Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결  

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

여름 휴가 기간 급증하는 보안 사고! 보안담당자라면 꼭 알아야 할 휴가철 보안 점검 사항
여름 휴가 기간 급증하는 보안 사고! 보안담당자라면 꼭 알아야 할 휴가철 보안 점검 사항  

연일 불볕더위가 전국을 달구고 있습니다. 서울을 넘어 이제 고랭지라 불리던 태백에까지 폭염경보가 발령되었는데요. 이 시기에는 다들 여름휴가 등 피서를 떠나기 때문에 평소처럼 철저하게 보안에 대비하지 못할 수도 있습니다. 특히 업데이트를 잘 한다는 보안의 십계명 중 하나를 철저히 지킨다 할지라도 보안담당자가 대비를 하지 않거나 자리를 떠나면 문제가 될 수 있습니다. 실제로 지난 크라우드스트라이크 BSOD 사건처럼 업데이트 자체에 하자가 있어서 생긴 문제에서는 보안담당자가 그 즉시 대처해야만 더 큰 사고를 막을 수 있었으니까요.여름 휴가철 다양하게 발생하는 보안 사고 사례사고는 다양하게 발생할 수 있습니다. PKfail 사건처럼 하드웨어와 펌웨어를 연결해주는 보안부팅용 암호화 키가 유출, UEFI를 통해 확인되지 않은 소프트웨어를 차단해주는 보안 부팅의 기본 기능 자체가 훼손되기도 했고, 사람이 문제가 되었던 정보사 사건도 있었습니다. 정보사 사건 역시 점점 커지고 있는데요. 영화 미션 임파서블 1편의 그 유명한 밧줄 스턴트 씬을 기억하실 겁니다. 주인공 에단 헌트가 스스로의 결백을 증명하고 배신자를 찾기 위해 동구권에 있는 미국 스파이 명단을 훔쳐내는 것이 영화의 줄거리였는데요. 이번 사건은 그 정도로 힘들고 어려운 작전 없이도 그 명단이 죄다 유출되었다는 점에서 심각한 상황입니다.본격적인 휴가철이라 흐트러지기 쉬운 지금, 하지만 보안담당자들도 여름은 덥고 힘들죠. 그래서 휴가를 떠나기 전 사전에 철저한 대비를 해 둘 필요가 있습니다. 다양한 보안이슈 점검, 비상대응체계 확보, 주의하고 점검해야 할 사항은 무엇이 있을까요?​휴가 중 담당자 부재, 보안 관리 허점을 노리는 해킹먼저 SNS 주의보부터 발령해야겠죠? 이 시기 즈음 각종 티켓이나 예매 할인, 프로모션 등 여름 휴가 이벤트 연락이 많이 오게 됩니다. 이런 피싱에 특히 각별한 주의를 할 필요가 있어요. 여행관련 정보나 할인이벤트 등을 빙자한 피싱 이메일로 고생하고 계시죠? 이럴 때 의심스러운 링크나 APK 파일 다운로드 링크가 포함된 이메일이나 문자가 많아질 수 있으니 주의해야 합니다. 또 여름휴가 기간에 발생할 수 있는 일이 부재 중 직원의 업무를 서로 인계하는 과정에서 업무를 잘 모르는 인계자가 이메일 피싱 공격을 당하는 일도 상당히 있었습니다. 해커들은 부재중 응답으로 쉽게 휴가자를 확인해낼 수 있고, 휴가로 인해 직원이 줄어들어 평소보다 보안을 신경 쓰지 못한다는 것을 눈치채면 이를 악용해 정교한 피싱 공격을 할 수도 있습니다. 가급적 이메일 차단 기능/정책을 꼼꼼하게 설정하고 시스템 로그인 등에는 2FA(이중 인증)를 사용하도록 하는 것이 좋습니다.​회사 업무용 장비의 외부 사용 시 보안 주의 사항거기다 최근 BYOD(Bring Your Own Device)가 증가하는 만큼, 가급적 회사와 연결되는 장비는 평소에 사용하지 않는 것이 가장 좋습니다. 불가피한 경우 휴가지에서는 비밀번호가 없는 공개 와이파이(Public Wifi) 등 보안에 취약한 기능의 사용을 자제하고, 장비 도난을 대비한 암호 설정 등을 신경써야 합니다. 또한 신상 정보나 휴가 정보가 노출될 수도 있으니 SNS에서의 휴가지 인증은 휴가가 끝나고 돌아온 뒤에 하는게 좋겠죠?보안관리자가 아니라 하더라도 SNS 사용에는 주의를 기울여야 합니다. 과거 인스타그램에 항공권(보딩 패스)을 가리지 않고 그대로 노출시켜 올리며 문제가 생긴 적도 있습니다. 항공권에는 이름, 출발일, 예약번호 등 노출된 정보는 악용 가능성이 높은데요. 항공사 홈페이지를 통해 항공권 정보를 확인할 수 있을 뿐 아니라 예약 시 가입했던 여권 정보까지 조회할 수 있습니다. 이러한 개인정보는 금융사기, 스미싱, 보이스피싱 등 범죄에 악용될 수 있기도 하죠. SNS에서 ‘좋아요’를 모으는 것도 좋지만, 누군가가 내 SNS를 악용할 수도 있다는 보안의식을 먼저 가질 필요가 있습니다.​보안담당자가 미리 대비해야 할 다양한 외부 공격 방식한편 직접적인 공격에 대한 대비도 필요합니다. VPN(Virtual Private Network, 가상 사설망) 정보가 유출되거나 취약점이 노출될 경우, 또 시스템에 대한 RCE(Remote Code Execution, 원격코드 실행) 취약점 공격을 받으면 손도 쓰지 못한 채 모든 시스템을 장악당할 수 있는데요. 최근 오픈소스에 기반을 둔 다양한 인증 시스템에 대한 제로데이 공격과 시스템 관리자가 작업하는데 사용하는 시스템 도구를 악용해서 공격하는 자급자족(LotL, Living off the Land) 공격 등에 대응하기 위해서는 지속적인 모니터링과 신속 대응체계를 반드시 구축해야 합니다. 특히 원격접속 및 접근제어 관리는 여러 번 강조해도 지나치지 않을 정도죠.휴가기간 사내 시스템 안정화에 집중하고 대형사고에 항상 대비하며 보안담당자 간 비상연락망 유지에 만전을 기해야 할 것입니다. 사내 직원들 대상으로 한 교육 실시나 협력/관련업체 직원들이 통제 받지 않고 IDC 등 주요 보안구역을 출입하는 것을 통제하고 최소 근무 인원을 잘 지킬 필요가 있겠죠. 이를 위해서는 시스템과 서비스를 잘 알고 있는 직원들을 확보해 적정한 교대와 순환근무 계획을 수립 및 이행할 필요가 있습니다. 최근 원격근무가 일반화되면서 휴가지나 원격지에서 시스템에 접속할 수 있는 경우가 많은데요. 인가 및 접근권한에 대한 철저한 관리를 해야 할 것입니다. 제일 좋은 방법은 가급적 이런 원격접속을 차단하는 것이겠죠.휴가자가 깜빡하고 정리되지 않은 책상과 PC 역시 보안에 취약합니다. 업무 서류와 파일 등을 개인 서랍 속에 보관하고 잠금 장치를 통해 업무환경을 정돈해야 합니다. 중요 데이터를 미리 백업하고 클라우드, 외장하드 등에 분산 보관해 예기치 못한 보안사고에 대비해야 휴가 중에도 보안사고나 재난 발생의 위험은 언제든지, 아니 더 심할 수 있기 때문이죠. 새로운 시스템을 도입하기보다 기존에 사용하던 정보보호 체계에 대한 비상대응체계를 착실히 점검하고 정비하는 것이 더 중요하겠습니다.​

Oct 18 2024

북한 해커에게 1,000만 달러 현상금이? 날로 심각해지는 북한 해킹 공격 사례와 기업 보안 주의점
북한 해커에게 1,000만 달러 현상금이? 날로 심각해지는 북한 해킹 공격 사례와 기업 보안 주의점  

유명한 일본 만화인 <원피스>에서는 지명수배에 걸린 현상금이 일종의 전투력 취급을 받습니다. 재미있게도 해커들 사이에서도 개인에게 걸린 현상금이 일종의 명예나 전투력처럼 불리는데요. 미국 국무부는 ‘정의에 대한 보상’ 프로그램을 통해 테러 방지, 테러리스트 지도자 체포, 미국 안보에 대한 위협 해소 등에 관한 정보를 제공한 사람들에게 보상금을 지급하고 있습니다. 이 현상금 목록에 북한의 해커가 올라가게 되었습니다.​미 정부, 북한 해커 림종혁에게 1,000만 달러 현상금 걸어 미 정부는 최근 북한 정찰총국 산하 해킹그룹 안다리엘 소속 해커 림종혁에 대한 체포영장을 발부하고 최대 1,000만 달러(약 138억원)의 현상금을 걸었습니다. FBI는 림종혁(Rim Jong Hyok)이 캔자스주 연방 지방법원에서 컴퓨터 해킹 및 돈세탁 공모 등의 혐의로 기소, 체포 영장이 발부됐다고 밝혔는데요. 구체적 범죄 혐의는 랜섬웨어를 퍼트려 미국 병원과 의료회사 컴퓨터에 침입해 돈을 강탈하고 그 수익금을 세탁해 미국, 한국, 중국의 정부 및 기술회사를 대상으로 한 사이버 해킹을 위한 인터넷 서버 구매 등입니다.또한 미 국무부는 림종혁이 '안다리엘'이라는 해킹 그룹에 소속, 미국의 의료서비스 업체 5곳, 미국 기반 방위 계약업체 4곳, 미국 공군 기지 2곳, 미 항공우주국(NASA) 감찰관실 등에 피해를 줬다고 하는데요. 이 과정에서 안다리엘은 미국 병원 및 의료서비스 업체의 컴퓨터 시스템에 랜섬웨어를 설치, 의료 검사 및 전자 의료 기록 등에 사용되는 병원 등의 컴퓨터를 암호화시키고 의료서비스를 중단시켰다고 밝혔습니다. 캔자스의 한 병원은 2021년 5월 이 랜섬웨어 '마우이'가 가한 암호화 공격을 풀기 위해 10만 달러어치의 비트코인을 지급한 뒤 FBI에 이를 알렸는데요. 병원이 지급한 비트코인은 중국의 은행으로 이체됐으며 중국 단둥의 ‘조중 친선 다리’ 인근 ATM에서 인출되었다고 보도된 바 있습니다.​해킹의 범죄 수익금이 또 다른 범죄 자금으로 활용문제는 이 범죄 수익금이 또 다른 범죄 자금으로 이어졌다는 겁니다. 이 자금은 미국 정부 기관, 미국과 해외의 방위 계약업체 등을 대상으로 한 사이버 공격에 사용되었습니다. 2022년 11월 시작된 이 작전을 통해 이들은 항공기와 인공위성에 사용되는 재료 관련 미분류 기술 정보 등 30GB 이상의 데이터를 빼갔다고 하는데요. 현재 림종혁은 평양 및 신의주에 있는 군 정보기관 사무실에서 근무한 적이 있으며 북한에 체류하고 있는 것으로 알려졌습니다.북한 해커가 미 사법당국의 추적과 기소를 받게 된 건 이번이 처음이 아닙니다. FBI는 과거 2021년 북한 해킹 조직 라자루스 그룹 소속 박진혁과 김일, 전창혁을 지명 수배한 바 있는데요. 이들은 2014년 소니 영화사 해킹과 2017년 워너크라이 랜섬웨어 공격을 일으킨 혐의로 미 법무부에 기소된 적 있습니다. 하지만 북한에 거주하는 이들의 특징 상, 실제 체포까지 이어지진 못했죠. 림종혁 역시 체포될 가능성은 희박해 보입니다.​북한의 사이버 공격에 대한 국제사회의 우려이런 북한의 사이버 공격에 대해 국제사회는 꾸준히 우려를 표시해 왔습니다. 린다 토머스-그린필드 UN 주재 미국대사는 지난달 20일 사이버 안보를 주제로 열린 유엔 안보리 공개 회의에서 "전 세계의 위험한 사이버 공격 배후에 있는 범죄자 네트워크를 붕괴시키기 위해 함께 노력해야 한다"며 북한을 거론했는데요. 특히 "지난 4월 열린 아리아 포물러 회의에서 강조되었듯 여기에는 북한의 악의적인 사이버 활동도 포함된다"며 "이는 북한의 대량살상무기와 탄도미사일 프로그램 자금 조달에 사용된다"고 주장했습니다. 하지만 지금까지 북한 당국은 사이버 공격 사실을 부인하며 이 같은 지적에 반발해 왔습니다. 북한 외무성은 지난 2022년 2월 7일 홈페이지에 올린 글에서 "우리는 있지도 않은 우리의 사이버공격, 가상화폐 절취설을 내돌리는 미국의 비열한 행위를 우리 국가의 영상 훼손으로, 주권에 대한 심각한 위협과 도전으로 보고 절대로 좌시하지 않을 것"이라고 주장한 적도 있습니다.​북한의 주요 해킹 그룹 3곳과 대표적 공격 수법 북한의 알려진 해킹 그룹은 3곳으로 각각 라자루스, 안다리엘, 김수키로 불립니다. 이들은 올해 연초에 국내 방산기업을 타깃으로 사이버 공격을 수행한 것이 드러나기도 했습니다. 당시 경찰청에 따르면 "북한 해커조직은 방산기술 자료를 훔치기 위해 사이버 공격을 수행했다. 국내 방산업체 총 83곳 중 10여 곳이 해킹 당했다"고 했는데요. 이 과정에서 일부 피해업체들은 경찰의 연락을 받기 전까지도 해킹 피해 사실을 전혀 모르고 있었던 해프닝도 있었습니다.흥미로운 점은 각각의 해킹조직은 대표적 공격 수법이 다르다는 겁니다. 라자루스 해킹조직은 망 연계 시스템의 관리 소홀을 틈타 내부망으로 침입했습니다. 방산업체 외부망 서버를 해킹, 해커들은 악성코드에 감염시킨 후 테스트 목적으로 열려있는 망 연계 시스템의 포트를 통해 회사 내부망까지 장악했던건데요. 이 내부망 핵심 자료를 크롤링해 국외에 있는 클라우드 서버를 통해 빼돌렸습니다. 내부망 컴퓨터 6대에서 자료가 유출된 사실이 확인됐으며, 피해업체와 국외 클라우드 서버 등 분석을 통해 유출된 자료의 흔적이 확인되었죠. 안다리엘은 방산 협력업체의 서버를 유지 보수하는 업체 직원의 계정을 탈취, 악성코드를 감염시켜 방산 자료를 유출했는데요. 해커들은 방산 협력업체 등을 원격으로 유지 보수하는 업체 엔지니어의 네이버나 카카오와 같은 개인 계정을 탈취했습니다. 흔히들 외부 계정과 사내 계정을 동일하게 사용하는데요. 이러면서 사내 계정까지 모조리 뚫려버리게 되었습니다. 이후 해커들은 계정정보를 탈취해 악성코드를 원격으로 설치, 계정정보를 탈취하고 사내 메일로 접속해 메일 송수신 자료를 탈취했습니다. 김수키는 사내에서 사용하는 그룹웨어 메일 서버의 취약점을 악용했습니다. 메일 솔루션의 취약점 중 로그인 없이 외부에서 메일로 송수신한 대용량 파일을 다운로드 할 수 있던 기능이 있었던 것인데요.​나날이 진화하는 북한 해킹 공격과 대처 방안거기다 최근에는 국군정보사령부 소속으로 대북 첩보활동을 하는 요원들의 정보가 유출된 정황이 포착되기도 했는데요. 정보가 유출된 경로는 현역 군인 출신으로 정보사에서 군무원으로 근무하는 개인의 노트북이 유실되었다고 전해지고 있습니다. 당사자는 자신의 노트북이 해킹 당한 것이라 주장하고 있는데요. 망이 분리되어 있어 온라인을 통한 외부 해킹이 불가능한 정보사 내부 컴퓨터에서 데이터가 유실되었다는 점에서 라자루스의 연계 시스템 해킹 수법, 혹은 안다리엘의 공개 계정 정보 해킹 수법이 떠오르지 않을 수 없습니다.최근 공격 사례를 보면 외주 솔루션이나 원격 관리 등을 수행하는 업체를 목표로 하여 공격을 하는 것을 볼 수 있습니다. 원격 관리를 통한 기술 지원이 흔해지면서 이런 기능을 악의적으로 오용하고 있는 것을 확인할 수 있습니다. 하지만 고전적인 해킹 수법인 키보드 입력을 탐지, 각종 정보를 탈취하는 키로거(Key Logger) 악성코드나 클립보드를 로깅하는 코드를 몰래 설치하기도 했죠. 이들의 공격 범위도 점차 확장, 안보 관련 정보나 기업에만 침투하지 않고 금전적 이득을 목적으로 한 공격도 증가하고 있는 경향성이 있기에 각 기업 역시 보안에 많은 주의를 기울여야 할 필요가 있습니다.​각 사용자들은 출처가 불분명한 메일의 첨부 파일이나 웹 페이지에서 내려받은 실행 파일을 특히 주의해야 하고, 보안관리자들은 꾸준한 업데이트나 정책 관리, 모니터링을 하면서 보안 위협에 대해 선제적으로 대응할 수 있어야 할 것입니다. 인텔렉추얼데이터는 전자증거개시를 위해 기업의 중요 데이터를 취급하는 만큼, 서버 보안에서부터 각 구성원의 엔드포인트 보안까지 철저하고 체계적으로 관리하고 있습니다. 또한 주기적인 임직원 보안 교육과 보안 체계 점검을 통해 중요 계정 정보 및 데이터 유출 방지에 최선의 노력을 다하고 있습니다. 보다 안전한 전자증거개시 전문기업을 찾으신다면, 대한민국 eDiscovery의 절대적 기준! 인텔렉추얼데이터와 만나보세요. 

Oct 18 2024

블루 스크린 오류의 이유와 대처 방법은? 보안회사 업데이트 결함이 불러온 초대형 IT 전산 사고
블루 스크린 오류의 이유와 대처 방법은? 보안회사 업데이트 결함이 불러온 초대형 IT 전산 사고  

7월 19일. 조용하던 전 세계 네트워크 망에 비상이 걸렸습니다. 주요 은행, 언론사 및 항공사들이 대규모 IT 중단 사태를 겪은 것입니다. 영국 런던 증권거래소의 서비스가 멈추고 시스템 오류로 인한 물리적 정전 사고까지 발생하며 장 개장이 지연되기도 했습니다. 아메리칸 항공, 델타 항공, 유나이티드 항공 등 대형 항공사와 한국에서는 LCC인 제주항공이 IT 장애로 인해 모든 항공편 운항이 중단되었습니다. 미국의 관문 공항 중 하나인 로스앤젤레스 공항과 유럽 항공의 핵심 공항 중 하나인 암스테르담 공항은 마비에 빠졌고, 미국 여러 주에서는 911 응급전화 서비스가 완전히 중단되기도 했으며, 호주를 포함한 국제 결제 시스템까지 일부분 마비가 발생하기도 했습니다.세계 각국 IT 시스템을 마비시킨 초대형 전산사고  이런 초대형 전산사고는 뉴욕증시에까지 영향을 끼쳤습니다. IT 시스템들이 먹통을 일으키면서 관련주들이 일제히 하락한 것입니다. 또한 공교롭게도 이날은 약 2조 7천억 달러에 달하는 옵션 만기가 소화되는 날이었는데, 시스템이 일제히 멈추면서 시장이 방향성을 잡지 못한 채 3대 지수가 일제히 하락하기도 했습니다. 이상하게 대부분의 유닉스/리눅스 기반 시스템은 문제가 없었고, 마이크로소프트 윈도우즈만 반복되는 블루 스크린 오류 (BSOD, Blue Screen Of Death)가 이어지며 시스템 장애가 발생했는데요. 초기에는 마이크로소프트 윈도우즈의 문제로 의심되었습니다.문제는 CrowdStrike라는 보안회사의 업데이트 결함이었습니다. CrowdStrike는 전 세계 주요 기업과 병원, 정부 기관 등 고객 숫자가 2만이 넘는 숨겨진 세계 1위의 보안 업체인데요. 2011년 설립 후, 랜섬웨어와 기타 해킹 위협에 대한 최고의 방어 수단 중 하나로 꼽히는 백신을 앞세워 굴지의 사이버보안 업체로 성장했습니다. 하지만 기업 이름 자체는 상당히 생소한데요. 이 업체는 B2C가 아닌 B2B 전문 업체였기 때문입니다. CrowdStrike의의 핵심 고객은 마이크로소프트, 애플, 오라클, 인텔, 버라이즌, 골드만삭스, 펩시코, 화이자, 존슨앤드존슨 등 포춘 500대 기업 대부분으로, 시장 점유율은 17%에 달합니다. 특히 CrowdStrike의 엔드포인트 솔루션은 지능형 해킹 징후를 실시간 모니터링. 분석해 자동으로 대응 체계를 발동시키는 솔루션으로 시장에 널리 배포되어 있는데요. 이 솔루션 '팰컨 센서(Falcon Sensor)'의 업데이트에 문제가 생겨 윈도우즈 커널(Kernel)을 오작동, 시스템과 충돌하며 BSOD 문제를 일으킨 것입니다.팰컨 센서는 윈도우 부팅 시 필수적으로 실행, 악성코드가 실행하는 공격 패턴과 유사한 흔적을 분석하는 역할을 하게 되는데요. 이 과정에서 윈도우즈의 커널에 접속하거나 커널에 직접적으로 명령을 내리게 됩니다. 사실상 현대 보안 솔루션들이 대부분 이 커널에 직접적으로 연계되어 작업되기 때문에 매우 조심스럽게 접근해야 하죠. 커널은 운영체제의 핵심 소프트웨어입니다. 응용 프로그램이 요청하는 하드웨어 자원을 적절히 분배하거나, 응용 프로그램이 생성하는 작업 프로세스를 제어하고 메모리를 관리하며, 프로그램이 운영 체제에 요구하는 시스템 콜 등을 수행하는 가장 핵심 영역입니다. 이토록 중요한 소프트웨어이기 때문에 커널에 문제가 발생하면 운영 체제를 쓸 수 없게 되는데요. 이 커널이 오작동 하여 정지할 때를 커널 패닉이라 부릅니다. 마이크로소프트 윈도우즈에서 발생하는 대표적인 커널 패닉 화면이 블루스크린이죠.긴급 해결책 등장했으나, 완전 해결까지는 아직 먼 길 평소 이 솔루션은 마이크로소프트사의 클라우드 컴퓨팅 네트워크인 Azure와 연결되어 있어 본사 시스템의 통제를 받아 문제가 발생했다 해도 원격으로 금방 되돌릴 수 있습니다. 하지만 문제가 발생한 업데이트는 개별 서버나 PC 단위에서 실행되다 보니 원격 명령을 내릴 틈도 없이 BSOD가 발생, 시스템을 사용할 수 없게 된 것입니다. CrowdStrike 측은 부랴부랴 공지를 내고 이번 사태가 "보안 사고나 사이버 공격이 아니"라고 진화에 나섰습니다.해결책으로는 각 사용자가 Windows를 세이프 모드, 혹은 리커버리 모드로 기동하여 Windows/System32∕drivers∕CrowdStrike에 있는 C-00000291*.sys를 모두 삭제할 것을 제시했는데요. 로이터의 보도에 따르면 전 세계적으로 수백만대의 컴퓨터에 팰컨 센서가 깔린 것으로 추정된다고 할 정도라 문제는 더욱 심각합니다. 충돌이 엔드포인트, 즉 개별 컴퓨터나 가상머신에서 발생했기 때문에 문제 해결도 개별적으로 수동으로 이뤄져야 하기 때문입니다. 이 과정에는 며칠 이상 걸릴 것으로 추정되고, 글로벌 레벨의 피해가 우려됩니다. IDC에 보관되는 서버들은 아예 모니터나 입력장치가 연결되어 있지 않거나 Bitlocker등의 암호화가 걸려있고, 또 엔지니어가 직접 출입하는 과정에서 복잡한 승인 절차를 필요로 하기 때문에 물리적 해결 자체에도 시간이 더욱 많이 소요될 수 있습니다. 실제 각종 통신망 중단을 모니터링하는 다운디텍터에 따르면 MS 365는 물론 미 최대은행인 체이스, 뱅크오브아메리카, 결제업체인 비자, 아마존 등의 먹통이 당일 오후 4시까지 발생하기도 했습니다. 또한 물류회사인 UPS와 페덱스, Maersk(머스크) 등은 이번 사고로 일정에 차질이 빚어지기도 했습니다.전세계 시스템 마비의 원인, Null Pointer Reference Exception 이란? 업계 곳곳에서는 공항, 은행 등 주요 인프라가 한 회사의 클라우드 서비스를 사용하는 탓에 이같이 작은 보안 업데이트 오류 하나에도 동시다발적인 대형 마비 사태가 벌어졌다고 언급했습니다. 중앙 시스템에서 문제가 생기면 피해 규모와 범위가 걷잡을 수 없이 커질 수 있는 구조적 위험이 있기 때문인데요. 원래 대형 업데이트 시 발생할 수 있는 문제를 예방하기 위해 지연 업데이트 옵션을 채택하고 있으나, 이번 업데이트는 콘솔에 대한 접근 방침을 정의하는 수시 업데이트 중 하나인 '정책 업데이트' 직후 발생한 문제라 지연 업데이트의 효용성조차 볼 수 없었습니다.이번 팰컨 센서에서 문제를 일으킨 파일 291은 악성코드가 명명 파이프를 쓰고 있는지 추정하는 것을 정의하는 정책 파일로, 무엇이 악성코드인지 정의하여 팰컨 센서에게 명령하는 일종의 '작전 문서'와 같은 내용을 담고 있습니다. 하지만 이 파일의 내용이 모두 0으로 채워져 있어서 팰컨 센서가 비정상적인 정책을 수행하게 된 것입니다. 없는 공간의 정보를 읽어 들여 명령을 수행하려는 오류인 널 포인터 레퍼런스 익셉션(Null Pointer Reference Exception)이 발생한 것이죠.이런 중요한 정책 파일 배포에 있어서 기초적인 검수조차 이루어지지 않았다는 의혹까지 제기되고 있다 못해 의도적인 공격이라는 음모론까지 퍼지는 등 문제가 계속 발생하고 있는데요. 만약 악의적인 코드가 배포되었다면 초대형 사고를 넘어 전 세계 인프라가 파괴 수준에 이르는 재난이 발생했을 수도 있었을 것입니다. 독점적 시장 구조로 인해 반복되는 보안 사고 흥미롭다 해야할지, 아이러니하다 해야할지 지난 2010년에는 McAfee(맥아피)도 문제가 있는 안티 바이러스 정의 업데이트 배포를 실시, 당시 널리 쓰이고 있던 윈도우즈 XP 커널 패닉을 일으킨 적 있었는데요. 당시 문제를 일으켰던 DAT 파일 5958버전은 윈도우즈 XP SP3을 대상으로 반복되는 리부트와 네트워크 기능 상실을 일으켰습니다. 윈도우즈의 핵심 기능 중 하나인 svchost.exe를 W32/Wecorl.a라는 바이러스로 오인하게 하면서 해당 기능을 차단, 문제를 일으켰던 것입니다. 많은 바이러스들이 svchost.exe로 위장한다고 하지만 이를 원천적으로 차단하면 윈도우즈 자체가 작동할 수 없었죠. 그런데 이 당시 McAfee의 CEO는 조지 커츠(George Kurtz)였습니다. 지금 CrowdStrike의 공동 창립자 겸 CEO이기도 하죠. 이런 사고가 과연 우연일까 하는 생각까지 듭니다.이번 IT 사고의 규모가 어마어마해지면서 백악관조차 이번 사건에 나섰습니다. 앤 뉴버거 국가안보회의 사이버/신흥기술 담당 부보좌관은 현지시각 19일 애스펀 안보 포럼에서 "현시점에서 우리는 이게 IT 관련 패치의 문제라고 생각한다"고 밝히고 "필요한 지원을 하겠다"고 했는데요. 일부 언론은 마이크로소프트의 시장 독점에 초점을 맞추기도 했습니다. 공항, 은행 등 주요 인프라가 한 회사의 클라우드 서비스를 사용하는 탓에 사소한 업데이트 오류 하나만 나타나도 동시 다발적인 대형 마비 사태로 이어진다는 지적이죠. CrowdStrike와 마이크로소프트 모두 큰 피해를 입을 것으로 예상됩니다.이런 공격을 막기 위해서는 여러 채널로 구성된 시스템을 사용하거나, 혹은 보조 시스템을 적당히 확보하는 것이 중요한데 이 마저도 보안 정책을 일관적으로 수행하고 업데이트를 잘 수행하고 있다면 보조 시스템도 함께 오염될 수 밖에 없는 사고이기 때문에 더욱 문제가 될 수 밖에 없다고 생각합니다. 보안에 있어서 가장 중요한 건 시스템의 안전성 확보와 함께 전문 인력이 항시 문제가 발생하지 않도록 지켜보는 것이 중요하다는 것을 다시 한번 생각하게 해주는 사고였습니다. 인텔렉추얼데이터는 eDiscovery 진행 시 필수적으로 진행하는 중요 데이터의 수집 및 처리의 모든 과정에서 발생 가능한 사고와 해킹 위험을 미리 감지하고 사전에 예방하는 철저한 보안 시스템을 갖추고 있습니다. 보다 안전하고 믿을 수 있는 eDiscovery가 필요하시다면 지금 바로 인텔렉추얼데이터의 전문가와 상담 받아보세요!​

Oct 18 2024

생성형 AI에 담긴 내 민감 데이터가 위험하다? 오픈AI 해킹 사례로 본 AI데이터 유출 문제점과 방지 대책
생성형 AI에 담긴 내 민감 데이터가 위험하다? 오픈AI 해킹 사례로 본 AI데이터 유출 문제점과 방지 대책  

요즈음 IT 업계에서 가장 뜨거운 감자는 뭐니뭐니해도 생성형 인공지능입니다. 그 중 가장 잘 알려진 것은 Chat-GPT죠. 그런데 이를 개발한 오픈AI사(社)가 지난해 해킹을 당하고도 이를 외부에 공개하지 않은 것으로 드러났습니다. 오픈AI는 핵심 기술이 유출된 것은 아니라고 해명했으나 최근 중국발 해커들의 AI 기술 탈취 시도가 잇따르고 있어 AI 기업들의 보안 위협 우려가 커지고 있습니다.오픈AI 내부 메시지 시스템 해킹으로 드러난 문제점 현지시간으로 지난 4일, 뉴욕 타임즈는 지난해 초 오픈AI의 내부 메시지 시스템에 해킹이 발생하여 관련 메시지가 유출된 사실을 보도했습니다. 해당 해커는 오픈AI 직원들이 최신 기술에 대해 토론하는 온라인 포럼에 접속해 세부 정보를 빼낸 것으로 알려졌지만, GPT를 구축하고 훈련하는 시스템에는 접속하지 못한 것으로 전해졌는데요. 오픈AI측은 바로 이런 이유로 CIRCIA(Cyber Incident Reporting for Critical Infrastructure Act of 2022)를 우회했습니다. "국가 안보를 위협할 사건이 아닌 것으로 파악되었기 때문에" 사고를 감춰도 아무 문제가 없을 것이라고 판단했습니다. 오픈AI 측은 2023년 4월 임원진들 사이에서만 침해 사고가 있었다고 공지, 대외적으로는 기밀을 유지했습니다. 심지어는 미 연방수사국(FBI)과 중앙정보국(CIA)에도 신고하지 않았습니다. 고객이나 협력업체에 대한 정보를 도난 당하지 않았고, 해커가 외국 정부와는 관련 없는 개인이어서 국가 안보에 대한 위협으로 생각하지 않았기 때문이라는 게 오픈AI의 설명이죠.Chat-GPT 사용자가 입력한 민감정보를 노리는 해커사건이 발생한 이후 당시 오픈AI의 기술 프로그램 관리자였던 레오폴드 아셴브레너(Leopold Aschenbrenner)는 미래 인공지능 기술로 인해 피해가 발생하는 것을 막아야 한다는 생각에 임원진들에게 제안서를 발송했습니다. 뉴욕타임즈에 의하면 "회사가 중국 정부와 그 외 여러 해외 적대 세력들의 공격에 대비해 충분한 조치를 취하지 않고 있다"는 비판의 내용도 함께 있었다고 합니다. 실제로 오픈AI의 대표 인공지능 프로그램인 Chat-GPT는 사용자의 증가와 함께 학습 데이터 역시 빠르게 성장, 되먹임을 통해 점점 신뢰성을 향상시키고 있습니다. 이러다보니 사용자들은 Chat-GPT를 신뢰하고 점점 더 민감한 데이터나 중요한 데이터를 입력시키게 되는데요. 비단 민감 데이터를 떠나 데이터의 총량 자체도 상당할 것으로 예상됩니다. 문제는 개발사의 태도입니다. 데이터가 어떻게 수집되고, 어떻게 되먹임되며, 어떻게 모델이 데이터를 취급하는지에 대해서는 철저히 블랙박스 속에 숨겨두고 있습니다. 스타트업/최신 기술 전문 온라인 미디어 기업인 테크크런치(TechCrunch)는 "해킹 자체는 큰 문제가 아닌 것으로 보이지만, AI 회사가 해커의 집중적인 표적 중 하나가 됐다는 것을 상기시켜 준다"고 평하기도 했습니다. AI 데이터의 처리와 수집 과정이 불투명한 과정에서 본격적인 공격 목표가 된다는 것은 자칫하면 더 큰 사고로 이어질 수 있는 가능성이 열리게 되는 것입니다.쌓여만 가는 대규모 민감 데이터, 규제와 관리 방안은? 이런 상황에서 오픈AI측이 단순히 "국가 안보와 직결되는 사항은 아니다"며 "고객 정보를 도난당하지 않았다"는 변명을 통해 은근슬쩍 넘어가는 것 자체는 큰 문제가 될 수 있습니다. 민감 데이터를 확실히 상당량 보유했을 것으로 추정되는데도 그 데이터에 대한 어떠한 컴플라이언스도, 거버넌스도 적용 받지 않고 있는 상황에서 사건을 은폐하기까지 한 것입니다. 뉴욕타임즈는 이 문제를 공박했습니다. 보도에서는 "AI 기술이 고도로 발전하면서 AI 기술 유출은 국가 안보에 위협이 될 수 있으며, 중국 관련 조직들이 해킹에 나설 수 있다"라고 말했죠. 실제로 중국 해커들은 지난해 5~6월 지나 러몬드 상무부 장관, 니콜라스 번스 주중 미국대사 등의 이메일 계정에 침입했고 국무부에서 이메일 약 6만 건을 다운로드 한 바 있습니다. 이어 지난해 7월에는 중국 해커 조직이 마이크로소프트(MS)의 클라우드 보안을 뚫고 미국 정부 기관을 포함한 약 25개 기관의 이메일 계정에 접근한 것이 알려지기도 했을 정도입니다.거기다 문제는 또 있습니다. 제안서를 발송한 아셴브레너는 올해 초 해고당했다는겁니다. 조직 내부에 심각한 문제가 있다는거죠. 심지어 그의 제안은 완전히 파기당했죠. 오픈AI 측은 그가 보안성 제고를 위해 제안을 보낸 것과 해고는 별개로 다뤄졌다고 주장하며 인터뷰에서 "아셴브레너의 헌신적 태도에는 감사하고 있지만, 그가 오픈AI의 보안 상태에 대해 가지고 있는 견해에 동의하기는 힘들다. 해당 해킹 사건으로 불거진 문제들은 이미 여러 방면의 노력으로 해결한 상황"이라 주장하고 있습니다.생성형 AI, 기술 발전 속도만큼 빠르게 커지는 보안 위협 하지만 미심쩍습니다. 아셴브레너는 한 팟캐스트에 출연해 오픈AI가 자신을 '정보 유출 혐의'로 해고했다고 했는데요. 여기서도 회사와 아셴브레너 측의 입장은 팽팽하게 갈리고 있는 상황입니다. 거기다 샘 올트만의 해고와 복귀 과정에서 있었던 오픈AI 내부의 내홍을 생각해본다면 이들의 인공지능 - 블랙박스 - 가 내부적으로 어떤 문제를 겪고 있는지 충분히 짐작할 수 있습니다. 당시 직원들의 요구에 의해 복직하긴 했으나, 임원진들이 샘 올트만을 해고했던 이유는 Chat-GPT 개발과 보안/안전 시스템 구축 과정에서 자기가 원하는 대로 개발 방향을 끌고 가기 위해 임원진들에게 정보를 제공하지 않거나, 거짓 정보를 제공, 혹은 한참 늦게야 정보를 제공하는 등 신뢰받을 수 없는 행동을 했기 때문입니다.실제 보안 전문 외신 시큐리티위크(SecurityWeek)는 오픈AI 내부의 기업 문화에 대해 지적하며 "인공지능이라는 기술 자체를 어떤 식으로 바라봐야 하는가에 대해 의견이 일치되지 않았다"고 지적한 바 있습니다. 샘 올트만이 빨리 상품화를 시도하면서 도외시한 부분이 있었고, 이런 문제가 아셴브레너의 해고 과정에서 일정 부분 드러났다고도 볼 수 있습니다. 생성형 인공지능은 분명 매력적인 기술입니다. 하지만 겉으로 드러나는 이 매력 뒤에는 무엇이 있을지, 그 블랙박스에 대한 감독이 어떻게 될지 누구도 모르는 상태입니다. 대규모 데이터 집적과 민감 데이터의 수집, 그리고 거기에 보안 위협이 겹치면 초대형 시한폭탄으로 변모할 가능성이 있는 셈이죠. 거기다 오픈AI와 같이 시장을 선도하는 기업이 해킹 사고의 심각성을 자의적으로 판단해 1년 이상 당국의 강한 규제를 우회, 은폐 했었다는 사실이 우려 되는 부분입니다.대규모 데이터 취급에 필수적인 내부, 외부의 안전장치들  생성형 AI가 아니라 지도학습 AI를 사용하는 eDiscovery는 자료의 수집 과정에서 적법하게 설정된 ESI 가이드라인을 준수해야 하고, 학습 과정에서도 상호 검증받은 전문 변호인단이 검토하는 등 어느 정도의 안전성을 보장하게됩니다. 하지만 이런 생성형 AI는 지금까지 각 사기업들이 너무 많은 권한을 가지고 있으며 제대로 관리조차 되지 않는다고 볼 수 있습니다. 인공지능에 갖춰져야 할 안전장치들에 대한 규정이나 표준, 거버넌스 시스템 등이 제대로 확립되지 않아 각 개발사를 믿을 수밖에 없는거죠. 데이터가 안전하다고 하면, 유출 정황이 있다 하더라도 믿을 수밖에 없게 됩니다. 실제로 오픈AI는 국가 안보에 위협이 되는 사건이 아니었다고 주장했고, 구체적인 증거가 없더라도 당국은 믿는 수밖에 없었죠.실제로 지금까지 이런 빅테크 기업들은 KADOKAWA의 사건에서 드러났던 것처럼 무의미하게 여겨질 정도로 광범위하고 쓸데없는 부분까지의 사용자 정보를 추적, 수집했습니다. MicroSoft나 구글, META(舊 Facebook)는 이런 데이터를 모조리 모아 정제한 후 표적 광고에 사용했고, 실제 이런 수익 모델을 통해 엄청난 수익을 거두기까지 했습니다. 거기다 여론조작 등의 행위를 가했다는 의혹 역시 제기되고 있죠.  점점 더 많은 데이터가 몇몇 플랫폼으로 집중되는 상황 속에서 보다 투명한 데이터 관리와 검증의 절차와 규범이 확립되고 이를 통해 사용자들이 보다 안전한 환경에서 생성형 AI를 사용할 수 있도록 할 수 있도록 조속히 제도와 규정이 확립되어야 할 것입니다.인텔렉추얼데이터의 eDiscovery 진행 시 표준화된 규정과 절차를 통해 기업의 민감 데이터를 취급하고 있습니다. 데이터 취급 단계에서 철저한 보안은 물론 내부 구성원에 대한 보안 교육과 훈련을 지속적으로 운영하고 외부 침입을 방지하는 시스템을 갖추고 있어 해킹과 정보 유출에 철저히 대비하고 있습니다. 신뢰할 수 있는 eDiscovery 서비스가 필요하다면 지금 바로 인텔렉추얼데이터의 전문가들과 상담 받아 보세요!

Oct 18 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기