우선 애슐리 매디슨 공격과 연관된 스팸의 양은 현저히 증가했다.
트랜드마이크로에 따르면, 대다수 최근 애슐리 매디슨과 연관된 피싱 사기들은 애슐리 매디슨 고객 명단(Ashley Madison Client List)이라는 링크를 제공한다. 하지만 명단 대신 사용자의 컴퓨터를 감염시켜 뱅킹 악성코드를 설치하거나 사용자의 파일들을 암호화시키고 1 비트코인 또는 약 235달러를 지불하라고 협박한다.
미국 텍사스 어빙 소재의 트랜드마이크로 사이버보안 책임자 톰 켈러만은 "기업들은 급증하는 범죄를 막기 위해서는 이메일 게이트웨이에서 애슐리 매디슨과 연관된 모든 이메일을 막고, 들어오는 모든 이메일에 URL 필터링을 사용해야 한다"고 말했다.
미국 소재의 배로니스 시스템(Varonis Systems) 마케팅 개발 부문 부사장 데이비드 깁슨은 "애슐리 매디슨 사태는 거부할 수 없는 좋은 피싱 미끼를 제공한다"며, "사람들이 애슐리 매디슨 피해자들에 대한 내용이라는 링크의 유혹을 겪게 되는 것은 피할 수 없는 결과다"고 전했다.
깁슨은 "기업들은 사용자 계정과 워크스테이션, 그리고 민감한 데이터 스토어를 보호하기 위한 조치를 취해야 한다"고 말했다.
최근 노우비포(KnowBe4)는 모의 애슐리 매디슨 피싱 이메일을 보냈는데, 4.2% 평균 클릭율을 보였다. 노우비포 CEO 스투 쇼워만은 "직원들에게 기업 이메일 주소가 회사의 자산임을 가르칠 필요가 있다. 그리고 사적인 용도로 사용해서는 안된다는 걸 알려야 한다"고 충고했다.
애슐리 매디슨 해킹은 단지 잠재적인 사용자 이메일 주소가 노출된 것이 아니다. 사이버범죄자들은 다른 데이터들과 결합된 형태로 이 데이터를 사용해 고도로 상세한 직원들의 프로파일을 만들 수 있다.
사이버범죄자들은 이 개인정보를 사용해 스피어피싱(spearphishing) 공격을 시작한다. 매우 표적화된 이 공격에 사용되는 이메일에 대해 직원들은 상당히 높은 신뢰성을 갖게 된다.
또한 스피어피싱 이메일은 신뢰성을 좀더 확보하기 위해 전화 통화, 재래식 우편, 또는 다른 형태의 커뮤니케이션과 결합할 수 있다.
스피어피싱에 당한 직원들은 사이버범죄자가 회사 네트워크에 들어오게끔 조작당할 수 있으며, 지적자산 데이터를 알려주고, 심지어 그 사기꾼에게 돈을 보내기도 한다.
알려졌지만 협박 용도로 충분하다
자사의 고위급 경영진들 가운데 누군가가 이미 애슐리 매디슨 데이터를 빙자한 이메일을 클릭했다고 가정하고 행동하는 편이 좋다. 이는 분명히 회사를 보호하기 위해 필요한 조치며, 유별난 행동을 하는 게 아니다.
알려지는 것을 걱정하기보다 더 우려스러운 것은 그들은 드러내지 않고 이를 협박용으로 사용한다는 점이다.
웹루트(Webroot) 제품마케팅 책임자 조지 앤더슨은 "결국 범죄자들은 이미 공개된 데이터를 공개한다고 위협할 순 없다"며, "그래서 범죄자들은 관리자에게 말하기 전에 그에게 돈을 요구하고 있을 것이다. 한 최고 경영진이 착취의 표적이 됐다면 회사는 빨리 대책을 세워야 할 것이다"고 말했다.
버그크라우드(Bugcrowd) CEO 케이시 엘리스는 "애슐리 메디슨의 데이터는 평소에 이런 일을 전혀 하지 않을 것 같은 높은 지휘권을 가진 사람들을 협박하는 데에는 매우 유익하다"고 전했다.
사실 이 경영진이 애슐리 메디슨의 사용자라면 잠재적인 표적이 되는 것은 어쩔 수 없다.
엘리스는 "사이버범죄자들은 참으로 교활하다. 범죄자들은 다른 이들이 그 사람이 그랬을 지 모른다고 믿는, 그 확신만이 필요할 뿐이다"며, 이에 대해 계획만 세워서 될 것이 아니라 경영진과 논의를 할 것을 권고했다.
스캔들의 조짐이 있다면?
엘리스는 "나의 가장 최선의 충고는 이런 얘기를 뛰어넘는 것이다"고 말했다.
보티로(Votiro) CEO 이타이 글릭은 "심지어 애슐리 메디슨을 방문할 때 가명을 사용한 직원들도 여전히 위험에 놓여있을 지도 모른다. 범죄자들이 그 계정이 실제 누구의 것인지 알아낼 수 있다면 말이다"고 전했다.
오스트레일리아 시드니 소재의 코바타(Covata) 성장 및 전략 담당 부사장 니키 파커는 "수상한 구석이 있는 사이트에 등록하는 것은 자신을 위험에 빠트리는 일이다. 애슐리 메디슨의 사례를 볼 때, 회원에 가입할 때에는 다른 접촉 정보와 관련되지 않은 단 한 개의 이메일 주소를 사용하고, 요금을 지불할 때에는 추적할 수 없는 선불 카드로 지불하는 것이 최선의 방법이다"고 설명했다.
목록에 등록됐다면 지울 수 없다
어떤 일이 온라인화된다면 그것은 영원할 것이라고 모두가 이미 알고 있다고 생각할 것이다.
런던 소재의 디지털 새도우(Digital Shadows) 위협정보연구소 미국 대표 윌 그래기도는 "평판 보수 사기꾼들은 자신의 이름을 애슐리 메디슨 목록에서 제거하는데 기꺼이 돈을 지불할 피해자들을 찾고 있다"며, "이들 이름을 지우는 것은 불가능하기 때문에 이는 사기다"라고 단언했다.
유출된 데이터는 다양한 위치에서 드러났으며, 좋은 의도든 불법적인 목적이든 수많은 개개인과 조직들이 이를 공유하고 다운로드했다.
핵티비스트, 기업 명성과 평판 훼손 위해 공개
그러나 모든 공격자들은 돈을 원하는 것이 아니다. 일부는 피해자들이 고통받는 걸 원한다.
세일포인트 테크놀로지(SailPoint Technologies) 창업자이자 대표인 케빈 커닝햄은 "이번 사건에서 핵티비즘의 새로운 흐름을 보고 있다"며, "공격자들은 명성과 평판에 피해를 가하거나 사회 변화를 꾀하고 있다"고 말했다.
핵티비스트들은 오직 비난을 위해 회사 직원들의 이름을 폭로할 수 있다. 해당 기업들은 기업의 명성과 재정적인 피해를 입을 수 있다.
커닝햄은 "기업들이 처한 곤란한 상황과 나쁜 평판은 오랫동안 지속될 것"이라고 덧붙였다.
도난당한 비밀번호를 위한 대처 방안
누군가 혼자 걷고 있던 도중에 자동차 오른편에 놓아둔 차 열쇠를 봤다. 그것으로 차량을 운전해 갔다면 이는 실제로는 사기가 아니다(미국에서는 범죄가 아닐지 몰라도 한국에서는 범죄행위다. 편집자 주).
자사의 직원이 애슐리 메디슨에 로그인하는데 업무 이메일 주소를 사용했거나 업무용도의 비밀번호를 재사용했다면 문제에 봉착한다.
네덜란드 젬알토(Gemalto) CTO 제이슨 하트는 "보고서에 따르면, 회사 이메일 주소를 사용해 등록한 사용자가 수천이 넘는 것으로 나타났다"며, "그 기업들이 다중 요소 인증을 사용하고 있기를 바란다"고 말했다.
미디어프로 홀딩스(MediaPro Holdings) 보안 프라이버시 및 컴플라이언스 담당 책임자 톰 펜더게스트는 "나는 애슐리 메디슨 사용자들을 비난하는 걸 싫어한다. 그러나 애슐리 메디슨에 로그인할 때 사용했던 비밀번호를 모든 사이트에서 사용하는 사람들은 정말 싫다. 이들은 업무에서도 마찬가지기 때문이다"고 말했다.
멀티 요소 인증을 사용하지 않는 기업이나 이제 막 시작한 곳이라면 다른 조치를 취할 필요가 있다.
맬웨어바이츠(Malwarebytes) 악성코드 정보 분석가 아담 맥닐은 "애슐리 메디슨 고객 명단에서 임직원 이메일 주소를 발견한 기업이라면 모든 기업 서비스에 걸쳐 새로운 비밀번호를 요구하는 것이 현명하다"고 충고했다.
추가적으로 기업들은 직원들에게 업무 이메일 계정이나 비밀번호를 다른 사이트에서 재사용해서는 안된다는 걸 교육해야 한다.
키퍼 시큐리티(Keeper Security)의 CEO이자 공동창업자인 다렌 구치오네는 "대다수 직원들에 대해 걱정스러운 것은 자신의 행동이 가져다 주는 보안 위험을 이해하지 못한다는 점"이라고 말했다.
구치오네는 "또한 교육 및 훈련 프로그램에는 모의 피싱 훈련도 포함되는데, 이는 의심스러운 이메일을 피할 수 있는지 직원의 능력을 파악하기 위한 실전 테스트다"고 설명했다. editor@itworld.co.kr