데이터 보안 – 데이터 유출의 해부학

유출 – 다른 이름의 침해

데이터가 소유자의 지식이나 동의 없이 데이터베이스 시스템에서 "방출"되었을 때, 이를 데이터 유출이라고 합니다. 더 일반적으로 데이터 침해로 알려져 있습니다. 대상 데이터는 조직의 네트워크에 있으며 독점적입니다. 이 민감한 데이터는 기밀일 수 있으며 회사에 매우 귀중할 수 있습니다. 외부 당사자가 이 정보를 도용하면 개인 식별 정보(PII), 고객 데이터 또는 영업 비밀 등을 손상시켜 회사에 큰 피해를 줄 수 있습니다. 참고로 데이터 침해는 악의적일 수도 있고 우연히 발생할 수도 있습니다.

데이터 침해 단계
1단계 – 정찰

첫 번째 단계는 해커가 목표 대상에 대해 최대한 많은 정보를 수집하고 네트워크를 공격하는 최선의 방법을 배우는 것입니다. 해커는 대상 회사가 사용하는 모든 외부 리소스를 스캔하는 것으로 시작합니다. 해커가 SQL 삽입 및 네트워크 기반 방법에서 벗어나기 시작했지만, 이는 해킹 도구 또는 기술의 더 큰 생태계의 일부로 사용되지 않는다는 의미는 아닙니다.

상위 6가지 데이터베이스 공격 기술:
  • 약하거나 기본 사용자 이름/비밀번호의 무차별 대입 공격
  • 권한 상승 (사용자가 가져야 할 권한보다 더 큰 권한을 가지는 경우)
  • 사용되지 않는 데이터베이스 서비스 및 기능 악용
  • 패치되지 않은 데이터베이스 취약점 타겟팅
  • SQL 삽입
  • 도난당한 백업 테이프 (암호화되지 않은 것이 선호됨)

이 단계에서도 소셜 엔지니어링이 시작됩니다. 회사와 연결된 모든 사람을 조사합니다. 여기에는 직원, 고객, 공급업체, 파트너 등이 포함됩니다. 이를 위해 블랭킷 피싱 이메일이 발송됩니다. 스피어 피싱 이메일은 식별된 임원 및 기타 고가치 대상에 집중됩니다.

2단계 – 침투

인간은 완벽하지 않으며, 해커는 이를 알고 있습니다. 이는 숫자의 게임이며, 우리의 불완전성을 감안할 때, 회사와 연결된 누군가가 잘못된 링크를 클릭하거나, 장치를 방치하거나, 감염된 USB 장치를 연결하는 등의 일이 발생하는 것은 시간 문제일 뿐입니다.

이로 인해 일련의 사건이 발생할 수 있습니다. 예를 들어, 관리 계정을 손상시킬 수 있는 컴퓨터에 악성 소프트웨어를 다운로드하는 것입니다. 이 관리 계정은 해커가 조직의 네트워크를 대규모로 스캔하기 시작하거나 서버에 악성 소프트웨어를 설치하여 엔터프라이즈 리소스에 액세스할 수 있습니다.

3단계 – 착취

이 단계에서 해커들은 자신들의 새로운 거처를 마련하고, 사용할 수 있는 가장 중요한 정보를 찾고 있습니다. 이 단계에서는 모든 관리자 계정에 대해 무차별 대입 공격을 사용하게 됩니다. 시간이 지남에 따라 가장 약한 비밀번호를 먼저 해독하여 점점 더 많은 접근 권한을 얻습니다. 어느 시점에서는 해커의 통제 하에 새로운 관리자 계정이 생성되어 네트워크 제어에 대한 더 큰 발판을 마련하게 됩니다.

4단계 – 유출

이 단계에서 해커들은 중요한 것으로 간주되는 모든 데이터를 다운로드합니다. 여기에는 재무 문서, 고객 또는 직원 데이터, 판매 데이터, 제품 또는 비즈니스 로드맵, 독점 소스 코드 등이 포함될 수 있습니다. 또한 유출된 데이터를 해독하기 위해 다운로드해야 하는 주요 암호화 소프트웨어를 식별하는 데 특별한 주의를 기울입니다.

침해의 결과

기업이 침해와 정보 손실을 인식할 때쯤이면 결과는 심각합니다. 많은 경우 비즈니스 손실(영향은 비즈니스의 규모에 따라 다름), 소송 및 침해로 인한 새로운 법률 또는 법원 결정으로 인한 규제 변경을 의미합니다. 여기서 중요한 점은 회사뿐만 아니라 다른 산업 조직도 영향을 받을 수 있다는 것입니다.

데이터 유출 위협의 풍경
새로운 것은 좋지만, 새로운 것은 좋지 않다

새로운 소프트웨어 플랫폼, 장치 및 기술의 채택과 이들의 상호 작용은 소비자에게 편리하지만, 소프트웨어 또는 장치 설계 팀이 아직 식별하지 못한 시나리오에서 취약점이 발견될 수 있어 비즈니스에 잠재적인 도전 과제를 제기합니다.

소비자화, 즉 소비자가 비즈니스 도구의 선두 사용자로 등장하는 추세는 기업이 그들을 만족시키면서도 기업 정보와 데이터를 보호해야 하는 문제를 야기합니다.

인적 요소

순진하거나 고의로 부주의한 경우, 보안 비즈니스 경계 설계를 무너뜨리는 데는 한 명의 직원만 필요합니다.

  • 회사를 해치려는 불만을 가진 직원
  • 분실 또는 도난된 장치
  • 회사 네트워크에 감염된 개인(또는 업무용) 장치
  • 직원이 민감한 정보를 무심코 공개하거나 공공 장소에 개인 정보를 남겨두는 의도하지 않은 공유 (온라인 공유 또는 화면에 사용자 이름과 비밀번호가 적힌 포스트잇 노트)
배운 교훈

공격이 발생할지 여부의 문제가 아니라 언제 발생할지의 문제입니다. 회사로서 공격의 영향을 최소화하기 위해 최선을 다하는 것은 침해 또는 잠재적 침해의 영향을 줄이는 데 도움이 될 것입니다. 침해를 감지하는 데 최대 229일이 걸릴 수 있다는 점을 감안할 때, 강력한 거버넌스 정책은 이 숫자를 크게 줄이는 데 도움이 될 수 있습니다.

좋은 프로세스를 마련하는 것이 도움이 됩니다. 강력한 비밀번호 정책과 정기적인 비밀번호 재설정과 같은 간단한 것들이 악용을 최소화할 것입니다. 소프트웨어나 직원 교육을 통해 의심스러운 행동을 감지하는 것도 이 영역에서 도움이 됩니다. 피싱, 스피어 피싱 이메일을 식별하고 소프트웨어가 악성 계정이나 악성 관리자 계정 권한 및 요청을 감지하면 잠재적 공격을 포착할 수 있습니다.

"허니팟"을 설정하는 것, 즉 공격자를 유인하기 위해 사용되는 계정 및 정보를 설정하는 것이 효과적입니다. 이 영역의 거버넌스 시스템은 허니팟 정보를 사용하여 새 계정이 트리거될 때마다 플래그를 올릴 것입니다.

요약

데이터 보안에 통합된 접근 방식을 사용하는 것이 더 중요합니다. 신원 거버넌스, 데이터 접근 거버넌스, 네트워크 보안, 사용자 행동 교육 및 분석을 보안 플랫폼에 통합하는 것이 좋은 출발점이 될 것입니다.

이러한 영역을 신중하게 관리하고 정기적으로 유지하면 조직은 데이터 유출의 위험을 완화하고 성공에 필요한 데이터를 안전하게 보호할 수 있습니다.

최신 뉴스 및 통찰력

우리의 고객

우리와 협력합시다!

보다 관련성 있는 정보를 제공하기 위해 특정 맥락이나 영역을 명확히 하는 것이 도움이 됩니다.

구십오%

고객 만족도