2019.05.28

글로벌 칼럼 | 보고된 보안 사고는 '빙산의 일각'이다

Ruston Miles | CSO
매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 침해 당했는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 침해로 인한 영향은 줄일 수 있다.
 
ⓒGetty Images Bank

ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다.

다시 말해, 보고된 1,244건의 침해 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침해 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색 경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다.

보고되지 않은 소규모 침해 사고에 노출된 카드 수가 수백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다.

지하경제
필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 상무이사였던 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit: Understanding the Growth of the Cybercrime Economy)’라는 연구 결과다.

이 연구 결과는 “새로 등장한 범죄 경제이지만, 사이버 범죄는 이미 매년 1조 5,000억 달러 이상의 ‘수익’을 창출하고 있다. 그것도 가장 떠들썩하고, 많은 돈이 연루된 사이버범죄 5종류에 대한 데이터만 토대로 보수적으로 추정을 했을 때의 결과가 이렇다”라고 설명하고 있다.

이해하기 쉽게 설명하면 1조 5,000억 달러는 스페인, 호주, 멕시코의 2018년 GDP보다 큰 금액이다.

필자는 매달 ITRC의 침해 사고 통계, 매년 버라이즌 데이터 침입 조사 보고서(DBIR)에 수록된 해커들이 이용하는 공격 벡터를 조사한다. 또 포네몬 연구소의 연간 보고서에서 침입 사고에 따른 영향과 비용에 대해 파악한다. 일이 잘못되었을 때 일어나는 일을 개괄적으로 명확히 파악할 수 있도록 도움을 주는 데이터이다. 이는 준비가 되어있지 않은 비즈니스에 더 큰 경종을 울리는 데 도움이 됐다.

그러나 문제는 훨씬 더 심각하다. 필자는 사람들이 예상하는 것보다 훨씬 더 많은 기업에서 침입 사고가 발생하고 있다고 확신한다. 해커들은 발각되지 않도록 적당한 정도로만 카드 데이터를 빼내는 방법을 알고 있기 때문이다. 또한 필자는 침입과 부정행위(사기)에 도움을 받는 지하경제가 크게 활성화되어 있다고 믿는다.

일이 잘못되었을 때 일어날 일을 이해하는 것보다 더 중요한 것은 일이 잘못되었다는 것을 모를 때 발생할 수 있는 일을 조사 및 연구하는 것이다. 훔친 데이터로 번영을 누리고, 활성화되어 있는 지하경제의 성공, 규모, 범위를 들여다봐야 이를 이해할 수 있다.
 

지불(결제) 카드 사기 사례의 감소로 승인(인증)이 확대

사기나 부정행위가 감소하면서 결제 승인(인증)이 증가했다. 즉 결제 트랜잭션(거래)이 승인되면서 매매가 이뤄지는 사례가 증가했다는 의미이다. 더 나아가, 매매가 이뤄지면 모두가 행복하다. 신용카드 소유주, 신용카드 발급사, 이런 거래를 처리하는 은행 모두가 행복하다.

범죄자는 다크웹에서 침해당한 카드 데이터를 구입, 이 정보를 이용해 상품이나 서비스를 구입하는 시도를 한다. 관련 업계에는 이런 사기 거래를 방지하는 사기(부정행위, Fraud) 방지 도구가 매우 많다. 매우 발전한 정교한 도구들이 많다. 신경망, 인공지능(AI), 프로드 스코어링(Fraud Scoring), 3D 시큐어 등이 탑재된 경우도 있다. 이 밖에도 다른 도구들이 많다.

때론 양성 트랜잭션이 악성으로 분류되면서, 양성 매매가 발생하지 않는 문제가 초래된다. 카드 소유주와 은행에는 화가 나는 ‘패턴’이다. 또 카드가 침해당한 카드로 분류되어, 새 카드가 우편함에 도착할 때까지 카드 소유주가 카드를 전혀 사용하지 못하는 경우도 있다. 이는 결제 승인(인증)과 카드 소유주의 만족도를 감소시킨다.

사기 및 부정 행위 감소가 승인(인증)을 증가시킨다는 주장에 동의하지만, 여기에만 초점을 맞추면 훨씬 더 중요한 부분을 놓치게 된다. 사기 및 부정 행위에 맞서 싸우는 것은 감기에 맞서 싸우는 것과 비슷하다. 항상 도처에 바이러스가 돌아다닌다. 또 감기약이나 관련 제품을 판매하는 산업의 규모가 매우 크다. 그러나 애초 감기에 걸리지 않는 것이 더 좋지 않을까? 감기에 걸린 후 증상을 없애려 시도하는 것은 끝이 없기 때문이다. 감기의 근원에서 감기를 막는 것이 좋다.

이와 관련한 예방의학 부문이 성장하고 있다. 면역 체계를 만들고, 충분히 물을 많이 마시며, 영양분을 섭취하고, 자주 손을 씻는 것들이 여기에 해당된다. 그러나 너무 게을러 예방을 게을리하는 사람들이 많다. 나중에 감기에 걸렸을 때, 여기에 대처하는 쪽을 선택한다. 침입 사고와 사기, 부정 행위 사이의 관계도 이와 유사하다. 수많은 사기, 부정 행위 방지 도구는 범죄자가 훔친 데이터를 상거래에 사용하지 못하도록 막아 비즈니스에 도움을 준다. 그러나 애초 해커들이 카드 데이터를 침해하지 못하도록 막는 기술이 있고, 이를 활용할 수 있다면? 당연히 데이터가 침해당하지 않고, 카드 사용과 관련된 사기나 부정 행위 범죄도 발생하지 않는다.

침해를 줄여 지불(결제) 카드 데이터 노출을 없앰
카드 관련 사기 및 부정 행위의 ‘라이프 사이클’을 더 잘 다루기 위해 개념을 확대하자. 침해를 줄여 사기 및 부정 행위를 줄이고, 이를 통해 승인(인증) 사례를 증가시키자는 이야기이다. 이는 카드 소유주, 카드 발급사, 거래 은행 등 카드 결제 생태계의 모든 이들에게 도움이 된다. 애초 침해가 발생하지 않으면, 해커는 카드 소유주의 가치 있는 데이터를 입수할 수 없고 따라서 사기, 부정 행위도 할 수 없다.

토큰화와 P2PE(Point-to-Point Encryption) 같은 데이터 디밸류에이션(가치 절하) 기술은 침입 때 카드 데이터를 디밸류에이션 해 카드 데이터가 침해당하지 않도록 만든다. 해커에게 아무 가치가 없도록 만들어, 사기, 부정행위자가 이용하는 다크웹에 판매할 수 없는 상태로 만든다는 의미이다. 즉, 특별한 기술이 없는 사기, 부정행위 범죄자가 카드 데이터를 이용한 사기 행위를 하지 못하도록 근원에서 사기, 부정행위를 차단하는 기술들이다.

소규모 사업주는 데이터 디밸류에이션에 대해 알지 못하고, 이를 신경 쓰지도 않는다. '선택사항’에 해당되는 기술이고, 이들에게 가장 큰 위협은 카드 데이터 침해가 아닌 장사가 잘 안 되는 것이기 때문이다. 필자는 이것이 바뀔 것으로 판단한다.’

필자는 ‘위반(breach)’이 아닌 ‘침해(compromise)’라는 표현을 사용한다. 중요한 차이가 있기 때문이다. 데이터 디밸류에이션 가치 제안의 핵심과 관련이 있는 차이다. P2PE와 토큰화로 카드 데이터의 가치를 적절히 낮추면, 침입이 발생해도 데이터가 침해당하지 않는다. 우리는 침입보다 침해를 더 신경 써 살펴야 한다. 해커가 방어선을 넘어 침입하지 못하도록 만들어야 한다. 침입에 성공할 경우, 데이터를 디밸류에이션해 가치 있는 것이 침해당하지 않도록 만들어야 한다.

EMV는 사기, 부정행위 방지 기능일까? 아니면 보안 기능일까?
우리 대부분이 지갑에 휴대하는 칩 카드인 EMV(Europay, Mastercard, VISA)는 데이터 보안 도구가 아닌 사기, 부정행위 방지 도구이다. 이를 확인하기 위해, 카드를 (집어넣는 형태의)리더에 삽입한 후, 16자리 카드 번호가 장치에 표시되어 테스트 애플리케이션에 들어가도록 만들었다. EMV 칩 카드에는 암호화 ‘요건’이 없다. ‘크립토그램(Cryptogram)’이라는 것이 일종의 해시 역할을 하면서 칩 카드의 ‘고유성’을 구현한다. 그러나 이는 암호화된 카드 데이터가 아니다.

카드 데이터가 암호화되어 있지 않고, 단순한 텍스트로 전송되기 때문에 EMV를 데이터 보안 도구로 부를 수 없다. 그러나 이는 매우 좋은 가짜 카드 방지 도구이자 기능이다. 범죄자는 카드의 칩을 복제할 수 없다. 따라서 해킹한 칩 카드 데이터에 기반을 둔 침해당한 데이터를 이용해, 카드를 직접 제출해야 하는 장소에서 카드 사기 행위를 할 수 없다. EMV가 쉽게 복제할 수 있는 자석 띠(카드 뒷면)보다 훨씬 더 우수한 이유가 여기에 있다.

훔친 칩 카드 데이터를 인터넷이나 우편 주문, 전화 주문 같이 카드 제출이 필요 없는 장소에서만 사용할 수 있다. 또는 직원에게 카드를 리더에 삽입하지 말고, 번호를 입력하는 방식으로 결제를 처리해달라고 요구해야 한다. EMV는 한 가지 큰 장점을 갖고 있다. 카드를 제출해야 하는 장소에서 가짜 칩 카드를 사용할 수 없도록 만드는 것이다.

그렇지만 P2PE를 사용해 암호화하지 않는 경우, 16자리 EMV 카드 번호가 상점 네트워크에서 해킹을 당해 다크웹을 경유, 범죄자에게 판매될 수 있다. 그리고 범죄자는 이를 카드를 직접 제출할 필요가 없는 전자상거래, 전화 주문 등에 이용할 수 있다.

항상 상황에 맞는 도구를 사용하는 것이 좋다. EMV는 카드를 직접 제출해야 하는 장소에서의 범죄를 막을 뿐이다. 그렇지만 P2PE와 토큰화 같은 데이터 보안 도구를 대체할 수 없다.

*Ruston Miles는 블루핀 페이먼트 시스템(Bluefin Payment Systems)의 설립자 겸 최고 전략 책임자다. ciokr@idg.co.kr
 


2019.05.28

글로벌 칼럼 | 보고된 보안 사고는 '빙산의 일각'이다

Ruston Miles | CSO
매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 침해 당했는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 침해로 인한 영향은 줄일 수 있다.
 
ⓒGetty Images Bank

ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다.

다시 말해, 보고된 1,244건의 침해 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침해 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색 경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다.

보고되지 않은 소규모 침해 사고에 노출된 카드 수가 수백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다.

지하경제
필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 상무이사였던 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit: Understanding the Growth of the Cybercrime Economy)’라는 연구 결과다.

이 연구 결과는 “새로 등장한 범죄 경제이지만, 사이버 범죄는 이미 매년 1조 5,000억 달러 이상의 ‘수익’을 창출하고 있다. 그것도 가장 떠들썩하고, 많은 돈이 연루된 사이버범죄 5종류에 대한 데이터만 토대로 보수적으로 추정을 했을 때의 결과가 이렇다”라고 설명하고 있다.

이해하기 쉽게 설명하면 1조 5,000억 달러는 스페인, 호주, 멕시코의 2018년 GDP보다 큰 금액이다.

필자는 매달 ITRC의 침해 사고 통계, 매년 버라이즌 데이터 침입 조사 보고서(DBIR)에 수록된 해커들이 이용하는 공격 벡터를 조사한다. 또 포네몬 연구소의 연간 보고서에서 침입 사고에 따른 영향과 비용에 대해 파악한다. 일이 잘못되었을 때 일어나는 일을 개괄적으로 명확히 파악할 수 있도록 도움을 주는 데이터이다. 이는 준비가 되어있지 않은 비즈니스에 더 큰 경종을 울리는 데 도움이 됐다.

그러나 문제는 훨씬 더 심각하다. 필자는 사람들이 예상하는 것보다 훨씬 더 많은 기업에서 침입 사고가 발생하고 있다고 확신한다. 해커들은 발각되지 않도록 적당한 정도로만 카드 데이터를 빼내는 방법을 알고 있기 때문이다. 또한 필자는 침입과 부정행위(사기)에 도움을 받는 지하경제가 크게 활성화되어 있다고 믿는다.

일이 잘못되었을 때 일어날 일을 이해하는 것보다 더 중요한 것은 일이 잘못되었다는 것을 모를 때 발생할 수 있는 일을 조사 및 연구하는 것이다. 훔친 데이터로 번영을 누리고, 활성화되어 있는 지하경제의 성공, 규모, 범위를 들여다봐야 이를 이해할 수 있다.
 

지불(결제) 카드 사기 사례의 감소로 승인(인증)이 확대

사기나 부정행위가 감소하면서 결제 승인(인증)이 증가했다. 즉 결제 트랜잭션(거래)이 승인되면서 매매가 이뤄지는 사례가 증가했다는 의미이다. 더 나아가, 매매가 이뤄지면 모두가 행복하다. 신용카드 소유주, 신용카드 발급사, 이런 거래를 처리하는 은행 모두가 행복하다.

범죄자는 다크웹에서 침해당한 카드 데이터를 구입, 이 정보를 이용해 상품이나 서비스를 구입하는 시도를 한다. 관련 업계에는 이런 사기 거래를 방지하는 사기(부정행위, Fraud) 방지 도구가 매우 많다. 매우 발전한 정교한 도구들이 많다. 신경망, 인공지능(AI), 프로드 스코어링(Fraud Scoring), 3D 시큐어 등이 탑재된 경우도 있다. 이 밖에도 다른 도구들이 많다.

때론 양성 트랜잭션이 악성으로 분류되면서, 양성 매매가 발생하지 않는 문제가 초래된다. 카드 소유주와 은행에는 화가 나는 ‘패턴’이다. 또 카드가 침해당한 카드로 분류되어, 새 카드가 우편함에 도착할 때까지 카드 소유주가 카드를 전혀 사용하지 못하는 경우도 있다. 이는 결제 승인(인증)과 카드 소유주의 만족도를 감소시킨다.

사기 및 부정 행위 감소가 승인(인증)을 증가시킨다는 주장에 동의하지만, 여기에만 초점을 맞추면 훨씬 더 중요한 부분을 놓치게 된다. 사기 및 부정 행위에 맞서 싸우는 것은 감기에 맞서 싸우는 것과 비슷하다. 항상 도처에 바이러스가 돌아다닌다. 또 감기약이나 관련 제품을 판매하는 산업의 규모가 매우 크다. 그러나 애초 감기에 걸리지 않는 것이 더 좋지 않을까? 감기에 걸린 후 증상을 없애려 시도하는 것은 끝이 없기 때문이다. 감기의 근원에서 감기를 막는 것이 좋다.

이와 관련한 예방의학 부문이 성장하고 있다. 면역 체계를 만들고, 충분히 물을 많이 마시며, 영양분을 섭취하고, 자주 손을 씻는 것들이 여기에 해당된다. 그러나 너무 게을러 예방을 게을리하는 사람들이 많다. 나중에 감기에 걸렸을 때, 여기에 대처하는 쪽을 선택한다. 침입 사고와 사기, 부정 행위 사이의 관계도 이와 유사하다. 수많은 사기, 부정 행위 방지 도구는 범죄자가 훔친 데이터를 상거래에 사용하지 못하도록 막아 비즈니스에 도움을 준다. 그러나 애초 해커들이 카드 데이터를 침해하지 못하도록 막는 기술이 있고, 이를 활용할 수 있다면? 당연히 데이터가 침해당하지 않고, 카드 사용과 관련된 사기나 부정 행위 범죄도 발생하지 않는다.

침해를 줄여 지불(결제) 카드 데이터 노출을 없앰
카드 관련 사기 및 부정 행위의 ‘라이프 사이클’을 더 잘 다루기 위해 개념을 확대하자. 침해를 줄여 사기 및 부정 행위를 줄이고, 이를 통해 승인(인증) 사례를 증가시키자는 이야기이다. 이는 카드 소유주, 카드 발급사, 거래 은행 등 카드 결제 생태계의 모든 이들에게 도움이 된다. 애초 침해가 발생하지 않으면, 해커는 카드 소유주의 가치 있는 데이터를 입수할 수 없고 따라서 사기, 부정 행위도 할 수 없다.

토큰화와 P2PE(Point-to-Point Encryption) 같은 데이터 디밸류에이션(가치 절하) 기술은 침입 때 카드 데이터를 디밸류에이션 해 카드 데이터가 침해당하지 않도록 만든다. 해커에게 아무 가치가 없도록 만들어, 사기, 부정행위자가 이용하는 다크웹에 판매할 수 없는 상태로 만든다는 의미이다. 즉, 특별한 기술이 없는 사기, 부정행위 범죄자가 카드 데이터를 이용한 사기 행위를 하지 못하도록 근원에서 사기, 부정행위를 차단하는 기술들이다.

소규모 사업주는 데이터 디밸류에이션에 대해 알지 못하고, 이를 신경 쓰지도 않는다. '선택사항’에 해당되는 기술이고, 이들에게 가장 큰 위협은 카드 데이터 침해가 아닌 장사가 잘 안 되는 것이기 때문이다. 필자는 이것이 바뀔 것으로 판단한다.’

필자는 ‘위반(breach)’이 아닌 ‘침해(compromise)’라는 표현을 사용한다. 중요한 차이가 있기 때문이다. 데이터 디밸류에이션 가치 제안의 핵심과 관련이 있는 차이다. P2PE와 토큰화로 카드 데이터의 가치를 적절히 낮추면, 침입이 발생해도 데이터가 침해당하지 않는다. 우리는 침입보다 침해를 더 신경 써 살펴야 한다. 해커가 방어선을 넘어 침입하지 못하도록 만들어야 한다. 침입에 성공할 경우, 데이터를 디밸류에이션해 가치 있는 것이 침해당하지 않도록 만들어야 한다.

EMV는 사기, 부정행위 방지 기능일까? 아니면 보안 기능일까?
우리 대부분이 지갑에 휴대하는 칩 카드인 EMV(Europay, Mastercard, VISA)는 데이터 보안 도구가 아닌 사기, 부정행위 방지 도구이다. 이를 확인하기 위해, 카드를 (집어넣는 형태의)리더에 삽입한 후, 16자리 카드 번호가 장치에 표시되어 테스트 애플리케이션에 들어가도록 만들었다. EMV 칩 카드에는 암호화 ‘요건’이 없다. ‘크립토그램(Cryptogram)’이라는 것이 일종의 해시 역할을 하면서 칩 카드의 ‘고유성’을 구현한다. 그러나 이는 암호화된 카드 데이터가 아니다.

카드 데이터가 암호화되어 있지 않고, 단순한 텍스트로 전송되기 때문에 EMV를 데이터 보안 도구로 부를 수 없다. 그러나 이는 매우 좋은 가짜 카드 방지 도구이자 기능이다. 범죄자는 카드의 칩을 복제할 수 없다. 따라서 해킹한 칩 카드 데이터에 기반을 둔 침해당한 데이터를 이용해, 카드를 직접 제출해야 하는 장소에서 카드 사기 행위를 할 수 없다. EMV가 쉽게 복제할 수 있는 자석 띠(카드 뒷면)보다 훨씬 더 우수한 이유가 여기에 있다.

훔친 칩 카드 데이터를 인터넷이나 우편 주문, 전화 주문 같이 카드 제출이 필요 없는 장소에서만 사용할 수 있다. 또는 직원에게 카드를 리더에 삽입하지 말고, 번호를 입력하는 방식으로 결제를 처리해달라고 요구해야 한다. EMV는 한 가지 큰 장점을 갖고 있다. 카드를 제출해야 하는 장소에서 가짜 칩 카드를 사용할 수 없도록 만드는 것이다.

그렇지만 P2PE를 사용해 암호화하지 않는 경우, 16자리 EMV 카드 번호가 상점 네트워크에서 해킹을 당해 다크웹을 경유, 범죄자에게 판매될 수 있다. 그리고 범죄자는 이를 카드를 직접 제출할 필요가 없는 전자상거래, 전화 주문 등에 이용할 수 있다.

항상 상황에 맞는 도구를 사용하는 것이 좋다. EMV는 카드를 직접 제출해야 하는 장소에서의 범죄를 막을 뿐이다. 그렇지만 P2PE와 토큰화 같은 데이터 보안 도구를 대체할 수 없다.

*Ruston Miles는 블루핀 페이먼트 시스템(Bluefin Payment Systems)의 설립자 겸 최고 전략 책임자다. ciokr@idg.co.kr
 


X