데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.
eDiscovery
안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.
Oct 08 2024
온 세계가 APT로 뜨겁습니다. 바로 몇달 전까지 한국은 아파트(부동산)로 뜨거웠는데요. 문제는 즐겁지 않은 곳에서 또 APT 문제가 터졌다는 겁니다. 바로 올해 3월과 6월에 협력사 '서연이화'등을 통한 데이터 유출로 인해 문제가 될 뻔했던 현대/기아 자동차그룹에서 또 문제가 생긴 것입니다. 지난 10월 25일, 다크웹에는 하나의 글이 올라왔습니다. 현대/기아 자동차의 1차 협력사를 해킹에 얻은 정보가 있다는 글이었는데요.현대, 기아 신차 프로젝트 정보를 유출, 공개한 해커해커가 공개한 유출 파일은 <10월 7일자 현대/기아 신차종 프로젝트 현황>이었습니다. 빨간색으로 '비밀'이라 표시된 문서에는 준비 중인 신차 종류, 차종별 개발 상황과 양산 시작일, 생산공장 등 자세한 계획이 도표로 정리되어 있고, 전략 차종을 전기차로 바꾸는 일정, 생산 예정 물량 등의 핵심 전략 정보가 기입되어 있었습니다. 2025년 생산 계획이란 제목의 다른 문서에는 현대차와 기아가 운영하는 국내외 모든 공장의 월별 생산량이 망라되어 있기까지 했습니다.현대/기아 자동차그룹 측은 즉각 협력업체 서버의 외부접속을 즉시 차단하고 긴급 보안 점검을 실시했다고 밝혔지만 이미 유출된 정보가 회수되거나 유출 사건 자체가 수습될 가능성은 난망합니다. 사실 대기업과 연결된 수많은 협력사의 경우 생산 정책 등을 서로 발맞추어 가야 하기 때문에 이런 기밀정보가 공유되는 경우가 많은데요. 실제 올해 상반기에 일어난 해킹 피해 신고 건수는 지난해보다 35% 증가한 889건으로 집계되었습니다. 그 중 발생했던 랜섬웨어 침해 사고의 93.5%가 중견/중소 기업에서 일어났습니다. 이는 대기업보다 보안에 대한 투자가 적고 전문가가 적어서 비교적 뚫기 쉬운 협력 업체를 노린 것입니다. 이들 업체가 기업 정보 유출의 '통로'가 된 셈입니다.말려들면 계속 빠지는 APT 게임처럼 취약점을 파고드는 APT 공격이렇게 특정한 기업이나 조직을 노려서 취약점을 찾는 공격을 APT(Advanced Persistent Threat) 공격이라고 부릅니다. 2010년대에 대두된 이 APT 공격은 수많은 해킹 기법과 결합하여 아직까지 끈질기게 수많은 기업이나 정부 기관 등을 노리고 있는데요. 과거 SK컴즈에서 발생했던 3,500만명의 개인정보 유출 사고가 이 APT 공격으로 분석되기도 했습니다.APT 공격은 특정한 목표를 겨냥한다는 점에서 불특정 다수를 대상으로 한 기존 해킹과 구별됩니다. 표적으로 삼은 기업이나 기관 등 조직의 네트워크에 은밀하게 침투해 오랫동안 잠복하면서 기밀정보를 유출하는 식으로 공격목표를 달성하기 때문에 사전에 탐지하고 대응하기가 어렵다고 알려져 있습니다. 공격 역시 일회성이 아니라 장기간에 걸쳐 이뤄지고, 여러 악성코드나 공격 루트를 이용합니다. 한번 말리기 시작하면 계속 술을 마셔야 하는 아파트 게임처럼, APT 공격 역시 인지할 정도의 피해가 발생했다는 것은 이미 시스템 전체에 걸친 취약점이 노출되었다는 뜻이라 한번 발생하면 이를 막을 뾰족한 대안이 없다고 봐도 됩니다. 그렇기에 공격 사례를 더욱 잘 분석하고 사전에 다양한 범위에서 취약점을 분석, 대응해야 할 필요가 있습니다.공격 방식과 채널을 다양화하고 있는 APT 공격 사례최근 APT 공격 사례를 보면 공격자는 직접 제작한 것으로 추정되는 리버스 쉘(Reverse Shell), 백도어, VNC(Virtual Network Computing) 악성코드 뿐만 아니라 원격 화면 제어를 위해 RDP(Remote Desktop Protocol)를 사용하기도 했습니다. 또한 개인 사용자를 대상으로 한 공격 사례에서는 스피어 피싱 방식을 이용해 악성코드를 메일에 첨부하기도 하는데요. 이 외에도 IIS와 같은 웹 호스팅 서버, 전자 우편 발송에 사용되는 MS 익스체인지 서버를 공격해 악성코드를 설치하는 사례도 함께 확인됩니다. 또한 공격 방식은 리버스 쉘 악성코드를 비롯해 파이썬으로 개발된 백도어인 noMu, 소스 코드가 공개된 중국 백도어 Fxfdoor, 애이싱크랫(AsyncRAT), 타이트 VNC(Tight VNC), 넷캣(Netcat), 애니데스크(AnyDesk) 등 원격 제어를 위한 악성코드를 주로 사용했습니다. 이 외에도, RDP 접속을 위한 프록시와 백도어의 실행을 담당하는 런처(Launcher) 악성코드도 함께 사용되었죠. APT 자체가 특정 목적을 이루기 위해 꾸준히 피해자를 지켜보면서 제2, 제3의 목표를 향해 진행되는 공격이다 보니 원격 제어 코드가 많이 활용됩니다.개인 사용자를 표적으로 삼는 초기 침투 과정확인된 공격 사례를 분석하면 초기 침투 과정에서 대부분 개인 사용자를 표적으로 삼은 것을 볼 수 있는데요. 비록 직접적인 초기 침투 공격이 확인되지는 않았지만, 공격자의 주 공격 수법은 스피어 피싱 공격으로 추정됩니다. 그 근거로 감염 대상 시스템에서 압축 파일의 압축을 해제한 후 파워셸(PowerShell) 및 JavaScript, VBScript 악성코드가 실행된 이력이 확인되었기 때문입니다. 해당 악성코드들은 시스템에서 지속적으로 실행, 추가 페이로드를 다운로드 받아 몰래 설치하는 것으로 추정됩니다. 또한 공격자는 개인 사용자들 외에도 취약한 웹 서버를 공격해 악성코드를 설치, 배포 경로로 활용하기도 했습니다. 실제 일부 피해 사례에서는 w3wp.exe 프로세스의 실행이 확인되었는데. 이는 리버스 프록시 악성코드를 실행할 수 있는 프로세스입니다. 이 공격을 통해 최종적으로 웹 셸(Web Shell)이 설치된 것으로 보입니다.그렇다면 가상 사설망(VPN)은 안전할까요? 그렇지 않습니다. 공격자는 Ngrok나 Frp를 설치해 이를 우회한 것이 확인되었는데요. VPN을 해킹한 몇몇 프록시 악성코드는 중개 기능을 지원하며, 실행 시 악성코드 페이로드가 올라가 있는 해커의 공격자 서버, 즉 C&C(Command and Control) 서버에 직접 연결되는 동시에 로컬 시스템의 RDP 포트(3389)를 장악합니다.한번 이렇게 제어 단계에 들어가게 되면 공격자는 기밀 데이터를 전송하거나, 지속적으로 로그를 수집하거나, 서비스를 강제로 중단하는 등의 다양한 공격을 시행할 수 있게 되는데요. 실제 지난 6월, 유명 원격 접속 소프트웨어 회사인 팀뷰어(TeamViewer)가 APT 공격을 받기도 했습니다.생성형 AI, IoT 등 기술의 발전이 만들어낼 더 많은 취약점앞으로 생성형 AI가 강화되면서 봇넷과 AI 기술을 동원한 스피어피싱과 해킹이 급속히 증가하며 APT는 더욱 기승을 부릴 것으로 전망되고 있습니다. 또 스마트 홈 등의 사물 인터넷(IoT), 보안성이 담보되지 않은 각 개별 개인 장비(ByoD), 또 핵심 목표에 연결된 시스템 중 가장 취약한 연결고리를 공격하는 한편 사용자가 해킹당하고 있다는 사실을 쉽게 감지하지 못하게 하는 기술도 지속적으로 증가할 것으로 전망됩니다. 실제 IoT에 주로 사용되는 스마트 홈 카메라, 자동차 시스템 등은 평소 주의를 기울이지 않기 쉽고, 제어할 일도 별로 없는데다, 업데이트나 패치 주기도 길며, 오작동을 감지하기 힘들기 때문입니다. 특히 앞서 언급한 TeamViewer 사건처럼 재택 근무자가 원격으로 사내 시스템을 사용할 때, 개인 PC가 기업망으로 파고들 가장 취약한 연결고리가 될 수 있습니다.실제 지난 6월 있었던 북한 해킹그룹으로 추정되는 안다리엘의 APT 공격에서는 구형 아파치 톰캣(Apache Tomcat)을 운영 중인 웹 서버를 공격해 악성코드를 유포했었는데요. 해당 서버에서는 2013년 이후 업데이트를 진행하지 않아 수많은 취약점에 노출되어 있는 상태였습니다. 해당 APT 공격에 사용된 악성코드는 Dora RAT과 Nestdoor가 대표적이며 지속적인 침투와 정보 취득을 위해 백도어, 키로거, 클립로거 등이 사용된 것이 확인되었습니다.Dora RAT은 Go 언어로 제작된 백도어 악성코드로 리버스 쉘, 파일 업/다운로드를 지원하는 단순한 형태의 악성코드입니다. 크게 2가지 유형이 있는데요. 단독 실행 파일로 동작하는 유형과 explorer.exe 프로세스에 인젝션 돼 동작하는 유형이 있습니다. 해커 그룹은 영국 개발사가 발급받은 인증서를 도용한 후 악성코드에 서명해 유포하여 인증서 기반의 응용 프로그램 확인 방법을 무력화시키기도 했습니다. 또 다른 악성코드인 네스트도어는 안다리엘이 자주 사용하는 공격 도구로 공격자 명령을 전달받아 감염 시스템을 제어할 수 있는 코드인데요. 이 코드는 2022년 VMware Horizon 제품의 Log4Shell 취약점을 공격할 때 사용된 TigerRAT과 동일한 C&C 서버를 공유합니다. 과거 심각하게 받아들여졌던 Log4Shell 취약점을 악용한 공격 등 여러 공격에 함께 사용되고 있죠.이런 피해는 한국에만 있는 것이 아닙니다. 실제로 캐나다 국세청(CRA)은 탈취된 자격증명이 제대로 검증되지 않는다는 점이 악용되어 2020년 3월부터 2023년 12월까지 31,468건의 중대한 개인정보 유출이 발생했고, 수백 명의 납세자 계정에 침입해 600만 달러 이상의 부정 환급금을 가로챈 사실까지 드러났습니다. 해커들은 실제 우편번호를 사용하면서 존재하지 않는 '토마토 거리'와 같은 가짜 주소를 생성, 계좌 입금 정보를 변경하고 허위 신고서를 제출하는 방식으로 자금을 빼돌렸는데요. 캐나다 국세청이 과거 신속 환급을 위해 '선지급 후조사' 정책을 실시했기 때문입니다. 현재도 수많은 의심 사례가 조사를 기다리고 있는 상황이죠. 국가 단위에서도 3년 이상 지속적으로 발생한 공격을 탐지하기 힘들 정도로 APT 공격은 은밀하면서도 끈질기게 발생합니다.이를 방지하기 위해서는 솔루션 하나만 도입한다고 안전해지는 것이 아닙니다. 전문가들이 지속적으로 적극적이고 꼼꼼한 보안 프로세스를 구축하고 꾸준히 감시해야 하며 사용자들에 대한 보안의식 제고를 지속적으로 실시하고 훈련을 하여 평소에도 철저한 보안태세 확립이 필요합니다. 협력사 해킹 사례처럼 APT 공격의 심각성에 대해 크게 인지하지 못하는 기업들이 많은 상황인데요. 사고 이후의 대응보다 선제적 대응이 가장 먼저 준비되어야 할 것입니다.
Nov 07 2024
E-Discovery(전자증거개시)는 방대한 양의 기업 내 데이터를 수집하고 처리해야 하기 때문에 진행 시 고려해야할 사항이 매우 많습니다. 무엇보다 가장 중요하면서 가장 처음 고민해야할 점은 E-Discovery를 담당할 업체를 선정하는 일일 것입니다.사실 E-Discovery에 대한 사전 지식이 없다면, 업체를 알아보고 선정하는 작업이 쉽지는 않습니다. 어떤 업체가 더 좋은 혹은 실력 있는 업체인지 판단하는 것 역시 쉽지 않은 일입니다. 하지만 미국특허소송에서 증거 수집 및 제출은 때로 재판의 결과에 영향을 주는 매우 중요한 과정이기 때문에 절대 소홀히 할 수 없습니다.가장 먼저 고려해야 할 점은 데이터 센터의 위치!미국특허소송 진행을 위해 E-Discovery 업체를 찾고 있다면 다양한 조건을 살펴봐야 겠지만 데이터 센터의 위치를 우선적으로 고려해야 합니다. 본사의 위치도 아니고 데이터 센터의 위치를 고려한데는 것이 좀 생소할 수도 있지만, E-Discovery의 특성을 생각한다면 매우 중요한 요소입니다.E-Discovery는 소송에 필요한 대규모 데이터를 수집하고 처리하는 과정을 거치기 때문에 데이터를 보관하고 처리할 데이터 센터가 필수적입니다. 그런데 만약 데이터 센터가 국내가 아닌 미국이나 다른 해외에 위치한다면, 기업의 민감 정보의 외부 유출 위험이 높아지게 됩니다.기업의 중요 정보를 다루는 E-Discovery인 만큼 E-Discovery의 모든 절차를 국내에서 처리하고 데이터 처리와 보관도 국내에서 진행할 수 있는 국내 전용 데이터 센터를 갖춘 전문 기업을 우선적으로 선택하는 것이 현명한 선택입니다.국내 기업 환경에 대한 이해와 빠른 지원이 필수적E-Discovery에 활용되는 데이터는 대부분 업무 과정 중 생성되는 기업 내부 정보들입니다. 이렇게 생성된 데이터들은 기본적으로 해당 기업의 업무 환경이나 문화적 특성에 따라 다양한 특징을 가지게 됩니다. E-Discovery를 위한 데이터 분석 시 이런 환경적 특성에 대한 이해가 부족할 경우 자칫 데이터 처리 과정에서 불필요한 시간과 자원을 소모하게 됩니다.가장 좋은 것은 국내 기업의 업무 환경에 대한 충분한 이해와 경험을 갖춘 전문 기업을 선택하는 것입니다. 이는 비단 데이터 수집과 처리 과정 뿐만 아니라, E-Discovery 진행 프로세스 전반에 있어서 수시로 발생하는 이슈에도 빠르고 전문적으로 대응할 수 있는 전문가들과 함께 하는 것이 효율적으로 전자증거개시를 진행하는 노하우일 것입니다.로펌의 추천을 참고하되, E-Discovery 업체 선택은 신중하게이 외에도 E-Discovery 전문 기업을 선택하기 위해서는 많은 점들을 고려해야 하지만, 국내 기업의 해외 소송 경험이 풍부한지, 본사와 데이터 센터 국내 위치 여부 등 핵심적인 정보만 확인하더라도 좋은 선택을 할 수 있을 것입니다. 만약 선택의 어려움으로 인해 로펌의 추천을 받았더라도, 단순히 추천을 받아들이기 보다 꼼꼼하게 해당 업체를 확인해본다면 불필요한 시행착오나 프로젝트 지연 없이 원활한 소송의 진행이 가능할 것입니다.인텔렉추얼데이터는 순수 국내 자본으로 2019년 설립된 E-Discovery 전문 기업으로 국내 본사와 국내 전용 데이터 센터를 갖추고 있습니다. 다양한 분야에서 성공적인 E-Discovery 프로젝트 진행 경험을 갖추고 있어, 많은 국내 기업들이 믿고 선택하는 파트너입니다. E-Discovery에 대한 정보 및 전문 컨설팅이 필요하시다면 인텔렉추얼데이터 홈페이지에서 확인해보세요!
Nov 05 2024
IoT(Internet of Things)는 점점 우리 생활에 깊게 자리잡고 있습니다. 대부분의 최신 가전제품은 이미 인터넷에 연결되어 어플리케이션 등을 통해 상태를 실시간으로 보여주거나 혹은 원격으로 조작을 주고받는 기능을 탑재하고 있죠. 심지어 AI가 탑재되면서 사용자의 행동을 분석, 자동으로 작동하기도 합니다. 하지만 최근 미국에서는 꽤나 무서운 이야기가 나돌고 있는데요.우리집 로봇청소기가 나도 모르게 나를 훔쳐본다?지난 23일, 미네소타주에 사는 변호사 다니엘 스웬슨은 TV를 시청하던 중 로봇청소기에서 끊어진 라디오 신호 같은 소리와 누군가의 목소리를 들었고, 청소기 앱에서 낯선 사람이 자동 먼지 청소기의 라이브 카메라 피드와 원격 제어 기능을 해킹한 것을 발견했습니다. 기계 오류 때문이라고 생각했던 스웬슨은 비밀번호를 다시 설정하고 청소기를 재부팅했지만 갑자기 로봇청소기는 멋대로 움직이기 시작하면서 가족 앞에서 욕설을 뱉았습니다.비슷한 시기 텍사스주에서도 에코백스 로봇청소기가 주인을 향해 인종차별적 욕설을 퍼부은 사례가 보고됐고, 로스앤젤레스에서는 가족들의 반려견을 계속 쫓아다니면서 위협하기도 했습니다. 얼마나 많은 제품이 해킹됐는지, 해커가 누구인지는 아직까지는 밝혀지지 않았습니다. 제조사인 에코백스 측은 결함이 수정됐으며, 11월에 기기를 업그레이드하겠다고 밝혔지만 불안감은 커져만 가고 있습니다.고성능 IP 카메라를 통해 사용자 사생활 노출 위험다른 가전과는 달리 로봇청소기는 고성능 IP(Internet Protocol) 카메라를 통해 사물을 인식하는 기능이 핵심이기 때문에 해킹되면 사용자의 사생활이 그대로 노출될 수 있다는 위험성이 있습니다. 이런 상황에서 이번에 해킹 사고가 발생한 에코백스는 중국 업체인데요. 비록같은 중국 업체지만 점유율 1위인 로보락에 대한 해킹 사례는 아직까지는 알려지지 않았으나 국내 중국산 로봇청소기의 시장 점유율이 80%나 될 정도로 높아서 중국산 로봇청소기에 대한 해킹 사고 우려가 제기되고 있습니다.에코백스 제품에 대한 보안 우려는 이전에도 제기된 바 있습니다. 지난 8월 미국 라스베이거스에서 열린 'Defcon 해킹 컨퍼런스'에서 보안 연구원인 데니스 기스와 브레일린은 에코백스 로봇이 해킹에 취약하다고 지적했는데요.두 연구원은 여러 에코백스 제품을 분석한 결과, 블루투스를 통해 로봇을 해킹하고 원격으로 마이크와 카메라를 몰래 켜는 데 악용될 수 있는 여러 가지 문제점을 발견했다고 합니다. 당시 연구원들은 에코백스에 취약점을 보고하기 위해 연락했지만 회사로부터 아무런 답변도 듣지 못했으며, 취약점이 아직 수정되지 않았다고 했습니다. 에코백스측은 한참이 지나서야 이에 대한 개선을 하였지만, 당시 대변인을 통해 '연구원들이 발견한 결함을 회사가 수정하지 않을 것'이라고 말하며 "사용자는 이에 대해 지나치게 걱정할 필요가 없다는 점을 확신할 수 있습니다"고 말하면서 문제가 되기도 했습니다.블루투스 수신 과정의 보안 취약점 그리고 허술한 경고 장치연구진에 따르면 해당 취약점은 블루투스 수신 과정에 있었다고 합니다. 로봇청소기는 전원을 켤 때 20분 동안, 그리고 하루에 한 번 자동으로 재부팅될 때 블루투스가 활성화되는데요. 이 때 공격자가 130m 밖에서 적당한 블루투스 기기를 통해 악성 페이로드를 보내면 바로 로봇에 탑재된 리눅스 운영체제를 해킹, 와이파이 자격 증명을 탈취하고 이후 지속적으로 와이파이를 통해 기기를 제어, 방 구조가 담겨 있는 저장장치에 접근하거나 카메라, 마이크 등에 액세스할 수 있다고 말했습니다.로봇청소기에는 5분마다 카메라가 켜져 있다는 것을 알려주는 오디오 파일이 있지만 한번 취약점을 공략당하면 파일을 손쉽게 삭제하거나 빈 파일로 바꾸는 등 은밀하게 활동할 수 있게 됩니다. 문제는 여기서 활용되는 IP카메라입니다. 공격자가 청소기를 조작하는 동안 로봇청소기는 스파이가 되기 때문입니다. 로봇에는 주변 사람들에게 카메라와 마이크가 켜져 있음을 경고하는 하드웨어 표시등이나 기타 표시기가 없습니다. 유일한 경고장치는 소리 뿐이기 때문에 공격자는 아무런 흔적 없이 손쉽게 해킹할 수 있었던 것입니다. 단순한 IP카메라 해킹을 넘어 클라우드 해킹까지문제는 또 있었습니다. 로봇에 저장된 데이터 중에는 에코백스 클라우드 서버와 연결되는 인증 토큰이 있는데요. 이 토큰은 기기마다 고정된 채 바뀌지 않기 때문에 계정을 아무리 초기화했다고 하더라도 공격자는 클라우드에 몰래 접속, 데이터를 악용할 수 있습니다. 누군가가 에코백스사의 로봇청소기나 로봇 잔디깎이를 집어 올리면 PIN을 입력하도록 강제하는 도난 방지 메커니즘 역시 PIN값이 시스템 내부에 암호화되지 않은 평문으로 저장되어 있어 공격에 너무 취약합니다.블루투스 취약점이 진입점이 되어 IP카메라에 대한 해킹, 그리고 나아가 클라우드에 대한 해킹까지 가능하게 된 것이죠. 문제는 이 IP 카메라는 로봇 청소기에만 있는 것이 아니라는 겁니다. 가정집 돌봄용이나 상업/공공시설 등에 방범용으로 광범위하게 보급되어 있는데요. 일각에서는 중국산 IP 카메라는 제조사가 서버/기기에 사용자 정보를 빼갈 수 있는 '백도어'를 심어둔 제품도 존재한다고 말한 적이 있습니다. 가격적 이점으로 인해 중국산 제품 점유율이 80%를 넘는 상황에서, 또 한국산 마크를 달고 있다고 하더라도 ODM/OEM 제품이 많기 때문에 100% 믿을 수 없는 경우도 많죠.빠르게 복잡해지는 IoT, 예측하기 어려워지는 취약점 실제 LG 홈봇, 국내명 로보킹 역시 지난 2017년에 취약점을 지적 받은 바 있습니다. 글로벌 보안 업체 연구진이 발견한 취약점을 악용하면 사용자의 홈 애플리케이션 계정에 연결된 기기를 해커가 원격 제어할 수 있다는 건데요. 해당 업체는 발견한 취약점에 대해 LG에 공지했으며, 이에 LG는 현재 패치된 버전의 스마트씽큐(SmartThinQ) 애플리케이션과 기기를 출시했다고 설명했습니다. 물론 당시 공격자는 보호망을 우회하기 위해 클라이언트 레벨에서 애플리케이션을 다시 컴파일, 트래픽을 가로채는 공격을 했기에 이번 공격에서 쓰인 취약점보다는 더 복잡하고, 시행이 쉽지 않습니다.하지만 그렇다 하더라도 가정용 무선 인터넷, 사물 인터넷, IP 카메라, 클라우드 저장소, 모바일 어플리케이션 등 너무나 다양한 시스템이 취약하게 얽혀 있는 현재의 IoT 상황에서는 또 다른 문제가 언제 어디서 발생할지 아무도 예측하기 힘든 상황이 되어버렸습니다. 이미 중국 음란 사이트에는 해킹된 IP카메라를 통해 불법 촬영된 한국 영상이 판매되고 있는 것이 확인되기도 했는데요.개인정보 보호를 위한 기술적 대책과 개인 보안 인식 개선 필요성실제로 미국에서 IP캠을 조사한 결과 38만개가 넘는 IP 카메라가 제한 없이 누구나 볼 수 있도록 공개된 상태였으며, 아울러 30개 제조업체 가운데 27개 제조업체가 1234, 0000 등 누구나 쉽게 알 수 있는 기본 비밀번호로 설정된 것으로 확인되었습니다. 그래서 개인정보보호위원회와 한국인터넷진흥원은 카메라가 탑재된 로봇청소기 등 국민 생활밀착형 개인정보 수집 기기에 대해 '개인정보보호 중심 설계(PbD)' 인증을 추진하고 있고, 지난해 가정용 방범카메라에 국내 최초 PbD 인증을 부여하기도 했습니다.고학수 개인정보위 위원장은 인증제도와 관련하여 "청소기에 카메라가 달린 경우가 있는데, 집안 상황을 상시로 찍을 거란 불안감을 가진 소비자들이 있다"며 "우선적으로는 로봇청소기 등 한국에서 소비자들의 관심이 높은 영역부터 순차적으로 진행하고 있고, 한국의 정보주체를 상대로 마케팅하는 제품은 잠재적으로 다 포함된다"고 말하기도 했습니다.하지만 사용자 역시 IoT는 굉장히 복잡한 체계와 다양한 장비가 결합되어 있다는 것을 인지하고 단순히 특정 장비를 사거나 사지 않는데서 그치지 않고 이런 보안 문제는 모든 전자기기 제품에 대한 총체적인 문제라는 점을 인지해야 합니다. 개인정보 보호를 위해서는 각각의 장치마다 기본값이 아닌 별도의 복잡한 비밀번호를 사용하고, 펌웨어나 운영체제를 지속적으로 최신화, 꾸준한 점검을 하면서 문제가 있더라도 조기에 파악할 수 있도록 해야 할 것입니다.
Oct 31 2024
기업을 운영 혹은 관리하면서 가장 피하고 싶은 상황 중 하나는 아마도 회사가 소송에 휘말리는 일일 것입니다. 특히나 기업의 핵심 기술과 관련된 특허가 침해 소송에 걸리거나 분쟁에 휘말려 효력을 잃게 된다면, 자칫 기업의 핵심 성장 동력을 빼앗기는 결과를 초래하기도 합니다. 하지만, 기업이 성장할수록 이러한 소송, 분쟁은 피할 수 없게 되기도 합니다. 특히 가장 큰 미국 시장에 야심차게 진출했다가 예상치 못한 미국특허소송으로 인해 많은 비용과 시간을 소모하는 경우도 많습니다. 미국진출을 계획하고 계신 기업이라면 반드시 알아야할 미국특허소송 관련 핵심 정보만 모아 정리해드리겠습니다.국내기업 대상 미국특허소송 피소의 70% 이상! 특허괴물 NPE가 뭐길래?미국특허소송은 절차, 진행방식 등 여러가지 면에서 국내 소송과 차이를 보입니다. 특히 해외소송 경험이 없는 기업의 경우 낯선 차이점 중 하나는 바로 NPE의 존재일 것입니다. NPE는 Non Practicing Entity의 약자로 흔히 특허관리 전문회사, 비제조 특허전문 회사로 불립니다. 쉽게 말하자면 별도의 기술개발, 생산, 판매 활동 없이 특허권만 가지고 수익을 창출하는 회사를 말합니다. 별다른 생산 활동 없이 보유한 특허권을 이용해 침해의 여지가 있는 다른 기업들에 대규모 특허침해 소송을 제기하고 이를 이용해 수익을 창출하는 것입니다. 이런 행태로 인해 ‘특허 괴물’이라는 별칭으로도 불리고 있습니다.국내에는 생소한 NPE지만 미국에서는 매우 흔한 기업 형태입니다. 특허청이 발간한 특허분쟁 동향 보고서에 따르면 최근 5년간 국내 기업의 미국특허소송 피소 건 중 70% 이상이 NPE가 제기한 특허소송이었습니다. 미국 진출을 계획하는 기업이라면 같은 업종의 기업에 의한 특허소송뿐 아니라 유사 특허를 보유하고 있는 NPE가 제기하는 특허소송에 대한 대비도 필요합니다.미국특허소송 국내 소송과 전혀 다른 절차에 대한 이해 필요미국특허소송 뿐만 아니라 미국 민사소송은 국내 소송과는 확연히 다른 절차에 따라 진행됩니다. 여러 차이점 중에서도 가장 큰 차이점 그리고 반드시 알아두어야 할 차이점이 바로 증거개시절차, 디스커버리제도입니다.증거개시절차는 본 소송 진행 전 소송의 각 당사자가 소송과 연관된 모든 증거를 투명하게 상호 공개하는 과정을 말합니다. 국내 소송에서는 없는 절차이지만 영미법 체계를 따르는 국가, 특히 미국의 경우 모든 민사소송에서 필수적으로 진행하는 과정입니다.특히 소송의 규모가 크고 첨예하게 의견이 대립되는 미국특허소송 과정에서 증거개시절차는 재판 결과에 중대한 영향을 줄 수도 있는 매우 핵심적인 절차입니다. 이런 재판절차에 대한 이해가 없다면 미국특허소송 진행 시 많은 시행착오를 거쳐야만 합니다. 국내 기업이 미국특허소송 진행하게 된다면 가장 필요한 것은?이처럼 다른 소송환경과 다른 진행절차로 인해 국내 기업이 미국특허소송을 진행하게 되는 경우 사전에 준비해야 할 것들이 많습니다. 우선은 미국특허소송의 경험이 많은 로펌을 찾는 것이 중요합니다. 그 다음으로 중요하게 검토해야 하는 것이 바로 이디스커버리, 전자증거개시를 위한 전문 기업을 찾는 것입니다. 전자증거개시는 앞서 설명드린 증거개시절차 중 방대한 양의 전자적 증거, 데이터를 취합, 처리하여 법원에서 상호 공개할 수 있도록 제출하는 절차입니다. 최근의 증거 자료는 대부분 이메일, 기업의 데이터베이스 등 전자적 데이터가 대부분이기 때문에 방대한 양의 전자증거를 취합, 분류하고 찾기 쉬운 형태로 처리하는 전자증거개시 절차가 매우 중요한 상황입니다. 만약 국내 기업이 미국특허소송을 위해 전자증거개시, 이디스커버리 전문 기업을 찾는다면 국내에 본사와 데이터센터를 두고 빠르게 업무 지원을 할 수 있으면서, 기업의 중요 데이터를 해외 데이터센터로 이전하지 않아도 되는 전문 기업을 찾는 것이 중요합니다. 인텔렉추얼데이터는 순수 국내 자본으로 설립된 최초의 이디스커버리 전문 기업으로 국내 기업 업무 환경에 대한 높은 이해, 오랜 경험을 갖춘 전문가의 적극적인 지원 그리고 국내 데이터센터를 보유하여 기업 중요 정보 유출 걱정 없이 이디스커버리 진행이 가능합니다. 보다 자세한 이디스커버리 정보는 인텔렉추얼데이터 홈페이지에서 확인하실 수 있습니다.
Oct 29 2024