Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결  

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

카카오페이 4,000만 명 개인정보 유출 논란! 진짜 문제는 보안 기술이 아니라 보안 정책?
카카오페이 4,000만 명 개인정보 유출 논란! 진짜 문제는 보안 기술이 아니라 보안 정책?  

카카오페이가 중국 핀테크 기업인 앤트그룹 계열사 알리페이로 개인신용정보를 전달하는 과정에서 고객의 동의를 받지 않은 개인정보를 유출, 그 과정에서 위법적 요소가 발생했다는 의혹이 제기되었습니다. 금융감독원은 법률 위반 가능성이 있다고 보고 있는 반면 카카오페이는 위탁업무를 비롯한 정상적인 영업활동이어서 동의가 필요 없고 개인정보 유출 가능성도 없다고 맞서고 있는데요.유출 사태 핵심 쟁점 2가지, 해시 알고리즘과 애플 ID 개인신용정보 식별 여부 양측이 동일한 사안에 대해 정반대로 해석을 하고 있는 상황이라 향후 치열한 법리 다툼이 이어질 것이라는 전망도 나옵니다. 그런데 기술적 측면에서, 규제 준수라는 준법 적 측면에서 과연 문제가 없는 걸까요? 한번 천천히 이 사건을 곱씹어보도록 합시다. 핵심이 되는 쟁점은 두 가지입니다. 하나는 SHA-256이라는 해시 알고리즘(금감원에서는 암호화 프로그램으로 표현하고 있습니다)을 사용했다는 것, 다른 하나는 애플 ID에 매칭되는 개인신용정보의 식별 여부입니다.금감원은 카카오페이가 공개된 암호화 프로그램 중 가장 일반적으로 통용되는 암호화 프로그램인 SHA-256을 사용하였고, 해시 처리를 위한 함수에 랜덤 값을 추가하지 않고 전화번호/이메일 등 해당정보 위주로만 설정하였기 때문에 일반인도 복호화 가능한 수준으로 원본 데이터 유추가 가능하다고 했는데요. 이 문제를 해석하기 위해서는 먼저 SHA-256(혹은 SHA-2)가 무엇인지 이해해야 합니다.SHA(Secure Hash Algorithm)을 활용한 데이터 암호화의 중요성 SHA-2는 SHA-224, SHA-256, SHA-384, SHA-512를 총칭해서 부르는 말인데요. SHA는 Secure Hash Algorithm의 약자를 의미합니다. 안전하게 해시할 수 있는 알고리즘이라는 뜻으로 미 국가안보국(NSA)이 1993년에 처음으로 설계, SHA-0과 SHA-1을 거쳐 미국 국가 표준으로 지정한 알고리즘입니다. 그렇다면 해시 함수(Hash Algorithm)는 무엇일까요? 해시 함수란 임의의 길이로 들어오는 데이터들을 고정된 길이의 데이터로 만들어주는 일종의 변환 도구입니다. 특히 이 해시 함수에 있어서 가장 중요한 요건은 충돌 저항성인데요. 주어진 입력값이 다른 경우에 동일한 해시 결과물을 발생시키지 않아야 한다는 것입니다. 이를 활용하여 비밀번호를 사용할 때 적절하게 해시 함수를 적용하면 평문으로 입력된 데이터를 식별하기 힘든 고정된 길이의 데이터로 변환, 원래의 데이터를 복구하지 못하게 하면서 정합성 여부를 안전하게 검토할 수 있게 되죠. 서버나 데이터베이스에 비밀번호 평문을 저장하면 유출의 위험성이 있기 때문에 이런 방식을 택한 것입니다.금감원측에서 문제를 제기한 것은 SALT를 더하지 않은 단순 SHA-256 해시를 사용해서 전화번호를 해시했다는 것입니다. SALT는 데이터, 비밀번호, 통과암호를 해시 처리하는 단방향 함수의 추가 입력으로 사용되는 랜덤 데이터입니다. 소금이 갑자기 암호 이야기에서 왜 나올까요? 요리를 할 때, 우리는 맛을 내기 위해 소금이나 후추를 첨가합니다. 원래 해시 함수는 암호화를 위해 만들어진 것이 아니기 때문에 원문 데이터를 해싱하기 전에 임의의 데이터를 첨가하는 기술입니다. 이 SALT나 Pepper를 사용해서 보안 취약성을 보완하는거죠.두 방식의 차이는 개인마다 랜덤하게 생성되는 값으로 데이터베이스에 저장되는지(SALT), 모든 사람에게 동일하며 데이터베이스에 저장되지 않는지(Pepper)만 다를 뿐이죠.​​개인 정보 유출 사태는 SALT를 사용하지 않아 발생한 문제?금감원의 주장은 SALT를 사용하지 않아서 문제라는 겁니다. 한국에서 사용하는 휴대전화 번호를 구성하는 체계는 010-XXXX-XXXX로 총 10^9개의 조합이기 때문에 1억개의 전화번호-해시값 테이블만 만들어 놓으면, 해당 신용 정보의 주인이 어떤 전화번호를 사용하고 있는지 손쉽게 알아낼 수 있다는 것입니다. 1억개의 SHA-256 해시값을 만드는데 걸리는 시간은 보통의 컴퓨터로도 10분이내에 가능한데요. 이런 해킹 방식을 '레인보우 테이블(Rainbow Table)'이라고 말합니다. 레인보우 테이블은 특정 해시 함수에 대해 입력되는 모든 값과 거기에 대한 모든 출력값이 어떻게 대응하는지를 정리해 놓은 자료입니다. 해시 값에 대해 이러한 테이블을 활용한다면 언젠가는 해당 서버에서 활용된 해시 함수를 유추하거나 비밀로 가려둔 평문을 해석하는 것이 가능해지기 때문입니다. 그래서 SALT나 Pepper를 함께 사용해야 한다는거죠. 과거 2012년, SALT를 추가하지 않은 해시값으로 비밀번호를 만들었다가 해커에 의해 비밀번호 유추 공격을 받은 링크드인(LinkedIn) 사태를 생각하면 금감원의 지적도 일리가 있습니다.​휴대전화 번호체계가 가진 근본적 보안 취약점그런데 금감원의 지적은 본질을 이해하지 못한 지적입니다. 바로 휴대전화 번호체계 자체에 치명적인 한계가 있다는 것입니다. 경우의 수가 1억 개 밖에 안돼서 SALT가 있으니 없으나 무관하다는 거죠. 비트코인 등 암호화폐가 대두되면서 GPU를 사용한 해시 함수 사용이 매우 보편화되었고, 거기다 SHA-2를 풀기 위해서 존재하는 전용 ASIC(Application Specific Integrated Circuit, 주문형 반도체)가 다양한 중국 생산자들에 의해 저렴하게 시장에 풀렸기 때문에 더더욱 이런 문제는 심각해집니다. 그래서 최근에는 SHA-2 + SALT를 사용한 암호화 기법보다 더 강력한 기법들이 추천되는 상황입니다. SHA 자체가 고속 처리를 위한 해시 함수에서 출발한 함수이기 때문에 보안을 계속 더해도 취약성 자체는 남아있기 때문입니다. 실제로 현대의 크래킹 기술에 0~9 사이의 숫자 8개 조합, 총 1억개 밖에 안되는 휴대전화 번호체계의 한계가 결합하면 SALT는 추정할 필요조차 없어집니다. 금감원의 지적에 구멍이 생겨버리는 겁니다. 1억번 연산은 ASIC도 아니라 게이밍 GPU 수준에서 0.05초만에 찾을 수 있습니다. ASIC을 사용하면 거기에 10만배(10^5)만큼 더 빨라지겠죠. 실제 SALT는 해시의 시도횟수를 SALT의 엔트로피만큼 증가시키기 위해 있는 것이 아니라, 레인보우 테이블 공격을 막기위해 존재하기 때문이죠. 전화번호라는 모든 테이블이 확보되어 있다면, 현실적으로 단순대입법(Brute Force) 공격을 막을 수 없습니다.​보안성이 더욱 강화된 다양한 해시 알고리즘들정말 문제는 최근 암호학계에서 추천되는 Argon2, Balloon Hashing과 같이 GPU를 사용한 공격에 저항성을 극대화한 알고리즘을 사용하지 않고 SHA-2에 집착하고 있는가 하는 것입니다. Argon2의 경우 연산 시간 및 메모리 사용 정도를 조절하여 알고리즘의 복잡성을 더욱 강화할 수 있으며, 현재까지 알려진 공격에 대해 강력한 보안성을 제공한다는 장점이 있습니다. Balloon Hashing은 이와 반대로 비밀번호와 SALT를 반복적으로 해시하여 보안성을 보다 강하게 확보하는 접근 방식을 택했죠. 굳이 최신 기술이 아니라도 됩니다. 과거에 만들어진 BCrypt 역시 아직도 유효합니다. Bcrypt는 강력하긴 하지만 GPU가 만들어지기 전에 설계된 해시 함수라서 GPU를 사용한 공격에 취약하다는 한계점이 있죠. 하지만 그럼에도 불구하고 해시 함수 처리 자체가 느려서 단순대입법 공격에 대한 강한 저항성을 확보하고 있는데, 그것만으로도 상당한 보안적 이점을 제공합니다. 과거에 만들어진 알고리즘은 해시를 복잡하게 여러번 해서 연산 자체를 느리게 하는 것에 집중했는데(PBKDF2, BCrypt) 컴퓨팅파워가 좋은 요즘은 메모리 자체의 저항성 확보(Memory-hardness)에 집중합니다. 이 방식을 적용한 해시 함수가 Argon2, Balloon이죠.​카카오페이가 개인정보 데이터에 SHA-2 사용을 고집한 진짜 이유?이런 상황임을 알면서도 카카오페이는 왜 하필 SHA-2를 썼을까요? 놀랍게도 이건 한국 규제 당국에서 정한 안전한 암호 알고리즘으로 정해져 있기 때문입니다. 2020년 12월에 개인정보보호위원회와 한국인터넷진흥원이 발간한 「개인정보의 암호화조치 안내서」에 따르면 안전한 일방향 암호 알고리즘은 'SAH-224/256/384/512'로 SHA-2로 규정되어 있습니다. 문서에는 "권고 암호 알고리즘은 기술변화, 시간 경과 등에 따라 달라질 수 있으므로 암호화 적용 시 국내외 암호 관련 연구기관에서 제시하는 최신 정보를 확인하여 적용이 필요하다"고 기록되어 있지만, 문제는 공무원들이 이 문서화된 근거에 따라서만 판단하다보니 "SHA-2가 아니면 안된다"고 판단하고 규제를 하게 된 것입니다. 보안을 지키자니 보안 규제에 어긋나서 인증을 받을 수 없고, 인증을 받고 보안 규제를 지키자니 보안을 포기해야 하는 딜레마가 발생하는 겁니다.​또 다른 쟁점, 애플 결제시스템을 위한 NSF 스코어 두 번째 쟁점은 NSF 스코어입니다. 애플은 애플ID 일괄 결제를 위해 애플 결제시스템 운영에 필요한 고객 신용점수인 NSF 스코어(Non-Sufficient-Funds)를 제휴 선결 조건으로 요구한 바 있습니다. 금감원 관계자는 "NSF 스코어 산출 명목이라면 산출 대상 고객의 신용정보만 제공해야 하는데 전체 고객의 신용정보를 제공한 것은 이해하기 어렵다"며 "신용정보 처리 위탁에 해당하기 위해선 카카오페이의 관리 하에 알리페이가 정보를 처리하는 등 여러 요건을 만족했어야 한다"고 지적했는데요.카카오페이측은 이에 대해 "애플의 앱스토어 결제수단 제공을 위한 정상적 고객 정보 위·수탁"이라고 해명하면서 신용정보법 17조 1항을 근거로 들었습니다. 법령에 따르면 개인신용정보의 처리 위탁으로 정보가 이전되면 정보 주체의 동의가 요구되지 않는 것으로 규정되는데, 해당 정보는 위탁자인 카카오페이가 원활한 업무 처리를 위해 제3자에게 정보 제공을 하는 것이라 사용자 동의가 불필요하다는 주장이죠.금감원은 이에 대해 다시 반박하면서 "이번 사례를 업무 위·수탁으로 보려면 알리페이 같은 전자지급 결제대행(PG)의 본업이 NSF 스코어 산출이어야 할텐데 PG사의 일반적 업무는 대금결제"라며 "카카오페이는 업무 위·수탁 계약서를 제출하지 못했고, 알리페이를 관리·감독했다는 증거도 없었다"고 강조했습니다. 카카오페이는 다시 "누구의 정보인지 식별할 수 없는, 절대 해독이 불가능한 정보를 전달했기 때문에 신용정보법상 위반사항이 아니다"고 입장을 밝혔습니다.​망분리 정책으로 보는 보안 정책의 현실과 한계두 번째 문제의 쟁점 역시 '해독 가능성'의 여부인데요. 결국 SHA-2가 인정되는지 아닌지를 검토하는 해시 함수의 선정 문제로 넘어가게 됩니다. 규제에 의해서 보안이 역으로 해쳐지는 이런 문제는 다른 곳에도 있습니다. 바로 망분리입니다. 한국에서는 앞서 언급한 SHA-2와 같이 망분리를 안전을 위해 강제하고 있습니다. 하지만 망분리는 수많은 방법 중 하나일 뿐이지 만병통치약이 아니에요. 이 방법을 강제하니까 당국과 은행 등 다양한 기업은 망분리에 모든 보안을 의존해버립니다. 그 덕분에 분리된 망 안쪽엔 아무런 규제가 없고, 보안사고가 발생해도 "망분리를 무력화했으니 어쩔 수 없다"며 면피할 수 있게 됩니다. 법적으로도 책임이 사라지죠. 국가에서 권고한 대로 한 거니까요. 이런 정책은 세계 어디에도 없습니다. 대부분의 나라에선 수단을 규제하는 것이 아니라 최종 목적인 보안을 지키지 못했을 때 징벌적 처벌을 하죠. 지금과 같이 수단을 규제하고, 사고가 생겨도 규제를 완벽히 다 지켰으므로 책임이 덜어지고 처벌이 경감된다면 그 누구도 보안 사고 방지에 대해 깊은 생각을 하지 않을 것입니다.실제 현행 보안 체계는 '은행의 업무 편의'나 '기업의 면피'에 모든 것이 맞춰져 있는 경우가 많습니다. 규제당국이 업무를 최소화하려는 경향, 책임을 회피하려는 경향과 징벌적 손해배상을 거부하려는 기업들의 압박이 결합되어 실질적인 보안 효과는 없지만 허례허식으로만 작동하는 보안체계가 상당히 많습니다. 우리는 이런 부분에 대해 집중해야 합니다. 계속 의문을 제기하고, 기업들이 보다 실질적인 보안 대응을 하도록, 당국은 기술의 발전과 별개로 폭넓게 기업의 책임을 다룰 수 있도록 꾸준히 의견을 내야겠죠.​최근 북한의 방산업체에 대한 공격 사고가 다수 발생하고 있습니다. 북한의 공격이니 어쩔 수 없다고 생각해선 안됩니다. 옛날에 쓰이던 보안 기술/방식에만 안주하고 있으니 그 북한에게도 기밀 유출 사고를 당하고, 국가 핵심 정보들이 다량 유출된거죠. 단순히 법령이 제정되던 시기에 써먹을 수 있는 기술만을 권고하는 것이 아니라, 실체적인 문제에 집중하고 이를 해결하기 위해 최선을 다할 필요가 있습니다.인텔렉추얼데이터는 기업의 중요 데이터를 취급하는 eDiscovery 진행 시 발생 가능한 보안 위협에 대해 다각도로 분석하여 철저히 대비하고 있습니다. 또한 최신 보안 기술을 활용하고, 최신 공격 방식에 대한 연구와 내부 담당자 교육을 기반으로 데이터 보호에 최선을 다하고 있습니다. 신뢰할 수 있는 eDiscovery 서비스가 필요하다면 대한민국 eDiscovery의 절대적 기준, 인텔렉추얼데이터를 만나보세요. 

Oct 18 2024

자동화된 보안 시스템에도 취약점이? MS와 크라우드스트라이크 사태에서 배우는 기업 보안의 교훈
자동화된 보안 시스템에도 취약점이? MS와 크라우드스트라이크 사태에서 배우는 기업 보안의 교훈  

델타항공의 CEO 에드 바스티안은 마이크로소프트와 크라우드스트라이크를 상대로 제기한 5억 달러 규모의 소송에 대해 언급했습니다. 델타 측은 이번 사태에 대해 "델타 생태계에 우선적으로 접근할 권리를 침해한 행위"라고 언급하며 기술 분야에서 "가장 취약한 플랫폼"에 대한 의존도를 재고하겠다고 밝혔습니다. MS와 크라우드스트라이크를 겨냥한 델타항공의 대규모 소송 바스티안은 사고가 발생한 5일 동안 5,000편 이상의 항공편을 취소했고, 40,000대 이상의 서버를 수동으로 재설정했으며 취소 승객에 대한 매출 손실 뿐만 아니라 하루에 수천만 달러의 보상금과 호텔 비용을 포함, 5억 달러의 손실을 입었다고 주장했습니다. 이번 소송에 대해 델타측은 마이크로소프트와 크라우드스트라이크는 "무료 자문 등 아무것도 제공하지 않았다"고 말했습니다. 또, 델타항공의 IT 시스템 구축 과정에서 마이크로소프트와 크라우드스트라이크는 분명히 핵심적인 요소로 함께 사용됨에도 불구하고, 양사 각각이 사이버 분야에서 경쟁을 하고 있다는 이유로 상호 협조나 파트너십 제공을 비롯한 충분한 기술 지원을 해주지 않았다고 했습니다. 또한 크라우드스트라이크의 잘못된 검증 프로세스를 정면으로 비난했는데요. "연중무휴 24시간 운영되는 중요한 작업 시스템에 (충분한 검토 없이) 설치한 뒤 버그가 있다고 말해선 안 된다"고 말했습니다.​MS 기반 보안 시스템의 전면 교체가 해결 방법?인터뷰 과정에서 바스티안은 이후 마이크로소프트, 크라우드스트라이크를 벗어나기 위한 시스템 구매 포트폴리오를 확보했다는 암시를 남기기도 했습니다. "우리는 마이크로소프트를 다시 생각해야 한다. 내 생각에 윈도우는 아마도 그 분야에서 가장 취약한 플랫폼일 것이다. 애플에서 대규모 장애가 발생했다는 소식을 마지막으로 들은 게 언제인가?"라고 말했는데요.이 부분에 대해서 우리는 생각을 해 볼 필요가 있습니다. 이번 사태와 관련해 마이크로소프트는 소프트웨어 애플리케이션에 대한 커널 수준 액세스를 재검토하고 있다고 발표했는데요. 에드 바스티안이 언급한대로 MacOS를 기반으로 작동하는 서버, 현재는 단종된 XServe는 아무런 문제가 없는걸까요? 그렇지는 않습니다. 키체인에 저장된 비밀번호에 아예 접근이 완전히 가능한 'Mojave 취약점' 등 다양한 제로데이 취약점에 노출되어 있습니다. 하지만 타 OS에 비해 크게 문제가 되지 않는 것은 마이크로소프트 윈도우즈나 유닉스 시스템을 기반으로 한 RHEL(Red Hat Enterprise Linux), CentOS와 달리 시장에서 많이 사용되지 않기 때문입니다.​독이 되어버린 서버 시스템의 막대한 시장 점유율실제 이번 사고의 영향이 이 정도로 컸던 데에는 서버 시스템에 대한 마이크로소프트의 막대한 시장 점유율이 영향을 줬기 때문입니. 거기다 최근들어 다양한 컴플라이언스 제약이 생기면서 기업들이 자체적인 서버를 구축하지 않고 Azure나 AWS 등 클라우드 시스템에 아웃소싱을 하면서 더욱 윈도우즈 제품군으로 집중되는 현상은 강해졌습니다. 바스티안이 언급한 애플 제품군이 과거에는 그나마 경쟁이 될 수 있었으나, 클라우드 환경 변화와 더불어 제품 자체가 관공서나 기업에 납품하기 좋은 상태가 아니었기 때문에 사실상 도태된 지 오래라 의미가 없는 상황이 된 것도 독점이 심해지는 이유 중 하나인데요. 애플의 GPL(General Public License) 라이선스에 대한 병적일 정도의 기피, 레거시 시스템을 인정하지 않는다고 불릴 정도로 하위 호환에 대한 불친절한 대처 등 사실상 서버 시장에선 사용할 수 없는 제품군으로 전락한지 오래가 되어버린거죠.​중앙화 된 보안 시스템, 검증되지 않은 배포, 뒤늦은 대응의 복합적 문제물론 현대 보안의 복잡한 인증을 이수하기 위한 컴플라이언스를 모두 달성하기 위해서는 복잡다단한 시스템 관리와 로그 수집, 중앙화 된 보안 제어와 통제, 관리 시스템이 필요합니다. 이를 달성하기 위해서는 어느 정도 커널에 보안 프로그램이 접근해야 할 필요가 있는 것 또한 사실이죠.이런 상황에서 마이크로소프트가 하위호환을 유지하기 위해 적당한 수준에서 과도한 커널 접근을 정리하지 않은 것도 문제겠지만, 근본적으로는 크라우드스트라이크의 안이한 배포가 이번 사고를 낳은 1차적 책임이 있으며, 빠르게 대응을 하지 않고 시스템 관리를 아웃소싱에 맡긴것이 문제가 되지 않나 생각됩니다.실제 크라우드스트라이크측에서 밝힌 바에 따르면 이번 사고의 원인은 매개변수가 원래 21개가 정의되어 있어야 하는데 입력되는 값이 20개였고, 테스트 과정에서는 와일드카드를 사용한 정책 검증을 했으나 이후 패치 과정에서 정책 검증 기준이 완전 일치로 바뀌면서 Array OOB(Out-Of-Bound)가 발생하면서 문제가 일어난 것이라고 하는데요. 크라우드스트라이크는 팔콘 센서 컴파일 과정에서 매개변수를 검증하는 루틴을 넣고, 런타임 과정에서도 다시 한번 체크를 하는 루틴을 넣는 한편 정책 템플릿 개발에서 문제가 발생하지 않도록 하겠다는 등의 수정책을 발표했습니다.​고도화된 시스템 이전에 보안 담당자의 관리의식 제고 필요이런 문제가 발생하는 것을 막기 위해 많은 기업에서는 TDD(Test-Driven Development, 테스트 주도 개발)를 개발 방법론으로 도입하고 있습니다만, 시스템이 커지면서 테스트 과정이 점점 많아지면 어느 순간 기계적으로 주어진 테스트 시나리오만 충족하게 되면 배포하는 경우도 많습니다. 실제로 메타나 오라클같은 경우 조그만 기능 하나 배포하기 위한 테스트 통과 과정만 자동화를 도입했음에도 며칠 이상 걸린다는 이야기도 있을 정도입니다. 이번 사고 역시 템플릿을 활용한 개발, 그리고 기계적으로 와일드 카드를 적용한 테스트, 그리고 테스트 과정에 대한 제대로 된 평가나 변화에 맞춘 테스트 시나리오의 변경/추적 없이 단순히 개발 테스트에 통과했다는 것 만을 근거로 배표를 했기에 이런 사건이 발생하게 된 거였죠.전적으로 이번 사고는 크라우드스트라이크가 가장 큰 잘못을 저지른 것이 맞습니다. 마이크로소프트 역시 온전히 책임에서 피해갈 수는 없습니다. 하지만 델타에서 언급한 것처럼 델타는 순수한 피해자라고만 보기는 힘듭니다. 오히려 이번 사고를 통해 기업 IT 시스템 관리에 대한 전체적인 관리 의식의 제고가 필요하다고 생각합니다. 시스템에 사고가 발생할때는 가장 취약한 부분에서, 사람이 지켜보고 있지 않을 때 발생합니다. 델타는 어떻게 보면 관리와 운영을 아웃소싱했던 것에 대한 뼈아픈 댓가를 치르고 있는 셈이겠죠.​사람이 하는 일은 항상 문제가 생길 수 있습니다. 그것이 자동화된 일이고 정형화된 체계를 따른다 해도 문제는 어디선가 발생합니다. 이번 사고를 보면서 언제건 어디서건 문제와 사고가 일어날 수 있다는 것을 상정하고 충분한 조치가 가능하도록 인력과 자원을 대비해 두는 것 역시 시스템의 안정적 운영과 보안 관리를 위해 CEO와 CISO가 가질 가장 중요한 덕목이 아닐까 생각됩니다.인텔렉추얼데이터는 기업의 중요 데이터를 취급하는 모든 과정에 걸쳐 보안 담당자의 정밀한 모니터링 및 관리 체계를 구축하고 있으며, 여러 단계에 걸친 보안 시스템을 기반으로 보다 안전한 eDiscovery를 진행하고 있습니다. 데이터 보안이 중요한 eDiscovery를 진행하신다면, 대한민국 eDiscovery의 절대적 기준, 인텔렉추얼데이터와 함께 하세요. 

Oct 18 2024

여름 휴가 기간 급증하는 보안 사고! 보안담당자라면 꼭 알아야 할 휴가철 보안 점검 사항
여름 휴가 기간 급증하는 보안 사고! 보안담당자라면 꼭 알아야 할 휴가철 보안 점검 사항  

연일 불볕더위가 전국을 달구고 있습니다. 서울을 넘어 이제 고랭지라 불리던 태백에까지 폭염경보가 발령되었는데요. 이 시기에는 다들 여름휴가 등 피서를 떠나기 때문에 평소처럼 철저하게 보안에 대비하지 못할 수도 있습니다. 특히 업데이트를 잘 한다는 보안의 십계명 중 하나를 철저히 지킨다 할지라도 보안담당자가 대비를 하지 않거나 자리를 떠나면 문제가 될 수 있습니다. 실제로 지난 크라우드스트라이크 BSOD 사건처럼 업데이트 자체에 하자가 있어서 생긴 문제에서는 보안담당자가 그 즉시 대처해야만 더 큰 사고를 막을 수 있었으니까요.여름 휴가철 다양하게 발생하는 보안 사고 사례사고는 다양하게 발생할 수 있습니다. PKfail 사건처럼 하드웨어와 펌웨어를 연결해주는 보안부팅용 암호화 키가 유출, UEFI를 통해 확인되지 않은 소프트웨어를 차단해주는 보안 부팅의 기본 기능 자체가 훼손되기도 했고, 사람이 문제가 되었던 정보사 사건도 있었습니다. 정보사 사건 역시 점점 커지고 있는데요. 영화 미션 임파서블 1편의 그 유명한 밧줄 스턴트 씬을 기억하실 겁니다. 주인공 에단 헌트가 스스로의 결백을 증명하고 배신자를 찾기 위해 동구권에 있는 미국 스파이 명단을 훔쳐내는 것이 영화의 줄거리였는데요. 이번 사건은 그 정도로 힘들고 어려운 작전 없이도 그 명단이 죄다 유출되었다는 점에서 심각한 상황입니다.본격적인 휴가철이라 흐트러지기 쉬운 지금, 하지만 보안담당자들도 여름은 덥고 힘들죠. 그래서 휴가를 떠나기 전 사전에 철저한 대비를 해 둘 필요가 있습니다. 다양한 보안이슈 점검, 비상대응체계 확보, 주의하고 점검해야 할 사항은 무엇이 있을까요?​휴가 중 담당자 부재, 보안 관리 허점을 노리는 해킹먼저 SNS 주의보부터 발령해야겠죠? 이 시기 즈음 각종 티켓이나 예매 할인, 프로모션 등 여름 휴가 이벤트 연락이 많이 오게 됩니다. 이런 피싱에 특히 각별한 주의를 할 필요가 있어요. 여행관련 정보나 할인이벤트 등을 빙자한 피싱 이메일로 고생하고 계시죠? 이럴 때 의심스러운 링크나 APK 파일 다운로드 링크가 포함된 이메일이나 문자가 많아질 수 있으니 주의해야 합니다. 또 여름휴가 기간에 발생할 수 있는 일이 부재 중 직원의 업무를 서로 인계하는 과정에서 업무를 잘 모르는 인계자가 이메일 피싱 공격을 당하는 일도 상당히 있었습니다. 해커들은 부재중 응답으로 쉽게 휴가자를 확인해낼 수 있고, 휴가로 인해 직원이 줄어들어 평소보다 보안을 신경 쓰지 못한다는 것을 눈치채면 이를 악용해 정교한 피싱 공격을 할 수도 있습니다. 가급적 이메일 차단 기능/정책을 꼼꼼하게 설정하고 시스템 로그인 등에는 2FA(이중 인증)를 사용하도록 하는 것이 좋습니다.​회사 업무용 장비의 외부 사용 시 보안 주의 사항거기다 최근 BYOD(Bring Your Own Device)가 증가하는 만큼, 가급적 회사와 연결되는 장비는 평소에 사용하지 않는 것이 가장 좋습니다. 불가피한 경우 휴가지에서는 비밀번호가 없는 공개 와이파이(Public Wifi) 등 보안에 취약한 기능의 사용을 자제하고, 장비 도난을 대비한 암호 설정 등을 신경써야 합니다. 또한 신상 정보나 휴가 정보가 노출될 수도 있으니 SNS에서의 휴가지 인증은 휴가가 끝나고 돌아온 뒤에 하는게 좋겠죠?보안관리자가 아니라 하더라도 SNS 사용에는 주의를 기울여야 합니다. 과거 인스타그램에 항공권(보딩 패스)을 가리지 않고 그대로 노출시켜 올리며 문제가 생긴 적도 있습니다. 항공권에는 이름, 출발일, 예약번호 등 노출된 정보는 악용 가능성이 높은데요. 항공사 홈페이지를 통해 항공권 정보를 확인할 수 있을 뿐 아니라 예약 시 가입했던 여권 정보까지 조회할 수 있습니다. 이러한 개인정보는 금융사기, 스미싱, 보이스피싱 등 범죄에 악용될 수 있기도 하죠. SNS에서 ‘좋아요’를 모으는 것도 좋지만, 누군가가 내 SNS를 악용할 수도 있다는 보안의식을 먼저 가질 필요가 있습니다.​보안담당자가 미리 대비해야 할 다양한 외부 공격 방식한편 직접적인 공격에 대한 대비도 필요합니다. VPN(Virtual Private Network, 가상 사설망) 정보가 유출되거나 취약점이 노출될 경우, 또 시스템에 대한 RCE(Remote Code Execution, 원격코드 실행) 취약점 공격을 받으면 손도 쓰지 못한 채 모든 시스템을 장악당할 수 있는데요. 최근 오픈소스에 기반을 둔 다양한 인증 시스템에 대한 제로데이 공격과 시스템 관리자가 작업하는데 사용하는 시스템 도구를 악용해서 공격하는 자급자족(LotL, Living off the Land) 공격 등에 대응하기 위해서는 지속적인 모니터링과 신속 대응체계를 반드시 구축해야 합니다. 특히 원격접속 및 접근제어 관리는 여러 번 강조해도 지나치지 않을 정도죠.휴가기간 사내 시스템 안정화에 집중하고 대형사고에 항상 대비하며 보안담당자 간 비상연락망 유지에 만전을 기해야 할 것입니다. 사내 직원들 대상으로 한 교육 실시나 협력/관련업체 직원들이 통제 받지 않고 IDC 등 주요 보안구역을 출입하는 것을 통제하고 최소 근무 인원을 잘 지킬 필요가 있겠죠. 이를 위해서는 시스템과 서비스를 잘 알고 있는 직원들을 확보해 적정한 교대와 순환근무 계획을 수립 및 이행할 필요가 있습니다. 최근 원격근무가 일반화되면서 휴가지나 원격지에서 시스템에 접속할 수 있는 경우가 많은데요. 인가 및 접근권한에 대한 철저한 관리를 해야 할 것입니다. 제일 좋은 방법은 가급적 이런 원격접속을 차단하는 것이겠죠.휴가자가 깜빡하고 정리되지 않은 책상과 PC 역시 보안에 취약합니다. 업무 서류와 파일 등을 개인 서랍 속에 보관하고 잠금 장치를 통해 업무환경을 정돈해야 합니다. 중요 데이터를 미리 백업하고 클라우드, 외장하드 등에 분산 보관해 예기치 못한 보안사고에 대비해야 휴가 중에도 보안사고나 재난 발생의 위험은 언제든지, 아니 더 심할 수 있기 때문이죠. 새로운 시스템을 도입하기보다 기존에 사용하던 정보보호 체계에 대한 비상대응체계를 착실히 점검하고 정비하는 것이 더 중요하겠습니다.​

Oct 18 2024

북한 해커에게 1,000만 달러 현상금이? 날로 심각해지는 북한 해킹 공격 사례와 기업 보안 주의점
북한 해커에게 1,000만 달러 현상금이? 날로 심각해지는 북한 해킹 공격 사례와 기업 보안 주의점  

유명한 일본 만화인 <원피스>에서는 지명수배에 걸린 현상금이 일종의 전투력 취급을 받습니다. 재미있게도 해커들 사이에서도 개인에게 걸린 현상금이 일종의 명예나 전투력처럼 불리는데요. 미국 국무부는 ‘정의에 대한 보상’ 프로그램을 통해 테러 방지, 테러리스트 지도자 체포, 미국 안보에 대한 위협 해소 등에 관한 정보를 제공한 사람들에게 보상금을 지급하고 있습니다. 이 현상금 목록에 북한의 해커가 올라가게 되었습니다.​미 정부, 북한 해커 림종혁에게 1,000만 달러 현상금 걸어 미 정부는 최근 북한 정찰총국 산하 해킹그룹 안다리엘 소속 해커 림종혁에 대한 체포영장을 발부하고 최대 1,000만 달러(약 138억원)의 현상금을 걸었습니다. FBI는 림종혁(Rim Jong Hyok)이 캔자스주 연방 지방법원에서 컴퓨터 해킹 및 돈세탁 공모 등의 혐의로 기소, 체포 영장이 발부됐다고 밝혔는데요. 구체적 범죄 혐의는 랜섬웨어를 퍼트려 미국 병원과 의료회사 컴퓨터에 침입해 돈을 강탈하고 그 수익금을 세탁해 미국, 한국, 중국의 정부 및 기술회사를 대상으로 한 사이버 해킹을 위한 인터넷 서버 구매 등입니다.또한 미 국무부는 림종혁이 '안다리엘'이라는 해킹 그룹에 소속, 미국의 의료서비스 업체 5곳, 미국 기반 방위 계약업체 4곳, 미국 공군 기지 2곳, 미 항공우주국(NASA) 감찰관실 등에 피해를 줬다고 하는데요. 이 과정에서 안다리엘은 미국 병원 및 의료서비스 업체의 컴퓨터 시스템에 랜섬웨어를 설치, 의료 검사 및 전자 의료 기록 등에 사용되는 병원 등의 컴퓨터를 암호화시키고 의료서비스를 중단시켰다고 밝혔습니다. 캔자스의 한 병원은 2021년 5월 이 랜섬웨어 '마우이'가 가한 암호화 공격을 풀기 위해 10만 달러어치의 비트코인을 지급한 뒤 FBI에 이를 알렸는데요. 병원이 지급한 비트코인은 중국의 은행으로 이체됐으며 중국 단둥의 ‘조중 친선 다리’ 인근 ATM에서 인출되었다고 보도된 바 있습니다.​해킹의 범죄 수익금이 또 다른 범죄 자금으로 활용문제는 이 범죄 수익금이 또 다른 범죄 자금으로 이어졌다는 겁니다. 이 자금은 미국 정부 기관, 미국과 해외의 방위 계약업체 등을 대상으로 한 사이버 공격에 사용되었습니다. 2022년 11월 시작된 이 작전을 통해 이들은 항공기와 인공위성에 사용되는 재료 관련 미분류 기술 정보 등 30GB 이상의 데이터를 빼갔다고 하는데요. 현재 림종혁은 평양 및 신의주에 있는 군 정보기관 사무실에서 근무한 적이 있으며 북한에 체류하고 있는 것으로 알려졌습니다.북한 해커가 미 사법당국의 추적과 기소를 받게 된 건 이번이 처음이 아닙니다. FBI는 과거 2021년 북한 해킹 조직 라자루스 그룹 소속 박진혁과 김일, 전창혁을 지명 수배한 바 있는데요. 이들은 2014년 소니 영화사 해킹과 2017년 워너크라이 랜섬웨어 공격을 일으킨 혐의로 미 법무부에 기소된 적 있습니다. 하지만 북한에 거주하는 이들의 특징 상, 실제 체포까지 이어지진 못했죠. 림종혁 역시 체포될 가능성은 희박해 보입니다.​북한의 사이버 공격에 대한 국제사회의 우려이런 북한의 사이버 공격에 대해 국제사회는 꾸준히 우려를 표시해 왔습니다. 린다 토머스-그린필드 UN 주재 미국대사는 지난달 20일 사이버 안보를 주제로 열린 유엔 안보리 공개 회의에서 "전 세계의 위험한 사이버 공격 배후에 있는 범죄자 네트워크를 붕괴시키기 위해 함께 노력해야 한다"며 북한을 거론했는데요. 특히 "지난 4월 열린 아리아 포물러 회의에서 강조되었듯 여기에는 북한의 악의적인 사이버 활동도 포함된다"며 "이는 북한의 대량살상무기와 탄도미사일 프로그램 자금 조달에 사용된다"고 주장했습니다. 하지만 지금까지 북한 당국은 사이버 공격 사실을 부인하며 이 같은 지적에 반발해 왔습니다. 북한 외무성은 지난 2022년 2월 7일 홈페이지에 올린 글에서 "우리는 있지도 않은 우리의 사이버공격, 가상화폐 절취설을 내돌리는 미국의 비열한 행위를 우리 국가의 영상 훼손으로, 주권에 대한 심각한 위협과 도전으로 보고 절대로 좌시하지 않을 것"이라고 주장한 적도 있습니다.​북한의 주요 해킹 그룹 3곳과 대표적 공격 수법 북한의 알려진 해킹 그룹은 3곳으로 각각 라자루스, 안다리엘, 김수키로 불립니다. 이들은 올해 연초에 국내 방산기업을 타깃으로 사이버 공격을 수행한 것이 드러나기도 했습니다. 당시 경찰청에 따르면 "북한 해커조직은 방산기술 자료를 훔치기 위해 사이버 공격을 수행했다. 국내 방산업체 총 83곳 중 10여 곳이 해킹 당했다"고 했는데요. 이 과정에서 일부 피해업체들은 경찰의 연락을 받기 전까지도 해킹 피해 사실을 전혀 모르고 있었던 해프닝도 있었습니다.흥미로운 점은 각각의 해킹조직은 대표적 공격 수법이 다르다는 겁니다. 라자루스 해킹조직은 망 연계 시스템의 관리 소홀을 틈타 내부망으로 침입했습니다. 방산업체 외부망 서버를 해킹, 해커들은 악성코드에 감염시킨 후 테스트 목적으로 열려있는 망 연계 시스템의 포트를 통해 회사 내부망까지 장악했던건데요. 이 내부망 핵심 자료를 크롤링해 국외에 있는 클라우드 서버를 통해 빼돌렸습니다. 내부망 컴퓨터 6대에서 자료가 유출된 사실이 확인됐으며, 피해업체와 국외 클라우드 서버 등 분석을 통해 유출된 자료의 흔적이 확인되었죠. 안다리엘은 방산 협력업체의 서버를 유지 보수하는 업체 직원의 계정을 탈취, 악성코드를 감염시켜 방산 자료를 유출했는데요. 해커들은 방산 협력업체 등을 원격으로 유지 보수하는 업체 엔지니어의 네이버나 카카오와 같은 개인 계정을 탈취했습니다. 흔히들 외부 계정과 사내 계정을 동일하게 사용하는데요. 이러면서 사내 계정까지 모조리 뚫려버리게 되었습니다. 이후 해커들은 계정정보를 탈취해 악성코드를 원격으로 설치, 계정정보를 탈취하고 사내 메일로 접속해 메일 송수신 자료를 탈취했습니다. 김수키는 사내에서 사용하는 그룹웨어 메일 서버의 취약점을 악용했습니다. 메일 솔루션의 취약점 중 로그인 없이 외부에서 메일로 송수신한 대용량 파일을 다운로드 할 수 있던 기능이 있었던 것인데요.​나날이 진화하는 북한 해킹 공격과 대처 방안거기다 최근에는 국군정보사령부 소속으로 대북 첩보활동을 하는 요원들의 정보가 유출된 정황이 포착되기도 했는데요. 정보가 유출된 경로는 현역 군인 출신으로 정보사에서 군무원으로 근무하는 개인의 노트북이 유실되었다고 전해지고 있습니다. 당사자는 자신의 노트북이 해킹 당한 것이라 주장하고 있는데요. 망이 분리되어 있어 온라인을 통한 외부 해킹이 불가능한 정보사 내부 컴퓨터에서 데이터가 유실되었다는 점에서 라자루스의 연계 시스템 해킹 수법, 혹은 안다리엘의 공개 계정 정보 해킹 수법이 떠오르지 않을 수 없습니다.최근 공격 사례를 보면 외주 솔루션이나 원격 관리 등을 수행하는 업체를 목표로 하여 공격을 하는 것을 볼 수 있습니다. 원격 관리를 통한 기술 지원이 흔해지면서 이런 기능을 악의적으로 오용하고 있는 것을 확인할 수 있습니다. 하지만 고전적인 해킹 수법인 키보드 입력을 탐지, 각종 정보를 탈취하는 키로거(Key Logger) 악성코드나 클립보드를 로깅하는 코드를 몰래 설치하기도 했죠. 이들의 공격 범위도 점차 확장, 안보 관련 정보나 기업에만 침투하지 않고 금전적 이득을 목적으로 한 공격도 증가하고 있는 경향성이 있기에 각 기업 역시 보안에 많은 주의를 기울여야 할 필요가 있습니다.​각 사용자들은 출처가 불분명한 메일의 첨부 파일이나 웹 페이지에서 내려받은 실행 파일을 특히 주의해야 하고, 보안관리자들은 꾸준한 업데이트나 정책 관리, 모니터링을 하면서 보안 위협에 대해 선제적으로 대응할 수 있어야 할 것입니다. 인텔렉추얼데이터는 전자증거개시를 위해 기업의 중요 데이터를 취급하는 만큼, 서버 보안에서부터 각 구성원의 엔드포인트 보안까지 철저하고 체계적으로 관리하고 있습니다. 또한 주기적인 임직원 보안 교육과 보안 체계 점검을 통해 중요 계정 정보 및 데이터 유출 방지에 최선의 노력을 다하고 있습니다. 보다 안전한 전자증거개시 전문기업을 찾으신다면, 대한민국 eDiscovery의 절대적 기준! 인텔렉추얼데이터와 만나보세요. 

Oct 18 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기