2021.06.02

사이버 범죄자의 빅데이터 활용, 무해한 유출 데이터를 돈으로 바꾸는 방법

John P. Mello Jr. | CSO
사이버 범죄자는 여러 출처의 데이터를 병함함으로써 해킹된 계정 소유자의 프로파일을 구축해 다른 공격을 가능케하거나 소셜 엔지니어링 공격의 효율성을 높일 수 있다. 
 
ⓒ Getty Images Bank

2021년이 거의 절반이 지난 현재, 이미 24건 이상의 주요 데이터 침해 사고가 발생했는 데, 이 가운데에는 페이스북(Facebook), 링크드인(LinkedIn), 인스타그램(Instagram), US 셀룰러(US Cellular), T-모바일(T-Mobile), 카이코(Geico) 및 익스피리언(Experian)과 같은 기업이 포함되어 있다. 이런 침해 사고에서 발생한 도난당한 데이터는 일부 데이터가 이메일 주소만큼 무해하더라도 수백만 명의 사용자에게 영향을 미친다. 훔친 데이터가 사일로에 있지 않기 때문이다. 

포레스터 리서치 부사장이자 수석 분석가인 제프 폴라드는 “이런 데이터는 홀로 존재하지 않는다. 한번의 침해로 인해 이메일 주소를, 다른 침해로 더 많은 추가 정보가 유출됐을 수 있다”라고 설명했다.

폴라드는 개인에 대한 자세한 정보를 수집하기 위해 데이터를 집계하고 컴파일할 수 있으므로, 각 침해 사항을 개별적으로 보는 것에 대해 경고했다. “빵 부스러기 하나가 다른 빵 부스러기로 이어지며, 침해의 편재성으로 인해 누군가에 의해 한데 모아질 수 있다”라고 말했다. 

 
데이터 병합으로 피싱 공격에 사용 

위협 행위자가 훔친 데이터를 처리하는 방법이 정교해지고 있다. 위협 행위자는 새로운 데이터를 가져와 데이터베이스를 확장하기 위해 이미 확보한 데이터와 병합한다. 한 데이터 세트에서 이름과 성이 있을 수 있으며, 또 다른 데이터에는 이름, 성, 이메일 주소가 있고, 세번째 데이터 세트에는 좋아요와 관심사에 대한 데이터가 있다.  

보안 및 컴플라이언스 도구 제공업체 어큐릭스(Accurics)의 최고 클라우드 설계자인 존 킨셀라는 “이 데이터 자체가 그렇게 중요한 것은 아니지만, 이 데이터들을 단일 데이터베이스에 병합할 수 있다면 피싱 공격에 사용할 수 있거나 신용 기록(credit report)을 얻을 수도 있다”라고 경고했다. 

현재 이렇게 병합된 데이터 세트는 이를 생성한 위협 행위자가 사용하고 있지만, 변화가 있을 것으로 예상된다. 다음 단계는 피싱 캠페인을 위해 병합된 데이터 세트를 대여하는 것이다. 
 
범죄자가 데이터 세트를 병합하기 위해 맞춤형 소프트웨어를 작성하는 동안, 더 큰 범죄자는 이를 다른 수준으로 끌어 올릴 수 있다. 킨셀라는 “범죄자들은 국가가 보유한 데이터를 활용할 수 있도록 일종의 빅데이터 플랫폼을 사용하는 데 비용을 지불할 용의가 있다”면서, “700GB, 7TB의 데이터가 유출되고 있다. 이런 데이터 세트는 스파크(Spark)와 같은 분석 엔진을 사용해 다룰 것이다”라고 말했다. 


공격자, 조직도를 표적으로 한다 

병합된 데이터 세트는 기업과 소비자 모두에게 위협이 된다. 예를 들어 이메일 주소는 기관과 기업의 계층 구조를 구체화하는 데 사용할 수 있다. 여러 데이터 유출로 인해 병합된 데이터를 분석하면 침해의 유망한 표적이 될 수 있는 회사의 이메일 주소 모음이 드러날 수 있다. 

킨셀라는 “이제 공격자는 많은 이름을 얻었고, 주변을 둘러보고 그 직책들이 무엇인지 알아낼 수 있다. 그런 다음 공격자는 기업 조직의 그림을 만들기 시작할 수 있다”라고 설명했다. 이런 지식을 통해 좀 더 효과적인 소셜 엔지니어링 공격을 위해 해당 기업 구성원들과 더 많은 표적화된 커뮤니케이션을 할 수 있다. 

좀 더 잘 만들어진 커뮤니케이션을 통해 공격자는 표적에 대한 신뢰를 구축할 수 있다. 개인정보 보호 및 데이터 보호 컨설팅 업체인 알리아다 컨설팅(Aleada Consulting)의 파트너인 엘레나 엘키나(Elena Elkina)는 “많은 사이버 범죄가 숫자 게임으로 귀결된다. 해커와 범죄자는 불량 링크를 클릭하거나, 악성 앱을 다운로드하거나, 잘못된 사람에게 로그인 정보를 제공하는 데 소수의 사람만 있으면 된다. 빅데이터가 광고주에게 클릭을 사이트로 안내하는 데 도움이 되는 것처럼 해커도 클릭을 자신의 사이트로 유도할 수 있다”라고 설명했다. 

엘키나는 “소비자들도 직원이기 때문에 이는 기업과 소비자 모두에게 문제가 된다. 이메일이 개인에게 세금 정보를 제공하는 것이든, 직원 인증을 하도록 속이는 것이든 상관없다. 사이버 범죄는 종종 개인의 실수에서 시작된다”라고 덧붙였다. 


민감하지 않은 데이터를 사용해 신뢰 구축 

보안 인식 교육 제공업체인 노우비포(KnowBe4)의 방어 전도사인 로저 그림슨은 개인 식별이 불가능한 정보, 즉 비 PII(non-PII) 데이터가 PII(Personally Identifiable Information) 데이터보다 더 많은 사람을 해킹하는 데 사용된다. 비 PII 데이터는 본질적으로 PII 데이터보다 덜 보호되고 더 널리 퍼져있기 때문이다”라고 설명했다. 

공격자가 누군가의 관심사와 노력에 대해 배울 수 있는 모든 것은 공격자가 긴밀한 신뢰 관계를 구축할 수 있는 기회를 제공한다. 그림슨은 “생각해 보면, 이는 우리가 현실 세계에서 관계와 우정을 쌓은 방법이다. 인간은 공유하는 것을 좋아하고 이를 통해 친밀감과 우정을 쌓는다. 피싱이나 소셜 엔지니어링도 마찬가지다”라고 말했다. 

더 많은 신뢰를 얻기 위해 비 PII 데이터를 사용하려는 시도를 프리텍스팅(pretexting)이라고 한다. 높은 신뢰가 필요하지 않는 분야에서 상호 작용하고 신뢰 관계를 발전시키면 더 높은 수준의 신뢰가 필요한 상황으로 신뢰를 이전하는 것이 더 쉬워질 것이다. 

예를 들어, 표적 기업이 특정 급여 처리 공급업체를 사용한다는 사실을 알게 된 공격자는 해당 기업의 HR 또는 급여 부서에 전화를 걸어 급여 처리 공급업체에서 전화하는 것처럼 가장할 수 있다. 그들은 자신을 소개하고 친절하게 말하며, 앞으로 시스템에 어떤 변화가 있을 것인지, 그리고 피해자 기업이 몇 주 안에 어떤 새로운 지침을 받을 것인지에 대해 설명하고 불편을 끼친 것에 대해 사과한 다음 전화를 끊을 수 있다. 

그림슨은 “피해자는 첫 번째 전화에서 위험한 행동을 하도록 요청받지 않았기 때문에 그들을 즉시 전화를 건 사람보다 더 많이 신뢰한다. 아마도 피해자는 과거의 시스템 업그레이드를 경험했고, 그것이 얼마나 귀찮은지 기억하기 때문에 전화를 건 사람과 공감하고 있을 것이다”라고 설명했다.

그림슨은 “공격자는 한두 번 더 전화를 걸어 조치를 취할 것을 요구하지 않고, 관계와 신뢰를 증진시키는 일을 할 수 있다. 그런 다음, 미래 어느 시점에 공격자는 ‘새로운 지침’을 가지고 돌아오게 되고, 공격 표적이 된 피해 기업은 그들이 요청한 행동을 수행하기 전에 다른 사람과 검증 과정을 거치지 않고 무작정 응하게 된다. 결국, 피해자 기업은 수십만 달러에서 수백만 달러의 피해를 입게 된다. 이런 일이 거의 매일 발생하고 있다”라고 덧붙였다. 


도난당한 모든 개인 데이터는 위험을 초래한다 

병합된 데이터가 없는 공격자도 민감도가 낮은 데이터를 표적에 대한 문제로 만들 수 있다. 데이터 비식별화 업체인 콤포트AG(comforte AG) 제품 관리자 트레버 모간은 “일반적으로 공격자가 사회보장번호나 신용카드 번호와 같은 매우 민감한 정보를 가로채지 않고 대신 다른 개인 식별 가능 정보를 손에 넣는다면 아마도 괜찮을 것이라고 생각할 것이다. 하지만 이런 생각은 정말 잘못된 것이다. 위협 행위자는 민감하든, 민감하지 않든, PII 한 조각부터 시작해 퍼즐을 맞추기 시작할 수 있다. 신원 도용으로의 여정은 그 한 걸음에서 시작된다”라고 말했다. 

위협 행위자는 사용자 이름, 물리적 주소, 이메일과 같은 덜 민감한 유형의 데이터를 시드 정보로 사용해 더 많은 데이터를 파악하고, 더 완벽한 ID 프로파일을 구축할 수 있다. 모간은 “전반적인 위험은 매우 민감한 개인정보와 트랜잭션 정보를 포함한 전체 ID가 도용되어 해당 사용자 이름으로 새 계정을 만드는 데 사용될 수 있다는 것이다. 아무런 결과를 얻지 못하더라도 공격자는 덜 민감한 정보를 의심스러운 마케팅 조직에 판매할 수 있으며, 이를 통해 피해자는 원치 않은 제품과 서비스에 대한 노출이 증가할 수 있다”라고 설명했다. 
 
모간에 따르면, 동일한 위험이 기업에도 적용된다. 특정 기업의 직원이라는 단일 정보와 지식만으로도 지적 재산권 도용이나 기타 손상 정보를 도용할 수 있는 정교한 피싱 사기의 표적이 될 수 있다. editor@itworld.co.kr


2021.06.02

사이버 범죄자의 빅데이터 활용, 무해한 유출 데이터를 돈으로 바꾸는 방법

John P. Mello Jr. | CSO
사이버 범죄자는 여러 출처의 데이터를 병함함으로써 해킹된 계정 소유자의 프로파일을 구축해 다른 공격을 가능케하거나 소셜 엔지니어링 공격의 효율성을 높일 수 있다. 
 
ⓒ Getty Images Bank

2021년이 거의 절반이 지난 현재, 이미 24건 이상의 주요 데이터 침해 사고가 발생했는 데, 이 가운데에는 페이스북(Facebook), 링크드인(LinkedIn), 인스타그램(Instagram), US 셀룰러(US Cellular), T-모바일(T-Mobile), 카이코(Geico) 및 익스피리언(Experian)과 같은 기업이 포함되어 있다. 이런 침해 사고에서 발생한 도난당한 데이터는 일부 데이터가 이메일 주소만큼 무해하더라도 수백만 명의 사용자에게 영향을 미친다. 훔친 데이터가 사일로에 있지 않기 때문이다. 

포레스터 리서치 부사장이자 수석 분석가인 제프 폴라드는 “이런 데이터는 홀로 존재하지 않는다. 한번의 침해로 인해 이메일 주소를, 다른 침해로 더 많은 추가 정보가 유출됐을 수 있다”라고 설명했다.

폴라드는 개인에 대한 자세한 정보를 수집하기 위해 데이터를 집계하고 컴파일할 수 있으므로, 각 침해 사항을 개별적으로 보는 것에 대해 경고했다. “빵 부스러기 하나가 다른 빵 부스러기로 이어지며, 침해의 편재성으로 인해 누군가에 의해 한데 모아질 수 있다”라고 말했다. 

 
데이터 병합으로 피싱 공격에 사용 

위협 행위자가 훔친 데이터를 처리하는 방법이 정교해지고 있다. 위협 행위자는 새로운 데이터를 가져와 데이터베이스를 확장하기 위해 이미 확보한 데이터와 병합한다. 한 데이터 세트에서 이름과 성이 있을 수 있으며, 또 다른 데이터에는 이름, 성, 이메일 주소가 있고, 세번째 데이터 세트에는 좋아요와 관심사에 대한 데이터가 있다.  

보안 및 컴플라이언스 도구 제공업체 어큐릭스(Accurics)의 최고 클라우드 설계자인 존 킨셀라는 “이 데이터 자체가 그렇게 중요한 것은 아니지만, 이 데이터들을 단일 데이터베이스에 병합할 수 있다면 피싱 공격에 사용할 수 있거나 신용 기록(credit report)을 얻을 수도 있다”라고 경고했다. 

현재 이렇게 병합된 데이터 세트는 이를 생성한 위협 행위자가 사용하고 있지만, 변화가 있을 것으로 예상된다. 다음 단계는 피싱 캠페인을 위해 병합된 데이터 세트를 대여하는 것이다. 
 
범죄자가 데이터 세트를 병합하기 위해 맞춤형 소프트웨어를 작성하는 동안, 더 큰 범죄자는 이를 다른 수준으로 끌어 올릴 수 있다. 킨셀라는 “범죄자들은 국가가 보유한 데이터를 활용할 수 있도록 일종의 빅데이터 플랫폼을 사용하는 데 비용을 지불할 용의가 있다”면서, “700GB, 7TB의 데이터가 유출되고 있다. 이런 데이터 세트는 스파크(Spark)와 같은 분석 엔진을 사용해 다룰 것이다”라고 말했다. 


공격자, 조직도를 표적으로 한다 

병합된 데이터 세트는 기업과 소비자 모두에게 위협이 된다. 예를 들어 이메일 주소는 기관과 기업의 계층 구조를 구체화하는 데 사용할 수 있다. 여러 데이터 유출로 인해 병합된 데이터를 분석하면 침해의 유망한 표적이 될 수 있는 회사의 이메일 주소 모음이 드러날 수 있다. 

킨셀라는 “이제 공격자는 많은 이름을 얻었고, 주변을 둘러보고 그 직책들이 무엇인지 알아낼 수 있다. 그런 다음 공격자는 기업 조직의 그림을 만들기 시작할 수 있다”라고 설명했다. 이런 지식을 통해 좀 더 효과적인 소셜 엔지니어링 공격을 위해 해당 기업 구성원들과 더 많은 표적화된 커뮤니케이션을 할 수 있다. 

좀 더 잘 만들어진 커뮤니케이션을 통해 공격자는 표적에 대한 신뢰를 구축할 수 있다. 개인정보 보호 및 데이터 보호 컨설팅 업체인 알리아다 컨설팅(Aleada Consulting)의 파트너인 엘레나 엘키나(Elena Elkina)는 “많은 사이버 범죄가 숫자 게임으로 귀결된다. 해커와 범죄자는 불량 링크를 클릭하거나, 악성 앱을 다운로드하거나, 잘못된 사람에게 로그인 정보를 제공하는 데 소수의 사람만 있으면 된다. 빅데이터가 광고주에게 클릭을 사이트로 안내하는 데 도움이 되는 것처럼 해커도 클릭을 자신의 사이트로 유도할 수 있다”라고 설명했다. 

엘키나는 “소비자들도 직원이기 때문에 이는 기업과 소비자 모두에게 문제가 된다. 이메일이 개인에게 세금 정보를 제공하는 것이든, 직원 인증을 하도록 속이는 것이든 상관없다. 사이버 범죄는 종종 개인의 실수에서 시작된다”라고 덧붙였다. 


민감하지 않은 데이터를 사용해 신뢰 구축 

보안 인식 교육 제공업체인 노우비포(KnowBe4)의 방어 전도사인 로저 그림슨은 개인 식별이 불가능한 정보, 즉 비 PII(non-PII) 데이터가 PII(Personally Identifiable Information) 데이터보다 더 많은 사람을 해킹하는 데 사용된다. 비 PII 데이터는 본질적으로 PII 데이터보다 덜 보호되고 더 널리 퍼져있기 때문이다”라고 설명했다. 

공격자가 누군가의 관심사와 노력에 대해 배울 수 있는 모든 것은 공격자가 긴밀한 신뢰 관계를 구축할 수 있는 기회를 제공한다. 그림슨은 “생각해 보면, 이는 우리가 현실 세계에서 관계와 우정을 쌓은 방법이다. 인간은 공유하는 것을 좋아하고 이를 통해 친밀감과 우정을 쌓는다. 피싱이나 소셜 엔지니어링도 마찬가지다”라고 말했다. 

더 많은 신뢰를 얻기 위해 비 PII 데이터를 사용하려는 시도를 프리텍스팅(pretexting)이라고 한다. 높은 신뢰가 필요하지 않는 분야에서 상호 작용하고 신뢰 관계를 발전시키면 더 높은 수준의 신뢰가 필요한 상황으로 신뢰를 이전하는 것이 더 쉬워질 것이다. 

예를 들어, 표적 기업이 특정 급여 처리 공급업체를 사용한다는 사실을 알게 된 공격자는 해당 기업의 HR 또는 급여 부서에 전화를 걸어 급여 처리 공급업체에서 전화하는 것처럼 가장할 수 있다. 그들은 자신을 소개하고 친절하게 말하며, 앞으로 시스템에 어떤 변화가 있을 것인지, 그리고 피해자 기업이 몇 주 안에 어떤 새로운 지침을 받을 것인지에 대해 설명하고 불편을 끼친 것에 대해 사과한 다음 전화를 끊을 수 있다. 

그림슨은 “피해자는 첫 번째 전화에서 위험한 행동을 하도록 요청받지 않았기 때문에 그들을 즉시 전화를 건 사람보다 더 많이 신뢰한다. 아마도 피해자는 과거의 시스템 업그레이드를 경험했고, 그것이 얼마나 귀찮은지 기억하기 때문에 전화를 건 사람과 공감하고 있을 것이다”라고 설명했다.

그림슨은 “공격자는 한두 번 더 전화를 걸어 조치를 취할 것을 요구하지 않고, 관계와 신뢰를 증진시키는 일을 할 수 있다. 그런 다음, 미래 어느 시점에 공격자는 ‘새로운 지침’을 가지고 돌아오게 되고, 공격 표적이 된 피해 기업은 그들이 요청한 행동을 수행하기 전에 다른 사람과 검증 과정을 거치지 않고 무작정 응하게 된다. 결국, 피해자 기업은 수십만 달러에서 수백만 달러의 피해를 입게 된다. 이런 일이 거의 매일 발생하고 있다”라고 덧붙였다. 


도난당한 모든 개인 데이터는 위험을 초래한다 

병합된 데이터가 없는 공격자도 민감도가 낮은 데이터를 표적에 대한 문제로 만들 수 있다. 데이터 비식별화 업체인 콤포트AG(comforte AG) 제품 관리자 트레버 모간은 “일반적으로 공격자가 사회보장번호나 신용카드 번호와 같은 매우 민감한 정보를 가로채지 않고 대신 다른 개인 식별 가능 정보를 손에 넣는다면 아마도 괜찮을 것이라고 생각할 것이다. 하지만 이런 생각은 정말 잘못된 것이다. 위협 행위자는 민감하든, 민감하지 않든, PII 한 조각부터 시작해 퍼즐을 맞추기 시작할 수 있다. 신원 도용으로의 여정은 그 한 걸음에서 시작된다”라고 말했다. 

위협 행위자는 사용자 이름, 물리적 주소, 이메일과 같은 덜 민감한 유형의 데이터를 시드 정보로 사용해 더 많은 데이터를 파악하고, 더 완벽한 ID 프로파일을 구축할 수 있다. 모간은 “전반적인 위험은 매우 민감한 개인정보와 트랜잭션 정보를 포함한 전체 ID가 도용되어 해당 사용자 이름으로 새 계정을 만드는 데 사용될 수 있다는 것이다. 아무런 결과를 얻지 못하더라도 공격자는 덜 민감한 정보를 의심스러운 마케팅 조직에 판매할 수 있으며, 이를 통해 피해자는 원치 않은 제품과 서비스에 대한 노출이 증가할 수 있다”라고 설명했다. 
 
모간에 따르면, 동일한 위험이 기업에도 적용된다. 특정 기업의 직원이라는 단일 정보와 지식만으로도 지적 재산권 도용이나 기타 손상 정보를 도용할 수 있는 정교한 피싱 사기의 표적이 될 수 있다. editor@itworld.co.kr


X