Offcanvas

SNS / 검색|인터넷 / 보안 / 비즈니스|경제 / 소매|유통 / 소비자IT / 아웃소싱 / 악성코드 / 이직|채용 / 통신|네트워크

'고의적인 범죄였다' 내부자 정보 유출 사건 7건

2018.03.21 Christina Wood   |  CSO


경쟁사에서 데이터 유출을 노리고 내부 직원에게 접근한 사례
디얀 카라바시빅이 청정에너지 업체 AMSC를 떠나 중국의 풍력 발전용 터빈 제작사인 시노벨(Sinovel)에 가담한 것은, 겉보기에는 그저 단순한 이직 같았지만 사실 물밑으로는 그보다 훨씬 복잡한 작업이 바쁘게 진행되고 있었다. AMSC에서 카라바시빅은 (윈드텍(Windtec)의 자동화 엔지니어링 사업부 담당자로서) AMSC의 풍력 발전기 효율성 증진 테크놀로지 관련 정보에 손쉽게 접근할 수 있었다.

카라바시빅은 단순히 시노벨에서 더 나은 조건의 이직 제안을 받았던 것이 아니라, 애초에 시노벨이 채용해 잠입시킨 산업스파이였다. 시노벨은 AMSC의 가장 큰 고객사 중 하나였는데, 카라바시빅을 통해 AMSC의 소프트웨어를 빼돌리려고 했다. 카라바시빅은 AMSC를 떠나기 전 몰래 개인 컴퓨터에 문제의 코드를 다운로드 받았다.

코드를 손에 넣은 시노벨은 기존의 풍력 발전기를 개조해 가격을 무려 800달러나 낮출 수 있었다. 이러한 지적 재산권의 절도 사실은 풍력 발전기 개조를 의뢰받은 한 공급 업체가 의심하면서 밝혀졌다.

AMSC가 입은 손해는 막대했다. 법정에 제시된 증거에 의하면, AMSC는 주식 가치만으로 10억 달러 이상의 손해를 봤으며 자사의 글로벌 인력 절반이 넘는 700개의 일자리를 손해 봤다. 법무부 보좌관은 “시노벨이 이 미국 업체의 지적 재산권을 훔쳐 이 회사를 거의 파국으로 몰아갔다”고 성명을 통해 밝혔다.

스팸 덕분에 밝혀진 해킹 자작극


이 이야기도 매우 흥미롭다. 데이빗 켄트는 정유 업계 전문가들의 소셜 네트워킹 웹사이트인 Rigzone.com를 제작했다. 2010년 켄트는 이 웹사이트를 DHI 그룹(당시 이름은 다이스 홀딩스(Dice Holdings))에 5,100만 달러에 매각했다. 이 거래에서 켄트는 경쟁 금지 조항에 동의했었다.

그리고 그는 이 계약을 성실히 수행했다. 그렇지만 계약이 만기된 직후, 그는 Rigzone.com과 유사한 웹사이트인 Oilpro.com을 만들어 DHI에 매각하려 했다. 몇 년 후, 켄트의 Oilpro.com의 회원 수는 무려 50만 명을 넘어섰으며 DHI는 이 사이트 또한 2천만 달러에 인수할 의사를 내비쳤다.

그렇지만 한 통의 스팸 이메일로 인해 켄트의 계략은 만천하에 드러나게 되고, 그는 감옥에 가게 된다.

켄트는 사실 네트워킹 천재가 아니라, 해커였다. 그는 현재 DHI에 근무하고 있는 자신의 옛날 동료의 도움을 받아, 자신이 이미 매각한 웹사이트에 침입했고 70만 개가 넘는 고객 계정 정보를 훔쳐냈다.

Rigzone.com의 한 고객이 오일프로(Oilpro)에 정보를 제공한 사실이 전혀 없는데도 이 사이트로부터 스팸 메일이 왔다는 사실에 불만을 제기하면서 이 사건은 수면 위로 떠올랐다. 이에 의심을 품은 리그존은 몇 개의 가짜 계정을 만들어 범인 검거에 나섰다. 이들 계정은 일반에 공개된 적이 없음에도 불구하고 Oilpro로부터 스팸 메일을 받았다. 이를 통해 Rigzone.com은 해킹을 의심하게 되었고, FBI 수사 결과 범행이 밝혀져 켄트는 3년의 실형을 선고받았다.

비뚤어진 내부 직원의 변절
크리스토퍼 빅터 그루프의 이야기는 회사에 불만을 가진 직원이 어떤 일까지 감행할 수 있는지를 여실히 보여준다. 그루프는 캐내디언 패시픽 레일웨이(CPR, Canadian Pacific Railway)의 시스템 관리자였지만, 동료 직원들과 사이가 원만하지 않았다. 그는 2015년 12월 명령 불복종을 이유로 징계를 받았다. 그리고 회사에 복귀했을 때 그는 유예 기간도 없이 바로 해고를 통보받았다.

그는 차라리 사직할 수 있게 해달라고 상사에게 부탁했으며, 사용하던 노트북을 반환하기 전 기업 네트워크에 대한 접근 권한을 이용해 중요 파일을 삭제하고, 관리자 계정을 없앤 후 다른 이들의 비밀번호까지 바꿔 놓았다. 그리고 그는 컴퓨터 하드 드라이브를 싹 지워 자신의 흔적을 감춘 후 노트북을 반납하였다.

그가 퇴사한 후 기업 네트워크가 난장판이 된 것은 말할 것도 없으며, CPR의 IT 직원이 이 사실을 발견했을 때는 피해를 복구하기엔 이미 너무 늦은 상태였다. 이들은 결국 리부팅을 통해서야 네트워크에 접속할 수 있었고, 외부 컨설팅 업체에 의뢰하여 시스템을 정상화해야 했다. 시스템 로그를 통해 그루프가 이 모든 사태의 원인이었음이 나타났다.

그루프는 1년 형을 선고받았다.

하청 업체의 취약한 시스템을 노린 사례
때로는 네트워크에 침입하는 내부자가 사실은 내부자도, 침입하는 장본인도 아닐 수 있다. 2014년 악명 높았던 대규모 타겟(Target)의 데이터 유출 사건이 이를 잘 보여준다. 이 사건에서는 무려 7,000만 명의 이름, 주소, 전화번호, 이메일 주소, 그리고 신용카드 정보가 유출됐었다.

이 사건에서 해커들은 타겟의 POS 디바이스에 메모리 스크래퍼(memory scraper)를 설치했다. 그러나 이들이 기능하기 위해서는 일단 타깃의 네트워크에 접속하여 데이터를 훔쳐야만 했다. 이를 위해 해커들은 내부 정보가 필요했고, 좀더 약한 시스템에 침투함으로써 이러한 정보를 얻었다.

이들이 타깃으로 노린 시스템은 타깃의 냉장 기술 하청 업체인 파지오 메커니컬(Fazio Mechanical)이었다. 파지오의 직원 중 한 명이 피싱에 속아 기업 네트워크에 시타델 멀웨어(Citadel Malware)를 설치했다. 파지오의 직원들 중 누군가가 타깃 네트워크에 접속한 순간, 시타델은 이 로그인 정보를 훔쳐 이를 해커들에게 전송했다. 이렇게 타겟 내부로 경로를 확보한 해커들은 타겟의 네트워크를 마음껏 유린했다. 그 결과는 우리가 모두 알고 있는 처참한 데이터 유출 참사로 나타났다. ciokr@idg.co.kr
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.