Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결  

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

블루 스크린 오류의 이유와 대처 방법은? 보안회사 업데이트 결함이 불러온 초대형 IT 전산 사고
블루 스크린 오류의 이유와 대처 방법은? 보안회사 업데이트 결함이 불러온 초대형 IT 전산 사고  

7월 19일. 조용하던 전 세계 네트워크 망에 비상이 걸렸습니다. 주요 은행, 언론사 및 항공사들이 대규모 IT 중단 사태를 겪은 것입니다. 영국 런던 증권거래소의 서비스가 멈추고 시스템 오류로 인한 물리적 정전 사고까지 발생하며 장 개장이 지연되기도 했습니다. 아메리칸 항공, 델타 항공, 유나이티드 항공 등 대형 항공사와 한국에서는 LCC인 제주항공이 IT 장애로 인해 모든 항공편 운항이 중단되었습니다. 미국의 관문 공항 중 하나인 로스앤젤레스 공항과 유럽 항공의 핵심 공항 중 하나인 암스테르담 공항은 마비에 빠졌고, 미국 여러 주에서는 911 응급전화 서비스가 완전히 중단되기도 했으며, 호주를 포함한 국제 결제 시스템까지 일부분 마비가 발생하기도 했습니다.세계 각국 IT 시스템을 마비시킨 초대형 전산사고  이런 초대형 전산사고는 뉴욕증시에까지 영향을 끼쳤습니다. IT 시스템들이 먹통을 일으키면서 관련주들이 일제히 하락한 것입니다. 또한 공교롭게도 이날은 약 2조 7천억 달러에 달하는 옵션 만기가 소화되는 날이었는데, 시스템이 일제히 멈추면서 시장이 방향성을 잡지 못한 채 3대 지수가 일제히 하락하기도 했습니다. 이상하게 대부분의 유닉스/리눅스 기반 시스템은 문제가 없었고, 마이크로소프트 윈도우즈만 반복되는 블루 스크린 오류 (BSOD, Blue Screen Of Death)가 이어지며 시스템 장애가 발생했는데요. 초기에는 마이크로소프트 윈도우즈의 문제로 의심되었습니다.문제는 CrowdStrike라는 보안회사의 업데이트 결함이었습니다. CrowdStrike는 전 세계 주요 기업과 병원, 정부 기관 등 고객 숫자가 2만이 넘는 숨겨진 세계 1위의 보안 업체인데요. 2011년 설립 후, 랜섬웨어와 기타 해킹 위협에 대한 최고의 방어 수단 중 하나로 꼽히는 백신을 앞세워 굴지의 사이버보안 업체로 성장했습니다. 하지만 기업 이름 자체는 상당히 생소한데요. 이 업체는 B2C가 아닌 B2B 전문 업체였기 때문입니다. CrowdStrike의의 핵심 고객은 마이크로소프트, 애플, 오라클, 인텔, 버라이즌, 골드만삭스, 펩시코, 화이자, 존슨앤드존슨 등 포춘 500대 기업 대부분으로, 시장 점유율은 17%에 달합니다. 특히 CrowdStrike의 엔드포인트 솔루션은 지능형 해킹 징후를 실시간 모니터링. 분석해 자동으로 대응 체계를 발동시키는 솔루션으로 시장에 널리 배포되어 있는데요. 이 솔루션 '팰컨 센서(Falcon Sensor)'의 업데이트에 문제가 생겨 윈도우즈 커널(Kernel)을 오작동, 시스템과 충돌하며 BSOD 문제를 일으킨 것입니다.팰컨 센서는 윈도우 부팅 시 필수적으로 실행, 악성코드가 실행하는 공격 패턴과 유사한 흔적을 분석하는 역할을 하게 되는데요. 이 과정에서 윈도우즈의 커널에 접속하거나 커널에 직접적으로 명령을 내리게 됩니다. 사실상 현대 보안 솔루션들이 대부분 이 커널에 직접적으로 연계되어 작업되기 때문에 매우 조심스럽게 접근해야 하죠. 커널은 운영체제의 핵심 소프트웨어입니다. 응용 프로그램이 요청하는 하드웨어 자원을 적절히 분배하거나, 응용 프로그램이 생성하는 작업 프로세스를 제어하고 메모리를 관리하며, 프로그램이 운영 체제에 요구하는 시스템 콜 등을 수행하는 가장 핵심 영역입니다. 이토록 중요한 소프트웨어이기 때문에 커널에 문제가 발생하면 운영 체제를 쓸 수 없게 되는데요. 이 커널이 오작동 하여 정지할 때를 커널 패닉이라 부릅니다. 마이크로소프트 윈도우즈에서 발생하는 대표적인 커널 패닉 화면이 블루스크린이죠.긴급 해결책 등장했으나, 완전 해결까지는 아직 먼 길 평소 이 솔루션은 마이크로소프트사의 클라우드 컴퓨팅 네트워크인 Azure와 연결되어 있어 본사 시스템의 통제를 받아 문제가 발생했다 해도 원격으로 금방 되돌릴 수 있습니다. 하지만 문제가 발생한 업데이트는 개별 서버나 PC 단위에서 실행되다 보니 원격 명령을 내릴 틈도 없이 BSOD가 발생, 시스템을 사용할 수 없게 된 것입니다. CrowdStrike 측은 부랴부랴 공지를 내고 이번 사태가 "보안 사고나 사이버 공격이 아니"라고 진화에 나섰습니다.해결책으로는 각 사용자가 Windows를 세이프 모드, 혹은 리커버리 모드로 기동하여 Windows/System32∕drivers∕CrowdStrike에 있는 C-00000291*.sys를 모두 삭제할 것을 제시했는데요. 로이터의 보도에 따르면 전 세계적으로 수백만대의 컴퓨터에 팰컨 센서가 깔린 것으로 추정된다고 할 정도라 문제는 더욱 심각합니다. 충돌이 엔드포인트, 즉 개별 컴퓨터나 가상머신에서 발생했기 때문에 문제 해결도 개별적으로 수동으로 이뤄져야 하기 때문입니다. 이 과정에는 며칠 이상 걸릴 것으로 추정되고, 글로벌 레벨의 피해가 우려됩니다. IDC에 보관되는 서버들은 아예 모니터나 입력장치가 연결되어 있지 않거나 Bitlocker등의 암호화가 걸려있고, 또 엔지니어가 직접 출입하는 과정에서 복잡한 승인 절차를 필요로 하기 때문에 물리적 해결 자체에도 시간이 더욱 많이 소요될 수 있습니다. 실제 각종 통신망 중단을 모니터링하는 다운디텍터에 따르면 MS 365는 물론 미 최대은행인 체이스, 뱅크오브아메리카, 결제업체인 비자, 아마존 등의 먹통이 당일 오후 4시까지 발생하기도 했습니다. 또한 물류회사인 UPS와 페덱스, Maersk(머스크) 등은 이번 사고로 일정에 차질이 빚어지기도 했습니다.전세계 시스템 마비의 원인, Null Pointer Reference Exception 이란? 업계 곳곳에서는 공항, 은행 등 주요 인프라가 한 회사의 클라우드 서비스를 사용하는 탓에 이같이 작은 보안 업데이트 오류 하나에도 동시다발적인 대형 마비 사태가 벌어졌다고 언급했습니다. 중앙 시스템에서 문제가 생기면 피해 규모와 범위가 걷잡을 수 없이 커질 수 있는 구조적 위험이 있기 때문인데요. 원래 대형 업데이트 시 발생할 수 있는 문제를 예방하기 위해 지연 업데이트 옵션을 채택하고 있으나, 이번 업데이트는 콘솔에 대한 접근 방침을 정의하는 수시 업데이트 중 하나인 '정책 업데이트' 직후 발생한 문제라 지연 업데이트의 효용성조차 볼 수 없었습니다.이번 팰컨 센서에서 문제를 일으킨 파일 291은 악성코드가 명명 파이프를 쓰고 있는지 추정하는 것을 정의하는 정책 파일로, 무엇이 악성코드인지 정의하여 팰컨 센서에게 명령하는 일종의 '작전 문서'와 같은 내용을 담고 있습니다. 하지만 이 파일의 내용이 모두 0으로 채워져 있어서 팰컨 센서가 비정상적인 정책을 수행하게 된 것입니다. 없는 공간의 정보를 읽어 들여 명령을 수행하려는 오류인 널 포인터 레퍼런스 익셉션(Null Pointer Reference Exception)이 발생한 것이죠.이런 중요한 정책 파일 배포에 있어서 기초적인 검수조차 이루어지지 않았다는 의혹까지 제기되고 있다 못해 의도적인 공격이라는 음모론까지 퍼지는 등 문제가 계속 발생하고 있는데요. 만약 악의적인 코드가 배포되었다면 초대형 사고를 넘어 전 세계 인프라가 파괴 수준에 이르는 재난이 발생했을 수도 있었을 것입니다. 독점적 시장 구조로 인해 반복되는 보안 사고 흥미롭다 해야할지, 아이러니하다 해야할지 지난 2010년에는 McAfee(맥아피)도 문제가 있는 안티 바이러스 정의 업데이트 배포를 실시, 당시 널리 쓰이고 있던 윈도우즈 XP 커널 패닉을 일으킨 적 있었는데요. 당시 문제를 일으켰던 DAT 파일 5958버전은 윈도우즈 XP SP3을 대상으로 반복되는 리부트와 네트워크 기능 상실을 일으켰습니다. 윈도우즈의 핵심 기능 중 하나인 svchost.exe를 W32/Wecorl.a라는 바이러스로 오인하게 하면서 해당 기능을 차단, 문제를 일으켰던 것입니다. 많은 바이러스들이 svchost.exe로 위장한다고 하지만 이를 원천적으로 차단하면 윈도우즈 자체가 작동할 수 없었죠. 그런데 이 당시 McAfee의 CEO는 조지 커츠(George Kurtz)였습니다. 지금 CrowdStrike의 공동 창립자 겸 CEO이기도 하죠. 이런 사고가 과연 우연일까 하는 생각까지 듭니다.이번 IT 사고의 규모가 어마어마해지면서 백악관조차 이번 사건에 나섰습니다. 앤 뉴버거 국가안보회의 사이버/신흥기술 담당 부보좌관은 현지시각 19일 애스펀 안보 포럼에서 "현시점에서 우리는 이게 IT 관련 패치의 문제라고 생각한다"고 밝히고 "필요한 지원을 하겠다"고 했는데요. 일부 언론은 마이크로소프트의 시장 독점에 초점을 맞추기도 했습니다. 공항, 은행 등 주요 인프라가 한 회사의 클라우드 서비스를 사용하는 탓에 사소한 업데이트 오류 하나만 나타나도 동시 다발적인 대형 마비 사태로 이어진다는 지적이죠. CrowdStrike와 마이크로소프트 모두 큰 피해를 입을 것으로 예상됩니다.이런 공격을 막기 위해서는 여러 채널로 구성된 시스템을 사용하거나, 혹은 보조 시스템을 적당히 확보하는 것이 중요한데 이 마저도 보안 정책을 일관적으로 수행하고 업데이트를 잘 수행하고 있다면 보조 시스템도 함께 오염될 수 밖에 없는 사고이기 때문에 더욱 문제가 될 수 밖에 없다고 생각합니다. 보안에 있어서 가장 중요한 건 시스템의 안전성 확보와 함께 전문 인력이 항시 문제가 발생하지 않도록 지켜보는 것이 중요하다는 것을 다시 한번 생각하게 해주는 사고였습니다. 인텔렉추얼데이터는 eDiscovery 진행 시 필수적으로 진행하는 중요 데이터의 수집 및 처리의 모든 과정에서 발생 가능한 사고와 해킹 위험을 미리 감지하고 사전에 예방하는 철저한 보안 시스템을 갖추고 있습니다. 보다 안전하고 믿을 수 있는 eDiscovery가 필요하시다면 지금 바로 인텔렉추얼데이터의 전문가와 상담 받아보세요!​

Oct 18 2024

생성형 AI에 담긴 내 민감 데이터가 위험하다? 오픈AI 해킹 사례로 본 AI데이터 유출 문제점과 방지 대책
생성형 AI에 담긴 내 민감 데이터가 위험하다? 오픈AI 해킹 사례로 본 AI데이터 유출 문제점과 방지 대책  

요즈음 IT 업계에서 가장 뜨거운 감자는 뭐니뭐니해도 생성형 인공지능입니다. 그 중 가장 잘 알려진 것은 Chat-GPT죠. 그런데 이를 개발한 오픈AI사(社)가 지난해 해킹을 당하고도 이를 외부에 공개하지 않은 것으로 드러났습니다. 오픈AI는 핵심 기술이 유출된 것은 아니라고 해명했으나 최근 중국발 해커들의 AI 기술 탈취 시도가 잇따르고 있어 AI 기업들의 보안 위협 우려가 커지고 있습니다.오픈AI 내부 메시지 시스템 해킹으로 드러난 문제점 현지시간으로 지난 4일, 뉴욕 타임즈는 지난해 초 오픈AI의 내부 메시지 시스템에 해킹이 발생하여 관련 메시지가 유출된 사실을 보도했습니다. 해당 해커는 오픈AI 직원들이 최신 기술에 대해 토론하는 온라인 포럼에 접속해 세부 정보를 빼낸 것으로 알려졌지만, GPT를 구축하고 훈련하는 시스템에는 접속하지 못한 것으로 전해졌는데요. 오픈AI측은 바로 이런 이유로 CIRCIA(Cyber Incident Reporting for Critical Infrastructure Act of 2022)를 우회했습니다. "국가 안보를 위협할 사건이 아닌 것으로 파악되었기 때문에" 사고를 감춰도 아무 문제가 없을 것이라고 판단했습니다. 오픈AI 측은 2023년 4월 임원진들 사이에서만 침해 사고가 있었다고 공지, 대외적으로는 기밀을 유지했습니다. 심지어는 미 연방수사국(FBI)과 중앙정보국(CIA)에도 신고하지 않았습니다. 고객이나 협력업체에 대한 정보를 도난 당하지 않았고, 해커가 외국 정부와는 관련 없는 개인이어서 국가 안보에 대한 위협으로 생각하지 않았기 때문이라는 게 오픈AI의 설명이죠.Chat-GPT 사용자가 입력한 민감정보를 노리는 해커사건이 발생한 이후 당시 오픈AI의 기술 프로그램 관리자였던 레오폴드 아셴브레너(Leopold Aschenbrenner)는 미래 인공지능 기술로 인해 피해가 발생하는 것을 막아야 한다는 생각에 임원진들에게 제안서를 발송했습니다. 뉴욕타임즈에 의하면 "회사가 중국 정부와 그 외 여러 해외 적대 세력들의 공격에 대비해 충분한 조치를 취하지 않고 있다"는 비판의 내용도 함께 있었다고 합니다. 실제로 오픈AI의 대표 인공지능 프로그램인 Chat-GPT는 사용자의 증가와 함께 학습 데이터 역시 빠르게 성장, 되먹임을 통해 점점 신뢰성을 향상시키고 있습니다. 이러다보니 사용자들은 Chat-GPT를 신뢰하고 점점 더 민감한 데이터나 중요한 데이터를 입력시키게 되는데요. 비단 민감 데이터를 떠나 데이터의 총량 자체도 상당할 것으로 예상됩니다. 문제는 개발사의 태도입니다. 데이터가 어떻게 수집되고, 어떻게 되먹임되며, 어떻게 모델이 데이터를 취급하는지에 대해서는 철저히 블랙박스 속에 숨겨두고 있습니다. 스타트업/최신 기술 전문 온라인 미디어 기업인 테크크런치(TechCrunch)는 "해킹 자체는 큰 문제가 아닌 것으로 보이지만, AI 회사가 해커의 집중적인 표적 중 하나가 됐다는 것을 상기시켜 준다"고 평하기도 했습니다. AI 데이터의 처리와 수집 과정이 불투명한 과정에서 본격적인 공격 목표가 된다는 것은 자칫하면 더 큰 사고로 이어질 수 있는 가능성이 열리게 되는 것입니다.쌓여만 가는 대규모 민감 데이터, 규제와 관리 방안은? 이런 상황에서 오픈AI측이 단순히 "국가 안보와 직결되는 사항은 아니다"며 "고객 정보를 도난당하지 않았다"는 변명을 통해 은근슬쩍 넘어가는 것 자체는 큰 문제가 될 수 있습니다. 민감 데이터를 확실히 상당량 보유했을 것으로 추정되는데도 그 데이터에 대한 어떠한 컴플라이언스도, 거버넌스도 적용 받지 않고 있는 상황에서 사건을 은폐하기까지 한 것입니다. 뉴욕타임즈는 이 문제를 공박했습니다. 보도에서는 "AI 기술이 고도로 발전하면서 AI 기술 유출은 국가 안보에 위협이 될 수 있으며, 중국 관련 조직들이 해킹에 나설 수 있다"라고 말했죠. 실제로 중국 해커들은 지난해 5~6월 지나 러몬드 상무부 장관, 니콜라스 번스 주중 미국대사 등의 이메일 계정에 침입했고 국무부에서 이메일 약 6만 건을 다운로드 한 바 있습니다. 이어 지난해 7월에는 중국 해커 조직이 마이크로소프트(MS)의 클라우드 보안을 뚫고 미국 정부 기관을 포함한 약 25개 기관의 이메일 계정에 접근한 것이 알려지기도 했을 정도입니다.거기다 문제는 또 있습니다. 제안서를 발송한 아셴브레너는 올해 초 해고당했다는겁니다. 조직 내부에 심각한 문제가 있다는거죠. 심지어 그의 제안은 완전히 파기당했죠. 오픈AI 측은 그가 보안성 제고를 위해 제안을 보낸 것과 해고는 별개로 다뤄졌다고 주장하며 인터뷰에서 "아셴브레너의 헌신적 태도에는 감사하고 있지만, 그가 오픈AI의 보안 상태에 대해 가지고 있는 견해에 동의하기는 힘들다. 해당 해킹 사건으로 불거진 문제들은 이미 여러 방면의 노력으로 해결한 상황"이라 주장하고 있습니다.생성형 AI, 기술 발전 속도만큼 빠르게 커지는 보안 위협 하지만 미심쩍습니다. 아셴브레너는 한 팟캐스트에 출연해 오픈AI가 자신을 '정보 유출 혐의'로 해고했다고 했는데요. 여기서도 회사와 아셴브레너 측의 입장은 팽팽하게 갈리고 있는 상황입니다. 거기다 샘 올트만의 해고와 복귀 과정에서 있었던 오픈AI 내부의 내홍을 생각해본다면 이들의 인공지능 - 블랙박스 - 가 내부적으로 어떤 문제를 겪고 있는지 충분히 짐작할 수 있습니다. 당시 직원들의 요구에 의해 복직하긴 했으나, 임원진들이 샘 올트만을 해고했던 이유는 Chat-GPT 개발과 보안/안전 시스템 구축 과정에서 자기가 원하는 대로 개발 방향을 끌고 가기 위해 임원진들에게 정보를 제공하지 않거나, 거짓 정보를 제공, 혹은 한참 늦게야 정보를 제공하는 등 신뢰받을 수 없는 행동을 했기 때문입니다.실제 보안 전문 외신 시큐리티위크(SecurityWeek)는 오픈AI 내부의 기업 문화에 대해 지적하며 "인공지능이라는 기술 자체를 어떤 식으로 바라봐야 하는가에 대해 의견이 일치되지 않았다"고 지적한 바 있습니다. 샘 올트만이 빨리 상품화를 시도하면서 도외시한 부분이 있었고, 이런 문제가 아셴브레너의 해고 과정에서 일정 부분 드러났다고도 볼 수 있습니다. 생성형 인공지능은 분명 매력적인 기술입니다. 하지만 겉으로 드러나는 이 매력 뒤에는 무엇이 있을지, 그 블랙박스에 대한 감독이 어떻게 될지 누구도 모르는 상태입니다. 대규모 데이터 집적과 민감 데이터의 수집, 그리고 거기에 보안 위협이 겹치면 초대형 시한폭탄으로 변모할 가능성이 있는 셈이죠. 거기다 오픈AI와 같이 시장을 선도하는 기업이 해킹 사고의 심각성을 자의적으로 판단해 1년 이상 당국의 강한 규제를 우회, 은폐 했었다는 사실이 우려 되는 부분입니다.대규모 데이터 취급에 필수적인 내부, 외부의 안전장치들  생성형 AI가 아니라 지도학습 AI를 사용하는 eDiscovery는 자료의 수집 과정에서 적법하게 설정된 ESI 가이드라인을 준수해야 하고, 학습 과정에서도 상호 검증받은 전문 변호인단이 검토하는 등 어느 정도의 안전성을 보장하게됩니다. 하지만 이런 생성형 AI는 지금까지 각 사기업들이 너무 많은 권한을 가지고 있으며 제대로 관리조차 되지 않는다고 볼 수 있습니다. 인공지능에 갖춰져야 할 안전장치들에 대한 규정이나 표준, 거버넌스 시스템 등이 제대로 확립되지 않아 각 개발사를 믿을 수밖에 없는거죠. 데이터가 안전하다고 하면, 유출 정황이 있다 하더라도 믿을 수밖에 없게 됩니다. 실제로 오픈AI는 국가 안보에 위협이 되는 사건이 아니었다고 주장했고, 구체적인 증거가 없더라도 당국은 믿는 수밖에 없었죠.실제로 지금까지 이런 빅테크 기업들은 KADOKAWA의 사건에서 드러났던 것처럼 무의미하게 여겨질 정도로 광범위하고 쓸데없는 부분까지의 사용자 정보를 추적, 수집했습니다. MicroSoft나 구글, META(舊 Facebook)는 이런 데이터를 모조리 모아 정제한 후 표적 광고에 사용했고, 실제 이런 수익 모델을 통해 엄청난 수익을 거두기까지 했습니다. 거기다 여론조작 등의 행위를 가했다는 의혹 역시 제기되고 있죠.  점점 더 많은 데이터가 몇몇 플랫폼으로 집중되는 상황 속에서 보다 투명한 데이터 관리와 검증의 절차와 규범이 확립되고 이를 통해 사용자들이 보다 안전한 환경에서 생성형 AI를 사용할 수 있도록 할 수 있도록 조속히 제도와 규정이 확립되어야 할 것입니다.인텔렉추얼데이터의 eDiscovery 진행 시 표준화된 규정과 절차를 통해 기업의 민감 데이터를 취급하고 있습니다. 데이터 취급 단계에서 철저한 보안은 물론 내부 구성원에 대한 보안 교육과 훈련을 지속적으로 운영하고 외부 침입을 방지하는 시스템을 갖추고 있어 해킹과 정보 유출에 철저히 대비하고 있습니다. 신뢰할 수 있는 eDiscovery 서비스가 필요하다면 지금 바로 인텔렉추얼데이터의 전문가들과 상담 받아 보세요!

Oct 18 2024

또 다시 터진 일본 대형 보안 사고? 대규모 정보 유출로 드러난 일본 보안업계의 민낯!
또 다시 터진 일본 대형 보안 사고? 대규모 정보 유출로 드러난 일본 보안업계의 민낯!  

라인 경영권 문제로 불거진 한일간 문제가 채 꺼지기도 전에 이번엔 일본에서 대형 보안 사고가 발생, 대량의 데이터가 유출되는 참사가 일어났습니다. 일본 종합 엔터테인먼트 그룹 카도카와(KADOKAWA)가 해킹 피해를 당해 핵심 데이터 1.5TB 가량이 유출, 심지어는 일반 대중에 공개되었는데요. 이번 해킹은 지난 6월 8일 발생한 DDOS 공격으로 인해 시작되었습니다.DDOS 공격으로 드러난 보안 취약점이 DDOS 공격 과정에서 '무단 로그인 시도'가 급증했었는데요. 업계에서는 유출된 계정 정보를 이용해 타 서비스에 불법 로그인을 시도하는 공격인 것 같다는 분석이 나오기도 했습니다. 무단 로그인 시도를 겪은 유저들은 해당 시도가 급증한 시기와 카도카와가 해킹 공격을 당한 시기가 일치한다며, 둘 사이에 연관성이 있다는 주장을 펼치고 있습니다. 아직까지 어떤 방식으로 침입해 들어갔는지에 대한 기술적 분석이 다 나오진 않았으나, 결과적으로 카도카와의 모든 데이터는 해커들에게 장악 당했습니다.이날 있었던 DDOS 공격 과정에서 카도카와의 데이터베이스 관리가 허술한 점을 해킹 조직이 발견하게 되었습니다. 해킹하는 과정에서 모든 DB의 관리자 비밀번호가 통일되어 있었던 점과 오랜 기간 업데이트되지 않은 채 암호화도 적용되지 않은 DBMS를 사용하고 있었고, 거기다 수많은 보안 취약점까지 노출하고 있던 버전이라는 점, 그리고 DDOS 공격에 눈이 멀어 추가적인 타 시스템에 대한 공격 시도를 제대로 모니터링조차 하지 않았던 문제점이 드러났습니다. 이어진 랜섬웨어 공격으로 인해 ニコニコサ-ビス(니코니코서비스), KADOKAWA 오피셜 사이트, エビテン(에비텐), Dwango, 카도카와가 운영하는 학교 등 카도카와의 여러 서비스가 잇따라 중단되었습니다. 이번 랜섬웨어와 관련해 블랙수트(BlackSuit)라는 랜섬웨어 조직은 자신들의 소행이라고 다크웹에 공지한 것으로 알려졌는데요. 해당 조직은 예전에 한국의 골프존을 해킹, 200만명이 넘는 사용자의 개인정보를 유출한 적도 있는 유명한 해킹 조직입니다.​핵심 데이터 유출로 이어진 랜섬웨어 공격 이들은 랜섬웨어 공격으로 서비스를 마비시키면서 1.5TB에 달하는 핵심 데이터를 유출했습니다. 블랙수트는 카도카와와의 협상에서 두 차례의 몸값을 요구했는데요. 카도카와는 1차적으로 298만 달러를 지급했으나 추가적인 825만 달러를 요구하는 해킹 그룹의 요구를 도저히 맞출 수 없었습니다. 블랙수트는 7월 1일을 기한으로 내세우며 자신들이 확보한 니코니코동화 회원들의 개인 정보와 댓글 등을 공개하겠다는 협박을 하면서 카도카와 사장 나츠노 고의 X(舊 트위터) 계정을 탈취하고 내부 정보를 일부 공개했습니다. 이 과정에서 카도카와측은 몸값 요구에 응했냐는 질문에 아무런 응답을 하지 않았으나, 정작 가와카미 미츠오 이사가 회사 주식을 대량으로 매각, 급전을 확보하는 등의 어설픈 대처가 드러나면서 빈축을 사기도 했습니다.해당 정보 목록은 충격적이었습니다. 계약서, 다양한 법률 관련 문서, 플랫폼 이용자들 데이터를 시작으로 직원들 데이터, 향후 사업 계획안 등 핵심 기업 자료, 프로젝트에 사용된 각종 소스 코드, 신용카드 결제 목록을 비롯한 각종 파이낸스 데이터, 그 외 내부 기밀 정보들이었고 심지어는 협박을 위한 데이터 샘플로 카도카와 사장의 운전면허증을 공개하기도 했습니다. 일각에선 엘든 링, 소울 시리즈로 유명한 카도카와의 자회사인 프롬 소프트웨어의 내부 데이터까지 공개되는 것 아니냐는 우려가 있었으나, 카도카와측은 이에 대해선 어떠한 입장도 밝히지 않고 있습니다. 실제 과거 2023년 락스타 게임즈와 인섬니악이 랜섬웨어 공격을 통한 내부 정보 유출로 큰 피해를 본 사례가 있었기 때문에 더욱 우려가 되었죠.​데이터 센터 자체를 감염시켜 민감한 개인 정보 대량 유출 이번 해킹 사건에서 주목할만한 점은 카도카와가 자체적인 프라이빗 클라우드 서비스를 사용하고 있었음에도 불구하고 데이터센터 자체가 랜섬웨어에 감염되어 모든 서비스가 중단되었다는 것인데요. 모든 가상머신이 장악되다보니 카도카와측에서는 클라우드 서버를 종료시켜 대응하려 했으나 공격자가 또 다른 곳에서 종료된 서버를 재기동, 감염을 확산시키기도 했습니다. 카도카와측은 추가 피해를 막기 위해 내부 인트라넷을 포함한 업무 시스템을 정지시키는 한편 가부키쵸에 있는 오피스로의 출근도 모조리 금지시켰으나 공격을 완전히 막을 수는 없었습니다.문제는 7월 2일자로 공개 유출된 각종 데이터였습니다. Dwango 학원측은 7월 3일 공지를 통해 "교육 콘텐츠를 제공하는 학교법인 카도카와드완고학원의 개인정보 유출이 확인됐다"며 "유출된 개인정보는 N중등부·N고등학교·S고등학교 재학생과 졸업생, 학부모 중 일부의 개인정보, 당사가 거래하는 일부 창작자와 개인사업자 및 법인과의 계약서, 악곡 수익화 서비스를 이용하고 있는 일부 크리에이터, 일부 전직 직원이 운영하는 회사 정보 등"이라고 말했습니다. 이어 "사내 정보로는 계약직, 파견직, 아르바이트, 일부 퇴직자를 포함한 전 종업원의 개인정보, 관련 회사 일부 직원의 개인정보, 법무관련 서류를 포함한 사내 문서 등도 유출된 것으로 확인됐다"고 밝혔는데요.건조한 공지와 달리 실상은 조금 더 충격적이었습니다. Dwango 직원들의 신용카드 청구 내역, 쇼핑하는 마트 매장명, 이용하는 IC명까지 상세히 나와있었는데요. 직원들의 사생활이 여과없이 프로파일링 되고 있었다는 폭로가 나왔습니다. 거기다 또 다른 티켓 사이트 유출 자료에서는 라이브 티켓 판매량, 수익, 수수료, 소속사 송금 등 다양한 개인정보가 노출되는 한편 회사에 입사 지원한 인원의 이름, 출신학교, 전공, 코멘트가 노출되었고, 심지어 카도카와드완고학원(중/고등학교)에서 보관하고 있던 학생들의 사생활과 신상명세, 성적 관련 자료, 생활기록부 자료가지 모조리 노출되었습니다. 이 와중에 니코니코서비스를 이용하며 익명으로 활동하던 버추얼 스트리머(버튜버)들의 실명, 주소 기록까지 노출되면서 여성 스트리머에게 스토킹이 일어나는 등의 사고도 발생했습니다.​민감 데이터 유출에 따른 후폭풍데이터들이 공개되면서 해킹과는 별개로 카도카와측이 이런 민감한 데이터를 과도한 범위로 보유하고 있는것이 옳은가에 대해 곳곳에서 갑론을박이 일어나고 있는 상태입니다. 적절한 조치조차 하지 않은 채 면접자들이나 학생들에 대해 '못생겼다', '역겹다'와 같은 폭언에 가까운 코멘트를 했었다는 사실도 죄다 노출되었기 때문입니다. 거기다 카드번호나 마이넘버카드(일본의 주민등록증)과 같은 초민감정보에 대해서는 암호화나 마스킹처리조차 하지 않은 채 원문 데이터를 그대로 보존하고 있는 것도 확인되었습니다.보안업계에서는 '라인 사건은 여기에 비하면 피해 규모가 작다 못해 없는 것'이라고 언급했습니다. 최초 라인에서 발생한 보안 취약점도 일본 업체가 원인이었는데요. 지난 24일 네이버가 국회 과학기술방송통신위원장인 최민희 더불어민주당 의원실에 제출한 설명을 보면, 네이버 클라우드는 일본 기업 트렌드마이크로에서 개발한 보안솔루션을 사용하고 있고, 여기서 악성코드 감염이 이루어졌다고 분석되었습니다. 이 회사의 보안솔루션은 트렌드마이크로가 추천한 한국 내 파트너사와 계약을 맺는 방식으로만 사용할 수 있는데, 라인야후의 개인정보 유출로 이어진 악성코드 감염은 트렌드마이크로가 지정한 파트너사 직원 피시(PC)에서 이뤄졌다는 것입니다. 네이버 관계자는 최 위원장실에 "네이버 클라우드가 트렌드마이크로가 추천한 파트너사와 계약을 맺어 트렌드마이크로의 보안솔루션을 이용하고 유지 보수까지 맡기는 구조"라고 설명했습니다.이에 최 위원장은 "라인 개인정보 유출 사건은 운영을 책임진 네이버 쪽 잘못을 지적하지 않을 순 없지만, 실제로는 보안 솔루션을 담당한 일본 기업과 그 파트너사의 보안에 구멍이 생겨서 벌어진 것"이라며 "그런데도 일본 정부가 노골적인 네이버 몰아내기로 기업활동의 자유를 침해하고 있다"고 말하기도 했습니다. 사실이라면 보안을 빌미로 라인을 인수하려고 드는 일본정부와 일본 보안업계의 민낯을 제대로 드러내는 셈이 되는 것이라 많은 우려를 낳고 있습니다.​해외 소송에서 필수적인 e디스커버리 진행 시 불가피하게 기업의 중요 정보와 데이터를 다루게 됩니다. 국내 데이터 센터를 보유한 기업이라면 민감 정보의 해외 유출을 방지할 수 있고 데이터 보안과 관리 측면에서도 매우 유리합니다.인텔렉추얼데이터는 국내 e디스커버리 전문 기업으로 전자증거개시의 시작부터 끝까지 모든 절차에 대한 기술적인 지원과 발생 가능한 돌발 상황에 대한 대처 경험, 뛰어난 보안 시스템으로 소송 정보 보호에 최선을 다하고 있습니다. e디스커버리가 필요한 기업이라면 지금 바로 인텔렉추얼데이터의 전문가들을 만나보세요!

Oct 18 2024

KT가 사용자에게 직접 악성코드 배포? 그리드 컴퓨팅과 네트워크 보안의 핵심 쟁점과 이슈
KT가 사용자에게 직접 악성코드 배포? 그리드 컴퓨팅과 네트워크 보안의 핵심 쟁점과 이슈  

그리드 컴퓨팅은 네트워크로 연결된 컴퓨터들이 서로 정보를 처리하고 공유할 수 있는 점을 이용하여 컴퓨터 자원을 서로 공유, 일종의 거대한 병렬 처리 시스템을 구축하는 시스템을 일컫는 말입니다. 실제로 외계 생명체를 찾는 SETI(Search for Extra-Terrestrial Intelligence) 프로젝트같이 비슷한 계산을 조건만 조금씩 다르게 해가며 대량의 처리를 해야 하는 과학 및 공학 부분에서 활용되기도 했습니다. 말만 들어보면 좋은 기술로 보이지만, 한국에서는 사실 꽤나 긴 시간 동안 악용되어 온 기술이기도 합니다.그리드 컴퓨팅을 둘러싼 통신사와 ISP의 갈등바로 인터넷 콘텐츠 제공자(ISP - Internet Service Provider, CP - Contents Provider)가 콘텐츠를 제공하기 전, CDN(Content Delivery Network)을 사용하지 않고 사용자들의 컴퓨터를 하나의 노드로 취급하여 서버 관리자의 짐을 떠넘기는 식으로 동영상이나 이미지 등 인터넷 콘텐츠를 임의로 분산했기 때문입니다. 기본적으로 그리드 컴퓨팅은 연결된 사용자들의 컴퓨터 자원이나 전기요금, 통신 비용을 서버 용도로 사용하기 때문에 약관 등으로 사전에 고지하거나, 혹은 제대로 된 동의를 받지 않으면 불법입니다. 또한 원격 서버가 사용자의 컴퓨터에 대한 사용 권한을 제어할 수 있다는 점에서 악성코드가 유포될 경우 해킹에 악용될 우려도 있습니다.대표적인 서비스가 μTorrent, 그리고 웹하드입니다. qdownupdate.exe, qdownagent.exe, qdownservice.exe, ExpressService.exe, microcloudengine.exe 등의 프로그램이 몰래 설치된 그리드 컴퓨팅 프로그램인데요. 대부분의 공적 그리드 컴퓨팅이 CPU, RAM을 사용하는 점과 달리 웹하드 서비스들은 트래픽과 스토리지를 사용해왔습니다. 그래서 트래픽을 임의로 뺏긴다 생각한 통신사와 ISP는 늘 갈등을 빚어 왔습니다. 2012년 6월부터 있었던 문제인데요.​KT, 사용자를 대상으로 한 대규모 해킹 의혹문제는 여기서부터 시작되었습니다. 지난 2024년 6월 20일. KT가 고객 PC를 해킹했다는 의혹이 제기되었습니다. 아무 동의나 설명도 없이 웹하드를 사용하는 KT 고객 PC에 대해 악성코드를 삽입, 그리드 컴퓨팅 프로그램을 임의로 작동하지 못하게 한 것인데요. 이로 인해 피해를 입은 고객은 무려 60만명에 달할 것으로 추정되고 있습니다. 경찰조사에 따르면 KT 분당 IDC 센터에서 해당 공격이 이루어진 것으로 확인되었는데, 소위 '악성코드 개발' 담당, '유포와 운영' 담당, KT 고객들이 주고받는 데이터를 실시간으로 들여다보는 '감청' 담당으로 나누어 조직적으로 활동하면서 고객 PC에 그리드 컴퓨팅 프로그램을 대상으로 한 악성코드를 유포한 것으로 드러났습니다. 이 해킹은 2020년부터 이루어졌는데요. KT는 악성코드를 쉽게 유포하기 위해 웹하드 이용자들과 서버가 주고받는 데이터인 패킷을 감청, 임의로 변조하기도 했다고 보고되었습니다.​통신망 관리를 명목으로 한 검열과 해킹 KT측 에서는 망 관리를 위해 웹하드의 악성 그리드 서비스를 제어하는 대응이었다고 주장하고 있지만, 이는 CP 사업자들이 망 이용료 절감을 위해 사용하는 그리드 서비스가 자사의 수익성을 해치기 때문에 벌인 일이라는 것이나 다름없게 됩니다. ISP, CP 사업자가 고객의 선택을 배제한 상태에서 임의로 그리드 컴퓨팅과 관련된 프로그램을 사용하는 것도 문제지만, 고객이 동의하고 사용하고 있는 그리드 컴퓨팅을 통신사가 자사 수익을 위해 임의로 감청/변조/차단하는 것 자체도 문제가 될 수 있습니다. 특히 이런 행위는 망 관리를 위한다는 명목으로 임의로 통신사측이 고객의 PC에 바이러스를 배포하거나 해킹을 할 수 있다는 말로 이어질 수 있습니다. 또한 이는 인터넷 검열 및 실시간 채증을 위한 기술적 기반이 될 수 있죠. 현행법상 통신 감청에 해당하면 1년 이상 10년 이하의 징역, 5년 이하의 사업자격 정지까지 가능한 상황입니다.다만 과거 2018년, 서울중앙지방법원은 웹하드 업체들이 KT에게 <인터넷 망 중립성 위반 금지 등>을 이유로 낸 민사소송(사건번호: 민사 2016가합531350)에서 기각 판결을 내린 바 있습니다. 당시 재판부는 "그리드 프로그램이 이용자에게 구체적인 설명이나 동의 없이 이용자 PC와 데이터를 웹하드 업체 이익에 사용되기에 기간통신사업자인 피고 입장에서는 고객보호 의무를 위해 적절한 조치를 취할 필요가 있었다고 보여진다" 고 판시했었기에 일각에서는 KT가 제재를 피해갈 수 있을 것이라는 말이 있는데요. 당시 웹하드 업체들이 주장했던 것과 달리 이번 사건에서는 의도와 목적과 별개로 KT 인터넷망을 쓰는 이용자에게 피해가 발생했기에 차이가 있다고 볼 수 있습니다. 2020년 이전까지의 KT는, 트래픽을 차단하는 합법적인 방법을 택했으나 이후부터는 대신 웹하드 업체를 사용하는 KT 고객을 상대로 악성코드를 공격하는 방식을 택했는데요. KT가 주장하는 것처럼 단순히 망 사용료의 문제가 아니라 고객의 빅 데이터를 몰래 탈취하기 위한 의도가 있는 것 아니냐는 의혹까지 제기되고 있는 상황입니다.​정보통신망법 등 법률 위반에 대한 가능성IT 전문가들과 소비자단체는 이러한 조치를 이용자에게 이를 알리지 않거나 동의 없이 서비스 선택권을 제한한 것은 명백한 정보통신망법 위반이라고 주장했습니다. 실제 경기남부경찰청 사이버수사대는 통신비밀보호법과 정보통신망법 위반 등의 혐의로 이를 조사하고 검찰에 송치했기에 아직까지 어떤 판결이 내려질지는 속단하기는 이르다고 볼 수 있습니다. 거기다 2019년까지 이어진 여러 재판에서 패소한 이후 웹하드 업체들은 약관 등을 개정해 소비자에게 이를 고지하고 있었습니다. 이를 사용할지 여부는 소비자의 판단 몫으로 넘어갔다는거죠. 하지만 KT는 여전히 전체 이용자의 망 관리를 내세워, 그리드 서비스를 '악성 프로그램'으로 제어한다는 변명을 하고 있었습니다. 문제는 과기부 역시 이를 인지하고 있었음에도 아무런 조치를 취하지 않고 있었다는 것입니다. 무려 4년간이나 말이죠. 검찰의 기소와 보도가 없었다면 누구도 알 수 없었을 큰 문제로 이어질 수도 있었습니다.​통신사로 인한 망중립성  훼손 논란 이번 사건은 통신사가 임의로 고객 인터넷 사용 내용을 감청해서 분석하고 저장한 뒤 관리했고, 이에 더해 악성코드를 몰래 유포했다는 점에서 사용자의 선택권과 통신비밀에 대한 권리를 심각하게 침해했다고 유권해석할 수도 있기에 망 중립성 문제에서 매우 심각하게 받아들여져야 한다고 볼 수 있습니다. 악의를 가진 공격자가 통신사 내부에 있다면 기업이나 은행, 공공망, 병원 등에서 사용하는 기밀정보를 모조리 중간자 공격(MITM, Man-in-the-middle)을 통해 감청하고 변조하거나 차단할 수 있게 되기 때문입니다. 나아가 통신의 자유와 정보 주체의 기본적인 평온을 침해하는 등, IT의 신뢰와 망의 중립성 자체를 위반할 수 있는 것입니다. 아무리 그리드 컴퓨팅이 좀비 PC를 만들고 악성 코드를 배포하는 숙주가 된 사례가 있다고 하지만 그리드의 사용이건 통신사의 이번 그리드 차단이건 이 모든 행동에 고객의 의도는 철저히 배제된 채 임의로 통신을 감청당하고 PC를 통제당했다는 것 자체가 망 중립성을 위반하는 커다란 사례로 작용할 수 있기에 보안적으로 이는 매우 심대한 사건이 될 수 있습니다.인텔렉추얼데이터는 민감한 eDiscovery 정보 취급에 있어 네트워크 보안 및 사용자 보안에 최선의 노력을 다하고 있습니다. 기술적인 보안 시스템 구축은 물론 임직원에 대한 정기적인 보안 교육까지, 가장 안전하고 신뢰할 수 있는 eDiscovery 기업을 찾으신다면, 지금 바로 인텔렉추얼데이터의 전문가와 상담 받아 보세요. 

Oct 18 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기