2019.08.29

'이유없는 해킹'을 방어하라··· '캐피털원' 사고가 던진 숙제

Cynthia Brumfield | CSO
소프트웨어 엔지니어인 페이지 톰슨이 지난 7월 말 체포됐다. 대형 금융사인 캐피털 원(Capital One)에서 신용카드를 발급받은 1억 명 이상의 개인 데이터가 담긴 클라우드 서버를 해킹한 혐의였다.
 
ⓒ Getty Images Bank

체포 당시 그는 네트크레이브 커뮤니케이션즈(Netcrave Communications)라는 호스팅 회사를 운영하고 있었다. 2015~2016년에 아마존 웹 서비스에서 근무한 것을 비롯해 엔지니어링 경력을 갖고 있었다. AWS에서 일하는 동안 캐피털 원의 AWS 서버에 있는 신청서 방화벽의 취약성을 악용할 기술을 습득한 것으로 추정된다.

톰슨이 1억 명의 고객 기록, 14만 명의 사회보장 번호, 8만 명의 은행 관련 정보를 빼낸 것은 그의 많은 해킹 중 하나일 뿐이었다. 연방 검찰은 구속 영장을 신청하며 그가 기업과 교육기관을 포함한 30개 이상의 다른 기업을 해킹했다고 설명했다. 월스트리트저널이 입수한 톰슨의 온라인 게시물에 따르면, 포드자동차, 유니크레디트(이탈리아 최대 은행), 미시간 주립대 등이 해킹 목표에 포함된 것으로 보인다.

톰슨의 해킹은 지난 10년 간 주요 해킹 사례와 차이가 있다. 해킹 동기가 정치적, 재정적 혹은 국가적인 목표가 아니었기 때문이다. 그의 행동은 다른 주요 유출 사고나 데이터 도난과도 구별된다. 대부분의 '블랙 햇' 해커와 달리 그는 이러한 악의적인 활동에 자신이 관여했을 뿐만 아니라 특별히 캐피털 원을 노렸다는 증거를 공개적으로 광범위하게 남겼기 때문이다.

예를 들어 지난 6월 18일 그는 자신의 트위터 계정에 "폭탄 조끼를 칭칭 감고서 빌어먹을 캐피털 원의 문서를 노릴 것이다"라고 적었다(이 글은 지금은 삭제됐다). 7월 5일에는 "나는 세계로부터의 비자발적인 구속을 보장할 수 있는 모든 것을 가지고 있다. 무시해버리거나 ‘희망의 전화’와 같은 위기 대응 상담소에 털어버릴 수 없는 그런 부류들 말이다. 나는 다시는 돌아오지 않을 것이다"라고 썼다.

톰슨의 이와 같은 '지나친' 정보 노출은 트위터에만 국한된 것이 아니었다. 그가 해킹한 캐피털 원의 파일을 게시할 때 사용한 깃허브 주소는 '페이지 A. 톰슨'이라는 그의 풀 네임을 포함했고 그의 이력서로 연결되는 링크도 있었다. 그는 자신의 실명과 연결된 (트위터 계정 핸들이기도 한) '이라틱(erratic)'이라는 가명으로 미트업(Meetup)이라는 해커 그룹을 운영했다. 미트업은 슬랙 채널을 통해 운영됐는데 이를 통해 톰슨은 캐피털 원을 해킹해서 얻은 파일을 가지고 있다고 주장했다. 범죄 혐의를 추적하면 그에게 닿을 만한 다른 범죄 관련 진술도 여기에 들어 있었다.
 
비정상적인 위협 방어하기
톰슨의 계획이나 혼란스러운 정신 상태는 모두가 볼 수 있게 공개돼 있었다. 친구들은 그가 우울증과 트랜스 여성이 되는 도전과 씨름했다고 말했다. 미연방수사국(FBI)은 그가 캘리포니아에 있는 이름이 밝혀지지 않은 어떤 소셜미디어 기업을 '총격'하겠다고 위협했다는 사실도 추가로 밝혔다.

이러한 상황을 종합하면 한 가지 의문이 든다. 캐피털 원이나 AWS, 다른 회사는 톰슨과 같은 '숙련된 해커'로부터 자신들을 보호하기 위해 적극적인 조처를 할 수 없었던 것일까? '톰슨과 같다'는 것은 해커로서 능숙할 뿐 아니라 동기가 정신 문제에 크게 영향을 받은 것으로 보이며, 그렇지 않더라도 적어도 거기서 비롯된 것으로 보이는 경우를 가리킨다.

영국 본머스 대학의 심리학과 부교수인 존 맥앨러니는 사이버 범죄, 핵티비즘, 사회적 온라인 시위에서 인간적 요소의 역할을 연구해왔다. 그는 "이런 공격은 표적의 선택이 특별히 논리적이지는 않기 때문에 통상적인 동기를 가지지 않는 해커에 맞서 방어망을 구축하는 것은 매우 어려울 수 있다"라고 말했다. 실제로 많은 해커에게 해킹 이유는 곧 돈이다. 따라서 돈이나 데이터를 가진 기업을 범행 대상으로 선택한다. 일부 해커는 해커 중에서 최고가 되기 위해 해킹을 감행하고 다른 해커는 재미있다고 생각하거나 일종의 홍보상 이익을 위해 해킹한다.

맥앨러니는 "때로는 해킹 목표가 완전히 무작위적이며 그 회사가 쉬운 목표물처럼 보이기 때문에 선택한다. 따라서, 이러한 모든 동기를 고려해 톰슨과 같은 해커로부터 방어하기 위해 회사가 취할 수 있는 가장 중요한 조치 중 하나는 자사의 평판을 잘 파악해 해커에게 쉽게 노출되지 않는 것이다"라고 말했다.
 
직원 스트레스의 조짐 찾아내기
만약 잠재적인 해커가 내부 직원이라면 스트레스를 받는 직원을 주시해야 한다. 맥앨러니는 "직장에서 스트레스를 드러내는 것이 경고의 표시일 수 있다. 스트레스를 받은 직원이 악의적인 해커로 변신하는 경우는 거의 없기는 하지만, 외부 해커는 직장에서 스트레스를 받는 사람을 이용할 수 있다. 그것이 바로 해커가 공략하고자 하는 목표다"라고 말했다.

기업이 안전하고 효과적인 수단을 가지고 있어서 경고 신호를 경영진이 알 수 있다면, 문제가 있는 직원이나 심지어 외부의 나쁜 행위자를 발견하는 데도 도움이 된다. 맥앨러니는 "또한 사람들이 자신의 일자리가 위험에 처해 있다고 생각하지 않으면서 안전한 방법으로 보고할 수 있는 시스템을 갖춰야 한다"라고 말했다.

톰슨이 공개적인 과잉노출을 통해 무의식적으로 붙잡히기를 바랐는지에 대해 맥앨라니는 사실일 수도 있다고 분석했다. 그는 "(악의적인) 해커가 많아 오만할 정도로 자신감이 넘친다. 자신의 능력을 과대평가하는 해커가 많은데, 이들을 찾아내는 사법당국의 능력을 과소평가하고 있다”라고 말했다.

카네기 멜런 대학의 컴퓨터과학 대학 및 인간 컴퓨터 상호작용 연구소의 제이슨 홍 교수에 따르면, 톰슨은 돈, 명성 또는 복수의 전형적인 요인에 의해 유발되지 않은 특이한 내부자 위협이다. 그는 "이런 공격에 대한 좋은 방어책은 들어본 적이 없다. 코드 리뷰나 백업 같은 좋은 프로세스를 갖추는 것이 도움이 되지만, 결국은 직원에 대한 신뢰가 있어야만 한다. 그렇지 않으면 직원이 업무를 수행할 수 없을 것이다"라고 말했다.

어쩌면 톰슨 자신도 왜 캐피털 원을 해킹했는지 알지 못할 가능성이 있다. 특히 해킹 당시 그의 감정적 우울증을 고려하면 더 그렇다. '사이버 범죄 저널'에 게재된 해킹 동기 연구 결과를 보면, 악의적인 해커는 이런 직감의 표출에 관한 정신 상태에 대해 자주 들어왔고 결과적으로 그러한 정신 상태를 가진 데서 동기가 유발된다. 즉, 이는 해킹 이후에야 비로소 해킹 동기가 만들어졌음을 의미한다. 맥앨라니도 동의했다. 그는 "그동안 많은 해커가 범죄를 저지른 후에 정치적이거나 이념적인 이유를 대곤 했다. 대부분은 무작위적으로 만들어진 것이다"라고 말했다. ciokr@idg.co.kr



2019.08.29

'이유없는 해킹'을 방어하라··· '캐피털원' 사고가 던진 숙제

Cynthia Brumfield | CSO
소프트웨어 엔지니어인 페이지 톰슨이 지난 7월 말 체포됐다. 대형 금융사인 캐피털 원(Capital One)에서 신용카드를 발급받은 1억 명 이상의 개인 데이터가 담긴 클라우드 서버를 해킹한 혐의였다.
 
ⓒ Getty Images Bank

체포 당시 그는 네트크레이브 커뮤니케이션즈(Netcrave Communications)라는 호스팅 회사를 운영하고 있었다. 2015~2016년에 아마존 웹 서비스에서 근무한 것을 비롯해 엔지니어링 경력을 갖고 있었다. AWS에서 일하는 동안 캐피털 원의 AWS 서버에 있는 신청서 방화벽의 취약성을 악용할 기술을 습득한 것으로 추정된다.

톰슨이 1억 명의 고객 기록, 14만 명의 사회보장 번호, 8만 명의 은행 관련 정보를 빼낸 것은 그의 많은 해킹 중 하나일 뿐이었다. 연방 검찰은 구속 영장을 신청하며 그가 기업과 교육기관을 포함한 30개 이상의 다른 기업을 해킹했다고 설명했다. 월스트리트저널이 입수한 톰슨의 온라인 게시물에 따르면, 포드자동차, 유니크레디트(이탈리아 최대 은행), 미시간 주립대 등이 해킹 목표에 포함된 것으로 보인다.

톰슨의 해킹은 지난 10년 간 주요 해킹 사례와 차이가 있다. 해킹 동기가 정치적, 재정적 혹은 국가적인 목표가 아니었기 때문이다. 그의 행동은 다른 주요 유출 사고나 데이터 도난과도 구별된다. 대부분의 '블랙 햇' 해커와 달리 그는 이러한 악의적인 활동에 자신이 관여했을 뿐만 아니라 특별히 캐피털 원을 노렸다는 증거를 공개적으로 광범위하게 남겼기 때문이다.

예를 들어 지난 6월 18일 그는 자신의 트위터 계정에 "폭탄 조끼를 칭칭 감고서 빌어먹을 캐피털 원의 문서를 노릴 것이다"라고 적었다(이 글은 지금은 삭제됐다). 7월 5일에는 "나는 세계로부터의 비자발적인 구속을 보장할 수 있는 모든 것을 가지고 있다. 무시해버리거나 ‘희망의 전화’와 같은 위기 대응 상담소에 털어버릴 수 없는 그런 부류들 말이다. 나는 다시는 돌아오지 않을 것이다"라고 썼다.

톰슨의 이와 같은 '지나친' 정보 노출은 트위터에만 국한된 것이 아니었다. 그가 해킹한 캐피털 원의 파일을 게시할 때 사용한 깃허브 주소는 '페이지 A. 톰슨'이라는 그의 풀 네임을 포함했고 그의 이력서로 연결되는 링크도 있었다. 그는 자신의 실명과 연결된 (트위터 계정 핸들이기도 한) '이라틱(erratic)'이라는 가명으로 미트업(Meetup)이라는 해커 그룹을 운영했다. 미트업은 슬랙 채널을 통해 운영됐는데 이를 통해 톰슨은 캐피털 원을 해킹해서 얻은 파일을 가지고 있다고 주장했다. 범죄 혐의를 추적하면 그에게 닿을 만한 다른 범죄 관련 진술도 여기에 들어 있었다.
 
비정상적인 위협 방어하기
톰슨의 계획이나 혼란스러운 정신 상태는 모두가 볼 수 있게 공개돼 있었다. 친구들은 그가 우울증과 트랜스 여성이 되는 도전과 씨름했다고 말했다. 미연방수사국(FBI)은 그가 캘리포니아에 있는 이름이 밝혀지지 않은 어떤 소셜미디어 기업을 '총격'하겠다고 위협했다는 사실도 추가로 밝혔다.

이러한 상황을 종합하면 한 가지 의문이 든다. 캐피털 원이나 AWS, 다른 회사는 톰슨과 같은 '숙련된 해커'로부터 자신들을 보호하기 위해 적극적인 조처를 할 수 없었던 것일까? '톰슨과 같다'는 것은 해커로서 능숙할 뿐 아니라 동기가 정신 문제에 크게 영향을 받은 것으로 보이며, 그렇지 않더라도 적어도 거기서 비롯된 것으로 보이는 경우를 가리킨다.

영국 본머스 대학의 심리학과 부교수인 존 맥앨러니는 사이버 범죄, 핵티비즘, 사회적 온라인 시위에서 인간적 요소의 역할을 연구해왔다. 그는 "이런 공격은 표적의 선택이 특별히 논리적이지는 않기 때문에 통상적인 동기를 가지지 않는 해커에 맞서 방어망을 구축하는 것은 매우 어려울 수 있다"라고 말했다. 실제로 많은 해커에게 해킹 이유는 곧 돈이다. 따라서 돈이나 데이터를 가진 기업을 범행 대상으로 선택한다. 일부 해커는 해커 중에서 최고가 되기 위해 해킹을 감행하고 다른 해커는 재미있다고 생각하거나 일종의 홍보상 이익을 위해 해킹한다.

맥앨러니는 "때로는 해킹 목표가 완전히 무작위적이며 그 회사가 쉬운 목표물처럼 보이기 때문에 선택한다. 따라서, 이러한 모든 동기를 고려해 톰슨과 같은 해커로부터 방어하기 위해 회사가 취할 수 있는 가장 중요한 조치 중 하나는 자사의 평판을 잘 파악해 해커에게 쉽게 노출되지 않는 것이다"라고 말했다.
 
직원 스트레스의 조짐 찾아내기
만약 잠재적인 해커가 내부 직원이라면 스트레스를 받는 직원을 주시해야 한다. 맥앨러니는 "직장에서 스트레스를 드러내는 것이 경고의 표시일 수 있다. 스트레스를 받은 직원이 악의적인 해커로 변신하는 경우는 거의 없기는 하지만, 외부 해커는 직장에서 스트레스를 받는 사람을 이용할 수 있다. 그것이 바로 해커가 공략하고자 하는 목표다"라고 말했다.

기업이 안전하고 효과적인 수단을 가지고 있어서 경고 신호를 경영진이 알 수 있다면, 문제가 있는 직원이나 심지어 외부의 나쁜 행위자를 발견하는 데도 도움이 된다. 맥앨러니는 "또한 사람들이 자신의 일자리가 위험에 처해 있다고 생각하지 않으면서 안전한 방법으로 보고할 수 있는 시스템을 갖춰야 한다"라고 말했다.

톰슨이 공개적인 과잉노출을 통해 무의식적으로 붙잡히기를 바랐는지에 대해 맥앨라니는 사실일 수도 있다고 분석했다. 그는 "(악의적인) 해커가 많아 오만할 정도로 자신감이 넘친다. 자신의 능력을 과대평가하는 해커가 많은데, 이들을 찾아내는 사법당국의 능력을 과소평가하고 있다”라고 말했다.

카네기 멜런 대학의 컴퓨터과학 대학 및 인간 컴퓨터 상호작용 연구소의 제이슨 홍 교수에 따르면, 톰슨은 돈, 명성 또는 복수의 전형적인 요인에 의해 유발되지 않은 특이한 내부자 위협이다. 그는 "이런 공격에 대한 좋은 방어책은 들어본 적이 없다. 코드 리뷰나 백업 같은 좋은 프로세스를 갖추는 것이 도움이 되지만, 결국은 직원에 대한 신뢰가 있어야만 한다. 그렇지 않으면 직원이 업무를 수행할 수 없을 것이다"라고 말했다.

어쩌면 톰슨 자신도 왜 캐피털 원을 해킹했는지 알지 못할 가능성이 있다. 특히 해킹 당시 그의 감정적 우울증을 고려하면 더 그렇다. '사이버 범죄 저널'에 게재된 해킹 동기 연구 결과를 보면, 악의적인 해커는 이런 직감의 표출에 관한 정신 상태에 대해 자주 들어왔고 결과적으로 그러한 정신 상태를 가진 데서 동기가 유발된다. 즉, 이는 해킹 이후에야 비로소 해킹 동기가 만들어졌음을 의미한다. 맥앨라니도 동의했다. 그는 "그동안 많은 해커가 범죄를 저지른 후에 정치적이거나 이념적인 이유를 대곤 했다. 대부분은 무작위적으로 만들어진 것이다"라고 말했다. ciokr@idg.co.kr

X