Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결  

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

비트코인 보안성의 핵심! 블록체인 암호화 기술 Hash의 기본 개념과 기술적 원리
비트코인 보안성의 핵심! 블록체인 암호화 기술 Hash의 기본 개념과 기술적 원리  

 안녕하세요. 인텔렉추얼데이터입니다. 비트코인이 신고점을 기록하며 다시 한번 세간의 관심을 끌고 있습니다. 나카모토 사토시라는 익명의 인사가 주장한 이후 보안성이 보장된 거래하면 떠오르는 대표적인 것이 비트코인을 위시한 블록체인인데요. 그런데 막상 비트코인에 투자하고 관심을 가지고 있다는 사람들도 "그래서 어떻게 보안성이 담보되나요?", "위조 거래를 어떻게 방지할 수 있나요?"라고 물어보면 쉽게 답을 하지 못하는 경우가 많습니다. 그저 막연하게 거래를 위해 쓰이는 Hash화 된 지갑 정보를 판독하기 힘들고, RSA 암호화가 적용된 개인 키를 사용하기 때문에 안전하다는 인식을 갖기 좋지만 기실 대부분의 은행 등 레거시 거래에서도 이 정도의 보안성은 담보되고 있죠.블록체인을 유지하는 2개의 기둥, 합의 구조와 불변성블록체인이라는 시스템을 유지하는 가장 중요한 두 가지 개념은 합의 구조와 불변성입니다. 합의 구조는 분산된 블록체인 네트워크 노드가 네트워크의 실제 상태와 트랜잭션의 유효성에 대해 합의하는 것을 말합니다. 블록체인은 다양한 합의 알고리즘을 통해 이를 달성합니다. 불변성은 이미 확인된 거래(트랜잭션)의 변경을 방지하는 블록체인의 기능을 의미합니다. 이러한 트랜잭션은 보통 가상자산 전송과 관련이 있지만, 화폐가 아닌 다른 형태의 디지털 데이터 기록을 의미할 수도 있습니다. 이런 합의 구조와 불변성을 통해 블록체인은 데이터 보안을 달성하게 되는데요. 합의 알고리즘이 시스템의 규칙을 준수하고 관련 당사자들이 네트워크의 현재 상태에 동의하도록 보장하는 반면, 불변성은 새로운 데이터 블록이 유효한 것으로 확인된 데이터와 트랜잭션을 온전하게 유지합니다.​변하지 않는 보안의 핵심은 Hash간의 연결과 식별이런 과정에서 핵심적으로 작용하는 기술은 암호화 기술, 특히 Hash라는 기능입니다. 해싱은 해시 함수로 알려진 알고리즘이 데이터 입력(어떤 크기든지)을 수신하고 고정 길이 값을 포함하는 정해진 출력을 반환하는 과정입니다. 해시 함수의 핵심 기능은 입력 크기에 관계없이 출력은 항상 동일한 길이를 나타내고, 입력 값이 약간이라도 변경되면 출력은 완전히 달라져서 쉽게 추측하기 힘들 것, 그리고 입력 내용이 변경되지 않으면, 해시 함수를 아무리 많이 실행하더라도 해시 결과는 동일하다는 조건이 필요합니다. 해시는 블록체인에서 데이터 블록의 고유 식별자로 활용되고, 각 블록의 해시는 이전 블록의 해시와 연결되어 정합성을 갖도록 생성, 이를 통해 블록이 서로 연결되어 블록체인을 형성하게 됩니다. 또한 블록 해시는 해당 블록에 포함된 데이터에 연결되어 있어서 데이터를 변경하려면 블록 해시를 변경해야 합니다. 이 해시를 통해 일차적인 정합성과 불변성이 담보되죠.만약 전체 연산의 절반 이상을 차지한다면? 51% 공격의 가능성요는 각 노드들이 해시를 통해 만들어진 블럭이 서로 맞는지를 통해 보안성이 담보된다는겁니다. 그런데 이 알고리즘에도 약점이 존재합니다. 비트코인은 작업증명(PoW, Proof of Work)을 사용해서 연산을 통해 일종의 문제를 가장 빨리 푼 노드에게 블록을 추가시킬 수 있는 권한을 줍니다. 이때 나머지 노드들은 해당 블록이 유효한 거래인지 승인을 하게 됩니다. 절반 이상의 승인을 거치면 유효한 거래로 확인하고 블록을 블록체인에 연결, 모든 노드에게 전파하게 됩니다. 그런데 블록체인 전체 연산량의 50%이상을 보유한 채굴자는 압도적인 채굴량을 바탕으로 전체 네트워크를 마음대로 결정할 수 있게 되며 '51% 공격'이란 공격을 수행할 수 있게 됩니다.정상적인 거래라면 A는 B에게 1 BTC를 송금하고 송금한 거래 기록의 트랜잭션이 실제 블록에 담기어, 블록체인에 연결이 됩니다. B는 자신의 거래 내역이 블록체인에 연결되었기 때문에 A에게 돈을 주게 됩니다. 여기까지의 과정은 아래와 같이 볼 수 있습니다. 일반적으로 수많은 노드들이 서로 경쟁하는 비트코인 시스템은 거래 블록과 이어질 블록을 연속적으로 가질 수 없기 때문에 가짜 블록은 더 짧은 블록, 소위 고아 체인이 되어 가장 긴 체인만 인정하는 합의 구조에 따라 네트워크에서 무시되고 삭제됩니다. 하지만 만약에 해시파워가 전체의 51% 이상을 보유한 생성자가 임의로 블록을 생성할 수 있다면 어떻게 될까요?​개별 참여자의 이익 극대화가 만드는 보안성의 핵심하지만 네트워크 51% 이상의 해시 파워를 보유했다는 의미는, 개인이든 그룹이든 엄청난 금액의 채굴기와 전기료를 감당하면서 네트워크에 기여하고 있다는 의미가 되기 때문에 경제적 유인이 작용하게 됩니다. 많은 비용을 투자한 마이너들은 채굴을 통해 얻은 보상이 유지 비용보다 더 높아질 것을 바라기 때문에 고아 블록이 발생하고 조작 거래가 발생, 블록체인의 신뢰도가 망가지기 시작하는 걸 바라지 않을 것이라 생각해 볼 수 있습니다. 사실 이런 본질적 구조 외에 아무리 트래블 룰이 적용되었다고 해도 사법기관과 거래소 간 KYC(Know Your Customer) 연계의 취약성, 거래소 자체의 난립으로 인한 피싱 거래소 문제, 거래소 자체의 지불준비율, 무엇보다 거래소를 통해야만 실물 경제에 쓰이는 현금으로 나올 수 있다는 문제점 등 다양한 한계가 있는 것 역시 사실입니다. 그럼에도 불구하고 전체적인 시스템이 이렇게 유지되고 있는 것은 결국 기술적인 부분은 보조이며 각 참여자들이 시스템을 망가지는 것을 원하지 않도록, 자신의 경제적 이익을 지키기 위해 움직이게 한다는 것이 시스템을 지키는 보안의 핵심 요인이 아닐까 합니다.아직 완전히 완벽한 체계 라고는 말할 수 없지만 여기서 우리는 일반적인 보안에 대해서도 교훈을 얻을 수 있다고 생각합니다. 기술적 뼈대 위에 시스템을 지킬 수 있도록 수많은 사람들이 지켜 나가는 것이야 말로 보안성을 담보할 수 있는 조건이 된다는 것 말이죠.​

Oct 08 2024

데이터 파괴를 넘어 데이터 탈취까지! 고도화되는 랜섬웨어에 대응하기 위한 기업 보안 전략은?
데이터 파괴를 넘어 데이터 탈취까지! 고도화되는 랜섬웨어에 대응하기 위한 기업 보안 전략은?  

 안녕하세요 인텔렉추얼데이터입니다.작년 11월경 국내 최대 스크린 골프 업체 골프존이 랜섬웨어 공격을 당했습니다. 그 후 얼마 지나지 않아 랜섬웨어 조직 'Black Suit'는 다크웹에 탈취한 파일들을 공개했는데요. 초기 골프존측에서는 "회원들의 개인정보 데이터는 없다"고 발표했지만 공개된 데이터 중 'CEO'라는 단어가 포함된 데이터에서 암호화되지 않은 회원명부, 강사 정보 등이 약 2TB가량 노출된 것이 확인되었습니다. 문제는 이 정보의 민감도 수준입니다. 이름, 주민등록번호, 계좌번호 등 매우 민감한 데이터까지 모조리 유출되었습니다. 거기다 이 사고 직후 사고 보상을 주식으로 보상한다는 스미싱 메시지들이 유포, 2차 피해가 우려되기도 했습니다. 오늘은 끊임없이 진화하고 있는 랜섬웨어 공격에 대해 알아보겠습니다. 초기 대응의 중요성, 유출 인지 즉시 신고 필수개인정보보호법상 개인정보처리자는 개인정보의 분실/도난/유출 사고를 인지했을 때는 지체 없이 알려야 한다고 규정하고 있습니다. KISA(한국인터넷진흥원)은 좀 더 구체적으로 72시간 내에 신고할 것이라는 지침을 주고 있는데요. 골프존은 개인정보 유출 자체를 늦게 인지한 한편, 안내 자체도 늦게 진행하였으며, 개인정보 유출이 없었다고 허위 안내까지 했다가 정보들이 공개된 뒤에야 말을 바꾸는 등 이번 사건에서 커다란 문제를 드러냈습니다.​데이터 파괴를 넘어 데이터 유출로 진화한 랜섬웨어과거 골프존은 정보보호공시를 통해 2022년 정보보호에 20.5억원을 투자했다고 공시한 바 있었습니다. 주요 투자 항목 중에는 아마존웹서비스(AWS) 보안체계 고도화, 침해사고 대응 및 복구 훈련과 내부유출방지솔루션(DLP) 라이선스 갱신 등이 제출됐지만 결정적 상황에서 제 기능을 발휘하지 못한 것입니다. 특히 2023년 이후부터 랜섬웨어 공격은 단순히 데이터를 파괴하기만 하는 것이 아니라, 데이터를 파괴하며 유출까지 함께 수행, 이 데이터를 통해 피해자를 협박하는 전략을 행하고 있습니다. Coveware의 보고서에 따르면 랜섬웨어 공격의 절반 이상이 데이터 유출 공격을 함께 수행하고 있다고 합니다. 대부분의 공격은 외부에 노출된 데이터베이스 서버를 공격하고 있는데요. 지난 2월 11일, 현대자동차도 이런 공격을 받았습니다. '블랙 바스타(Black Basta)'라는 공격으로 현대차 유럽본부는 약 3TB의 데이터를 탈취당했는데요.​초기 침투 전문 브로커와 결합을 통한 지속적인 공격설상가상으로 이런 공격 스크립트나 소스들이 판매되고 있다는 점이 문제입니다. 유명한 기업이나 단체를 공격하여 이를 일종의 포트폴리오로 삼아 RaaS(Ransomware as a Service, 서비스형 랜섬웨어)를 판매하는 조직들이 기승을 부리고 있는데요. 이런 조직은 초기 침투 전문 브로커(IAB, Initial Access Broker)들과 결합하여 보다 효율적인 공격을 수행하게 됩니다. 이런 IAB 조직은 원격 데스크톱, 액티브 디렉토리, VPN, 루트 자격 증명, 웹셸 엑세스 등을 위한 접근 권한을 탈취하여 랜섬웨어 공격그룹에 판매합니다. 경쟁 제조사들의 기밀정보나 영업정보 탈취를 위해 RaaS 그룹과 IAB 조직이 결합하여 활동하는 것이죠.랜섬웨어 방어를 위한 필요한 기업의 보안 대응책신규 랜섬웨어들이 계속 발견되고 매 분기 공격 건수가 늘어나며 공격 패턴도 다변화되고 있는 가운데, 민감 정보를 취급하는 기업은 선제적이고 능동적인 조치를 취해야 할 시점이라고 볼 수 있습니다. 데이터 파괴를 막기 위한 백업과 더불어 랜섬웨어 위협을 사전에 진단하는 워크플로우를 구축하고, 랜섬웨어 모의 훈련을 통해 전반적인 랜섬웨어 대응 프로세스를 수립해야 합니다. 또한 보안관제와 침입 탐지 서비스 도입, EDR(엔드포인트 침입 탐지 및 대응) 솔루션 구축과 같은 시스템 도입도 필요합니다. 하지만 무엇보다 네트워크에 접근할 수 있는 인원과 공개된 엔드포인트를 최소화하고 민감정보가 보관된 곳을 조직 내 데이터와 분리하는 망 분리, 조직 내 인원에 대한 정기적 보안 교육 및 대응 수준 평가를 수행하여 보안에 대한 경각심을 꾸준히 일깨우는 것이 보안에 있어서 가장 중요한 부분이 될 수 있을 것입니다. ​

Oct 08 2024

DDoS 공격으로 인한 사상 초유의 E-스포츠 경기 중단 사태! 가장 적절한 대비책은?
DDoS 공격으로 인한 사상 초유의 E-스포츠 경기 중단 사태! 가장 적절한 대비책은?  

 안녕하세요 인텔렉추얼데이터입니다. 2023년 12월부터 각종 인터넷 개인 방송 플랫폼을 중심으로 한 DDoS 공격(분산 서비스 거부 공격, Distributed Denial Of Service) 사례가 지속적으로 발생하더니 기어코 지난 2월 25일, 2024 리그 오브 레전드 챔피언스 코리아 스프링(이하 LCK 2024 스프링) 49경기, 52경기가 격심한 DDoS 공격에 의해 중단, 녹화방송으로 전환되는 초유의 사건이 발생했습니다. 약 20여년간 진행된 대한민국, 아니 세계 전체의 E-스포츠 역사에서도 처음 있는 일인데요. 오늘은 이번 사태를 통해 DDoS 공격 방식의 원리와 필요한 대비책을 알아보겠습니다. ​원리는 간단하지만 방어는 쉽지 않은 DDoS 공격DDoS란 특정 서버(컴퓨터)나 네트워크 장비에 다량의 트래픽을 발생시켜 장애를 일으키는 공격을 말합니다. 대학교 수강 신청 사이트나 혹은 유명한 아이돌의 콘서트, 스포츠 예매 등에 사람이 몰리면 웹(혹은 어플리케이션) 서버가 수용할 수 있는 한계를 넘어서서 오동작이 발생하거나 서버가 장애를 일으킬 수 있는데요. 이런 가짜 데이터를 요청할 수많은 좀비 PC를 준비한 뒤 이런 사용자의 정상 행동보다 훨씬 더 많은 트래픽을 강제로 발생시키는 공격을 DDoS라 말합니다. 굉장히 간단하지만 그만큼 방어하기 힘들기도 하죠. 트래픽이 많이 발생하는 대규모 서비스의 경우엔 정상적인 사용자의 행동과 좀비 PC가 공격에 사용하는 행동을 구분하기 쉽지 않은 경우가 많기 때문입니다. 사실상 인터넷을 통해 공개적으로 도달 가능한 모든 엔드포인트는 DDoS 공격의 대상이 될 수 있다고 보아도 과언이 아닙니다.​이미 예견된 문제였던 DDoS 공격 사태 다만 이번 사건은 이미 국제 규모의 리그에서 충분한 방어 대책이나 장비, 혹은 네트워크 설계 과정에서 이런 DDoS 공격에 대한 충분한 고민이 없었다는 점에서 문제가 됩니다. 실제로 보안 전문가들은 이 사건이 어느 정도 예견된 문제라고 지적했는데요. 대회의 정보를 관리하고 공정한 지연율(Ping Time)을 조절하기 위해 위해 라이엇 게임즈는 각 선수의 PC를 라이엇 게임즈의 메인프레임에 연결하고 지연율 제어 툴(Latency Service Tool)을 거치게 합니다. 애초 지역 대회에 내부망이 사용되었다면 해커가 공격할 여지가 없었겠지만, 아래 그림처럼 공정성 등의 사유로 인해 외부와 연결되면서 공격에 노출된 것입니다. 네트워크 외부 연결 개념도거기다 선수들의 통계와 전적을 관리하는 API에서 접속자의 IP까지 고스란히 노출하였다는 문제도 있었는데요. 이를 악용하여 공격자들이 DDoS 공격을 보다 정밀하게 수행한 것으로 보입니다. 과거 2010년 1월 23일, MBC 게임은 MSL(MBC GAME StarLeague) 경기 진행 과정에서 정전이 발생, 경기가 중단된 적이 있었는데요. 사람들은 이에 준할 정도로 큰 사건이라 평하고 있습니다.​오래된 보안 프로그램의 취약점으로 인한 문제 지난 2023년 1월 25일, 한 해커 집단이 라이엇 게임즈에서 리그 오브 레전드와 치트 방지 플랫폼의 소스 코드를 탈취한 적이 있었는데요. 많은 보안 전문가들은 이 사건 이후 바뀌지 않은 보안 프로그램인 '데마시아'라는 프로그램이 DDoS가 가능하도록 제로 데이 취약점(Zero Day Exploit, 아직 취약점이 있다는 것 자체가 알려지지 않은 취약점)이 있었다고 평가하고 있는데요. 이 '데마시아'는 2010년 개발된 'Xigncode 3'이라는 보안 프로그램을 기반으로 만들어져서 프로그램 자체가 오래된데다가 서버에서 강제 업데이트를 지시할 때 모든 클라이언트가 강제적으로 관리자 권한으로 업데이트를 실행할 수 있다는 문제가 있어 언제든 DDoS를 위한 좀비 PC로 바뀔 수 있는 문제점이 노출된 바 있었습니다.최상위 권한을 요구하는 프로그램 사용 시 주의 물론 보안 프로그램 자체는 굉장히 중요하고 또 필요합니다. 파일이나 메모리, 혹은 패킷을 변조하여 전달하는 것으로 수많은 악의적 해킹이 가능하기 때문입니다. 공정성을 심각하게 저해할 수 있겠죠. 특히 이런 게임 해킹들은 '해킹 툴'이라는 이름으로 포장되어 사용하기 좋도록 간단하게 유포되기 때문에 더욱 문제가 됩니다. 그래서 이런 보안 프로그램들은 커널 최상단에서 모든 권한을 가지고 프로세스나 파일, 패킷을 감시하는데요. UAC(User Access Control, 사용자 계정 컨트롤)의 도입/강화 이후 이런 프로그램이 정상적으로 작동하기 위해선 관리자 권한을 반드시 부여받아야 하고, 이에 대한 반대급부로 보안 프로그램의 취약점이 노출될 경우 운영체제의 센트럴 도그마인 커널 자체가 노출되는 문제가 생기게 됩니다. 사용자들은 이런 최상위 권한을 요구하는 프로그램을 사용할 경우 주의해야 하고, 또한 이런 프로그램을 채택할 경우 꾸준한 업데이트와 함께 업데이트를 수행하는 서버의 안정성 역시 충분히 담보할 필요가 있게 됩니다. 업데이트 서버를 해킹하여 악성코드를 유포한 사례는 지난 2011년 SK 커뮤니케이션즈에서 있었던 싸이월드/네이트 해킹 사건 등 굵직한 사례가 많으니까요.​외부 공격을 효율적으로 방어하기 위한 실시간 대비 체계 필요또한 DDoS 자체에 대한 방어 역시 필요합니다. 트래픽을 지속적으로 모니터링, 특정 빈도 이상의 공격이 발견되면 자동으로 완화(Mitigate)할 수 있도록 대비체계를 갖추고, 이런 빈도를 학습할 수 있도록 기계 학습 / 적응형 튜닝을 할 수 있도록 하는 것 역시 필요합니다. 무엇보다 IDS 등 네트워크 실시간 분석을 통해 문제를 조기에 파악할 수 있는 전문가와 더불어 24시간 대응할 수 있는 신속 대응 IT팀을 확보하는 것 역시 중요합니다. 무엇보다 필요한 범위가 아니라면 대부분의 엔드포인트에 철저한 방화벽 ACL(Access Control List, 접근 제어 목록)를 적용하여 공격 시도 자체를 조기에 차단하는 것이 가장 중요합니다.

Oct 08 2024

중국발 해킹 사태로 살펴보는 보안 대응체계 구축의 중요성
중국발 해킹 사태로 살펴보는 보안 대응체계 구축의 중요성  

 안녕하세요 인텔렉추얼데이터입니다.지난 22일, 최근 중국의 정보/군사당국이 민간 보안업체를 활용해 외국 정부와 기업, 인프라에 대한 광범위한 정보를 탈취한 사실이 드러났습니다. 한국 통신사인 LG유플러스 역시 피해를 입었는데요. 3TB 규모의 통화 로그가 유출되었습니다.민간 사이버보안 업체를 통한 정보 유출유출에 개입한 업체는 민간 사이버보안업체 아이순(ISoon)으로, 깃허브(GitHub)를 통해 아이순이 수집한 정보와 정부와의 계약 문건, 탈취 정보 목록 등이 유출되었습니다. 이는 약 570개 이상의 파일, 이미지, 로그 기록 등 약 8년에 걸친 해킹 기록인데요. 탈취된 정보 목록에는 95.2GB 규모의 인도 이민 데이터, 459GB 규모의 대만 도로 데이터 등이 포함되어 있습니다. 이 파일을 통해 전문가들은 중국 당국의 정보 수집 활동 범위를 비롯하여 정보를 악용하는 이유, 그리고 중국 내에서 상업 해커들이 엄청난 출혈 경쟁을 할 정도로 포화상태에 이르러 있는 상태라고 했습니다.공안국의 요청으로 진행된 대규모 해킹 이번 공격에서 아이순은 또 다른 중국 해킹 단체인 Chengdu 404와 협력한 정황이 확인되었는데요. 아이순 유출에서 거론된 대상으로는 영국 싱크탱크인 채텀하우스(Chatham House), 아세안 내 공중보건국이나 외교부, 화웨이 통신장비를 사용하는 통신사, 신장 위구르 내 요주의 인사 등이 있었습니다. 계약 문건을 통해 이런 데이터는 실제 중국 공안국의 요청을 받고 해킹/수집된 것으로 확인되었는데요. 공개된 내용 중에는 심지어 신장 위구르 자치구의 한 지방 당국과의 계약이 있었는데, 아이순은 위구르족을 감시하는 데 있어 현지 경찰에 '테러 방지' 지원을 제공할 수 있다고 밝힌 내용도 확인되었습니다. 아이순은 “여러 국가의 다양한 서버 권한 및 인트라넷 권한”에 액세스하는 데 10년 이상의 경험이 있다고 자신하기도 했습니다. 또한 이들은 X(舊 Twitter)의 계정을 해킹하고, Facebook에서 개인 정보를 얻고, 내부 데이터베이스에서 데이터를 얻고, Mac 및 Android를 포함한 다양한 운영 체제를 손상시킬 수 있다고 주장했습니다.​중국 정부와 민간 업체의 대규모 해킹 생태계이번에 유출된 파일 중 하나에는 "북마케도니아 유럽 사무국의 메모"라는 제목의 폴더 스크린샷이 있었고, 다른 스크린샷에는 "COP15 2부에 관한 EU 입장 초안"이라는 제목의 파일을 포함하여 EU와 관련된 것으로 보이는 파일 확인되었습니다. 이 파일 이름은 EU 기관에서 사용하는 암호 체계와 동일한 것으로, 전문가들은 이번 공격이 허세가 아니라 진짜 유출이라 보고 있습니다. 여기에 중국 공안측이 사용한 돈도 공개되었는데, 산둥성의 한 시 공안국은 1년 동안 10명의 용의자에 대한 이메일 해킹을 위해 거의 8천만원에 가까운 돈을 지불하기도 했습니다. 아이순은 중국 국가안보부, 인민해방군 등과 작게는 1400달러(약 180만원)부터 최대 80만달러(약 10억6000만원) 규모의 계약을 수백 건 체결한 것으로 드러났는데요. 전문가들은 중국 정부가 아이순 같은 민간 사이버 보안업체를 동원해 대규모 해킹 생태계를 구축했다고 분석했습니다.이번 공격에서 목표된 것으로 드러난 곳 중 하나인 채텀하우스 대변인은 "이 사건에 대해 큰 우려를 하고 있으며, 우리는 정기적인 공격 시도의 표적이 되고 있다"며 "다양한 기술적 보호 조치를 포함한 보안 조치를 취하고 있다고 언급했습니다. NATO 관계자는 "우리는 광범위한 사이버 방어에 투자, 이와 같은 공격에 대비하고 있다"고 말했습니다. 영국 외무부와 파키스탄은 이번 사건에 대한 논평 요청에 응답하지 않았습니다.네트워크 장비의 제로데이 취약점을 노리는 해커서레이 대학의 보안 전문가 앨런 우드워드(Alan Woodward)는 "중국 정부는 기본적으로 가능한 한 많은 데이터를 수집하고 있다"고 말했는데요. "랜섬웨어 공격이나 기타 파괴적인 행동을 수행하는 러시아 국가 관련 해커와 달리 중국의 시도는 대량 데이터 수집에 초점을 맞추는 경향이 있고 이를 통해 이후 단계에서 파괴적인 활동을 위한 토대를 마련한다"고 말하기도 했습니다. 특히 사이버 보안 전문가인 드미트리 알페로비치는 "도로 데이터는 중국이 대만 침공에 나설 경우 매우 유용하게 쓰일 수도 있다"고 말했습니다.특히나 화웨이 장비 등을 사용했던 LG U+도 피해를 입었는데, 화웨이 장비가 문제라고 알려진데는 중국산 장비를 배척한 서방 국가의 통신사들은 이번 리스트에 없었지만 홍콩, 카자흐스탄, 말레이시아, 몽골, 네팔, 대만 등 화웨이와 ZTE(중싱통신) 장비를 채택한 통신사들의 데이터가 노출되었기 때문입니다. 중국 공안측과 아이순이 중국 내에서 만들어지는 장비에 있는 제로데이 취약점을 공유했다는 것을 미루어 짐작할 수 있는데요. 실제로 NSA는 알려지지 않은 대다수의 제로데이 공격 방법을 보유 중이라는 이야기도 있을 정도입니다. 특히 필요에 따라 미국 정부가 합법적으로 클라우드 내에 있는 데이터를 열람할 수 있게 하는 CLOUD ACT 통과 이후 대부분의 국가에서 외국 클라우드 컴퓨팅 플랫폼에서 작동하는 솔루션에는 기밀 정보를 올릴 수 없다는 반응을 보이기도 했습니다.결국 여러 인증을 받은 다양한 장비를 필요에 따라 구축하고 적합한 암호화 체계를 사용, 때에 따라서는 격리된 데이터 센터를 사용하면서 데이터 유출/변조에 최대한 저항할 수 있는 시스템을 설계하고 사용하는 것이 현 시점에서 최선의 방어책이라고 할 수 있을 것입니다. 인텔렉추얼데이터는 전용 데이터 센터 내에 위치한 보안성이 보장된 전용 스토리지를 사용하며 공격자가 침투할 수 있는 포인트를 최소화하는 방식으로 고객사의 민감정보를 최대한 보호하는데 최선의 노력을 경주하고 있습니다.

Oct 08 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기