Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

유형부터 사례까지…‘데이터 침해’ 자세히 살펴보기

Josh Fruhlinger | CSO 2022.07.18
‘데이터 침해’는 해커가 보안을 뚫고 불법적으로 데이터에 접근하는 보안 사건이다. 개인 데이터(예 : 이름, 생년월일, 금융 정보, 주민등록번호, 운전면허 번호 등)는 민간기업, 공공기관, 클라우드의 셀 수 없이 많은 수의 서버에 무수히 많은 사본으로 존재한다. 개인식별정보(PII) 접근 권한이 없는 사람이 해당 정보를 볼 수 있다면, 개인은 물론이고 이를 저장하고 안전하게 보관해야 하는 기업 모두에게 심각한 결과를 초래할 수 있다. 
 
ⓒ Getty Images Bank

PII는 해커가 보안을 위반하고 가능한 곳이라면 어디든 찾아낼 만큼 가치가 있다. 한편 데이터를 저장/보관하는 기업과 공공기관은 데이터를 적절하게 보호하지 못하는 때가 많으며, 이에 따라 몇몇 지역에서는 데이터 침해로 이어질 수 있는 느슨한 보안 관행 단속을 법으로 규제한다. 

시작하기에 앞서 짚고 넘어갈 게 있다. 때때로 사람들은 ‘데이터 침해(data breach)’와 ‘데이터 유출(data leak)’을 구별해 사용한다. 여기서는 데이터 유출을 '기업이 적절한(또는 어떤) 보안 제어 없이 웹사이트나 다른 위치에 실수로 민감한 데이터를 저장하여 데이터가 그곳에 있다는 사실을 아는 사람이 자유롭게 접근할 수 있도록 하는 것'이라고 본다. 하지만 침해와 유출을 명확하게 구별하는 건 쉽지 않으며, 최종 결과가 동일할 때도 많다. 


데이터 침해는 어떻게 발생하는가?

데이터 침해는 누군가가 접근해서는 안 되는 데이터베이스에 액세스할 때 발생한다. 사실상 이는 매우 폭넓은 설명이며, 간단한 예로 도서관 직원이 합법적인 업무상의 이유 없이 친구가 어떤 책을 빌렸는지 몰래 엿보는 것을 들 수 있다. 

대부분 사람은 이게 문제가 된다고 생각하지 않을 수 있지만, 일부 데이터 침해는 내부에서 발생하는 것이 사실이다. 즉, 업무에 따라 PII에 접근할 수 있는 직원이 금전적 이득이나 기타 불법적인 목적을 위해 데이터를 유출할 수 있다. 물론 데이터 침해는 외부인의 사이버 공격으로 발생하기도 한다. 해커가 방어선을 뚫고 피해자의 데이터에 접근하는 것이다. 


4가지 유형의 데이터 침해

  1. 내부자 절도(Insider theft) : 내부자는 공격자에게 협박받고 있을 수도 있고, 기업에 악감정을 가지고 있을 수도 있고, 단순히 돈을 벌고 싶을 수도 있다.  
  2. 무단 액세스(Unauthorized access) : 아마도 해커가 PII를 훔친다고 할 때 먼저 떠올릴 시나리오일 것이다. 방화벽 및 기타 방어 시스템을 탐색하거나, 제로데이를 사용하여 신용카드 번호 또는 의료 데이터로 가득 찬 데이터베이스에 접근하는 전문 사이버 범죄자를 떠올릴 수 있다. 공격자는 피싱, 스파이웨어 등의 기법을 활용하여 타깃 네트워크에 침입할 수 있다. 아울러 여기에는 민감한 데이터가 저장된 하드웨어의 물리적 도난도 포함된다. 
  3. 이동 중인 데이터(Data on the move) : 적절한 암호화 없이 개방형 네트워크를 통해 전송되는 PII는 특히 취약하다. 따라서 대량의 데이터가 이러한 방식으로 이동하는 상황에서는 각별한 주의를 기울여야 한다. 
  4. 우발적 노출(Accidental exposure) : 이는 위에서 언급한 ‘데이터 유출’의 시나리오다. 민감한 데이터베이스가 있어서는 안 되는 장소에 있는 건 놀랍게도 흔한 일이다. 이를테면 개발용 샘플 데이터로 사용하고자 복사해 깃허브 또는 다른 공개적으로 접근 가능한 사이트에 업로드하는 식이다. 공격자는 PII를 찾기 위해 인터넷을 스캔하는 자동화된 도구를 가지고 있다. 그리고 중요한 데이터를 클라우드 서비스에 업로드하고 접근 권한을 잘못 설정하는 기업도 있다. 이 밖에 기업들이 오래된 노트북과 하드 드라이브를 안전하지 않게 처분하여 덤스터 다이버(유용한 물건을 찾기 위해 쓰레기 더미를 뒤지는 사람)가 접근하게 되는 경우도 있다. 

데이터 침해를 방지하려는 기업이라면 이러한 시나리오의 공통점을 확인해 볼 필요가 있다. 대부분의 회사들은 네트워크가 침해되거나 데이터가 실수로 노출되지 않을 만큼 보안 및 관련 절차가 ‘충분히’ 우수하다고 생각한다. 몇몇 기업은 맞지만 많은 기업은 틀렸다. 

한편 네트워크 침해가 보편화되면서 데이터 재난을 완화할 수 있는 제로 트러스트 접근법이 부상하고 있다. 공격자가 네트워크에 접근하더라도 PII 보안을 위한 추가 방어 기능이 있어야 한다. 예를 들면 PII를 저장하는 데이터베이스 액세스는 가능한 한 제한돼야 하며, 침해를 발견하기 전에 네트워크 활동을 지속적으로 모니터링해야 한다. 특히 저장된 비밀번호는 주의해서 다뤄야 하며, 되도록 암호화 방식으로 해싱해야 한다. 


대표적인 데이터 침해 사례

2012년
  • 링크드인 – 1억 6,500만 명의 사용자 데이터

2013년
  • 야후 – 30억 명의 사용자 계정 데이터 
  • 어도비 – 1억 5,300만 건의 사용자 데이터 
  • 코트 벤처스(익스페리안) – 2억 건의 개인 기록 
  • 마이스페이스 – 3억 6,000만 명의 사용자 계정 데이터

2014년
  • 야후 – 5억 명의 사용자 계정 데이터

2015년 
  • 넷이즈 – 2억 3,500만 개의 사용자 계정 데이터
  • 어덜트 프렌즈 파인더 – 4억 1,220만 건의 사용자 데이터 

2018년 
  • 마이 피트니스 팔 – 1억 5,000만 건의 사용자 계정 데이터
  • 덥스매시 – 1억 6,200만 건의 사용자 데이터 
  • 메리어트 인터내셔널(스타우드) – 5억 명의 고객 데이터 

2019년 
  • 페이스북 – 5억 3,300만 명의 사용자 데이터 
  • 알리바바 – 11억 건의 사용자 데이터

2020년 
  • 시나 웨이보 – 5억 3,800만 건의 사용자 계정 데이터 

2021년 
  • 링크드인 – 7억 명의 사용자 데이터  


2022년 최신 데이터 침해 사례

2022년에는 다행히도 앞서 나열한 것만큼 세간의 이목을 끄는 침해 사건이 없었지만, 그렇다고 해서 해커가 수수방관하고 있던 건 아니다. 
 
  • 6월 쉴드 헬스케어 그룹(Shields Healthcare Group)은 데이터가 손상돼 최대 200만 명의 사용자에게 영향을 미쳤을 수 있다고 밝혔다. 
  • 같은 달, 한 해커는 美 미시간주의 플래그스타 뱅크(Flagstar Bank)에서 150만 건의 고객 데이터(예 : 주민등록번호 등)를 훔쳤다. 
  • 지난 2월 한 해커는 기독교 크라우드 펀딩 플랫폼(GiveSendGo)을 해킹한 후, 오타와의 자유 호송대(Freedom Convoy; 백신 접종 의무화 정책에 반대하는 트럭 시위대)에 참여한 수백 명의 이름을 유출했다. 


데이터 침해 통계

보안 소프트웨어 회사 바로니스(Varonis)에서 발표한 데이터 침해 관련 통계 자료는 다음과 같다. 
 
  • 데이터 침해의 58%가 PII와 관련돼 있다. 
  • 미국인의 64%는 데이터 침해 이후 무엇을 해야 할지 모른다고 답했다. 
  • 2020년 해킹당한 기업이 데이터 침해 사실을 깨닫는 데 평균 207일이 걸렸다. 


데이터 침해가 개인에게 미치는 영향

어떤 면에서는 데이터 침해로 인해 PII가 도난당했다는 게 상당히 추상적으로 느껴질 수 있다. 아니면 끝없이 쏟아지는 데이터 침해 뉴스로 인해서 되려 무감각해졌을 수도 있다. 하지만 범죄자가 개인 데이터를 침해(혹은 이를 수집한 사람에게 구매)해서 할 수 있는 일은 엄청나게 많다. 지하 범죄 세계는 점점 더 전문화되고 있다. 

PII는 신원 도용의 기본 구성요소를 제공한다. 해커는 OPSEC와 사회공학 기법을 활용하여 개인의 일부 정보를 신용카드나 가짜 계정에 사용할 수 있다. 개인의 비밀번호가 도난당한 데이터에 있고, 여러 계정에서 동일한 비밀번호를 사용한다면 해커가 사기를 건너뛰고 은행 계좌에서 돈을 직접 빼낼 수도 있다. 


데이터 침해 이후 해야 할 일

기업들은 태스크포스(TF)를 소집하고, 법에서 요구하는 모든 알림을 발행하며, 근본 원인을 찾아 수정하는 등의 단계를 포함하여 데이터 침해를 처리하는 세부 계획을 세워야 한다. 

침해로 데이터를 도난당한 개인이라면 먼저 비밀번호를 변경해야 한다. 침해된 계정의 비밀번호를 다른 계정에서도 쓰고 있는 경우, 특히 금융 계정이라면 가능한 한 빠르게 비밀번호를 바꿔야 한다. 많은 암호 관리자는 웹사이트에서 서로 다른 강력한 암호를 선택하는 데 도움을 줄 뿐만 아니라 공개된 데이터 침해와 관련된 계정이 있는지 자동으로 알려주는 데이터 인텔리전스 기능을 제공한다. 


데이터 침해의 결과

위임된 데이터를 유출한 기업은 부정적인 결과를 겪게 된다. 특히 그 이유가 ‘심각한 방치’로 드러날 경우 기업의 평판을 손상시키고 고객과의 관계를 해칠 수 있다. 데이터 침해와 관련된 직접적인 재정적 비용도 있다. 2020년 데이터 침해의 평균 비용은 미화 400만 달러에 육박했다. 이러한 비용의 상당 부분은 기업의 부주의로 인해 데이터 침해가 발생할 경우 준수해야 하는 개인정보보호 규정의 결과다. 여기에는 벌금뿐만 아니라 위반 사항을 피해자에게 공개하는 방법에 관한 규칙도 있다,


데이터 침해 그리고 GDPR

기업들이 데이터 침해에 대응해야 하는 방법을 결정하는 규정이 국가마다 있다. 미국의 HIPAA를 예로 들 수 있다(단, 이는 의료 관련 데이터로 제한돼 있다). 소비자 개인정보보호 세계에서 가장 영향력이 큰 규정은 EU의 GDPR이다. 이를테면 GDPR은 데이터 침해를 발견한 후 72시간 이내에 이 사실을 피해자에게 알려야 하며, 그렇게 하지 않은 기업은 연간 매출의 최대 4%에 해당하는 벌금을 부과받을 수 있다.
ciokr@idg.co.kr
 Tags 데이터 데이터 침해 데이터 유출 개인정보보호 프라이버시 GDPR
Sponsored
IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.