 소송은 "거인 소매업체가 주법을 위반하여 동의 없이 얼굴 및 지문 스캔을 포함한 생체 인식 데이터를 수집하고 저장했다"는 내용이 주가 되었는데요. 이렇게 생체 인식 데이터를 수집하는 조직이 증가하면 증가할수록 해커들 입장에서 고유한 신원 기록에 대한 공격은 더욱 매력적으로 다가올 수밖에 없게 됩니다.안면 인식부터 지문 정보까지 광범위한 정보 유출 사례얼굴 정보만 유출된 것이 아닙니다. 이런 공격은 과거에도 있었는데요. 2023년 글로벌 인터넷 보안업체 NordVPN는 다크 웹 포럼에서 81,000개의 지문을 발견했다고 경고한 바 있습니다. 해당 정보는 휴대전화를 이용한 유출로, 악성 코드에 감염된 앱이 스마트 기기에 저장된 생체 인식 데이터의 접근 권한을 받으면 악성 코드를 해커들은 생체 인증 정보를 취득할 수 있게 됩니다. 심지어 신뢰할 수 있는 앱이라도 앱 공급업체의 클라우드 서버에 저장되거나 데이터 전송 중에 해커들이 데이터를 가로챌 수 있죠. 사실상 인터넷에 기록된 모든 데이터는 해킹 위험에 노출되어 있다고 봐도 됩니다. 사이버 범죄자에게 생체 인식 정보는 신원 도용의 흔한 수단이 되어가고 있었는데, 활발한 소셜 미디어 사용과 딥페이크 기술이 발전하면서 생체 인식 데이터 도난, 그리고 활용이 더욱 쉬워지면서 문제가 더욱 커지게 된 거죠. 생성형 AI와 결합되면 이런 생체 인증 정보는 더욱 위험한 무기가 될 수 있습니다.생체정보 보호를 위한 가이드라인과 보호 조치한국 정부에서도 이런 피해를 예방하기 위해 개인정보보호위원회는 2021년 9월 '생체정보 보호 가이드라인'을 개정, 생체인식정보 보호 조치를 통해 생체정보의 안전한 활용 방법을 제시하고 있습니다. 개인정보보호법 시행령 제18조 제3호에서는 민감정보를 '개인의 신체적, 생리적, 행동적 특징에 관한 정보로서 특정 개인을 알아볼 목적으로 일정한 기술적 수단을 통해 생성한 정보'라고 규정하고 있습니다. 생체정보는 개인을 인증 또는 식별하기 위한 목적으로 입력장치 등을 통해 수집·입력한 '원본정보'와 데이터마커를 통해 특징점을 추출, 생성된 '특징정보'로 구분되는데요. 법령에 따르면 특징정보 역시 민감정보에 해당하므로 개인정보보호법 제23조(민감정보의 처리 제한)가 적용됩니다. 생체인식정보는 안전한 알고리즘으로 암호화해 저장해야 합니다. 암호화할 때 사용한 암호키는 생성, 이용, 보관, 배포 및 파기 등에 관한 절차를 수립하고 이에 따라 관리해야 합니다. 또한 보유/이용기간이 지나거나 처리 목적이 달성된 경우, 해당 생체인식정보는 지체 없이 파기해야 합니다. 또한 정보통신망을 통해 생체인식정보를 전송해야 한다면 안전한 알고리즘으로 암호화한 뒤 전송해야 하며, 전송 구간 또한 SSL/TLS, VPN 등을 적용해 보호해야 합니다. 관리 시에도 임의의 값을 사용하여 데이터를 매핑, 식별자를 통해 원본정보에 해당하는 개인정보가 식별되지 않도록 하기 위한 기술적 조치를 이행해야 합니다.이런 논란 속에서도 한 가지 중요한 것은 있습니다. 바로 보안의 기본이죠. 전문가와 다양한 장치를 이용하여 꾸준히 모니터링과 이상행동에 대한 감사를 수행하는 것입니다. 인텔렉추얼데이터는 소송자료라는, 어찌보면 소송 대상자에게는 생체정보만큼이나 민감한 자료를 취급하고 있기에 더욱 최선을 다해서 정보 보안에 주력하고 있습니다.

Oct 18 2024

돈 버는 게임인 줄 알았는데? 악성 코드였다고? 더욱 고도화된 북한의 해킹 공격
돈 버는 게임인 줄 알았는데? 악성 코드였다고? 더욱 고도화된 북한의 해킹 공격

북한 해커 조직이 '돈 버는 게임'을 통해 악성 코드를 배포하고 있다고 MS가 경고했습니다.Microsoft는 Moonstone Sleet(문스톤 슬릿, 舊 Storm-1789)로 추적되는 해커집단의 공격을 경고했는데요. 이 그룹은 다른 북한 해커 집단인 Lazarus가 개발한 랜섬웨어와 악성코드를 활용해 다양한 분야에서 응용, 공격을 한 것으로 추정됩니다. 특히 문스톤 슬릿은 C.C. Waterfall이나 StarGlow Ventures라는 가짜 회사를 만들어 정상적인 블록체인 회사로 위장하여 투자사 혹은 개발자를 찾는 것처럼 이메일을 보내 피해자들에게 접근했습니다.게임을 실행했을 뿐인데 악성코드가 작동특히 이번에 발견된 공격 패턴은 DeTankWar라는 게임입니다. 문스톤 슬릿은 디탱크워 게임을 소개한다는 취지로 이메일을 보냈는데, 게임 다운로드 링크를 함께 첨부해 보내기도 했습니다. 정상 게임처럼 위장했지만 악성 요인을 숨겨두는 전형적인 트로이목마 공격 방식으로, 사용자가 이 링크를 실행하면 악성코드가 작동됩니다. 물론 게임을 활용한 악성코드 배포가 드문 일은 아니죠. 당장 다양한 불법 파일공유 사이트에는 게임으로 위장한 악성코드가 상당히 많이 유포되고 있는 상황입니다. 문스톤 슬릿도 유사한 방법을 택한 셈인데요. 마이크로소프트 측은 "다른 북한 위협 행위자가 사용하는 기술과 공격 방법론을 모두 조합한 조직"이라고 설명했습니다.블록체인을 활용해서 돈을 버는 Defi(디파이, Decentralized Finance) 프로젝트에 관심을 갖는 사람이나 자사의 블록체인을 실용화하려는 회사들은 이런 서드파티 프로그램에 호의적인 경향을 가질 수밖에 없는데요. 이 지점을 노린 것으로 보입니다. 사용자가 게임을 실행하면 악성 DLL이 구동, 악성 코드를 메모리에 불러와서 해당 PC에 연결된 네트워크와 사용자 정보 검색, 브라우저 데이터 수집과 같은 기능을 수행하는 악성 서비스를 생성합니다. 또한 자격 증명 도용과 키보드 입력값을 조작하는 등의 공격도 수행합니다.악성코드 배포 방법의 진화, 개발자 플랫폼과 SNS게임 뿐만이 아닙니다. 이들은 악성코드를 포함시킨 변종 PuTTY를 개발, 개발자 플랫폼과 LinkedIn, Telegram과 같은 SNS를 통해 배포했는데요. PuTTY는 흔히 SSH 등 서버 콘솔에 접근하기 위해 사용하는 오픈 소스 터미널 에뮬레이터입니다. 이 변종 PuTTY를 사용해 서버 콘솔에 접근하면 서버의 IP주소와 입력한 비밀번호 값이 고스란히 아카이빙되어 문스톤 슬릿에게 전송되는 것을 확인할 수 있었는데요. 마이크로소프트는 과거 Diamond Sleet이라고 명명된 해커 그룹의 수법과 유사하다는것 역시 공표했습니다.개발자들을 대상으로 한 공격은 이것 뿐만이 아니었습니다. 개발자들이 사용하는 GitHub라는 플랫폼에 악성 npm(node package manager)을 배포했습니다. npm이란 Node.Js에서 사용할 수 있는 모듈을 패키지 형태로 저장해 둔 패키지 생태계이자 현존하는 가장 큰 오픈소스 라이브러리인데요. 개인이든 기업이든 많은 개발자들은 이런 오픈소스 프로젝트에 대한 신뢰를 가지고 활동한다는 점에서 이런 공격의 위험성은 더욱 커집니다. 또한 문스톤 슬릿은 악성 npm 로더를 통해 LSASS(로컬 보안 인증 하위 시스템 서비스)를 우회, 자격 증명을 도용하는 것 역시 확인하였습니다. 현재 MS는 GitHub과 협력하여 관련 리포지토리를 제거하였습니다. 그렇다 하더라도 오픈소스 라이브러리를 사용할 때 조금 더 보안 의식을 가지고 주의 깊게 사용하는 것이 중요한 상황임에는 분명합니다.변종 랜섬웨어 등 고도화되는 해킹 조직 해당 해킹 조직은 랜섬웨어 변종을 사용한 해킹도 시도하였습니다. 특히 사용자에 맞춰 변종을 활용, 일종의 맞춤형 랜섬웨어를 사용하고 있다는 것이 발견되었습니다. 예를 들어 페이크페니(FakePenny)라는 변종 랜섬웨어에는 전용 로더와 암호화 로직이 포함되어 있었습니다. 북한 해커 그룹이 과거에도 맞춤형 랜섬웨어를 만든적은 있지만, 문스톤 슬릿이 맞춤형 랜섬웨어를 배포하는 것이 확인된 것은 이번이 처음입니다.문스톤 슬릿의 이런 다양한 공격 방식 채택은 공격의 효율성이란 부분뿐만 아니라 북한이 사이버 공격의 목표를 달성하기 위해 수년간 활동하면서 어떻게 수렴진화해 왔는지를 알 수 있다는 점에서 특히 주목해야 한다고 볼 수 있습니다. 북한은 정상적으로 경상 수익을 창출할 수 없기 때문에 여러 해 동안 이런 해킹 전문 인력을 유지해 왔는데요. 문스톤 슬릿의 이런 다변화된 공격은 단순히 랜섬웨어를 사용한 금전 탈취 등 재정적 이익을 넘어서 정보 유출, 원격 작업 시행 등 실제로 공격의 범위가 확장되고 있음을 보여줍니다. 또한 문스톤 슬릿이 또 다른 북한 해킹 그룹인 오닉스 슬릿처럼 랜섬웨어를 공격 패턴에 추가한 것은 이 조직이 파괴적인 작전을 수행할 수 있도록 역량을 확충하고 있다는 것을 추측할 수 있도록 해줍니다. 실제 2022년 오닉스 슬릿과 스톰-0530은 'h0lyGhost' 랜섬웨어를 배포했다는 점에서, 이를 발달시켜 본격적인 공격을 수행하고 있다고 봐도 되겠죠.점차 진화하는 북한 해킹 공격의 위협 다양한 방식으로 동시에 공격을 실행하는 문스톤 슬릿의 능력과 Defy 게임에 포함된 생각보다 높은 수준의 악성코드, 새로운 맞춤형 랜섬웨어 변종의 사용 등은 북한이 상당한 해킹 역량을 가졌다는 것을 강력하게 시사하고 있습니다. 또한 문스톤 슬릿의 공격 방식이 다이아몬드 슬릿의 방법론, 그리고 다이아몬드 슬릿이 사용했던 코드 패턴을 많이 재사용했다는 점을 고려할 때 사실상 다른 북한 해커 그룹들이 상호간에 사이버 공격 역량을 공유하고 있다고 볼 수 있습니다. 특히 악성 npm 패키지 등이 강력한 증거인데요. 여러 개의 서로 다른 북한 그룹이 상대적으로 흔하지 않은 전술을 공유한다는 것은 북한의 위협 행위자 간에 전문 지식과 TTP(Trusted Third Party)를 공유한다는 의미일 수 있습니다.북한 해커 그룹이 소프트웨어 공급망을 통해 가하는 이런 악성 작업은 북한이 그동안 대외관계와 안보기구에 일련의 변화를 겪었다는 점을 고려했을 때 더욱 많은 것을 시사한다고 볼 수 있습니다. 실제 2023년 11월 북한은 여러 나라의 대사관을 폐쇄했고, 2024년 3월 통일전선부(UFD)를 해산했을 가능성도 있는 것으로 보이기 때문입니다. 문스톤 슬릿은 지속적으로 성숙하고 발전하며 진화한 현 북한 정권의 칼날로 보이며, 정권을 대신하여 정교한 공격을 수행하는 해킹 조직이 되었습니다.

Oct 18 2024

내 메신저의 대화를 누군가 보고 있다? 강형욱 사태로 보는 사내 메신저 보안 이슈
내 메신저의 대화를 누군가 보고 있다? 강형욱 사태로 보는 사내 메신저 보안 이슈

개통령이라 불리는 강형욱 훈련사의 회사 <보듬컴퍼니>에서 있었던 사건이 화제가 되고 있습니다. 강형욱 대표는 논란이 불거진 지 일주일 만에 유튜브에 해명 영상을 올렸습니다. 강 대표는 각종 폭언 논란과 폐쇄회로텔레비전(CCTV) 감시 등 자신을 향해 제기된 직장 내 갑질 의혹 대부분이 사실이 아니거나 오해에서 비롯됐다고 해명하는 등의 이야기를 했는데요. 그 중에 보안/전자증거와 관련해서 주목할만한 건이 있었습니다. 바로 사내 메신저입니다.​대표나 경영진이 손쉽게 열람 가능한 사내 메신저해명 영상과 보도에 따르면 강 대표 부부는 직원들에게 사내 메신저 사용을 강요하고, 직원들의 동의 없이 메신저로 주고받은 내용을 감시했다는 의혹에 대해선 일부 인정했지만 고의가 아니라는 취지로 해명, 사내 메신저는 업무 편의를 위해 도입한 것이고, 메신저의 관리자 감시 기능은 유료 버전을 이용하게 되면서 자동으로 추가된 것이라 했는데요. 보듬컴퍼니 이사이자 강형욱 훈련사의 아내인 수전 엘더 이사는 "(직원들의 대와 내용 중에) 아들 이름이 있었다. 이제 막 태어난 6∼7개월짜리 아들에 대한 조롱(이었다)"며 "슈돌(슈퍼맨이 돌아왔다)에 나가는 것을 가지고 아들을 앞세워 돈을 번다 이런 얘기였다. (이런 내용들에) 눈이 뒤집혀 양심의 가책을 느끼면서도 손을 놓을 수 없었다"며 직원들이 사내 메신저로 주고받은 대화를 불가피하게 볼 수밖에 없었다고 말했습니다. 수전 엘더 이사 측은 직원들의 대화 중 특정 커뮤니티에서 사용하는 혐오 단어를 사용하며 타 직원을 조롱하는 내용들도 있었다고 했는데요. 가장 문제가 됐던 직원 3명 가운데 1명은 바로 퇴사했으며, 다른 이들도 큰 갈등 없이 퇴사했다고 말하기도 했습니다.​사내 메신저로 인한 징계가 가능할까?과연 사내 메신저를 오사용했다고 징계하는 것은 위법일까요? DM(Direct Message) 기능 등을 이용한 내용은 관리자가 볼 수 없을까요? 해당 내용을 수집하는 것은 어떤 기술적 문제가 있으며 어떤 절차를 통해서 가능한 것일까요? 지난 2011년 7월, 넷플릭스는 동료에 대한 비난 메시지를 메신저 앱 <슬랙(Slack)>의 단체 채널(대화방)이 아닌 개인 채널에 올렸다는 이유로 마케팅 임원 3명을 해고한 바 있습니다. 테드 사란도스 넷플릭스 공동 CEO는 링크드인 게시물을 통해 그 내용이 단순한 동료 험담이 아니라, 해당 동료가 발표를 하는 도중에도 험담을 나누는 등 "몇 달 동안 지속적으로 동료들에 대한 개인적인 비판을 올렸다"고 했는데요. 대표는 평소에 회사가 슬랙이나 이메일을 모니터링하지는 않지만, 해당 채널은 완전히 사적인 것이 아니고, 채널이 열려 있기에 누구나 들어갈 수 있었다"고 덧붙이기도 했습니다. 사례가 있었다는거죠.​기업 보안의 관점에서 사내 메신저 추적과 감시 흔히들 직장인들은 회사 내에서의 소통, 특히 사내 메신저 사용을 하면서 비밀이 보장된다고 생각합니다. 회사 컴퓨터로 사적인 채팅이나 이메일, 화상회의를 하더라도 사측에서 이를 보지 않고 볼 수 없을 것이라고 지레짐작하는거죠. 하지만 사측이 직원의 직장 내 온라인 커뮤니케이션을 추적할 수 있는 기술은 엄연히 존재합니다. 다만 이를 활용하는 수준에 대해 회사가 밝히지 않을 뿐이죠. 어떤 장비를, 혹은 어떤 프로그램을 사용하든 상관없이 회사는 사용자의 메신저 대화나 웹 사이트 방문 등 모든 활동을 추적할 수 있습니다.물론 기업이 내부 커뮤니케이션을 추적할 만한 정당한 이유가 없는 것은 아닙니다. 오히려 추적이 힘들고 개인정보 보호 이슈가 많은 개인용 메신저 대신 보다 추적과 관리가 용이한 기업용 메신저를 사용하는 쪽으로 선회하고 있는 상황이죠. 수많은 침해, 유출 사고들이 발생하면서 GDPR을 비롯, 기업에는 더 많은 정보보호규제가 요구되고 있기 때문입니다. 일례로 유럽연합은 GDPR(General Data Protection Regulation, 유럽 연합 일반 데이터 보호 규칙)을 발효하면서 고객의 개인정보에 대한 강한 보호조치를 걸었지만 반대로 기업에게는 소송 혹은 조사에 성실한 참여를 할 수 있도록 보유하고 있는 정보의 사본을 손쉽게 공개할 수 있도록 하는 제약을 걸어 두었습니다. 또한 기업 비밀의 불건전 행위 혹은 탈취 보고가 있을 경우 내부 감사를 수행하는데 증빙자료로 쓰기 위해서라도 내부 커뮤니케이션 자료들을 모아둘 것을 요구하고 있기도 하죠. 이 커뮤니케이션 자료에는 당연하겠지만 사내 메신저 대화, 전자우편 기록 등이 모두 포함됩니다.​사내 메신저의 대화 내용도 개인정보 보호의 대상이 될 수 있을까?국가 핵심 기술과 같이 민감한 데이터를 관리하는 기업 역시 마찬가지입니다. 대표적인 보안 조치사항 중 하나로 ‘사각이 단 한곳도 발생하지 않도록 사무실 내 CCTV를 설치할 것’이 요구되는 등, 컴플라이언스 규제는 더욱 강화되고 있습니다. 실제로 기술, 데이터 유출 사례가 상당 수 발생하면서 의료 기록이나 정부 계약 등 민감한 자료를 다루는 모든 이들은 회사의 사업과 평판 및 자원을 보호하기 위해 적극적으로 모니터링을 할 수 있는 대상이되었습니다.물론 기업들이 직원들의 직장 내 커뮤니케이션을 면밀히 살펴보는 것을 막기 위한 최소한의 제약은 있습니다. 대표적으로 한국의 정보통신망법 49조가 있죠. 이 조항은 ’누구든지 정보통신망에 의하여 처리, 보관 또는 전송되는 타인의 정보를 훼손하거나 타인의 비밀을 침해, 도용 또는 누설하여서는 아니된다고 규정하면서, 이를 위반한 사람을 처벌하고 있습니다. 여기서 쟁점이 되는 것은 사내 메신저 대화내용이 타인의 비밀인지에 대한 유권해석일텐데 . 사용자가 근로자의 대화내용을 회사의 재산권이나 직장 내 감시권 등을 이유로 감시하거나 열람할 수 있을까요?미국에서는 할 수 있다고 보는 입장에 가깝습니다. 사용자가 근로자의 전자우편을 감시하겠다는 정책을 사전에 공표하여 근로자가 이를 알고 있는 이상은 사내 전자우편에 대한 근로자 프라이버시가 보장되지 않는다는 것입니다. 프랑스 같은 경우는 반대입니다.예외적으로 정당한 이유가 인정될 때만 직원대표조직과 사전협의를 거쳐 정보 주체에게 개별적으로 통지하는 절차를 거친 후에야 접근할 수 있습니다. 우리나라 법원의 입장은 아직까지 성문화 된 조문으로 명확하게 나와있지는 않지만 '개별적 동의는 물론, 공지 등 필요한 최소한의 조치도 취하지 아니한 채' 감시 프로그램을 사용하였다는 이유로 정보통신망법 제49조 위반을 인정한 판례가 있다는 점에서 양국 중 프랑스 쪽에 조금 더 가깝다는 생각을 해 볼 수 있습니다.​기업의 근로자 커뮤니케이션 감시의 맹점하지만 여기에도 맹점이 있습니다. 전 세계 어느 곳에도 사측이 개인에 대해 수집한 자료를 알려야 한다는 법 조항은 없다는 것입니다. 어떤 기업들은 근로자들에게 '직장 내 커뮤니케이션에서 사생활 보장을 기대하지 마라'는 가이드를 제시하기도 하죠. 유럽연합 연구소의 에이다 폰세 델 카스티요 브뤼셀 주재 선임연구원은 "근로 계약에 서명할 때 사측에선 '당신을 감시합니다'라고 말하지 않는다"며 "직원들은 이에 대한 세세한 내용을 거의 알지 못한다"고 말하기도 했습니다. 사실은 회사 소유 장비로 로그인한 개인 이메일이나 소셜 미디어 계정도 모니터링이 가능한데 말입니다. 물론 기업들은 단순히 '투덜이 스머프'를 찾아내기 위해 커뮤니케이션 자료를 살펴보는 경우는 거의 없습니다. 대부분은 특정인에 대한 괴롭힘, 차별, 회사를 위험에 빠뜨릴 수 있는 문제가 발생하는 등 내부 감사가 필요해진 상황이 되어서야 증거보존조치(Litigation Hold)를 건 뒤 적법한 절차를 따라 관련 자료를 찾기 시작하죠.​정보의 중요성은 점차 크게 다가오고 있습니다. 우리는 고객이나 사용자의 개인정보는 보호해야 한다고 쉽게 결과를 내릴 수 있지만 기업 내에서 보유하고 있는 정보의 경우 회사의 재산권이나 감시권이 대립하여 내부통제나 감사를 제대로 수행하지 못하는 경우가 많죠. 이번 사건 역시 제대로 된 증거보존조치나 내부감사의 근거가 없기에 단순히 흠집내기 그 이상 그 이하가 되지 않을 가능성이 큽니다. 전문가의 도움을 통해 적합한 내부감사나 증거보존조치, 혹은 ECA(Early Case Assessment, 초기 사건 평가)를 수행할 필요가 있습니다. 인텔렉추얼데이터는 철저한 보안성 제고를 담보로 한 증거보존조치를 포함하여 내부감사, ECA를 포함한 E-Discovery 작업에 대한 전문성을 가지고 다양한 부분에서 국내 기업들의 사건 해결에 도움을 주고 있습니다.

Oct 18 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기