5 December 2024
2024년 한해도 마무리되어 가고 있습니다. 여러가지로 다사다난했던 한해였는데요. 보안사고 역시 어마어마했습니다. 2024년 상반기는 데이터 해킹 사고가 다수 발생한 시기로 기록되었습니다. 2024년 상위 5개 데이터 침해 사건을 위험 노출 점수에 따라 순위를 매겨보았습니다. 위험 노출 점수란 노출된 기록의 양, 노출된 기록의 재정적 영향, 랜섬웨어(Ransomware), 데이터 민감성, 데이터 침해의 심각성, 규제 노출 등을 척도화한 점수입니다.
공동 TOP 1 : 1억 건의 민감한 의료 데이터, 다크웹으로 유출되다
1위는 Change HealthCare입니다. 이 회사는 미국 의료 시스템에서 상당히 중요한 역할을 하는 보험 청구 처리 허브입니다. 국민건강보험과 건강보험심사평가원이 있고, 각종 신분 확인시스템이 철저히 관리되는 한국에서는 이해가 가지 않을 수도 있겠지만, 이 사건은 미국에서 꽤나 큰 피해를 발생시켰습니다. 미국은 거의 모든 보험사 및 의료기관의 정보가 전산화되어 있다 보니, Change HealthCare를 거치는 가운데, 랜섬웨어 공격을 받아 약 1억건의 개인 및 의료 정보가 침해되었습니다. 추정 총 피해액수는 무려 179억 달러입니다.
이 사건에는 개인별 건강, 의료 기록이 포함되어 있어서 매우 민감한 사건으로 취급되었는데요. 보통 이런 데이터는 다크웹에서 가장 가치 있는 데이터로 취급받습니다. 건강/의료 데이터는 신원 도용에 쓰일 수 있고, 훔친 정보를 사용하여 무단 의료 서비스를 받을 수도 있기 때문입니다. 미 법무부는 이 사건 이후 부랴부랴 Change HealthCare가 독점 금지법에 위배되는 것이 아닌지를 조사했지만, 사실상 (한국의 카카오톡처럼) 공공에 준하는 인프라로 공공연히 기생하고 있었다는 점에서 비난을 피할 수 없게 되었습니다.
공동 TOP 1 : 백그라운드 체크 기업인 NPD의 치명적 실수, 다크웹에서 거래된 개인정보
공동 1위는 National Public Data(NPD)입니다. 지난 4월에 있었던 이 사건은 단일 해킹피해로는 최악의 사건이었는데요. 무려 29억개의 기록이 유출되었습니다. 이 회사는 범죄 기록, 주소, 고용 이력을 포함한 각종 공개, 비공개 데이터를 수집하고 판매하는 소위 '백그라운드 체크' 업체였는데요. 도난당한 데이터에는 미국, 영국, 캐나다 등에 거주하는 사람들의 이름, 주소 및 주소 변경 기록, 사회보장번호, 생년월일, 전화번호 등이 전부 노출된 것이 확인되었습니다. 이 데이터는 다크웹에서 350만 달러에 거래되면서 사건이 알려졌습니다. 문제는 이 해킹의 계기가 NPD의 한 브로커가 실수로 모든 정보에 접근할 수 있는 백엔드(backend) 데이터베이스의 암호를 실수로 홈페이지에 게시하면서 벌어졌다는 것입니다. NPD는 소송으로 인해 파산선언을 했지만, 천문학적인 유출 건수로 인해 피해가 어디까지 확산되었을 지는 아무도 알 수 없는 상황입니다.
TOP 3: 해커와 협상을 하게 된 AT&T의 비트코인 40만 달러 지불 사례
3위는 AT&T입니다. 통화, 메시지 기록을 포함하여 1억 1천만명에 달하는 가입자 대부분의 데이터가 유출되었습니다. 지난 3월에 한 번, 그리고 7월에 또 한 번 일어났는데요. 유출된 데이터 중에는 고객통신기록, 즉 이동통신 및 유선고객들의 전화 통화와 문자 기록까지 포함된 것으로 알려졌습니다. 통화와 문자의 전체내용과 개인정보는 포함되지 않았다고 AT&T 측은 해명했으나 연락한 번호와 서로 연락한 횟수 등은 포함돼 있어, 몇몇 정보가 결합되면 특정 전화번호를 가진 개인 정보를 손쉽게 식별할 수 있게 되는 점에서 의미가 없다고 볼 수 있습니다.
AT&T는 해커들에게 도난당한 정보 삭제를 위해 비트코인으로 40만 달러(약 5억 5천만원)를 지급했습니다. 해커는 돈을 받은 대가로 데이터를 지우는 화면이 담긴 7분 길이 영상 등을 넘겨줬다고 하는데요. 이는 유사한 규모의 개인정보 유출/피해사례와 비교해 상대적으로 크지 않은 액수입니다. 금융이나 의료정보와 같이 즉시 악용 가능한 민감한 자료가 아니기 때문에 그런 걸 수도 있겠네요.
TOP 4: 런던 병원들을 마비시킨 랜섬웨어 공격, NHS의 보안 허점
4위는 영국의 의료 시스템인 NHS입니다. 이번에도 랜섬웨어(Ransomware) 공격을 받았으며, 해당 공격은 NHS의 서드파티 벤더 중 하나인 시노비스(Synnovis)였습니다. 해당 업체는 NHS와 연계하여 혈액 검사와 같은 실험을 대행하는 병리학 전문 연구실입니다. 해당 데이터를 병원들과 연계하여 주고받는데, IT 시스템이 마비되면서 NHS와 연결된 런던의 병원들이 마비되었습니다. 여러 건의 수술이 지연되기도 하고 각종 환자들이 다른 병원으로 이송되는 등 수많은 사람들이 영향을 받았고, 사실상 영국 의료계가 큰 혼란에 빠졌습니다.
만약 공격자들이 환자들의 개인정보와 혈액형 정보를 가져갔을 경우 환자들은 후속 사이버 공격에 노출될 수 있기에 더 위험해집니다. 신원 인증을 주로 휴대전화나 인증서로 하는 한국과 달리 영미권에서는 환자의 의료정보를 통해 인증하기 때문에 특히나 더 위험입니다. 의료정보와 개인정보, PII(Personally Identifiable Information , 개인 식별 정보)가 결합하게 되면 사실상 개인 정보를 전부 확보한 것과 같기 때문이죠.
TOP 5: 테일러 스위프트 투어 티켓 44만 장 갈취, 해커들의 협박전
5위는 티켓마스터(TicketMaster)입니다. 이 회사는 콘서트, 극장, 스포츠 행사 티켓을 판매하는 업체인데요. 해킹범으로 주장하는 샤이니헌터즈(ShinyHunters)는 "테일러 스위프트의 투어 티켓 44만 장을 훔쳤다"고 주장하면서 티켓마스터의 모회사인 라이브네이션(Live Nation)에 800만 달러의 합의금을 요구했습니다. 해당 유출은 총 2억여 건에 달합니다. 유출된 정보 중 직접적으로 도용 가능한 티켓 정보만 해도 200억 달러가 넘는 것으로 알려졌는데요. 샤이니헌터즈는 라이브네이션 측에 100만 달러를 요구했는데, 자신들이 가진 데이터의 가치를 파악하고서는 800만 달러로 금액을 올렸습니다.
이번 티켓마스터 사건으로 유출된 데이터는, 자동화 기술로 단순 스크래핑하여 수집한 정보가 아니라 정제된 데이터이기에 더욱 문제가 됩니다. 스크래핑하지 않은 개인 식별 정보가 이 정도 규모로 유출된 건 사상 최초입니다. 일단 데이터가 도난당하면 피해자가 데이터 보호를 위해 할 수 있는 일은 아무것도 없는데요. 최소한의 조치로 암호화만 시행했더라도 이 데이터를 쓸 수 없었을 것이라는 안타까움이 있습니다.
흥미로운 것은, 이런 대규모 업체들의 해킹에는 관리자의 실수도 있지만 연결된 시스템이 있는 서드파티나 벤더, 혹은 스타트업이 있다는 것입니다. 실제 한국에서도 과거 전자책 플랫폼인 '밀리의 서재'나 명품 쇼핑 플랫폼 '발란'과 같은 스타트업 플랫폼에서 개인정보 유출 사고가 발생하기도 했는데요. 스타트업들은 핵심 서비스에 우선 투자를 하다 보니, 정보보호에 상대적으로 신경을 쓰지 못하는 경우가 많았습니다. '설마 우리 회사가 해킹을 당하겠어?'라는 안일한 인식도 있죠. 단기간에 성장을 이루다 보니 규모가 커진 후에 회사 상황에 맞는 보안체계를 구축하지 못하는 경우도 많습니다. 뒤늦게 보안을 강화하려고 하면 직원들이 번거로운 일로 여기기도 하죠.
기업내 정보보호 책임자의 부재 : 조직 문화로 정착해야 할 보안의식
실제 소위 빅테크로 분류되는 일부 기업을 제외하곤 대부분이 정보보호 책임자가 없는 경우가 많습니다. 일부에서는 개인정보 데이터를 관리하는 관리자를 고용하려 해도 문제가 생겼을 때, 책임소재를 짊어질 수 있기 때문에 꺼린다는 말도 있었습니다. 실제로 국내 다수 스타트업의 경우 아직은 직접 정보보호 인력을 제대로 갖추거나 초기비용부담이 큰 보안 솔루션을 직접 도입하기보단, 자체적으로 기본적인 보안이 된 업체를 활용해 그 안에서 자신의 서비스를 하려는 경우가 더 많기도 합니다. 물론 현행법을 다 지키면서 경영을 이어가기에 업무량 부분에서 현실적으로 이행하기 힘들다는 지적도 있습니다. 규제를 다 맞추고 인증을 획득하기 위한 서류 작업하는 데만 시간이 상당히 소요되기 때문이죠.
그래도 점차 정보보호에 대한 관심이 조금씩 커지면서 관련 솔루션을 도입하거나 관련 인력을 채용하려는 움직임은 커지고 있습니다. CPO, CISO를 채용하거나 ISMS, ISO27001을 획득하는 등의 보안 강화를 여러 업체에서 하고 있기 때문이죠. 또한 보안 솔루션 패키지나 어플라이언스를 도입하는 등의 활동도 늘어나고 있습니다. 하지만 무엇보다 가장 중요한 것은 보안에 있어서 가장 취약한 부분에 해커들은 무조건 공격을 한다는 것을 인지하고 거기에 대해 계속 관심을 가지고 보호하려는 조직 차원에서의 문화가 정착되는 것이어야 할 것입니다.
지금까지 정보보호/IT보안과 정치는 큰 관계가 없다고 생각해왔습니다. 하지만 12.3 비상계엄 선포 명분으로 국가정보원과 한국인터넷진흥원(KISA)의 보안점검 조사결과를 제시함과 동시에 중앙선거관리위원회 해킹/데이터 조작 가능성이 본격적으로 제기되면서 논쟁이 되고 있습니다. 여러 언론인들과 유튜버들은 자극적인 보도만 내세우고 있는데요. 하지만 대부분의 모의해킹과 실제 취약점, 그리고 정보보안 사고라는 특수성을 명확하게 설명하지 못하고 있습니다. 사람들은 명확성이 부족함에 따라 불안해질 수밖에 없죠. 실제 모의 해킹을 통한 '해킹이 가능하다'는 가능성과 실제 '해킹을 당했느냐'는 완전히 다른 이야기입니다. 해킹 가능성과 실제 공격: 혼란을 초래한 오해앞서 정부는 담화문을 통해 "선관위 전산시스템 보안 취약성 등을 더 이상 지켜볼 수만 없다고 판단했다"며 비상계엄 발동 요건에 해당한다고 주장했습니다. 이러한 주장은 국정원이 지난해 10월 발표한 선관위 대상 보안점검 조사결과를 기반으로 하고 있습니다. 간단히 말해, 정보 시스템 취약성 등으로 기술적으로 해킹이 가능하다는 거죠. 하지만 국정원에서도 보고서 내에서 '점검 결과는 데이터(개표값) 조작이 가능하다'일 뿐, '조작당했다'는 의미가 아니며 '실제 조작이 발생한 것은 아니라고’ 선을 긋고 있습니다. '기술적으로 부정선거가 가능한가'라는 질문에 '그럴 수도 있다'고 대답한거죠. 심지어 수많은 보안 장벽을 모의해킹이라는 특수한 상황을 적용하여 전부 우회하거나, 사전에 핵심권한을 보유한 채 기술적인 취약점만 찾았기 때문에 ‘그럴 수도 있다’라는 대답이 나왔습니다. 실제 '해킹이 가능한가'와 '해킹 공격을 받았는가'는 전혀 다릅니다. 예컨대 원자력발전소도, 혹은 군내부 통신망인 인트라넷도 24시간내내 보안취약점에 노출되어 있고, 해커가 적절한 기술과 방법, 그리고 의도만 있다면 어떤 정보시스템도 해킹할 수 있습니다. 하지만 그럼에도 보안사고는 일어나지 않고 있죠. 선관위 선거정보시스템 보안자문위원회 위원장을 지냈던 김승주 고려대 정보보호학과 교수는 "선관위 보안점검 발표 당시 국정원 3차장의 발언에서 '조사결과를 과거에 제기된 선거결과 의혹과 단순 결부시키는 건 경계해야 한다'고 말했다"며 "취약점이 발견됐으나 투·개표 결과에 유효한 영향을 줄 수 있다고 확대 해석하는 것을 경계"하란 발언에 주목했습니다. 이번 비상계엄 사태는 '해킹 가능성'을 문자 그대로 받아들이고, '부정선거가 일어났다'는 현실에도 없는 일을 만들어 내서 저지른 황당무계한 사건으로 볼수 있습니다. 최악의 시나리오를 대비하는 모의해킹의 역할실제 모의해킹의 경우 '정보가 해킹 당할수록' 안전해집니다. 모의해킹은 공격하는 해커 관점에서 취약점을 최대한 찾아내고 이를 분석 및 수정하여, 궁극적으로 최적화된 보안시스템 강화를 달성하게 합니다. 과거의 경우 단순히 체크리스트를 활용해 보안 점검했으나, 최근에는 실제와 유사한 루트로 해커들의 실질적인 위협을 파악할 수 있는 '레드팀' 성격의 모의해킹도 대두되고 있죠. 심지어 북한 해킹그룹 김수키, 안다리엘이 사용하는 공격 기술을 가져오거나 실제 취약점 코드(exploit)을 그대로 사용하기도 합니다. 현업에서 수행하는 모의해킹 과정에서는 사전에 점검 서비스 및 시스템을 파악하고, 기능을 사용하기 위한 정보를 수집합니다. 그 과정에서 관리자 계정을 사전에 제공받기도 하고, 소스 코드를 제공받기도 합니다. 심지어 ASM(Attack Surface Management) 등 자동화 도구를 활용해 정보를 수집하기도 하죠. 해커가 해킹을 시도하기 위해 목표하는 정보를 모으는 과정을 보다 더 폭넓게 수행하는 겁니다. 대부분의 경우 공격자들은 시스템의 상세 정보나 관리자, 혹은 내부 이용자 계정 정보 같은 것까지는 알지 못하니까요. 이후 이 데이터를 바탕으로 작성된 해킹 시나리오를 기반으로 개인정보 탈취 가능성이나 정보 임의 변경 가능성, 기업 내부정보 탈취 가능성 등을 식별하게 됩니다. 이 과정에서 보안 취약성으로 일어날 수 있는 피해는 매번 최악의 상황으로 기술되는 경우가 많은데요. 마치 의사들이 담배를 피우면 누구나 폐암에 걸린다고 말하는 것과 같습니다. 누구는 흡연을 해도 심각한 암으로 전파되지 않을 수 있지만, 최악의 경우 암이 조기에 발생할 수도 있으니까요. 실제 국가정보원은 지난 19일 '국정원이 선관위 보안점검 결과 부정선거 의혹을 발견하지 못했다고 국회에 보고했다'는 보도자료에 대해 "당시 국정원의 선관위 보안점검조사 범위가 전체 IT 장비 6,400대 중 317대(5%)에 국한됐다"면서 "부정선거 여부에 대해서는 판단을 내릴 수 없었고, 이런 입장에는 변함이 없다"고 말하면서 "사전 투표한 인원을 투표하지 않은 사람으로 표시하거나 사전 투표하지 않은 인원을 투표한 사람으로 표시할 수 있는 등 다수의 해킹 취약점들을 발견하여 선관위에 개선 조치를 권고한 바 있다"고 말했습니다.모의해킹을 수행한 뒤 최악의 경우를 상정해서 개선 조치 보고서를 제출했다는 의미입니다. 그 과정에서 해킹 흔적이 없었다고 이야기한 것은 덤이죠. 실제 기업내 내부인력만으로 각기 다른 기술과 공격 방식으로 침투하는 사이버 위협자를 완벽하게 막아내는 것은 어렵기 때문에 실제 해킹과 같은 방식으로 취약점을 찾고, 공격 시나리오를 통한 사전 대비를 모의해킹을 통해 수행하는 것입니다. 외부에서 노리는, 또는 노릴 수 있는 취약점을 사전에 식별하고 보완해 자산과 신용을 보호할 수 있게 하는 것이 모의해킹의 목적이죠. 모의해킹 훈련을 통해 발견된 취약점들은 모두 문서화되어 상세 정보로 제출됩니다. 취약점이 발견된 위치와 공격기법, 발생원인이 상세히 기술되고, 피감기관측은 이를 토대로 취약점에 대한 대응 작업을 수행할 수 있죠. 보고서 내용에 따라 개발자에게 시큐어 코딩 교육을 진행하거나, 내부보안팀을 대상으로 해킹 방법론 등의 교육을 진행하기도 합니다. 또한 내부직원 대상으로 사회공학적 해킹대응 등 정보보호 방법을 안내하기도 하죠. 궁극적으로 거버넌스나 컴플라이언스가 포함된 전체적인 보안 아키텍처를 설계, 및 개선하는데 사용됩니다. 모의해킹의 한계와 최신 보안 트렌드: 선제적 보안의 중요성물론 모의해킹에도 한계는 존재합니다. 대부분의 경우 Injection 등 주로 알려진 취약점 체크리스트를 활용한 점검 형식으로 정형화/기계화된 테스트만 진행했기 때문입니다. 정형화된 체크리스트를 모든 보안시스템에 적용될 수 없다는 한계가 존재하죠. 그래서 최근 들어 진행되는 최신 모의해킹 트렌드는 대상에 제한을 두지 않고, 실제 위협을 파악할 수 있는 ‘레드팀’ 성격의 공격을 하는 경우도 있습니다. 이번에 선관위에서 관리자 계정을 제공하거나 IPS, IDS, 방화벽의 전원을 내린 것도 조금 더 심각한 수준까지 노출되었다는 것을 '가정하고' 최악의 경우를 상정한 것입니다. 당연히 이런 모의해킹이나 버그바운티(bug bounty)와 같은 선제적 사이버보안조치조차 모든 공격을 완벽하게 차단한다고는 말할 수 없습니다. 최근 해커들은 생성형 AI를 통한 APT 공격을 시도하는 등 빠르게 발전하는 기술을 선제적으로 도입하거나, 제로 데이 취약점과 같이 미처 알려지지 않은 보안취약점 및 위협을 공격 수단으로 동원하기 때문입니다. 모의해킹만으로 전부 방어하기는 불가능하죠. 따라서 기본적인 보안수칙을 준수하고, 보안 솔루션을 보다 효과적으로 설치 및 운용하며, 이와 더불어 모의해킹, 버그바운티 등 선제적 보안을 수행해야 합니다. 국가 기관이 군인을 앞세워서 서버를 압수하려 했던 황당무계한 행각 대신 말입니다.
Dec 26 2024
2025년이 다가오면서 e디스커버리 산업은 기술 발전과 법률 환경의 변화에 따라 새로운 트렌드가 부상하고 있습니다. 이러한 변화는 법률 전문가와 기업 모두에게 중요한 영향을 미칠 것으로 예상됩니다. 아래에서는 주요 트렌드와 그에 따른 시사점을 살펴보겠습니다. 생성형 AI의 도입과 활용 – 레퍼런스 사이트생성형 AI(Generative AI)는 e디스커버리 분야에서 문서 검토와 데이터 분석의 효율성을 높이는 데 활용되고 있습니다. 예를 들어, Consilio는 대형 언어 모델을 활용한 'Native AI Review' 도구를 통해 문서 검토와 특권 로그 생성을 지원하고 있습니다. 이러한 기술은 방대한 데이터 세트에서 관련 정보를 신속하게 추출하는 데 도움을 주지만, 동시에 윤리적 고려와 정확성에 대한 우려도 제기되고 있습니다.데이터 프라이버시 및 보안 강화 글로벌 데이터 프라이버시 법규와 규제의 강화로 인해 e디스커버리 과정에서 데이터 보호와 규제 준수가 더욱 중요해지고 있습니다. 특히, 유럽의 GDPR, 미국의 CCPA 등은 데이터 수집 및 처리에 대한 엄격한 기준을 제시하고 있어, 법률 팀은 이러한 규제를 준수하면서 효율적인 e디스커버리 절차를 수행해야 합니다. 기술 지원 검토(TAR)의 진화 기술 지원 검토(TAR)는 머신 러닝과 AI를 활용하여 문서의 관련성을 자동으로 평가하는 방법으로, e디스커버리의 효율성을 높이고 있습니다. 최근에는 TAR의 정확성과 신뢰성을 높이기 위한 연구와 개발이 활발히 진행되고 있으며, 법원에서도 이러한 기술의 활용을 인정하는 사례가 늘어나고 있습니다. 정보 거버넌스와의 융합e디스커버리와 정보 거버넌스의 경계가 모호해지면서, 두 분야의 융합이 가속화되고 있습니다. 기업들은 데이터의 생성부터 폐기까지의 전 과정을 관리하여 규제 준수와 효율성을 높이고자 합니다. 이러한 접근법은 e디스커버리 과정에서의 데이터 식별과 수집을 용이하게 하며, 비용 절감에도 기여합니다. 법률 및 규제 환경의 변화데이터 프라이버시와 보안에 대한 법률 및 규제 환경이 지속적으로 변화하고 있습니다. 예를 들어, 미국의 여러 주에서 데이터 프라이버시 법률이 제정되면서, 기업들은 이러한 규제에 대응하기 위한 전략을 마련하고 있습니다. 또한, AI와 관련된 법적 이슈에 대한 논의도 활발히 진행되고 있어, 법률 전문가들은 이러한 변화에 주목해야 합니다. 비정형 데이터 증가 소셜 미디어, 협업 도구, 모바일 애플리케이션 등에서 생성되는 비정형 데이터의 양이 급증하고 있습니다. 이러한 데이터는 다양한 형식과 구조를 가지며, e디스커버리 과정에서 새로운 도전 과제를 제시합니다. 따라서 비정형 데이터를 효과적으로 수집, 처리, 분석할 수 있는 도구와 방법론의 개발이 중요해지고 있습니다. 클라우드 기반 솔루션의 확대 클라우드 기술의 발전으로 인해 e디스커버리 솔루션이 온프레미스에서 클라우드 기반으로 전환되고 있습니다. 클라우드 기반 솔루션은 확장성, 접근성, 비용 효율성 측면에서 장점을 제공하지만, 데이터 보안과 규정 준수에 대한 우려도 함께 제기되고 있습니다. 따라서 클라우드 환경에서의 데이터 보호와 규제 준수를 보장하기 위한 전략이 필요합니다. 사이버 보안 위협에 대한 대응 강화 사이버 공격의 증가로 인해 e디스커버리 과정에서의 데이터 보안이 중요한 이슈로 부상하고 있습니다. 민감한 법적 데이터가 외부로 유출될 경우 심각한 법적 및 재정적 문제가 발생할 수 있으므로, 데이터 보호를 위한 강력한 보안 조치와 프로토콜의 수립이 필요합니다. 법률 기술에 대한 투자 증가 법률 산업에서 기술의 중요성이 부각되면서, e디스커버리 분야에서도 기술에 대한 투자가 증가하고 있습니다. 이는 효율성 향상, 비용 절감, 정확성 증대를 목표로 하며, 최신 기술을 도입하여 경쟁 우위를 확보하려는 움직임이 활발합니다. 전문 인력의 필요성 증가 e디스커버리 분야의 복잡성이 증가함에 따라, 전문 지식과 기술을 갖춘 인력에 대한 수요가 높아지고 있습니다. 이는 법률 전문가뿐만 아니라 IT 전문가, 데이터 과학자 등 다양한 분야의 협업을 필요로 합니다. 2025년에는 이러한 트렌드들이 e디스커버리 산업을 주도할 것으로 예상되며, 법률 전문가와 기업은 이에 대비하여 전략을 수립하고 대응 방안을 마련해야 할 것입니다. 변화에 대응하는 전략 필요 2025년의 e디스커버리 산업은 생성형 AI, 데이터 프라이버시, 클라우드 기술 등 새로운 트렌드에 의해 크게 변화할 것입니다. 법률 전문가와 기업은 이러한 변화에 대비하여 전략을 수립하고, 새로운 기술과 규제 환경에 적응하기 위한 노력을 이어가야 할 것입니다.
Dec 24 2024