2022년 1분기 발생한 데이터 침해 중 공격 벡터를 알 수 없는 사건
41.9
%
자료 제목 :
2022년 1분기 데이터 침해 분석 보고서
Q1 2022 Data Breach Analysis
자료 출처 :
Identity Theft Resource Center
원본자료 다운로드
발행 날짜 :
2022년 04월 13일
모바일 / 보안

글로벌 칼럼ㅣ급증하는 데이터 침해, ‘비밀번호’라는 기본에 충실할 때

Rick Grinnell 2022.06.14
IT 및 보안 팀은 속속 변화하고 있는 보안 위험에 대비하여 가장 기본적인 접근 권한인 비밀번호의 보안을 보강해야 한다. 

최근 몇 달 동안 일반 사용자와 기업 계정으로 로그인할 때 2단계 혹은 다중 인증이 증가했음을 느꼈을 것이다. 이러한 인증수단이 이렇게 널리 쓰이기 시작한 이유는 소비자와 기업을 신분 위조, 데이터 침해, 비밀번호 스키밍 및 피싱/랜섬웨어 공격에서 보호하기 위함이다.   
 
ⓒ Getty Images Bank

미국의 비영리기관인 신원절도자원센터(ITRC, Identity Theft Resource Center)의 통계에 따르면 데이터 침해 사건의 약 92%가 사이버 공격과 관련 있으며, 2022년 1분기에 일어난 데이터 침해 사건은 지난해 같은 기간보다 14% 더 많은 것으로 나타났다. 

또한 2022년 1분기 데이터 침해 통지의 절반가량(367건 중 154건)이 유출 원인을 기재하지 않아 가장 큰 공격 벡터는 '알 수 없음(Unknown)'인 것으로 조사됐다. 2021년보다 40% 더 많은 수치다. 

그렇다면 CISO는 어떻게 이러한 사이버 보안 공격에 대비할 수 있을까? CISO는 계속 진화하는 위협, 시스템 취약성 및 해커들을 막기 위해 끊임없이 변화하는 환경에 적응하면서 최신 보안 기술을 꿰고 있어야 한다. 


2022년의 사이버 공격 

2022년은 이미 ‘기업 보안 공격의 해’라고 해도 과언이 아닐 만큼 보안 사건투성이였다. 남미에서 활동하는 랩서스(Lapsus$)라는 유명한 해커 그룹은 여러 사이버 공격을 저질렀으며, 엔디비아, 삼성, T-모바일, 보다폰 등을 상대로 한 공격의 주범으로 확인됐다. 

T-모바일 해킹은 2022년 3월 랩서스 그룹의 일원이 피싱이나 다른 형태의 소셜 엔지니어링 기법으로 직원 계정을 침해하여 T-모바일의 네트워크를 해킹한 사건이었다. 일단 T-모바일의 고객 계정 데이터베이스에 접근하자마자 해커들은 미국 국방부 및 FBI와 연결된 T-모바일 계정을 수색했다.

랩서스는 마이크로소프트를 타깃으로 사이버 공격을 했다고 주장했다. 마이크로소프트는 내부 애저 데브옵스 소스코드 리포지토리와 데이터가 한 직원의 계정을 통해 도난당한 사실을 확인했지만 제한된 접근만 허용됐다고 전했다.  

최근 또 다른 데이터 침해 사건은 소셜 엔지니어링 기법을 악용했다. 해당 회사의 IT 부서 직원으로 사칭한 해커는 CRM 로그인 자격 증명을 요청하며 영업 사원에게 연락했다. 아이러니하게도, 해커는 회사 보안 시스템을 강화하고자 추가 보안 레이어의 설치가 필요하다는 명목으로 권한을 요청했다. 

안타깝게도 한 명의 영업 사원이 이 계략에 빠져 해커에게 자격 증명 권한을 건네주고 말았다. 해커는 회사의 CRM 시스템에 접속하여 원하는 고객 데이터의 일부분을 다운로드 해 냈다. 

이러한 공격 유형이 잦아지고 있으며 기존에 접근 권한을 관리했던 방식은 신종공격 수법을 막아내기엔 점점 역부족으로 보인다. 


다중 인증 도입 

따라서 이제 CISO에게 모든 컴퓨터, 서버, 인프라 서비스 및 비즈니스 애플리케이션 접근에 2단계 인증(2FA)를 적용하는 것은 필수 요건이 됐다. 2FA를 적용하면 해커가 시스템에 접근하지 못하도록 방지할 수 있다. 물론, 이런 장치도 완벽하지는 않다. 교묘한 기술로 여전히 우회하는 방법이 존재한다.  

일부 기업은 데이터 보호를 더 강화하고자 물리적 보안키를 사용한다. 다중 인증 사용 시 피싱 공격을 중지하는 데 도움이 될 수 있다. 또한 여러 가지 형식으로 제공되고, 사용하기 쉬우며, 저렴한 보안 솔루션으로 알려져 있다. 

직원의 기기 보안을 강화하는 솔루션도 있다. 위에 언급한 사건처럼 영업 사원이 예기치 못하게 시스템 로그인 자격 정보를 넘겨주는 일을 방지하기 위해서다. 예를 들어, 한 회사는 IT 관리자를 포함한 회사의 모든 직원을 식별하는 사용자 및 트랜잭션별 QR 코드(Nametag* 코드)를 개발했다. 누군가가 로그인 정보나 기타 중요한 데이터를 공유하도록 요구받았을 경우, 이 동적 코드가 요청을 확인하게 된다. 요청자의 ID, 의도 및 트랜잭션 요청이 모두 검증 절차를 거치며, 승인되지 않을 경우 무효 처리된다.


비밀번호 문제, 어떻게 해결할까? 

비밀번호 문제는 어떻게 할 수 있을까? 기술이 해결책이 될 수 있을까? 예를 들어, IT 담당자가 사용자 이름 및 비밀번호를 기기의 물리적 위치와 연결하면 안전을 담보할 수 있을까? 데이터 관리 및 사용자 행동에 대한 심층적인 교육을 진행하면 해결될까? 

혁신적인 해결책이 나타나고 있다. 몇몇 스타트업은 IT 신원 관리 용도로 행동 생체인식 기술을 결합했다. 이 기술 플랫폼은 사용자가 어떻게 걷는지, 어떻게 큰 소리로 말하는지, 키패드로 입력하는지, 마우스를 움직이는지 등 개인 행동의 여러 요소를 평가한다. 개별적으로는 사용자의 신원을 확인하기에 충분하지 않은 듯 보이지만, 이 모든 요소를 조합하면 거의 100%의 정확도로 사용자를 식별하는 고유한 생체 정보를 만들 수 있다. 

원격 및 하이브리드 근무가 일반화되고 있는 한편, 비즈니스 환경은 그 어느 때 보다도 더 변화막측하다. CISO는 데이터 접근을 보호하고자 다음과 같은 노력을 기울여야만 한다.  
 
  • 해커들이 주로 사용하는 최신 도구와 공격 전술의 종류에 대해 알아보고 주시한다. 
  • 사이버 공격 계획 또는 사고 대응 매뉴얼을 준비한다. 
  • 공격 중(또는 공격 후) 대응 및 완화 전략과 지침을 준비한다.
  • 사이버보안 위험을 최소화하는 데 도움이 되는 새로운 AI 기반 기술에 대한 최신 정보를 파악한다. 
  • 다른 기업 및 정부 및 사이버보안 커뮤니티와 보안 데이터를 공유하여 잠재적인 위협과 피해를 최소화하는 방법을 다른 기관에 알린다. 

오늘날 악질적인 사이버 공격 세력이 커지고 우크라이나 전쟁이 IT 보안에 대한 압박을 가중시키고 있다. 이런 정세 속에서 CISO는 새롭고 계속 진화하는 보안 위험에 대비하여 가장 기본적인 접근 권한인 비밀번호를 빈틈없이 보호해야 한다.
ciokr@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.