데이터 유출이란 무엇인가요?
데이터 유출은 기밀 정보에 대한 무단 액세스를 초래하는 모든 보안 사고입니다.
IBM 뉴스레터 구독하기 IBM Security QRadar 살펴보기
공유 책상에 앉아 컴퓨터 모니터를 보고 있는 두 명의 직원
데이터 유출이란 무엇인가요?

데이터 유출은 권한이 없는 당사자가 개인 데이터(주민등록번호, 은행 계좌 번호, 의료 데이터) 또는 기업 데이터(고객 데이터 기록, 지적 재산, 재무 정보)를 포함한 민감한 데이터 또는 기밀 정보에 액세스하는 모든 보안 사고를 말합니다.

'데이터 유출' 및 '유출'이라는 용어는 종종 '사이버 공격'과 같은 의미로 사용됩니다. 하지만 모든 사이버 공격이 데이터 유출인 것은 아니며, 모든 데이터 유출이 사이버 공격인 것도 아닙니다.

데이터 유출에는 데이터의 기밀성이 훼손된 보안 위반만 포함됩니다. 예를 들어, 웹사이트를 마비시키는 분산 서비스 거부(DDoS) 공격은 데이터 유출이 아닙니다. 하지만 기업의 고객 데이터를 잠그고 몸값을 지불하지 않으면 데이터를 판매하겠다고 협박하는 랜섬웨어 공격은 데이터 유출에 해당합니다. 하드 드라이브, 썸 드라이브 또는 민감한 정보가 포함된 종이 파일의 물리적 도난도 마찬가지입니다.

2023년 데이터 유출 비용 보고서

이제 18년째를 맞이하는 데이터 유출로 인한 비용 보고서 2023은 보안 및 IT팀이 위험을 관리하고 잠재적 손실을 줄이는 데 도움이 되는 중요한 인사이트를 제공합니다.

비용이 많이 드는 문제

IBM의 2022년 데이터 유출 비용 보고서에 따르면 데이터 유출로 인한 전 세계 평균 비용은 미화 435만 달러이며, 미국의 평균 데이터 유출 비용은 그 두 배 이상인 944만 달러에 달합니다. 보고서에서 조사한 조직의 83%는 2회 이상의 데이터 유출을 경험했습니다.

대기업 및 중소기업, 공공 및 민간 기업, 연방, 주 정부 및 지방 정부, 비영리 조직 등 모든 규모와 유형의 조직이 유출에 취약합니다. 그러나 데이터 유출의 결과는 의료, 금융, 공공 부문과 같은 분야의 조직에 특히 심각합니다. 정부 기밀, 환자 건강 정보, 은행 계좌 번호, 로그인 자격 증명 등 이러한 기업이 취급하는 데이터의 가치와 유출 시 기업이 직면하는 엄격한 규제 벌금 및 처벌로 인해 유출 비용은 훨씬 더 높아집니다. 예를 들어, IBM 보고서에 따르면 평균 의료 데이터 침해 비용은 1,010만 달러로 전체 침해 평균 비용의 두 배 이상입니다.

데이터 유출 비용은 여러 가지 요인으로 인해 발생하며, 그 중 일부는 다른 요인보다 더 놀랍습니다. 이로 인해 비즈니스 손실, 매출 손실, 고객 손실로 인해 데이터 유출 피해자는 평균 142만 달러의 손실을 입게 됩니다. 그러나 유출 탐지 및 억제 비용은 평균 144만 달러로 비용 부담이 더 높습니다. 또한 벌금, 합의금, 법률 비용부터 보고 비용, 피해 고객에 대한 무료 신용 모니터링 제공까지 모든 것을 포함한 유출 후 비용으로 인해 데이터 유출 피해자는 평균 149만 달러의 비용을 지출합니다. 데이터 유출 보고 요건은 특히 비용과 시간이 많이 소요될 수 있습니다.

  • 2022년 미국 중요 기반시설에 대한 사이버 사고 보고법(CIRCIA)에 따라 국가 안보, 금융, 중요 제조 및 기타 지정된 산업 분야의 조직은 개인 데이터 또는 비즈니스 운영에 영향을 미치는 사이버 보안 사고를 72시간 이내에 국토안보부에 보고해야 합니다.

  • 의료정보 이동 및 책임에 관한 법률(HIPPA)의 적용을 받는 미국 조직은 보호 대상 의료 정보가 유출된 경우 미국 보건복지부, 영향을 받은 개인 및 (경우에 따라) 언론에 이를 알려야 합니다.

  • 또한 미국 50개 주 모두 자체적인 데이터 유출 통지 법률이 있습니다.

  • 일반 데이터 보호 규정(GDPR)은 EU 시민과 사업을 하는 기업이 위반 사항을 72시간 이내에 당국에 통보하도록 규정하고 있습니다. 벌금, 합의금, 법률 비용 지불부터 피해 고객에 대한 무료 신용 모니터링 제공에 이르기까지 이러한 보고 및 기타 유출 후 책임으로 인해 데이터 유출 피해자는 평균 149만 달러의 비용을 부담합니다.
데이터 유출이 발생하는 이유

데이터 유출의 원인은 다음과 같습니다.

  • 무고한 실수(예: 직원이 기밀 정보를 잘못된 사람에게 이메일로 보내는 경우)

  • 악의적인 내부자 - 화를 내거나 해고된 직원 또는 외부인의 뇌물을 받기 쉬운 탐욕스러운 직원

  • 해커 - 데이터를 훔치기 위해 의도적인 사이버 범죄를 저지르는 악의적인 외부인.

대부분의 악의적인 공격은 금전적 이득을 목적으로 합니다. 해커는 신용 카드 번호, 은행 계좌 또는 기타 금융 정보를 도용해 사람과 회사로부터 직접 자금을 빼낼 수 있습니다. 이들은 신원 도용(피해자 명의로 대출을 받고 신용카드를 개설하는 등)을 위해 개인 식별 정보(PII)인 주민등록번호와 전화번호를 도용하거나 다크웹에서 판매할 수 있으며, 주민등록번호는 건당 1달러, 여권 번호는 2,000달러(ibm.com 외부 링크)까지 받을 수 있습니다. 사이버 범죄자는 개인 정보나 훔친 자격 증명을 다크 웹의 다른 해커에게 판매할 수도 있으며, 해커는 이를 악의적인 목적으로 사용할 수 있습니다. 

데이터 유출에는 다른 목적이 있을 수 있습니다. 비양심적인 조직은 경쟁사의 영업 비밀을 훔칠 수 있습니다. 국가 행위자들은 민감한 정치 거래, 군사 작전 또는 국가 인프라에 대한 정보를 훔치기 위해 정부 시스템을 침해할 수 있습니다. 해커가 민감한 데이터를 파괴하거나 훼손하기 위해서만 액세스하는 등 순전히 파괴적인 침해도 있습니다. 2022 데이터 유출 비용 보고서에 따르면 유출 사고의 17%를 차지하는 이러한 파괴적인 공격은 조직에 피해를 입히려는 국가적 행위자나 핵티비스트 그룹의 소행인 경우가 많습니다.

데이터 유출이 발생하는 방식

2022년 데이터 유출 비용 보고서에 따르면 평균 데이터 유출 수명 주기는 277일이며, 이는 조직이 현재 진행 중인 유출을 식별하고 억제하는 데 그만큼 오랜 시간이 걸린다는 것을 의미합니다.

내부 또는 외부 위협 행위자에 의한 의도적인 데이터 유출은 동일한 기본 패턴을 따릅니다.

  1. 연구: 해커는 대상을 찾은 다음 대상의 컴퓨터 시스템이나 직원에서 악용할 수 있는 약점을 찾습니다. 또한 이전에 도난당한 정보 멀웨어를 구매하여 공격 대상의 네트워크에 액세스할 수 있는 권한을 부여할 수도 있습니다.

  2. 공격: 공격 대상과 방법이 확인되면 해커가 공격을 시작합니다. 해커는 소셜 엔지니어링 캠페인을 시작하거나, 대상 시스템의 취약점을 직접 악용하거나, 도난당한 로그인 자격 증명을 사용하거나, 기타 일반적인 데이터 유출 공격 벡터를 활용할 수 있습니다(아래 참조).

  3. 데이터 손상: 해커는 자신이 쫓는 데이터를 찾아 조치를 취합니다. 이는 사용 또는 판매를 위해 데이터를 유출하거나, 데이터를 파괴하거나, 랜섬웨어로 데이터를 잠그고 지불을 요구하는 것을 의미할 수 있습니다.
일반적인 데이터 유출 공격 벡터

악의적인 공격자는 여러 가지 공격 벡터 또는 방법을 사용하여 데이터 유출을 수행할 수 있습니다. 가장 일반적인 것은 다음과 같습니다:

도난 또는 손상된 인증 정보

2022년 데이터 유출 비용 에 따르면 자격 증명 도난이나 손상은 데이터 침해의 19%를 차지하는 가장 일반적인 초기 공격 벡터입니다. 해커는 무차별 암호 대입 공격을 사용하거나, 다크 웹에서 도난당한 자격 증명을 구매하거나, 소셜 엔지니어링 공격을 통해 직원을 속여 자격 증명을 공개하도록 유도하여 자격 증명을 훔치거나 손상시킬 수 있습니다.

소셜 엔지니어링 공격

소셜 엔지니어링은 사람들을 심리적으로 조종하여 자신도 모르게 자신의 정보 보안을 침해하도록 하는 행위입니다. 가장 일반적인 소셜 엔지니어링 공격 유형인 피싱유출 사고의 16%를 차지하며 두 번째로 많이 발생하는 데이터 유출 공격 벡터이기도 합니다. 피싱 사기는 사기성 이메일, 문자 메시지, 소셜 미디어 콘텐츠 또는 웹사이트를 사용하여 사용자를 속여 자격 증명을 공유하거나 멀웨어를 다운로드하도록 유도합니다.

소셜 엔지니어링에 대해 자세히 알아보기
랜섬웨어

2022년 데이터 유출 비용 보고서에 따르면 기업이 랜섬웨어 침해를 식별하고 차단하는 데 평균 326일이 걸립니다. 2023년 X-Force 위협 인텔리전스 인덱스에 따르면 랜섬웨어의 평균 실행 시간이 2019년 60일 이상에서 2021년 3.85일로 줄어든 것으로 나타나 특히 우려스러운 상황입니다. 랜섬웨어 관련 침해로 인한 평균 비용은 미화 454만 달러이며, 이 수치에는 랜섬 지불이 포함되지 않은 수치이기 때문에, 수천만 달러에 달할 수 있습니다.

랜섬웨어에 대해 자세히 알아보기
시스템 취약성

사이버 범죄자는 웹사이트, 운영 체제, 엔드포인트, Microsoft Office 또는 웹 브라우저와 같이 일반적으로 사용되는 소프트웨어와 같은 IT 자산의 취약점을 악용하여 대상 네트워크에 액세스할 수 있습니다. 해커가 취약점을 찾으면 이를 사용하여 네트워크에 악성 코드를 주입하는 경우가 많습니다. 피해자의 키 입력 및 기타 민감한 데이터를 기록하여 해커가 운영하는 명령 및 제어 서버로 다시 전송하는 스파이웨어는 데이터 유출에 사용되는 일반적인 멀웨어 유형입니다.

SQL 주입

대상 시스템을 직접 침해하는 또 다른 방법인 SQL 주입은 보안되지 않은 웹사이트의 SQL(구조적 쿼리 언어) 데이터베이스의 취약점을 이용합니다. 해커는 웹사이트의 검색 필드에 악성 코드를 입력하여 데이터베이스에서 신용카드 번호나 고객의 개인 정보와 같은 개인 데이터를 반환하도록 유도합니다.

인적 오류 및 IT 장애

해커는 직원의 실수를 이용하여 기밀 정보에 접근할 수 있습니다. 예를 들어, IBM의 2022년 데이터 유출 비용 보고서에 따르면 클라우드 구성 오류가 침해의 15%에서 초기 공격 벡터로 작용했습니다. 또한 직원은 데이터를 보안되지 않은 위치에 저장하거나, 하드 드라이브에 민감한 정보가 저장된 장치를 잘못 배치하거나, 네트워크 사용자에게 과도한 데이터 액세스 권한을 실수로 부여하여 공격자에게 데이터를 노출할 수 있습니다. 사이버 범죄자는 일시적인 시스템 중단과 같은 IT 장애를 이용하여 민감한 데이터베이스에 몰래 들어갈 수도 있습니다.

물리적 또는 사이트 보안 오류

공격자는 직원의 업무용 또는 개인용 기기를 훔쳐 여기에 포함된 민감한 데이터에 액세스하거나, 회사 사무실에 침입하여 종이 문서와 실제 하드 드라이브를 훔치거나, 실제 신용 카드 및 직불 카드 리더기에 스키밍 장치를 설치하여 개인의 결제 카드 정보를 수집할 수 있습니다.

주목할 만한 데이터 유출

몇 가지 사례를 통해 데이터 유출 원인과 비용의 범위를 확인할 수 있습니다.

  • TJX: 소매업체 TJ Maxx와 Marshalls의 모회사인 TJX Corporation의 2007년 보안 침해는 당시 미국 역사상 가장 크고 비용이 많이 드는 소비자 데이터 침해로, 9천 4백만 건의 고객 기록 침해와 2억 5,600만 달러 이상의 재정적 손실을 입혔습니다. 해커는 매장의 금전 등록기를 백엔드 시스템에 연결하는 무선 네트워크를 해독하여 데이터에 액세스했습니다.

  • Yahoo: 2013년 Yahoo는 역사상 가장 큰 데이터 유출 사고를 겪었습니다. 해커들은 회사 쿠키 시스템의 취약점을 이용하여 30억 Yahoo 사용자 모두의 이름, 생년월일, 이메일 주소 및 비밀번호에 접근했습니다. 위반의 전체 규모는 Verizon이 회사를 인수하기 위해 협상 중이던 2016년까지 밝혀지지 않았습니다. 그 결과 Verizon은 인수 제안 금액을 3억 5천만 달러로 줄였습니다.
  • Equifax: 2017년 해커들이 신용 평가 기관인 Equifax 신용 조사 기관에 침입하여 1억 4,300만 명 이상의 미국인의 개인 데이터에 액세스했습니다. 해커들은 Equifax 웹사이트의 패치되지 않은 취약점을 악용하여 네트워크에 액세스한 후 다른 서버로 이동하여 주민등록번호, 운전면허 번호, 신용카드 번호를 알아냈습니다. 이 공격으로 Equifax는 합의금, 벌금 및 위반 수리와 관련된 기타 비용 사이에 미화 14억 달러의 비용을 지출했습니다.
  • SolarWinds: 2020년 러시아 국가 공격자들은 소프트웨어 공급업체 SolarWinds를 해킹하여 공급망 공격을 실행했습니다. 해커들은 이 조직의 네트워크 모니터링 플랫폼인 Orion을 사용하여 SolarWinds의 고객들에게 은밀하게 멀웨어를 배포했습니다. 러시아 스파이들은 재무부, 법무부, 국무부 등 다양한 미국 정부 기관의 기밀 정보에 SolarWinds의 서비스를 이용해 접근할 수 있었습니다.
  • Colonial Pipeline: 2021년에는 해커의 공격으로 랜섬웨어에 감염되었고, 이로 인해 회사는 미국 동부 해안 지역 연료의 45%를 공급하는 파이프라인을 일시적으로 폐쇄할 수밖에 없었습니다. 해커는 다크 웹에서 찾은 직원의 비밀번호를 사용하여 네트워크에 접근했습니다. Colonial Pipeline Company는 그 대가로 미화 440만 달러를 암호화폐로 지불했지만 연방 법 집행 기관은 해당 지불 금액 중 약 230만 달러를 회수할 수 있었습니다.
데이터 유출 예방 및 완화

정기적인 취약성 평가, 예약 백업, 미사용 및 전송 중인 데이터의 암호화, 적절한 데이터베이스 구성, 시스템 및 소프트웨어의 적시 적용 등 표준 보안 조치를 통해 데이터 유출을 예방하고 데이터 유출이 발생했을 때 그 타격을 완화할 수 있습니다. 그러나 오늘날 조직은 데이터 유출을 더 효과적으로 방지하고 그로 인한 피해를 완화하기 위해 보다 구체적인 데이터 보안 제어, 기술 및 모범 사례를 구현할 수 있습니다.

사고 대응 계획. 사이버 위협을 탐지, 억제 및 근절하기 위한 청사진인 조직의사고 대응 계획(IRP)은 데이터 유출의 피해를 완화하는 가장 효과적인 방법 중 하나입니다 .2022년 데이터 유출 비용 보고서에 따르면 정기적으로 테스트를 거친 사고 대응 계획과 공식적인 사고 대응 팀을 보유한 조직의 데이터 유출 비용은 평균 326만 달러로, 사고 대응 팀과 계획이 없는 조직의 평균 데이터 유출 비용보다 266만 달러 낮습니다.

AI 및 자동화.  2022 데이터 유출 비용 보고서에 따르면 위협 탐지 및 대응을 위해 높은 수준의인공 지능(AI) 과 자동화를 적용하는 조직은 이러한 기술을 낮은 수준으로적용하는 조직보다 평균 데이터 유출 비용이 55.3% 낮은 것으로 나타났습니다. SOAR(보안 오케스트레이션, 자동화 및 대응), UEBA(사용자 및 엔터티 행동 분석), EDR(엔드포인트 탐지 및 대응), XDR(확장 탐지 및 대응)과 같은 기술은 AI와 고급 분석을 활용하여 데이터 유출로 이어지기 전에 위협을 조기에 식별하고 자동화 기능을 제공하여 더 빠르고 비용을 절감할 수 있는 대응을 가능하게 합니다.

직원 교육. 소셜 엔지니어링과 피싱 공격이 침해 사고의 주요 원인이므로 이러한 공격을 인식하고 피할 수 있도록 직원을 교육하면 기업의 데이터 유출 위험을 줄일 수 있습니다. 또한 직원들이 데이터를 올바르게 처리하도록 교육하면 우발적인 데이터 침해 및 데이터 유출을 방지하는 데 도움이 될 수 있습니다.

ID 및 액세스 관리(IAM). 강력한 비밀번호 정책, 비밀번호 관리자, 2단계 인증(2FA) 또는 다단계 인증(MFA), 싱글 사인온(SSO) 및 기타 ID 및 액세스 관리(IAM) 기술 및 관행을 통해 조직은 가장 일반적인 데이터 유출 공격 벡터인 도난 또는 손상된 자격 증명을 사용하는 해커를 더 효과적으로 방어할 수 있습니다.

제로 트러스트 보안 접근 방식.  제로 트러스트 보안 접근 방식은 네트워크 외부에 있든 이미 내부에 있든 모든 사용자 또는 엔티티를 절대 신뢰하지 않고 지속적으로 검증하는 접근 방식입니다. 구체적으로 제로 트러스트에는 다음이 필요합니다.

  • 지속적인 인증, 권한 부여 및 유효성 검사:네트워크 또는 네트워크 리소스에 액세스하려는 모든 사람 또는 사물은 잠재적으로 손상되었거나 악의적인 것으로 간주되며, 액세스 권한을 얻거나 유지하려면 상황에 맞는 지속적인 인증, 권한 부여 및 유효성 검사 문제를 통과해야 합니다.

  • 최소 권한 액세스: 유효성 검사에 성공하면 사용자 또는 단체는 작업을 완료하거나 역할을 수행하는 데 필요한 가장 낮은 수준의 액세스 권한과 권한을 부여받습니다.

  • 모든 네트워크 활동에 대한 종합적인 모니터링: 제로 트러스트를 구현하려면 사용자 및 엔터티가 역할에 따라 리소스와 상호 작용하는 방식과 잠재적인 취약점이 존재하는 위치를 포함하여 조직의 하이브리드 네트워크 에코시스템의 모든 측면에 대한 가시성을 확보해야 합니다.

이러한 제어 기능은 데이터 유출 및 기타 사이버 공격을 초기에 식별 및 차단하고 네트워크에 액세스하는 해커 및 공격의 이동과 진행을 제한하여 데이터 유출 및 기타 사이버 공격을 차단하는 데 도움이 될 수 있습니다.

관련 솔루션
IBM Security® QRadar® Suite

연결되고 현대화된 보안 제품군으로 공격에 대응 QRadar 포트폴리오는 엔터프라이즈급 AI가 내장되어 있으며 공통 사용자 인터페이스, 공유 인사이트, 연결된 워크플로우를 통해 엔드포인트 보안, 로그 관리, SIEM 및 SOAR를 위한 통합 제품을 제공합니다.

QRadar 제품군 살펴보기
데이터 보안 및 보호 솔루션

온프레미스 또는 하이브리드 클라우드에서 구현되는 IBM 데이터 보안 솔루션은 사이버 위협을 조사 및 해결하고, 실시간 제어를 시행하며, 규정 준수를 관리하기 위한 가시성과 인사이트를 얻는 데 도움을 줍니다.

데이터 보안 및 보호 솔루션 살펴보기
X-Force 인시던트 대응 팀

사전 예방적 위협 사냥, 지속적인 모니터링 및 위협에 대한 심층 조사는 이미 바쁜 IT 부서가 직면한 우선 순위 중 일부에 불과합니다. 신뢰할 수 있는 인시던트 대응 팀이 대기하고 있으면 대응 시간을 줄이고 사이버 공격의 영향을 최소화하며 더 빠르게 복구하는 데 도움이 됩니다.

X-Force 인시던트 대응 살펴보기
자원 2023년 데이터 유출 비용 보고서

확장되는 위협 환경에 대한 최신 인사이트를 얻고 시간을 절약하고 손실을 제한하는 방법에 대한 권장 사항을 제공합니다.

2023년 X-Force Threat Intelligence 인덱스

CISO, 보안 팀 및 비즈니스 리더: 위협 행위자가 공격을 수행하는 방식과 조직을 선제적으로 보호하는 방법을 이해하기 위한 실행 가능한 인사이트를 찾아보세요.

랜섬웨어란 무엇인가?

랜섬웨어의 작동 방식, 최근 몇 년 동안 랜섬웨어가 확산된 이유, 조직이 랜섬웨어를 방어하는 방법을 알아보세요.

다음 단계 안내

사이버 보안 위협은 점점 더 지능적이고 집요하게 진화하고 있습니다. 이에 따라 보안 분석가는 수많은 경보와 인시던트를 선별하는 작업에 엄청난 노력을 기울여야 합니다. IBM Security QRadar SIEM은 수익을 유지하면서도 위협을 쉽게 그리고 더욱 신속하게 해결할 수 있도록 지원합니다. QRadar SIEM은 신뢰도 높은 경보에 우선순위를 두어 쉽게 놓칠 수 있는 위협을 포착하도록 지원합니다.

QRadar SIEM에 대해 자세히 알아보기 QRadar SIEM 데모 요청하기