데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.
eDiscovery
안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.
Oct 08 2024
안녕하세요 인텔렉추얼데이터입니다. 기업의 업무 과정에서 이메일은 필수적인 도구입니다. 아마 지금 이 시간에도 수많은 분들이 이메일을 확인하고 있거나 이메일을 보내고 있으리라 생각합니다. 이처럼 모두가 사용하는 이메일인 만큼 오래전부터 오늘날까지 끊임없이 해킹의 대상이 되어왔습니다. 오늘은 이메일 해킹과 보안에 대해 이야기해보려고 합니다.지속적 해킹 위험에 노출된 이메일 2023년 11월, 대통령실 행정관의 이메일이 해킹당한 사실이 뒤늦게 밝혀졌습니다. 북한으로 추정되는 외부 공격자가 보안이 담보되지 않은 행정관의 네이버 메일 계정을 공격한 뒤 중요 자료에 위협을 가하는 전형적인 '이메일 해킹' 수법이었습니다.또한 7월에는 마이크로소프트(MS)가 미국 정부기관을 비롯해 25개 조직의 이메일 계정이 해킹 공격을 받았다고 발표하기도 했습니다. 공격을 가한 주범은 중국 집단으로 알려진 '스톰-0558'으로, 해커는 MS 계정 고객 키를 활용해 토큰을 위조한 뒤 아웃룩(Outlook)에 접근한 것으로 확인되었죠.이메일을 향한 다양한 공격 방식과 공격 시도 사실 이런 이메일 해킹은 굉장히 고전적인 해킹 방식입니다. 업무용으로 이메일이 쓰이면서 기밀정보를 포함한 중요한 정보를 이메일을 통해 얻을 수 있게 되지 피싱과 같은 고전적인 수법을 시작으로 API 해킹, 콘텐츠 스푸핑, 크로스 사이트 요청 조작(Cross Site Request Forgery, CSRF) 등 이메일 자체를 포함하여 이메일 서비스를 수행하는 웹 어플리케이션까지 광범위한 공격 시도가 일어나게 되었습니다.한국인터넷진흥원(KISA)에서는 사이버 위협 동향 보고서를 통해 '해킹 메일'과 같은 위협 대응을 촉구하고 있으며, OWASP(the Open Web Application Security Project) 재단에서는 아예 스푸핑과 같은 개별 공격 방식에 대한 공격방법과 대응 방안을 알리고 있습니다.여러 사이트 계정 통일, 통합 로그인 서비스가 위험한 이유 하지만 이메일 해킹을 통해 얻어낼 수 있는 정보값 자체가 많다는 특징 상, 가장 보편화된 해킹 시작 점으로 쓰이다보니 수많은 공격 방법이 있어서 대응이 그만큼 까다로워질 수 있습니다. 특히나 사람들이 하나의 계정으로 여러 사이트의 계정을 통일해서 사용하거나, SSO(Single Sign On)과 같은 통합 로그인 서비스 등을 사용하다보니 국가 보안 시스템이 해킹된 것은 아니라는 대통령실의 입장이 있었지만 실제로는 어느 영역까지 해킹되었는지 판단하기 쉽지 않은 상황에 빠지기도 합니다. 해커들의 입장에서 보면, 한 포털 계정 정보만 입수하면 다른 사이트 계정을 침투하기가 쉬워진다는 의미가 되거든요. 또한 최근 사용되는 패스워드 관리자나 자동 로그인 등의 관리자 기능이 공격자에게 파악되면 연쇄적인 공격에 노출될 위험성이 커집니다.보안 사고를 당한 당사자는 산업통상자원부에서 대통령실로 파견 나온 공무원으로 업무 신속성을 위해 네이버 메일을 사용하는 과정에서 북한 해커가 행정관의 아이디와 패스워드 등 계정정보를 탈취, 대통령실 자료가 외부로 유출된 것으로 파악되었다고 보도되었습니다. 이는 국가정보원에서 해커조직을 모니터링 하던 중 순방 일정 등의 정보가 포착되어 역추적한 결과 네이버 메일을 통해 유출된 것이라 했는데요.특히나 네이버의 경우 대형 포털이라는 특징 때문에 중국이나 러시아, 북한 해커들의 집중공격 대상이 됩니다. 과거에는 보안이 취약한 커뮤니티 사이트나 몇몇 개인 쇼핑몰 사이트의 루트(관리자) 권한을 탈취, ID와 패스워드를 모조리 확보한 뒤 해당 계정으로 접속을 시도하는 식으로 연쇄적 침입을 시도했었는데요. 요즘은 변조된 어플리케이션을 설치하게 하여 정보를 직접적으로 빼가거나 위조된 사이트로 접속을 유도하는 등의 공격을 시도하기도 합니다. 광고와 홍보 등 정상 이메일인 것처럼 위장해 사용자가 링크에 접속하도록 유도한 뒤 악성코드와 유해 파일 등을 유포하는 공격도 증가하고 있습니다. 이후 보안 취약점을 이용해 시스템에 침입하는거죠.피싱 메일, 피싱 메시지 공격을 피하기 위한 방법대부분의 경우 사용자에게 악성 링크를 전달, 침투를 수행하게 됩니다. 그 방법으로 피싱 메일이나 피싱 SMS 메시지 등이 사용되는데요. 몇 가지 지침을 잘 확인하는 것만으로 많은 공격을 막아낼 수 있습니다. 대부분의 공격 트렌드는 스피어 피싱, 워터링 홀 공격, 공급망 공격등인데요. 최종적으로는 피싱 메일이나 메시지, 어플리케이션 등으로 연결되어 계정 정보를 입력하게 하는 경우가 많습니다. 특히 도메인이 숨겨진 단축 URL이나 도메인이 유사한 링크로의 접속을 유도하는데요. 이런 페이지들은 실제 페이지와 비교했을 때 도메인 주소가 상이하거나, 인증서 정보가 상이하다는 차이를 보입니다.최근 해커들이 생성형 AI를 통해 이런 피싱 메일을 보낸다고는 하지만 결국 공격 자체가 대동소이한지라 이메일 발신자 정보, HTML 링크가 향하는 도메인, 해당 사이트의 스크립트 사용 여부와 인증서 여부 등을 조금만 신경쓰고 지켜보면 피싱 사이트와 정상 사이트를 쉽게 구분할 수 있습니다.시스템적으로 망분리, 문서 DRM, 통신 암호화, 이상징후 탐지와 같은 솔루션을 설치하여 이런 공격을 방지할 수 있습니다만, 보안이라는게 결국 어느 정도의 불편함을 감수할 수밖에 없는지라 지금과 같이 '편의'를 위해 쉬운 길을 택하면 결국 사고가 발생할 수밖에 없습니다. 그렇기에 각 개인의 보안의식 제고와 교육이 반드시 선행되어야 합니다. 이런 사고에 대해 단순히 개인의 부주의로 인한 책임일 뿐이고 시스템에는 문제가 없다는 식으로 넘어갈 수는 없는거죠.
Oct 08 2024
안녕하세요. 인텔렉추얼데이터입니다.<터미네이터> 나 <2001 : 스페이스 오디세이> 같은 SF영화를 보면 인간을 위협하는 인공지능을 쉽게 만나볼 수 있습니다. 물론 현재의 인공지능(Artificial Intelligence, AI) 기술이 인류를 위협할 정도까지 발달한 것은 아니지만, 최근 빠르게 산업 곳곳에 생성형 AI가 적용되기 시작하면서 AI 시스템에 가해지는 공격, 그리고 AI 자체의 취약성이 조금씩 드러나고 있습니다. 우리는 이런 위험에서 어떻게 스스로를 보호해야 할까요? 극도로 발달한 AI는 정말로 영화에서나 나오던 아포칼립스를 일으킬 수 있을까요? 기계 학습 모델은 완벽하게 안전한 것일까요? 오늘은 아주 밀접한 관계인 보안과 인공지능에 대해 알아볼까 합니다. 인공 지능이란? 핵심적인 기본 개념 파헤치기 AI는 일반적으로 학습 알고리즘과 데이터 세트의 결합체로 구성됩니다. 머신 러닝(Machine Learning) 혹은 딥 러닝이 적용되어 학습을 수행할 수 있는 AI 알고리즘은 데이터 세트를 기반으로 각종 입력 정보에 대한 예측 및 분류를 수행합니다.이런 '지능'이라는 용어는 과거의 경험을 통해 추론하고, 발견하고, 일반화하고, 학습하는 인간의 특성을 모방하는 데서 사용되었는데요. 최근 발달하고 있는 AI 알고리즘은 이런 되먹임(Feedback) 역할을 갖도록 만들어져 있어 데이터를 통해 '학습'된 경험을 바탕으로 목표로 하는 작업에 대한 접근 방법을 개선하거나 변경, 목표 수행을 위해 더 합리적인 행동을 할 수 있도록 스스로를 개선할 수 있게 됩니다.보안 시스템 관리를 돕는 AI의 역할현대 IT 시스템에는 복잡한 다량의 모니터링 데이터와 로그 데이터가 실시간으로 누적됩니다. AI는 이런 데이터를 신속하게 처리하여 이상 징후를 찾아내고 보안 제어에 대한 권장 사항을 제시하거나 조정할 수 있습니다. 인간은 직관을 통해 새로운 패턴을 탐지할 수 있지만, 수많은 데이터 속에서 특정 패턴을 식별하는 것에는 약합니다. AI는 이러한 탐지의 정확도를 빠르게 향상하여 이상 데이터를 필터링, 인간에게 제공합니다.이를 통해 보안 관제를 수행하는 인력은 보다 더 중요한 경고에 집중하여 공격에 대응할 수 있게 됩니다. 하지만 반대로 공격자 역시 인공 지능을 악용하여 시스템에 대한 악의적 접근을 할 수 있게 됩니다.사이버 공격 고도화에 악용되는 AI생성형 AI(Generative AI)는 텍스트, 이미지, 비디오, 음악을 창의적으로 생성하는 AI 모델입니다. 공격자측은 이 모델을 활용하여 맬웨어 코드, 피싱 이메일, 사기, 음성/영상 사칭 사기에 콘텐츠를 만들고 있습니다. AI 모델에 대한 수요가 증가하며 이런 서비스의 공급 및 품질이 대폭 개선되고 증가하고 있는데요. 그러면서 이러한 공격도 대폭 증가하게 되었습니다. 방어자가 효율적으로 방어할 수 있다는 것은, 공격자 역시 사람이 작업하던 시간을 대폭 줄여서 보다 '효율적'으로 공격에 필요한 도구를 생성하고 다양한 포트나 방식을 통해 자동화된 공격을 할 수 있다는 것입니다.공격자는 AI 시스템에 이름, 주소, 생일, 비밀번호 , 결제 카드, 건강 정보, 전화번호 및 기타 형태의 민감한 개인 정보가 포함된 대규모 데이터세트를 학습시켜 시스템이 보유하고 있는 민감한 데이터를 공개하도록 프롬프트를 변경하여 민감한 정보를 공개하는 것을 목표로 합니다.AI를 대상으로 하는 사이버 공격의 위험성또 다른 위협은 바로 AI 자체를 대상으로 하는 공격입니다. 대부분의 경우 기계 학습 모델은 알 수 없거나 새로운 데이터 대신 훈련 데이터가 제공될 때 더욱 강력한 신뢰도 응답을 출력하는데, MI(Membership Inference)라는 공격을 통해 공격자가 의도한대로 훈련 데이터를 재구성할 경우 AI는 제대로 된 응답을 할 수 없게 됩니다.최근 공격자는 SMI(Strong Membership Inference)라는 공격을 수행하고 있는데, 이는 MI와 추론 공격의 결합을 통한 공격입니다. 이는 훈련 데이터 세트에 가까운 데이터를 입력 받으면 유사한 답을 출력하는 생성형 AI의 한계를 공격하는 것으로, 보다 완화된 AI 개념인 AAI(근사 속성 추론)을 통해 방어할 수 있습니다.그 외에 정보를 변조하여 분류 오류에 대한 사각 지대를 생성하는 회피 공격과 머신러닝 모델을 표적으로 삼아 훈련 데이터를 추출하는 추론 공격 등이 있습니다.AI를 대상으로 하는 공격, 효과적인 방어 방법은?적응형 학습을 기반으로 구축된 모든 것에는 항상 잘못된 정보가 심어져 악용될 수 있습니다. 이는 인간 역시 마찬가지입니다. 물론 인간에게는 데이터를 더 자율적으로 해석할 수 있는 지능이 있지만 AI는 논리적으로 알고리즘에만 의해 작동하고 그 알고리즘은 일반적으로 블랙박스의 형태로 작동하기 때문에 알고리즘의 취약성이 공격당해서 오염되기 시작하면 이를 쉽게 확인하기 힘들다는 문제점이 있습니다.모든 방어 메커니즘과 마찬가지로, 시스템을 공격으로부터 보호하는데는 다양한 제어 기능 구현을 포함한 복합적인 방어 정책을 수행하는 것이 가장 최선의 방법입니다.그 방법 중 하나인 교육 및 원본 데이터에 대한 지속적인 검토 및 평가는 매우 중요한 영역입니다. 이는 모든 AI의 가장 중요한 약점 중 하나로, 모델에 사용된 정보가 손상된 경우 영향 평가 및 복구에 대한 작업을 신속하게 할 수 있도록 합니다.또한 솔루션 라이프사이클 전반에 걸친 지속적인 데이터 보안 분석 및 개선을 통해 학습 데이터의 오염 가능성을 줄일 수 있습니다. AI 시스템이 산업에 점점 더 적용될 수록 새로운 공격, 취약점, 익스플로잇이 매일 등장합니다. 개발, 유지, 보수 등 솔루션의 전반적인 라이프사이클에 관여하는 사이버 보안 팀, 개발자 및 데이터 엔지니어 간의 유기적 협업은 매우 중요합니다.또한 AI가 적용되는 인프라에도 적절한 보호가 필요합니다. 특히 거버넌스 및 도구를 개선하는 것이 가장 가시적이고 중요한 방법 중 하나일 것입니다.
Oct 08 2024
안녕하세요. 인텔렉추얼데이터입니다. 보안관련 사고나 뉴스는 늘 있어왔지만 올해는 1월부터 보안사고가 뜨겁습니다. 수많은 컴플라이언스와 거버넌스 체계로 꽁꽁 감싸여 있고 이중 삼중으로 보호되는 은행과 달리 크립토커런시(CryptoCurrency : 암호화폐)는 더욱 피해가 심한데요. 유명한 토큰 중 하나인 리플(XRP)의 공동설립자 계정까지 피해를 입으며 오르빗 브릿지가 8100만 달러, 리플 설립자인 크리스 라슨이 1억 1200만 달러라는 심각한 해킹 피해를 입었습니다.블록체인의 거래 과정 취약점을 노리는 해커들 일반적으로 블록체인은 보안이 유지되고 탈취와 같은 공격에 매우 안전하다는 인식이 있지만 지속적으로 발생하는 이런 보안/탈취사고는 블록체인을 넘어 사이버공간을 통한 금융거래를 비롯한 모든 데이터 전송에 이르기까지 의문부호를 남기게 되는데요. 이는 엄격하게 규제받지 않는 거래 체계도 문제이지만 사실은 암호화 시스템 자체의 취약점이 영향을 주게 됩니다.블록체인은 RSA라는 비대칭 암호화 체계를 통해 암호화되어 전송됩니다. 공개키와 개인키로 구성되어 필요한 키를 사용해 암호화하는 이 체계는 암호화 수준이 굉장히 강력하여 현재의 연산력으로는 알고리즘 자체를 파훼하는 것은 거의 불가능에 가깝습니다. 하지만 그 특징이 블록체인 웹과 결합하면 갑자기 취약점으로 돌변하게 됩니다. 블록체인은 거래 과정에서 계정 권한을 확보하기 위해 항상 개인키를 요구하게 되는데 해커들은 암호체계가 아닌 이 취약점을 노리는 것입니다.웹 접속 클라이언트 혹은 서버를 통한 개인 키 탈취 각 개인이 웹으로 접속하는 PC(클라이언트)나 웹 서비스가 수행되는 서버에 개인 키를 탐지, 탈취할 수 있는 악성코드를 장입하거나 혹은 미승인된 어플리케이션을 설치하도록 유도하여 개인 키를 탈취하여 해커의 계좌로 암호화폐를 옮기는 것입니다. 이렇게 되면 수많은 거래소의 단일 계좌를 통해 세탁되므로 특히 거래가 암호화되어 투명하지 않은 Dash나 Monero같은 특정한 암호화폐의 경우 추적까지 거의 불가능한 상황에 빠지게 됩니다.거래소의 보안 체계가 부실할 경우 발생 가능한 위험 또한 거래소를 통하는 과정 역시 취약점을 노출하는데요. 일반적으로 블록체인 거래는 체인 전체의 합의를 거치는 과정, 소위 Longest Chain Validation을 거쳐야 하기 때문에 아무리 빠른 블럭 생성 속도를 가진 체인이라 하더라도 단일 트랜잭션으로 데이터 전송을 끝내는 일반적은 거래보다는 느릴 수 밖에 없습니다. 그렇기에 거래소는 신속한 거래를 위해 모든 암호화폐를 거래소 계좌로 이체받은 뒤 장부상으로만 이동하는 거래를 수행하는데요. 뒤집어말하면 거래소라는 웹 사이트의 취약점이 공격당하면 해당 거래소를 사용하는 모든 이용자의 자산이 위험에 노출된다는 것입니다.가장 취약한 지점부터 보안을 강화해야 하는 이유 이와 같은 사고는 보안 수준은 강한 곳이 아니라 가장 취약한 지점을 중심으로 보완되고 강화되어야 하는 것을 잘 보여줍니다. 아무리 암호화 수준이 높다 하더라도 취약한 지점이 한 곳이라도 노출되면 그 시스템은 더 이상 외부 공격에 견고하지 않게 되는 것입니다. 이는 비단 암호화폐 뿐 아니라 모든 데이터 전송의 영역에서도 동일하게 적용되는데요. 국가 핵심 기술(National Core Technology)을 취급, 관리하는 솔루션/인프라 시스템 역시 강력한 수준의 보안이 요구됩니다.인텔렉추얼데이터는 이런 사고를 방지하기 위하여 접근 가능한 방법을 최대한 차단하고, 침입 사고가 발생하더라도 방어 가능하도록 권한을 최대한 분리하는 한편 기밀 데이터는 특별히 관리되는 시스템에 보관, 보안 수칙을 이행하여 사고를 방지하고 있습니다.
Oct 08 2024
안녕하세요. 인텔렉추얼데이터입니다. 최근 중국 해커그룹의 국내 공공기관 공격 사례를 통해 보안에서 관리자 권한 보호, 그리고 CORS 취약점 보안에 대해 살펴볼까 합니다. 얼마전 중국 해커그룹 ‘니옌’이 청주시 교통국 지리정보공개플랫폼을 해킹하는 사건이 있었습니다. 해당 정보는 텔레그램을 통해 공개되었는데요. 문제가 된 것은 해커가 공개한 계정 정보였습니다. 계정명은 오픈소스 시스템의 기본 값인 ‘admin’이었고, 비밀번호 역시 기본값이었습니다. 관리자 권한 보호, 왜 중요할까? 물론 시스템에 따라 보안성 적용의 중요도를 구분하여 설정할 수도 있고, 지리정보공개플랫폼 자체가 민감정보가 적다는 점을 생각해본다면 매우 엄격한 보안 적용을 하지 않았을 수도 있습니다. 하지만 관리자는 이런 모든 서버들에 대해 같은 보안 강도를 유지할 필요가 있습니다. 한 시스템에 취약점이 발견, 관리자 권한을 탈취당하면 거기에 연동되어 있는 수많은 시스템들이 연쇄적으로 노출될 수 있기 때문입니다. 그 중 하나라도 민감정보가 있으면 큰 피해가 발생하게 되지요.CORS 취약점 보안에 주목해야 하는 이유Fortune에서는 2024년에 발생할 수 있는 웹 어플리케이션 취약점 리스트를 발표하였는데요.그 중 심각한 것들 중 하나가 CORS(Cross-Origin Resource Sharing, 교차 출처 리소스 공유) 취약점입니다. 이 취약점은 다른 서버의 리소스를 제약없이 가져와 사용할 경우 XSS(Cross-Site Scripting)이나 CSRF(Cross-Site Request Forgery)와 같은 스크립팅 공격때문에 생긴 SOP(Same Origin Policy)를 현실적인 서비스 운영을 위하여 살짝 완화해준 정책인데요. 이 과정에서 너무 유연하게 리소스 허용 설정을 하게 될 경우 웹 어플리케이션의 흐름을 악용하여 시스템 중요 자원에 접근하거나 타인의 개인정보를 해킹할 수 있는 취약점이 생기는 것을 말합니다. 원래 SOP 정책으로 막혔어야 할 외부 리소스들이 CORS 정책으로 뚫리다 보니, 해커측에서 취약점을 공격할 수 있는 리소스를 업로드, 공격을 할 수 있게 되는 것입니다.기업의 중요 데이터 보호를 위한 최선의 방어 대책이런 취약점을 방지하고 보안사고를 막기 위해서는 자동화된 보안 취약점을 수시로 점검하여 다양한 제로 데이 공격이나 새로운 스크립트의 공격에 대한 방어 대책을 세울 필요가 있는데요. NCT(National Core Technology / 국가핵심기술) 데이터 취급에 대해 국정원으로부터 보안감사 인가를 받고 다양한 국제 소송 업무를 수행하고 있는 인텔렉추얼데이터는 각 시스템을 별도로 분리하고 엄격한 패스워드 정책을 통해 이러한 보안 수칙을 이행하고 있습니다.
Oct 08 2024