2013.04.29

블로그 | 소셜 결합한 보안 사고 2012년에 4배나 증가

Bill Brenner | CSO
버라이즌의 2013년 데이터 침해 조사 보고서가 나왔다. 특별히 필자를 놀라게 할 만한 것은 없었지만 데이터의 보안 업무가 많은 기업에게 얼마나 어려운 지를 열심히 설명하는 몇 가지 흥미로운 내용들이 있다.

이 보고서에서 버라이즌은 19개의 보안 업체로부터 가져온 28개국의 보안 사고 4만 7,000건을 분석했다. 보고서에 따르면, 2012 취합한 데이터세트는 4만 7,000건 이상으로 한 해 동안 일어난 사건으로는 가장 많았다. 버라이즌은 621건의 데이터 유출을 확인했고 이 가운데 최소 4,400만 건의 기록이 손상됐다고 밝혔다. "이 연구는 총 9년 동안 계속됐는데 9년 간의 전체 손상 기록은 110억 건이 넘으며 데이터 유출은 2,500건이 이상인 것으로 집계됐다”고 보고서는 전했다.

다음은 버라이즌 보고서가 밝힌 핵심 내용 중 일부다.

-2013 보고서에서 전체 데이터 침해 사고 1위는 돈을 목적으로 한 사이버 범죄(75%)였으며 2위는 국가 소속의 첩보 활동(20%)으로 나타났다. 기밀 정보, 영업 비밀, 기술 정보 등 지적 자산 훔치기를 목적으로 한 사이버위협이 2위의 국가 소속의 첩보 활동에 해당되며 이들은 국가 및 경제적 이익을 증진하기 위해서로 알려졌다. 이 보고서에서는 그냥 재미로 또는 이념적 행동을 하는 핵티비스트들과 관련한 사고 비중이 꾸준히 증가하는 것으로 나타났다. 하지만 많은 핵티비스트들이 디도스 공격 같은 다른 방법으로 바꾸면서 도난 데이터 량 자체는 감소하는 추세로 조사됐다. 시스템을 마비시키거나 방해하고자 하는 이러한 공격들은 비즈니스와 운영을 저해하기 때문에 상당한 비용이 있어야 한다.

-데이터 유출 대부분은 외부인 때문인 것으로 조사됐다. 데이터 유출의 92%는 외부인이, 14%는 외부인들과 관련 있는 것으로 각각 집계됐다. 외부인에는 조직 범죄, 활동가 그룹, 퇴사한 직원, 단독 해커, 심지어 외국 정부의 원조를 받은 단체들도 포함된다. 전년도 보고서에서는 업무 협력사가 데이터 유출 사고에 책임이 있는 경우는 1%에 불과했다. 이 보고서에서 공격 수단으로는 해킹이 가장 많은 것으로 조사됐다. 사실 데이터 침해의 52%가 해킹으로 발생한다. 네트워크 침입의 76%는 훔친 신용 정보(사용자 이름/암호)를 악용하고 있다. 40%는 악성코드 침투며 35%는 ATM 스키밍 같은 물리적인 공격과 관련 있다. 29%는 피싱 같은 소셜 전술을 이용하고 있다.

-데이터 침해 보고서에 따르면, 피싱 같은 소셜 전술과 데이터 침해가 합쳐진 사고 비율은 2012년에 4배나 더 높아졌다. 게다가 여러 가지가 합쳐져 나타나는 데까지는 시차가 존재하며 대상화된 첩보 활동에서 이러한 활용이 널리 확산돼 수 개월, 심지어 수 년 동안 계속해서 측정하고 있다. 써드파티에서는 여전히 데이터 유출(69%)이 발견됐다.

다음은 이 보고서에서 눈에 띄는 그래프다.

종업원수 규모로 본 피해 기업 현황


ciokr@idg.co.kr



2013.04.29

블로그 | 소셜 결합한 보안 사고 2012년에 4배나 증가

Bill Brenner | CSO
버라이즌의 2013년 데이터 침해 조사 보고서가 나왔다. 특별히 필자를 놀라게 할 만한 것은 없었지만 데이터의 보안 업무가 많은 기업에게 얼마나 어려운 지를 열심히 설명하는 몇 가지 흥미로운 내용들이 있다.

이 보고서에서 버라이즌은 19개의 보안 업체로부터 가져온 28개국의 보안 사고 4만 7,000건을 분석했다. 보고서에 따르면, 2012 취합한 데이터세트는 4만 7,000건 이상으로 한 해 동안 일어난 사건으로는 가장 많았다. 버라이즌은 621건의 데이터 유출을 확인했고 이 가운데 최소 4,400만 건의 기록이 손상됐다고 밝혔다. "이 연구는 총 9년 동안 계속됐는데 9년 간의 전체 손상 기록은 110억 건이 넘으며 데이터 유출은 2,500건이 이상인 것으로 집계됐다”고 보고서는 전했다.

다음은 버라이즌 보고서가 밝힌 핵심 내용 중 일부다.

-2013 보고서에서 전체 데이터 침해 사고 1위는 돈을 목적으로 한 사이버 범죄(75%)였으며 2위는 국가 소속의 첩보 활동(20%)으로 나타났다. 기밀 정보, 영업 비밀, 기술 정보 등 지적 자산 훔치기를 목적으로 한 사이버위협이 2위의 국가 소속의 첩보 활동에 해당되며 이들은 국가 및 경제적 이익을 증진하기 위해서로 알려졌다. 이 보고서에서는 그냥 재미로 또는 이념적 행동을 하는 핵티비스트들과 관련한 사고 비중이 꾸준히 증가하는 것으로 나타났다. 하지만 많은 핵티비스트들이 디도스 공격 같은 다른 방법으로 바꾸면서 도난 데이터 량 자체는 감소하는 추세로 조사됐다. 시스템을 마비시키거나 방해하고자 하는 이러한 공격들은 비즈니스와 운영을 저해하기 때문에 상당한 비용이 있어야 한다.

-데이터 유출 대부분은 외부인 때문인 것으로 조사됐다. 데이터 유출의 92%는 외부인이, 14%는 외부인들과 관련 있는 것으로 각각 집계됐다. 외부인에는 조직 범죄, 활동가 그룹, 퇴사한 직원, 단독 해커, 심지어 외국 정부의 원조를 받은 단체들도 포함된다. 전년도 보고서에서는 업무 협력사가 데이터 유출 사고에 책임이 있는 경우는 1%에 불과했다. 이 보고서에서 공격 수단으로는 해킹이 가장 많은 것으로 조사됐다. 사실 데이터 침해의 52%가 해킹으로 발생한다. 네트워크 침입의 76%는 훔친 신용 정보(사용자 이름/암호)를 악용하고 있다. 40%는 악성코드 침투며 35%는 ATM 스키밍 같은 물리적인 공격과 관련 있다. 29%는 피싱 같은 소셜 전술을 이용하고 있다.

-데이터 침해 보고서에 따르면, 피싱 같은 소셜 전술과 데이터 침해가 합쳐진 사고 비율은 2012년에 4배나 더 높아졌다. 게다가 여러 가지가 합쳐져 나타나는 데까지는 시차가 존재하며 대상화된 첩보 활동에서 이러한 활용이 널리 확산돼 수 개월, 심지어 수 년 동안 계속해서 측정하고 있다. 써드파티에서는 여전히 데이터 유출(69%)이 발견됐다.

다음은 이 보고서에서 눈에 띄는 그래프다.

종업원수 규모로 본 피해 기업 현황


ciokr@idg.co.kr

X