업데이트 날짜: 2024년 5월 24일
기고자: 매튜 코신스키
데이터 유출은 권한이 없는 당사자가 개인 데이터(주민등록번호, 은행 계좌 번호, 의료 데이터) 또는 기업 데이터(고객 데이터 기록, 지적 재산, 재무 정보)를 포함한 민감한 데이터 또는 기밀 정보에 액세스하는 모든 보안 사고를 말합니다.
"데이터 침해" 및 "침해" 라는 용어는 "사이버 공격"과 같은 의미로 사용되는 경우가 많습니다. 그러나 모든 사이버 공격이 데이터 침해는 아닙니다. 데이터 침해에는 누군가가 데이터에 무단으로 액세스하는 보안 침해만 포함됩니다.
예를 들어, 웹 사이트를 무력화하는 DDoS(분산 서비스 거부) 공격은 데이터 침해가 아닙니다. 회사의 고객 데이터를 봉쇄하고 회사가 몸값을 지불하지 않으면 이를 유출하겠다고 위협하는 랜섬웨어 공격은 데이터 침해입니다. 하드 드라이브, USB 플래시 드라이브 또는 민감한 정보가 포함된 종이 파일의 물리적 도난도 데이터 침해입니다.
최신 데이터 유출 비용 보고서를 통해 데이터 유출 위험을 더 잘 관리할 수 있는 인사이트를 확보하세요.
IBM 데이터 유출 비용(CODB) 보고서에 따르면 전 세계 평균 데이터 유출 관련 손실액은 488만 달러입니다. 모든 규모와 종류의 조직이 유출에 취약하지만, 이러한 유출의 심각도와 이를 해결하는 데 드는 비용은 다를 수 있습니다.
예를 들어, 미국의 데이터 유출 평균 비용은 936만 달러로, 인도의 데이터 유출 비용(235만 달러)의 약 4배입니다.
유출 결과는 의료, 금융 및 공공 부문과 같이 규제가 심한 분야의 조직에서 특히 심각한 경향이 있으며, 막대한 벌금과 처벌로 인해 손실이 가중될 수 있습니다. 예를 들어, IBM 보고서에 따르면, 평균적인 의료 데이터 유출 비용은 977만 달러로, 모든 유출의 평균 비용의 두 배에 달합니다.
데이터 침해 손실액은 여러 요인으로 인해 발생하는데, IBM의 보고서에서는 비즈니스 손실, 탐지 및 억제, 침해 후 대응 및 알림이라는 네 가지 주요 요인에 대해 설명합니다.
유출로 인한 비즈니스, 매출, 고객 손실로 인해 조직은 평균 147만 달러의 손해를 입습니다. 유출을 탐지하고 억제하는 데 드는 비용은 163만 달러로 훨씬 더 높습니다. 유출 후 비용(벌금, 합의금, 법률 비용, 피해를 입은 고객에 대한 무료 신용 모니터링 제공 및 유사한 지출 포함)으로 인해 유출 피해자는 평균 135만 달러의 비용을 지출하게 됩니다.
고객, 규제 기관 및 기타 제3자에 대한 유출 신고를 포함한 신고 비용은 최소 미화 43만 달러가 필요합니다. 하지만 보고 요구 사항은 여전히 번거롭고 시간이 많이 걸릴 수 있습니다.
2022년 미국 중요 인프라에 대한 사이버 사고 보고법(CIRCIA)에 따라 국가 안보, 금융 및 기타 지정된 산업에 속하는 조직은 개인 데이터 또는 비즈니스 운영에 영향을 미치는 사이버 보안 사고를 72시간 내에 국토안보부에 보고해야 합니다.
건강 보험 양도 및 책임에 관한 법률(HIPAA)의 적용을 받는 미국 조직은 보호 대상인 의료 정보가 유출된 경우 미국 보건복지부, 영향을 받은 개인 및 언론(경우에 따라)에 이를 알려야 합니다.
또한 미국 50개 주 모두 자체적인 데이터 유출 통지 법률이 존재합니다.
일반 데이터 보호 규정(GDPR)은 EU 시민을 대상으로 사업을 영위하는 기업의 경우 위반 사항을 72시간 이내에 당국에 통보하도록 규정하고 있습니다.
X-Force Threat Intelligence Index 등록하기
데이터 유출의 원인은 다음과 같습니다.
직원이 기밀 정보를 엉뚱한 사람에게 이메일로 보내는 것과 같은 무고한 실수.
회사에 해를 끼치려는 화를 내거나 해고된 직원과 회사의 데이터를 이용하여 이익을 얻으려는 탐욕스러운 직원을 포함한 악의적 내부자.
해커 - 데이터를 훔치기 위해 의도적인 사이버 범죄를 저지르는 악의적인 외부인. 해커는 고독한 운영자 역할을 하거나 조직화된 조직의 일원으로 활동할 수 있습니다.
대부분의 악의적인 데이터 유출의 주요 동기는 금전적 이익입니다. 해커는 신용카드 번호, 은행 계좌 또는 기타 금융 정보를 훔쳐 사람과 기업으로부터 직접 자금을 빼냅니다.
일부 공격자는 신원 도용, 대출, 피해자 명의로 신용카드 개설하기 위해 주민등록번호, 전화번호 등 개인 식별 정보(PII)를 훔칩니다. 사이버 범죄자들은 또한 훔친 PII와 계정 정보를 다크 웹에서 판매할 수 있으며, 이를 통해 은행 로그인 자격 증명으로 최대 500달러를 받을 수 있습니다.1개
데이터 침해는 대규모 공격의 첫 번째 단계일 수도 있습니다. 예를 들어, 해커는 기업 임원의 이메일 계정 비밀번호를 훔치고 해당 계정을 사용하여 비즈니스 이메일 손상 사기를 수행할 수 있습니다.
데이터 침해에는 개인 정보 보호 이외의 다른 목적이 있을 수 있습니다. 파렴치한 조직은 경쟁사의 영업 비밀을 훔칠 수 있으며 국가 행위자는 정부 시스템에 침투하여 민감한 정치 거래, 군사 작전 또는 국가 인프라에 관한 정보를 훔칠 수 있습니다.
내부 또는 외부 위협 행위자에 의한 대부분의 의도적 데이터 침해는 동일한 기본 패턴을 따릅니다.
악의적인 행위자는 다양한 공격 벡터 또는 방법을 사용하여 데이터 침해를 수행할 수 있습니다. 가장 일반적인 것은 다음과 같습니다:
데이터 유출 비용(CODB) 2024 보고서에 따르면 도난 또는 손상된 자격 증명은 데이터 유출의 16%를 차지하는 두 번째로 흔한 초기 공격 벡터입니다.
해커는 무차별 대입 공격을 통해 암호를 해독하거나, 다크 웹에서 훔친 자격 증명을 구입하거나, 소셜 엔지니어링 공격을 통해 직원을 속여 암호를 공개하도록 하는 방식으로 자격 증명을 손상시킬 수 있습니다.
데이터 유출 비용(CODB) 보고서에 따르면 랜섬웨어는 피해자가 몸값을 지불할 때까지 데이터를 인질로 잡고 있는 맬웨어의 일종으로, 평균 비용은 491만 달러입니다. 이러한 침해는 수천만 달러에 달할 수 있는 몸값 지불이 포함되지 않기 때문에 비용이 많이 드는 경향이 있습니다.
사이버 범죄자는 웹 사이트, 운영 체제, 엔드포인트, API 및 Microsoft Office 또는 기타 IT 자산과 같은 일반 소프트웨어의 약점을 악용하여 대상 네트워크에 액세스할 수 있습니다.
위협 행위자는 표적을 직접 공격할 필요가 없습니다. 공급망 공격에서 해커는 회사 서비스 제공업체 및 공급업체 네트워크의 취약점을 악용하여 데이터를 훔칩니다.
해커가 취약점을 발견하면 이를 사용하여 네트워크에 맬웨어를 심는 경우가 많습니다. 피해자의 키 입력과 기타 민감한 데이터를 기록하고 이를 해커가 제어하는 서버로 다시 보내는 스파이웨어는 데이터 침해에 사용되는 일반적인 유형의 맬웨어입니다.
대상 시스템을 직접 침해하는 또 다른 방법은 보안이 허술한 웹 사이트의 SQL(Structured Query Language) 데이터베이스의 약점을 이용하는 SQL 주입입니다.
해커는 검색 창 및 로그인 창과 같은 사용자 대상 필드에 악성 코드를 입력합니다. 이 코드는 데이터베이스가 신용 카드 번호 또는 고객의 개인 정보와 같은 개인 데이터를 공개하도록 합니다.
위협 행위자는 직원의 실수를 악용하여 기밀 정보에 액세스할 수 있습니다.
예를 들어, 잘못 구성되거나 오래된 시스템으로 인해 권한이 없는 사람이 접근해서는 안 되는 데이터에 접근할 수 있습니다. 직원이 데이터를 보안이 허술한 위치에 저장하거나, 민감한 정보가 저장된 기기를 하드 드라이브에 잘못 배치하거나, 네트워크 사용자에게 과도한 접근 권한을 실수로 부여함으로써 데이터가 노출될 수 있습니다. 사이버 범죄자는 일시적인 시스템 중단과 같은 IT 장애를 이용해 민감한 데이터베이스에 몰래 침입할 수 있습니다.
데이터 유출 비용(CODB) 보고서에 따르면 클라우드 설정 오류는 유출 사고의 12%를 차지합니다. 알려졌지만 패치되지 않은 취약점이 보안 유출의 6%를 차지합니다. 기기 분실 또는 도난을 비롯한 우발적인 데이터 손실은 6%를 차지합니다. 이러한 오류들을 모두 합하면 전체 유출 원인의 거의 4분의 1에 해당합니다.
위협 행위자는 회사 사무실에 침입하여 직원의 기기, 종이 문서, 민감한 데이터가 담긴 물리적 하드 드라이브를 훔칠 수 있습니다. 공격자는 또한 실제 신용카드 및 직불카드 리더기에 스키밍 장치를 설치하여 결제 카드 정보를 수집할 수도 있습니다.
2007년 소매업체인 TJ Maxx 및 Marshalls의 모회사인 TJX Corporation의 침해 사건은 당시 미국 역사상 가장 크고 비용이 많이 든 소비자 데이터 침해 사건이었습니다. 무려 9,400만 건의 고객 기록이 유출되었고, 회사는 2억 5,600만 달러 이상의 재정적 손실을 입었습니다.
해커는 두 매장의 무선 네트워크에 트래픽 스니퍼를 설치하여 데이터에 액세스했습니다. 해커들은 스니퍼를 통해 매장의 금전 등록기에서 백엔드 시스템으로 전송되는 정보를 캡처할 수 있었습니다.
2013년 Yahoo는 역사상 최대 규모의 데이터 유출 사고를 겪었습니다. 해커들은 Yahoo 쿠키 시스템의 취약점을 악용해 30억 명의 Yahoo 사용자 모두의 이름, 생년월일, 이메일 주소, 비밀번호에 접근했습니다.
보안 침해의 전체 내용은 2016년 Verizon이 회사 인수 협상을 하던 중에 공개되었습니다. 그 결과 Verizon은 인수 제안 금액을 3억 5천만 달러로 낮췄습니다.
2017년에는 해커들이 신용 평가 기관인 Equifax에 침입하여 1억 4,300만 명 이상의 미국인의 개인 데이터에 액세스했습니다.
해커들은 Equifax 웹사이트의 패치되지 않은 취약점을 악용하여 네트워크에 액세스했습니다. 그런 다음 해커는 다른 서버로 이동하여 사회 보장 번호, 운전 면허 번호 및 신용 카드 번호를 찾았습니다. 이 공격으로 Equifax는 합의금, 벌금 및 위반 수리와 관련된 기타 비용 사이에 미화 14억 달러의 비용을 지출했습니다.
2020년 러시아 국가 행위자들은 소프트웨어 공급업체 SolarWinds를 해킹하여 공급망 공격을 실행했습니다. 해커들은 이 조직의 네트워크 모니터링 플랫폼인 Orion을 사용하여 SolarWinds의 고객들에게 은밀하게 맬웨어를 배포했습니다.
러시아 스파이들이 Solarwinds의 서비스를 사용하는 재무부, 법무부, 국무부 등 다양한 미국 정부 기관의 기밀 정보에 접근했습니다.
2021년, 해커들이 Colonial Pipeline의 시스템을 랜섬웨어에 감염시켜 미국 동부 해안 연료의 45%를 공급하는 파이프라인을 일시적으로 폐쇄해야 했습니다.
해커는 다크 웹에서 찾은 직원의 비밀번호를 사용하여 네트워크에 침입했습니다. 콜로니얼 파이프라인 컴퍼니는 440만 달러의 몸값을 암호화폐로 지불했고, 연방 사법 당국은 그 중 약 230만 달러를 회수했습니다.
2023년 가을, 해커들은 690만 명의 23andMe 사용자 데이터를 훔쳤습니다. 유출이 발생한 데에는 몇 가지 이유가 있었습니다. 첫째, 23andMe는 유전자 검사를 실시하기 때문에 공격자들은 가계도와 DNA 데이터를 포함한 특별하고 매우 개인적인 정보를 얻었습니다.
둘째, 해커는 "자격 증명 스터핑"이라는 기술을 통해 사용자 계정을 침해했습니다. 이러한 종류의 공격에서 해커는 다른 소스의 이전 유출에서 노출된 자격 증명을 사용하여 다른 플랫폼에서 사용자의 계정에 침입합니다. 이러한 공격은 많은 사람들이 여러 사이트에서 동일한 사용자 이름과 비밀번호 조합을 재사용하기 때문에 가능합니다.
데이터 유출 비용(CODB) 보고서에 따르면 모든 산업에서 활성 유출을 식별하고 억제하는 데 평균 272일이 걸립니다. 올바른 보안 솔루션을 배포하면 조직이 이러한 유출을 더 빠르게 감지하고 대응하는 데 도움이 될 수 있습니다.
정기적인 취약성 평가, 예약된 백업, 시기 적절한 패치 및 적절한 데이터베이스 구성과 같은 표준 조치는 일부 침해를 방지하고 발생하는 피해를 완화하는 데 도움이 될 수 있습니다.
그러나 오늘날 많은 조직은 더 많은 침해를 막고 그로 인한 피해를 크게 완화하기 위해 보다 고급화된 제어 및 모범 사례를 구현하고 있습니다.
조직은 전문 데이터 보안 솔루션을 배포하여 민감한 데이터를 자동으로 검색 및 분류하고, 암호화 및 기타 보호 기능을 적용하고, 데이터 사용에 대한 인사이트를 실시간으로 얻을 수 있습니다.
조직은 사이버 위협을 탐지, 억제, 근절하기 위한 공식적인 사고 대응 계획을 채택하여 유출 피해를 완화할 수 있습니다. 데이터 유출 비용(CODB) 보고서에 따르면, 올해 가장 인기 있는 보안 투자 분야는 IR 계획 및 테스트로, 전체 응답자의 55%가 선택했습니다.
소셜 엔지니어링 및 피싱 공격이 침해의 주요 원인이기 때문에 이러한 공격을 인식하고 방지하도록 직원을 교육하면 회사의 데이터 침해 위험을 줄일 수 있습니다. 또한 데이터를 올바르게 처리하도록 직원을 교육하면 우발적인 데이터 침해 및 데이터 유출을 방지하는 데 도움이 될 수 있습니다.
PASSWORD MANAGER, 2단계 인증(2FA) 또는 다단계 인증(MFA), 싱글사인온(SSO) 및 기타 ID 및 액세스 관리(IAM) 도구는 직원 계정과 자격 증명을 도난으로부터 보호할 수 있습니다.
또한 조직은 역할 기반 액세스 제어 및 최소 권한 원칙을 적용하여 직원이 자신의 역할에 필요한 데이터로만 액세스할 수 있도록 제한할 수 있습니다. 이러한 정책은 내부 위협과 합법적인 계정을 가로채는 해커를 모두 차단하는 데 도움이 될 수 있습니다.
1 해커가 데이터를 훔쳐서 얼마나 벌까요? (링크는 ibm.com 외부에 있음), 나스닥. 2023년 10월 16일