2016.04.07

'파나마 페이퍼' 데이터 유출 사건 FAQ

Grant Gross | IDG News Service
파나마 소재 법률 회사인 모색 폰세카(Mossack Fonseca)의 데이터 유출은 유출된 정보의 엄청난 양만 봐도 지금까지 발생한 사고 가운데 가장 크다.


Credit: IDGNS


이번에 유출된 정보에는 영국, 프랑스, 러시아, 중국, 인도, 한국을 비롯한 40여 개국의 수십 명 고위 정치인들과 관련자 또는 긴밀한 협조자들이 조세 회피를 목적으로 수입을 감추기 위해 역외 회사를 사용한 방법들이 들어있다.

이 유출된 정보를 기반으로 지난 4월 3일부터 100여 곳의 뉴스 조직들이 보도했다.

유출 숫자
보도된 바에 따르면, 1970년대부터 2015년 말까지의 1,150만 개 기밀 문서가 유출됐다. 유출된 데이터는 480만 개의 이메일, 300만 개 데이터베이스 파일, 220만개 PDF 파일, 110만 개 이미지, 32만 개 텍스트 문서를 포함해 총 2.6TB다.

유출 경위
유출된 경위는 개략적이다. 그러나 모색 폰세카의 대변인이 이메일 해킹에서 비롯된 것이라고 유출 경로에 대해 말한 뉴스 보도를 확인했다. 이메일 공격이 어떻게 발생했는 지는 명확하지 않다.

그러나 외부 보안 연구원들이 테스트를 실행한 결과, 모색 폰세카는 자체 이메일을 암호화하지 않은 것으로 드러났다.

MWR 인포시큐리티 수석 보안 컨설턴트 자크 메이플스는 이메일을 통해 "이메일 서버 공격은 여러 방법으로 실행할 수 있다"며, "다만 유출된 데이터 양으로 봐서는 개별적인 메일 박스 대신 서버 자체가 브루트 포스 공격으로 비밀번호 무차별 대입 공격을 받은 것이다"고 설명했다.

메이플스는 "이번 유출은 이 조직에 대한 상당히 광범위한 해킹이었다. 공격자들은 권한 상승 방법으로 모색 폰세카 네트워크를 해킹했을 것이다. 이를 통해 도메인 관리자나 이메일 관리자의 권한을 획득하고 획득한 권한으로 이메일 서버를 포함한 모든 데이터에 접속, 다운로드했을 것이다"고 덧붙였다.

유출자는 누구
유출자는 알려지지 않았다. 유출 정보를 사용하고 있는 뉴스 조직들조차도 누군지 모른다. 보도된 바에 따르면, 유출자는 암호화된 채팅과 이메일을 통해 통신했다.

모색 폰세카의 대응
모색 폰세카는 범법 행위를 전면 부인했다. 모색 폰세카는 공식 성명에서 "우리는 단지 고객들이 적법한 회사들을 설립하는 것을 도와줄 뿐이다. 우리는 이번 데이터 유출 사건의 피해자이며 불법적으로 획득한 문서들은 우리가 그 어떤 잘못된 행위나 불법 행위를 한 적이 없음을 시사한다"고 말했다.

또한 "우리는 전세계 명성을 유지하기 위해 지난 40년 이상을 올바른 방법으로 비즈니스를 함으로써 열심히 일했다. 어느 누구도 자산을 강탈당하는 것을 좋아할 순 없다. 어떤 일이 있더라도 우리는 이 범죄 조직들을 재판에 회부할 의향이 있다"고 반박했다. editor@itworld.co.kr



2016.04.07

'파나마 페이퍼' 데이터 유출 사건 FAQ

Grant Gross | IDG News Service
파나마 소재 법률 회사인 모색 폰세카(Mossack Fonseca)의 데이터 유출은 유출된 정보의 엄청난 양만 봐도 지금까지 발생한 사고 가운데 가장 크다.


Credit: IDGNS


이번에 유출된 정보에는 영국, 프랑스, 러시아, 중국, 인도, 한국을 비롯한 40여 개국의 수십 명 고위 정치인들과 관련자 또는 긴밀한 협조자들이 조세 회피를 목적으로 수입을 감추기 위해 역외 회사를 사용한 방법들이 들어있다.

이 유출된 정보를 기반으로 지난 4월 3일부터 100여 곳의 뉴스 조직들이 보도했다.

유출 숫자
보도된 바에 따르면, 1970년대부터 2015년 말까지의 1,150만 개 기밀 문서가 유출됐다. 유출된 데이터는 480만 개의 이메일, 300만 개 데이터베이스 파일, 220만개 PDF 파일, 110만 개 이미지, 32만 개 텍스트 문서를 포함해 총 2.6TB다.

유출 경위
유출된 경위는 개략적이다. 그러나 모색 폰세카의 대변인이 이메일 해킹에서 비롯된 것이라고 유출 경로에 대해 말한 뉴스 보도를 확인했다. 이메일 공격이 어떻게 발생했는 지는 명확하지 않다.

그러나 외부 보안 연구원들이 테스트를 실행한 결과, 모색 폰세카는 자체 이메일을 암호화하지 않은 것으로 드러났다.

MWR 인포시큐리티 수석 보안 컨설턴트 자크 메이플스는 이메일을 통해 "이메일 서버 공격은 여러 방법으로 실행할 수 있다"며, "다만 유출된 데이터 양으로 봐서는 개별적인 메일 박스 대신 서버 자체가 브루트 포스 공격으로 비밀번호 무차별 대입 공격을 받은 것이다"고 설명했다.

메이플스는 "이번 유출은 이 조직에 대한 상당히 광범위한 해킹이었다. 공격자들은 권한 상승 방법으로 모색 폰세카 네트워크를 해킹했을 것이다. 이를 통해 도메인 관리자나 이메일 관리자의 권한을 획득하고 획득한 권한으로 이메일 서버를 포함한 모든 데이터에 접속, 다운로드했을 것이다"고 덧붙였다.

유출자는 누구
유출자는 알려지지 않았다. 유출 정보를 사용하고 있는 뉴스 조직들조차도 누군지 모른다. 보도된 바에 따르면, 유출자는 암호화된 채팅과 이메일을 통해 통신했다.

모색 폰세카의 대응
모색 폰세카는 범법 행위를 전면 부인했다. 모색 폰세카는 공식 성명에서 "우리는 단지 고객들이 적법한 회사들을 설립하는 것을 도와줄 뿐이다. 우리는 이번 데이터 유출 사건의 피해자이며 불법적으로 획득한 문서들은 우리가 그 어떤 잘못된 행위나 불법 행위를 한 적이 없음을 시사한다"고 말했다.

또한 "우리는 전세계 명성을 유지하기 위해 지난 40년 이상을 올바른 방법으로 비즈니스를 함으로써 열심히 일했다. 어느 누구도 자산을 강탈당하는 것을 좋아할 순 없다. 어떤 일이 있더라도 우리는 이 범죄 조직들을 재판에 회부할 의향이 있다"고 반박했다. editor@itworld.co.kr

X