메인 컨텐츠로 건너뛰기

데이터 침해가 발생하는 방식

데이터 침해가 발생하는 방식

데이터 침해는 일시적인 공포를 넘어서는 훨씬 더 심각한 문제일 수 있으며 인생의 방향을 바꿔 놓을 수도 있습니다. 기업, 정부, 개인 할 것 없이 민감한 정보가 노출되면 심각한 문제가 발생할 수 있습니다. 해커는 사용자가 오프라인 상태이든, 온라인 상태이든 관계없이 사용자가 사용하는 인터넷, Bluetooth, 문자 메시지, 온라인 서비스를 통해 사용자에게 접근할 수 있습니다.

세부적인 것에 적절한 주의를 기울이지 않으면 작은 취약점으로도 대규모 데이터 침해가 발생할 수 있습니다.

많은 사람이 일반적인 최신 보안 위협이 어떤 식으로 이루어지는지 모르기 때문에 충분한 주의를 기울이지 않습니다.

본 문서에서는 데이터 침해와 데이터 침해 발생 시 어떤 영향을 미치는지를 설명합니다.

본 문서를 정독하면 다음과 같은 자주 묻는 질문에 대한 답변을 얻을 수 있습니다.

  • 데이터 침해란 무엇인가요?
  • 데이터 침해는 어떻게 발생하나요?
  • 데이터 침해가 어떤 영향을 미치나요?
  • 데이터 침해를 방지하려면 어떻게 해야 하나요?

자세한 내용을 살펴보기 전에 데이터 침해에 대한 간단한 정의부터 시작해 보겠습니다.

데이터 침해란?

데이터 침해는 기밀 정보, 민감한 정보 또는 보호된 정보가 권한이 없는 사람에게 노출되는 것으로 정의할 수 있습니다. 데이터 침해가 발생하면 허가 없이 파일을 보거나 공유할 수 있습니다.

개인부터 고위급 기업과 정부까지 누구라도 데이터 침해 위험에 놓일 수 있습니다. 더 중요한 것은 누구든지 보호받지 못하면 다른 사람까지 위험에 처할 수 있습니다.

일반적으로 데이터 침해는 다음과 관련된 취약점으로 인해 발생합니다.

  • 기술
  • 사용자 행동

우리가 사용하는 컴퓨터와 모바일 기기에서 연결 기능이 더 많아지면서 데이터가 유출되는 곳도 더 많아졌습니다. 신기술은 우리가 보호할 수 있는 것보다 더 빠르게 개발되고 있습니다.

IoT 부문 기기만 보더라도 우리가 점점 더 보안보다 편의성을 중요시하고 있다는 것을 알 수 있습니다.

많은 '스마트 홈' 제품에는 암호화 부족과 같은 큰 결함이 내재해 있고 해커는 이 점을 이용하고 있습니다.

새로운 디지털 제품, 서비스 및 도구는 보안 테스트를 최소한으로 실시하여 사용되고 있으므로 이 문제는 계속해서 증가할 것입니다.

그러나 백엔드 기술이 완벽하게 갖춰져 있더라도 일부 사용자는 여전히 좋지 못한 디지털 습관을 유지할 가능성이 큽니다. 한 사람만으로도 웹사이트나 네트워크를 손상시킬 수 있습니다.

사용자와 기업 수준 모두에서 포괄적인 보안을 구현하지 않으면 결국에는 위험에 처하게 될 것입니다.

자신과 타인을 보호하는 일은 데이터 침해가 어떻게 발생하는지를 이해하는 것으로부터 시작됩니다.

데이터 침해는 어떻게 발생하나요?

데이터 침해는 외부 해커로 인해 발생한다고 가정하지만, 늘 그런 것은 아닙니다.

경우에 따라 데이터 침해가 발생하는 이유를 의도적인 공격에서 찾을 수도 있습니다. 그러나 개인의 단순한 실수나 회사 인프라 결함으로도 쉽게 발생할 수 있습니다.

데이터 침해가 발생하는 방식은 다음과 같습니다.

  • 비의도적인 내부자. 예를 들어 한 직원이 동료의 컴퓨터를 사용하다가 적절한 인증 권한 없이 파일을 읽을 수 있습니다. 이 경우 비의도적인 액세스이며 정보가 공유되지 않습니다. 그러나 권한이 없는 사람이 데이터를 봤기 때문에 해당 데이터는 침해된 것으로 간주됩니다.
  • 악의적인 내부자. 이 사람은 개인이나 회사에 해를 끼치려고 일부러 데이터에 액세스하거나 데이터를 공유합니다. 악의적인 내부자는 합법적으로 데이터를 사용할 권한이 있을 수도 있지만, 해당 정보를 불법적으로 사용할 의도를 가지고 있습니다.
  • 기기 분실 또는 도난. 암호화되지 않고 잠금 해제된 노트북이나 외부 하드 드라이브와 같이 민감한 정보가 들어 있는 기기가 사라집니다.
  • 악의적인 외부 범죄자. 다양한 공격 벡터를 사용하여 네트워크나 개인으로부터 정보를 수집하는 해커입니다.

데이터 침해에 사용되는 악의적인 방법

악의적인 데이터 침해는 사이버 공격에서 비롯되므로 어떤 것을 조심해야 하는지 알아야 합니다.

해커가 자주 사용하는 몇 가지 방법은 다음과 같습니다.

  • 피싱
  • 무차별 암호 대입 공격
  • 맬웨어

피싱. 이 소셜 엔지니어링 공격은 사용자를 속여 데이터 침해를 일으키도록 설계되었습니다. 피싱 공격자는 신뢰할 수 있는 사람이나 조직으로 가장하여 사용자를 손쉽게 속입니다. 이러한 성격의 범죄자는 사용자를 구슬려서 민감한 데이터에 대한 액세스 권한을 넘기거나 데이터 자체를 제공하도록 유도합니다.

무차별 암호 대입 공격. 더 적극적인 접근 방식을 취하는 해커는 소프트웨어 도구를 활용하여 암호를 추측할 수도 있습니다.

무차별 암호 대입 공격은 정확한 암호를 추측할 때까지 가능한 모든 암호 조합을 시도합니다. 이 공격은 시간이 약간 걸리지만, 컴퓨터 속도가 계속해서 향상됨에 따라 빨라졌습니다. 해커는 이 속도를 높이기 위해 악성 코드 감염을 통해 사용자의 다른 기기를 탈취하기도 합니다. 취약한 암호를 사용한다면 불과 몇 초 만에 해킹할 수도 있습니다.

악성 코드. 기기의 운영 체제, 소프트웨어, 하드웨어 또는 연결된 네트워크와 서버에 보안상의 결함이 있을 수 있습니다. 범죄자는 악성 코드를 심기 위한 완벽한 곳으로 보호 기능에 빈틈이 있는 곳을 찾습니다. 스파이웨어는 특히 탐지를 완전히 피하면서 개인 데이터를 탈취하는 데 이상적인 도구입니다. 스파이웨어에 감염되었다는 사실을 발견했을 때는 이미 늦은 뒤일 수도 있습니다.

데이터 침해는 무엇을 표적으로 하나요?

데이터 침해는 악의 없는 실수로 일어날 수 있지만, 무단으로 액세스하는 사람이 금전적 이득을 보거나 해를 가하기 위해 개인 식별 정보(Personally Identifiable Information, PII)나 기업의 지적 데이터를 탈취하여 판매하면 실제 피해가 발생할 수 있습니다.

악의적인 범죄자는 데이터를 침해할 조직을 표적화하여 계획을 세우듯이 기본적인 패턴을 따르는 경향이 있습니다. 피해자를 조사하여 업데이트가 누락되거나 실패한 부분, 피싱 기법에 대한 직원의 인식 등 어디에 취약점이 있는지를 알아냅니다.

해커는 표적으로 삼은 조직에 어떤 취약점이 있는지 파악한 후 내부자가 실수로 악성 코드를 다운로드하도록 유도하는 기법을 개발합니다. 때로는 네트워크를 직접 추적하기도 합니다.

악의적인 범죄자는 일단 침입에 성공하면 원하는 데이터를 자유롭게 검색할 수 있고 범죄를 저지르기에 충분히 많은 시간이 있습니다. 그 이유는 데이터 침해를 탐지하는 데 평균적으로 5개월 이상이 걸리기 때문입니다.

악의적인 범죄자가 표적으로 삼는 일반적인 취약점은 다음과 같습니다.

  • 취약한 자격 증명. 데이터 침해의 대다수는 탈취당하거나 취약한 자격 증명으로 인해 발생합니다. 악의적인 범죄자가 사용자 이름과 암호 조합을 알고 있다면 언제든지 네트워크에 침입할 수 있습니다. 대부분의 사람이 암호를 재사용하기 때문에 사이버 범죄자는 무차별 암호 대입 공격을 사용하여 이메일, 웹사이트, 은행 계좌 및 기타 PII 또는 금융 정보 소스에 접근할 수 있습니다.
  • 탈취당한 자격 증명. 피싱으로 인해 발생하는 데이터 침해는 주요 보안 문제로, 개인 정보를 탈취한 사이버 범죄자가 해당 정보를 사용하여 은행 계좌, 온라인 계정과 같은 중요한 정보에 액세스할 수 있습니다.
  • 유출된 자산. 다양한 악성 코드 공격은 보통 컴퓨터를 보호하는 일반 인증 단계를 무효화합니다.
  • 결제 카드 사기. 주유 펌프나 ATM에 카드 스키머를 부착하여 카드를 넣을 때마다 데이터를 탈취합니다.
  • 제3자 액세스. 네트워크와 데이터를 안전하게 보호하기 위해 가능한 모든 조치를 취하더라도 악의적인 범죄자는 타사 공급업체를 이용하여 시스템에 침입할 수 있습니다.
  • 모바일 기기. 직원들이 직장에 개인용 기기를 가져오도록 하면(BYOD) 보안이 이루어지지 않은 기기의 경우 기기에 저장된 데이터를 해커에게 제공하는 악성 코드가 포함된 앱이 쉽게 다운로드될 수 있습니다. 이러한 데이터로는 종종 업무 이메일 및 파일과 소유자의 PII가 있습니다.

데이터 침해로 발생할 수 있는 피해

대부분의 경우 데이터 침해는 일부 암호를 변경한다고 해서 수습할 수 있는 문제가 아닙니다. 데이터 유출에 따른 영향은 명성, 재정 등에 지속적인 걸림돌이 될 수 있습니다.

기업 조직: 데이터 침해는 조직의 명성과 재정적 수익에 치명적인 영향을 미칠 수 있습니다. 예를 들어 Equifax, Target, Yahoo와 같은 조직은 데이터 침해를 겪은 피해자가 되었습니다. 오늘날 대부분의 사람은 해당 회사를 생각했을 때 실제 사업 운영보다는 데이터 침해 사고 자체를 떠올리거나 기억합니다.

정부 조직: 데이터가 유출되었다는 것은 기밀성이 높은 정보가 외국 당사자에게 노출되었음을 의미할 수 있습니다. 군사 작전, 정치적 거래, 필수 국가 인프라에 관한 세부 정보는 정부와 시민에게 중대한 위협이 될 수 있습니다.

개인: 신원 도용은 데이터 침해 피해자에게 큰 위협으로 작용합니다. 데이터 유출이 발생하면 주민 등록 번호부터 은행 정보까지 모든 것이 공개될 수 있습니다. 이러한 세부 정보가 범죄자의 손아귀에 들어가면 도용한 이름으로 모든 유형의 사기 행위를 벌일 수 있습니다. 신원 도용을 당하면 신용이 하락하고 법적 문제에 얽힐 수 있으며 이에 대항하기 위한 조치를 취하기가 어렵습니다.

이러한 상황은 흔히 있는 경우지만, 데이터 침해로 인한 피해는 이보다 훨씬 더 심각할 수 있습니다. 따라서 필수적으로 데이터가 이미 노출되었는지 조사해야 합니다. 개인 계정 또는 업무 계정이 유출되었는지 확인하려면 https://haveibeenpwned.com/에서 검사하세요(이 도구는 사용자의 이메일 주소를 대상으로 기존 데이터 침해를 확인하고 유출 항목을 보고합니다).

데이터 유출 여부를 실시간으로 확인하려면 더욱 포괄적인 모니터링을 수행하는 것이 좋습니다. Kaspersky Premium과 같은 제품은 데이터 유출 탐지 기능을 제공하고 상황을 살피는 데 도움이 됩니다.

물론 자신을 보호하는 가장 좋은 방법은 우선 피해자가 되지 않는 것입니다. 어떠한 보안 플랜도 완벽하지는 않지만, 개인 또는 기업으로서 스스로 보호할 수 있는 방법이 있습니다.

데이터 침해 피해자가 되지 않는 방법

데이터 침해 방지에는 최종 사용자부터 IT 직원 그리고 그사이에 있는 모든 사람에 이르기까지 전체 수준의 모든 사람이 포함되어야 합니다.

데이터 침해 공격이나 유출을 방지하는 방법을 계획할 때 보안은 가장 약한 고리만큼 강할 뿐이므로 취약한 부분을 강화해야 합니다. 시스템과 상호 작용하는 모든 사람이 잠재적인 취약점이 될 수 있습니다. 태블릿을 홈 네트워크에 연결하여 사용하는 어린이도 위험 요인이 될 수 있습니다.

데이터 침해를 방지할 수 있는 몇 가지 모범 사례는 다음과 같습니다.

  • 옵션을 사용할 수 있는 즉시 소프트웨어 패치 및 업데이트를 진행합니다.
  • 민감한 데이터를 위한 고급 암호화를 사용합니다.
  • 제조업체에서 소프트웨어를 더 이상 지원하지 않는 경우 기기를 업그레이드합니다.
  • 모든 기기에서 기업용 VPN 서비스와 바이러스 백신 보호를 사용하도록 요구하는 등 BYOD 보안 정책을 시행합니다.
  • 강력한 자격 증명과 다단계 인증을 시행하여 더 나은 사용자 사이버 보안 관행을 장려합니다. 사용자에게 암호 관리자를 사용하도록 권장하면 도움이 됩니다.
  • 최고의 보안 관행과 소셜 엔지니어링 공격을 방지하는 방법에 대해 직원을 교육합니다.

데이터 침해가 발생하는 방식

데이터 침해와 데이터 침해를 방지하는 방법
Kaspersky 로고

관련 문서