Offcanvas

������

데이터 유출로 떠나는 소비자 <젬알토 조사>

데이터 유출 사고가 발생하면 소비자는 데이터 보안에 책임지는 기업의 상품과 서비스를 계속 이용하지만 그렇지 않은 기업의 상품과 서비스는 더 이상 이용하지 않는다는 연구 보고서가 발표됐다.    젬알토의 2018 고객 충성도 보고서(Customer Loyalty 2018 Report)에 따르면 특히 호주 소비자는 전세계 소비자보다 보안 사고가 발생하는 회사(소매, 금융, 건강 관리)를 떠날 가능성이 높으며, 신용카드나 은행 계좌 같은 민감한 정보를 도난당하면 다른 기업과 거래하겠다는 응답자가 2/3 이상(70%)이었다. 절반 이상(55%)은 비밀번호만 도난당했을 때도 거래 기업을 바꾸겠다고 답했다.  이 보고서에 따르면 데이터 유출 사고의 피해가 심한 산업은 유통/소매(62%), 소셜 미디어 사이트(57%), 은행(53%)으로 나타났다. 이는 영국 정보위원회(ICO)가 '정보 보호법의 심각한 위반'에 최대 50만 파운드를 부과하는 등 각국 정부는 데이터 보안 사고를 심각하게 받아들이는 데서 비롯된 것으로 파악됐다.  4월의 페이스북 업데이트 정보에 따르면, 31만 명 이상의 호주인이 케임브리지 애널리티카와 데이터를 부적절하게 공유했다는 의혹을 받은 페이스북의 케임브리지 애널리티카 스캔들과 관련됐다. 페이스북은 처음에 미국에서 5,000만 명의 정보를 수집했다고 발표했으나 사실 미국 내 대부분 사용자인 8,700만 명의 정보를 불법적으로 수집한 것으로 드러났다.  젬알토의 보고서에 따르면 호주 소비자들은 자신의 데이터를 보호하기 위해 기업에 책임을 묻고 있으며 71%는 고객 데이터를 보호하고 회사에 데이터를 제공하는 것에 동의했다. 나머지 29%는 동의하지 않았다. 또한 85%는 더 강력한 기업의 온라인 보안을 원한다고 밝혔다.  전 세계 조사 응답자의 1/4은 이미 금융 정보 사기 사용(26%)의 피해를 경험했고, 19%는 개인정보 사기 사용의 피해를 경험했으며, 16%는 신원정보(I...

데이터 젬알토 계좌 소비자 충성도 도난 로열티 신용카드 침해 비밀번호 유출 CMO 조사 은행 페이스북 케임브리지애널리티카

2018.12.12

데이터 유출 사고가 발생하면 소비자는 데이터 보안에 책임지는 기업의 상품과 서비스를 계속 이용하지만 그렇지 않은 기업의 상품과 서비스는 더 이상 이용하지 않는다는 연구 보고서가 발표됐다.    젬알토의 2018 고객 충성도 보고서(Customer Loyalty 2018 Report)에 따르면 특히 호주 소비자는 전세계 소비자보다 보안 사고가 발생하는 회사(소매, 금융, 건강 관리)를 떠날 가능성이 높으며, 신용카드나 은행 계좌 같은 민감한 정보를 도난당하면 다른 기업과 거래하겠다는 응답자가 2/3 이상(70%)이었다. 절반 이상(55%)은 비밀번호만 도난당했을 때도 거래 기업을 바꾸겠다고 답했다.  이 보고서에 따르면 데이터 유출 사고의 피해가 심한 산업은 유통/소매(62%), 소셜 미디어 사이트(57%), 은행(53%)으로 나타났다. 이는 영국 정보위원회(ICO)가 '정보 보호법의 심각한 위반'에 최대 50만 파운드를 부과하는 등 각국 정부는 데이터 보안 사고를 심각하게 받아들이는 데서 비롯된 것으로 파악됐다.  4월의 페이스북 업데이트 정보에 따르면, 31만 명 이상의 호주인이 케임브리지 애널리티카와 데이터를 부적절하게 공유했다는 의혹을 받은 페이스북의 케임브리지 애널리티카 스캔들과 관련됐다. 페이스북은 처음에 미국에서 5,000만 명의 정보를 수집했다고 발표했으나 사실 미국 내 대부분 사용자인 8,700만 명의 정보를 불법적으로 수집한 것으로 드러났다.  젬알토의 보고서에 따르면 호주 소비자들은 자신의 데이터를 보호하기 위해 기업에 책임을 묻고 있으며 71%는 고객 데이터를 보호하고 회사에 데이터를 제공하는 것에 동의했다. 나머지 29%는 동의하지 않았다. 또한 85%는 더 강력한 기업의 온라인 보안을 원한다고 밝혔다.  전 세계 조사 응답자의 1/4은 이미 금융 정보 사기 사용(26%)의 피해를 경험했고, 19%는 개인정보 사기 사용의 피해를 경험했으며, 16%는 신원정보(I...

2018.12.12

전세계 상위 1백만 웹사이트 중 절반이 '보안에 취약'

전세계 상위 100만 개의 도메인에 관한 새로운 연구에 따르면, 무려 절반에 가까운 웹사이트가 보안에 취약한 것으로 파악됐다. 이들은 취약한 소프트웨어를 실행하고 있거나, 피싱 사이트로 알려져 있거나, 지난 12개월 동안 보안 침해 사고를 경험했다. http 인터넷 웹사이트. Credit: Rock 1997/Wikipedia 이 조사는 미국 캘리포니아 주에 있는 보안 업체인 멘로시큐리티(Menlo Security)가 했으며, 이 회사의 CTO인 코우시크 구루스와미는 보도자료에서 “매우 주의하는 회사가 관리하는 웹사이트도 종종 다른 사이트의 콘텐츠를 로딩한다는 것이 가장 큰 문제”라고 지적했다. 예를 들어, 뉴스 사이트는 일반적으로 써드파티 광고 네트워크의 광고를 걸어 두는데, 이들의 50%는 위험하다. 비단 광고만이 아니다. 구루스와미는 "예를 들어 이코노미스트에는 독자가 광고 차단기를 사용할 경우 팝업창을 띄우는 플러그인이 있다"며 "이 팝업에 악성코드가 있었던 적이 있는데, 이코노미스트는 웹사이트가 해킹당했다는 것을 전혀 몰랐다"고 말했다. 이 보고서에 따르면, 무작위로 나타나는 배경화면에서 추가 콘텐츠를 요청하는 경우와 실 사용자가 이를 요구하는 경우를 비교하면 25대 1이다. 따라서 사용자가 카테고리에 따라 도메인에 접근하지 못하도록 막거나 승인된 특정 도메인 카테고리만 허용하는 기업은 이 문제를 해결할 수 없다.  구루스와미는 악성 사이트가 악성코드 다운로드를 유도하거나 스푸핑된 은행 페이지와 입금 계좌 정보를 제공할 수 있다고 말했다. 뉴스와 미디어 사이트의 위험률이 50%로 가장 높았고, 엔터테인먼트 사이트는 49%, 여행 사이트는 42%로 뒤를 이었다. Credit: Menlo Security 가장 큰 위험의 요소는 취약한 소프트웨어였다. 전체 웹사이트의 약 36%는 취약한 소프트웨어를 실행하고 있거나 취약한 소...

CSO 뉴스 사이트 스푸핑 계좌 도메인 악성코드 웹사이트 CISO 피싱 은행 콘텐츠 보안 침해

2016.12.14

전세계 상위 100만 개의 도메인에 관한 새로운 연구에 따르면, 무려 절반에 가까운 웹사이트가 보안에 취약한 것으로 파악됐다. 이들은 취약한 소프트웨어를 실행하고 있거나, 피싱 사이트로 알려져 있거나, 지난 12개월 동안 보안 침해 사고를 경험했다. http 인터넷 웹사이트. Credit: Rock 1997/Wikipedia 이 조사는 미국 캘리포니아 주에 있는 보안 업체인 멘로시큐리티(Menlo Security)가 했으며, 이 회사의 CTO인 코우시크 구루스와미는 보도자료에서 “매우 주의하는 회사가 관리하는 웹사이트도 종종 다른 사이트의 콘텐츠를 로딩한다는 것이 가장 큰 문제”라고 지적했다. 예를 들어, 뉴스 사이트는 일반적으로 써드파티 광고 네트워크의 광고를 걸어 두는데, 이들의 50%는 위험하다. 비단 광고만이 아니다. 구루스와미는 "예를 들어 이코노미스트에는 독자가 광고 차단기를 사용할 경우 팝업창을 띄우는 플러그인이 있다"며 "이 팝업에 악성코드가 있었던 적이 있는데, 이코노미스트는 웹사이트가 해킹당했다는 것을 전혀 몰랐다"고 말했다. 이 보고서에 따르면, 무작위로 나타나는 배경화면에서 추가 콘텐츠를 요청하는 경우와 실 사용자가 이를 요구하는 경우를 비교하면 25대 1이다. 따라서 사용자가 카테고리에 따라 도메인에 접근하지 못하도록 막거나 승인된 특정 도메인 카테고리만 허용하는 기업은 이 문제를 해결할 수 없다.  구루스와미는 악성 사이트가 악성코드 다운로드를 유도하거나 스푸핑된 은행 페이지와 입금 계좌 정보를 제공할 수 있다고 말했다. 뉴스와 미디어 사이트의 위험률이 50%로 가장 높았고, 엔터테인먼트 사이트는 49%, 여행 사이트는 42%로 뒤를 이었다. Credit: Menlo Security 가장 큰 위험의 요소는 취약한 소프트웨어였다. 전체 웹사이트의 약 36%는 취약한 소프트웨어를 실행하고 있거나 취약한 소...

2016.12.14

'신종 악성코드+소셜 엔지니어링 기법'으로 100만 달러 이상 갈취

IBM의 최근 연구에 따르면, 새로운 악성코드와 구식 소셜 엔지니어링이 결합해 기업들에서 미화 100만 달러 이상의 돈을 갈취하는데 사용된 것으로 밝혀졌다. IBM이 ‘다이어 울프’라고 명명한 이 공격은 경험이 풍부한 온라인 범죄자들이 대기업들의 돈을 갈취하려는 시도를 뜻한다. "우리가 계속 지켜봤는데, 사이버범죄자는 놀라운 속도로 빠르게 성장하고 있다. 이들은 심도 있는 웹사이트를 통해 전 세계적으로 전문지식을 공유하며, 높은 ROI을 달성하고자 신중하고 장기적인 공격 계획을 추진하고 있다"라고 IBM 선임 위협 연구원인 존 쿤은 블로그에서 밝혔다. 쿤은 IBM의 연구원 랜스 뮬러와 공동으로 이 연구보고서를 작성했다. 다이어 울프는 다이어의 변형을 이용하고 있다. 다이어는 수백 개의 은행 웹사이트를 대상으로 작성된 악성코드다. "2014년 초부터 다이어는 사이버범죄로 더 많은 돈을 지불하도록 하기 위해 지능적이고 사용하기 쉽도록 진화했다"라고 쿤은 전했다. 조직적이지만 아직 정체불명인 이 공격 집단은 대부분의 기업들이 온라인 공격을 저지하기 위해 적절한 조치를 취하고 있는 2가지 인증을 우회하기 위해 사용자들과의 전화 통화의 의존하고 있다. 10월 이후 IBM은 500개에서 약 3,500개에 이르는 인스턴스를 망가뜨리면서 기업 네트워크의 다이어 감염률이 급상승하는 것을 발견했다. 이는 다이어 기반 공격으로 50만~150만 달러의 피해를 입은 것으로 추정된다. IBM은 이 공격이 어떻게 작동하는지를 상세하게 정리한 보고서를 발표했다. 아마도 악성 이메일 첨부파일을 클릭해 정상적인 방법으로 컴퓨터에 사용자가 다이어 소프트웨어를 설치하도록 속이고 있을 것이다. 이렇게 설치된 프로그램은 사용자가 다이어로 재구성된 은행 웹사이트로 로그인하게 될 때까지 별다른 변화 없이 조용히 있을 뿐이다. 그 시점에서, 웹 페이지는 해당 사이트에 기술적인 어려움이 있으니 사용자...

IBM 은행 조사 공격 소셜 엔지니어링 계좌 다이어 울프 Dyre Wolf

2015.04.06

IBM의 최근 연구에 따르면, 새로운 악성코드와 구식 소셜 엔지니어링이 결합해 기업들에서 미화 100만 달러 이상의 돈을 갈취하는데 사용된 것으로 밝혀졌다. IBM이 ‘다이어 울프’라고 명명한 이 공격은 경험이 풍부한 온라인 범죄자들이 대기업들의 돈을 갈취하려는 시도를 뜻한다. "우리가 계속 지켜봤는데, 사이버범죄자는 놀라운 속도로 빠르게 성장하고 있다. 이들은 심도 있는 웹사이트를 통해 전 세계적으로 전문지식을 공유하며, 높은 ROI을 달성하고자 신중하고 장기적인 공격 계획을 추진하고 있다"라고 IBM 선임 위협 연구원인 존 쿤은 블로그에서 밝혔다. 쿤은 IBM의 연구원 랜스 뮬러와 공동으로 이 연구보고서를 작성했다. 다이어 울프는 다이어의 변형을 이용하고 있다. 다이어는 수백 개의 은행 웹사이트를 대상으로 작성된 악성코드다. "2014년 초부터 다이어는 사이버범죄로 더 많은 돈을 지불하도록 하기 위해 지능적이고 사용하기 쉽도록 진화했다"라고 쿤은 전했다. 조직적이지만 아직 정체불명인 이 공격 집단은 대부분의 기업들이 온라인 공격을 저지하기 위해 적절한 조치를 취하고 있는 2가지 인증을 우회하기 위해 사용자들과의 전화 통화의 의존하고 있다. 10월 이후 IBM은 500개에서 약 3,500개에 이르는 인스턴스를 망가뜨리면서 기업 네트워크의 다이어 감염률이 급상승하는 것을 발견했다. 이는 다이어 기반 공격으로 50만~150만 달러의 피해를 입은 것으로 추정된다. IBM은 이 공격이 어떻게 작동하는지를 상세하게 정리한 보고서를 발표했다. 아마도 악성 이메일 첨부파일을 클릭해 정상적인 방법으로 컴퓨터에 사용자가 다이어 소프트웨어를 설치하도록 속이고 있을 것이다. 이렇게 설치된 프로그램은 사용자가 다이어로 재구성된 은행 웹사이트로 로그인하게 될 때까지 별다른 변화 없이 조용히 있을 뿐이다. 그 시점에서, 웹 페이지는 해당 사이트에 기술적인 어려움이 있으니 사용자...

2015.04.06

'이제는 보험사다' 해커들이 노리는 이유

최근 미국 건강보험사가 해킹당해 좀더 강력한 보안 조치가 요구되는 가운데, 이 사고의 피해 규모가 유통, 은행의 사고보다 훨씬 더 클 수 있다는 주장이 제기됐다. 이미지 출처 : flickr/powtac 미국 최대 규모의 건강보험사인 앤썸(Anthem)의 해킹 사태로 8,000만 명에 달하는 고객 정보가 유출됐다. 여기에는 사회보장 번호도 포함돼 있었다. 이번 데이터 유출 사건은 소비자들이 지게 되는 위험이 얼마나 크고 해커들이 얼마나 개인 정보를 쉽게 약탈할 수 있는지를 여실히 보여주었다. 그 중에서도 특히 건강 관련 데이터가 매우 취약한 것으로 나타났다. 해커들이 건강보험사를 노리는 이유는 단순히 중요한 정보가 많아서가 아니라 이들 회사의 보안 수준이 낮기 때문이다. 미국 시라큐스 대학(Syracuse University) 정보학 부교수인 아트 토마스는 “보험사 해킹에 성공하기만 하면 은행을 해킹했을 때만큼의, 혹은 그 이상의 정보를 얻을 수 있다”고 말했다. 늘어난 정보 보관기간 보험사들은 은행이나 신용카드 회사들보다 훨씬 더 많은 고객 정보를 보관하기 때문에 해커들이 노리는 먹잇감이 된다. “보험회사는 정보를 처리하는 여러 집단간의 브로커와 같은 역할을 하기 때문에 일종의 정보 허브라 할 수 있다”고 토마스는 설명했다. 예를 들어 일반 기업의 건강보험을 담당하는 업체의 경우 직원들의 회사 정보나 연봉 정보를 보관하고 있을 수 있다. 또 그 사람의 주소, 사회보장번호, 가족관계 등의 정보도 저장돼 있을 수 있다. 이러한 정보들이 있으면 해당 인물의 프로필을 매우 쉽게 작성할 수 있다고 토마스는 말했다. 보안업체인 애조리언 사이버 시큐리티(Azorian Cyber Security)의 CEO인 찰스 텐델은 프로필이 정확할수록 피해 액수와 규모도 커진다고 말했다. “신용카드를 훔치면 물건 몇 개 사고 말겠지만, 개인 정보를 훔치면 직접 (피해자 이름으로...

CIO 정보의 양 앤썸 보험사 계좌 정보 유출 신용카드 공격 해커 은행 개인정보 의료 해킹 데이터 유출 정보의 질

2015.03.24

최근 미국 건강보험사가 해킹당해 좀더 강력한 보안 조치가 요구되는 가운데, 이 사고의 피해 규모가 유통, 은행의 사고보다 훨씬 더 클 수 있다는 주장이 제기됐다. 이미지 출처 : flickr/powtac 미국 최대 규모의 건강보험사인 앤썸(Anthem)의 해킹 사태로 8,000만 명에 달하는 고객 정보가 유출됐다. 여기에는 사회보장 번호도 포함돼 있었다. 이번 데이터 유출 사건은 소비자들이 지게 되는 위험이 얼마나 크고 해커들이 얼마나 개인 정보를 쉽게 약탈할 수 있는지를 여실히 보여주었다. 그 중에서도 특히 건강 관련 데이터가 매우 취약한 것으로 나타났다. 해커들이 건강보험사를 노리는 이유는 단순히 중요한 정보가 많아서가 아니라 이들 회사의 보안 수준이 낮기 때문이다. 미국 시라큐스 대학(Syracuse University) 정보학 부교수인 아트 토마스는 “보험사 해킹에 성공하기만 하면 은행을 해킹했을 때만큼의, 혹은 그 이상의 정보를 얻을 수 있다”고 말했다. 늘어난 정보 보관기간 보험사들은 은행이나 신용카드 회사들보다 훨씬 더 많은 고객 정보를 보관하기 때문에 해커들이 노리는 먹잇감이 된다. “보험회사는 정보를 처리하는 여러 집단간의 브로커와 같은 역할을 하기 때문에 일종의 정보 허브라 할 수 있다”고 토마스는 설명했다. 예를 들어 일반 기업의 건강보험을 담당하는 업체의 경우 직원들의 회사 정보나 연봉 정보를 보관하고 있을 수 있다. 또 그 사람의 주소, 사회보장번호, 가족관계 등의 정보도 저장돼 있을 수 있다. 이러한 정보들이 있으면 해당 인물의 프로필을 매우 쉽게 작성할 수 있다고 토마스는 말했다. 보안업체인 애조리언 사이버 시큐리티(Azorian Cyber Security)의 CEO인 찰스 텐델은 프로필이 정확할수록 피해 액수와 규모도 커진다고 말했다. “신용카드를 훔치면 물건 몇 개 사고 말겠지만, 개인 정보를 훔치면 직접 (피해자 이름으로...

2015.03.24

JP모건체이스 등 금융기업들 '해킹당했다'··· FBI·비밀검찰국 공동 조사

JP모건체이스 등 금융 기관이 해커에 의해 침해 된 보고서를 조사하기 위해 미 연방 수사국(FBI)과 미국 비밀검찰국이 공조하고 있다. 사전 정보에 따르면, 이들의 공격이 고도화된 것은 맞지만 자세히 들여다 보면 아직 불완전한 것으로 파악됐다. 공격자들이 기가바이트 급의 중요한 고객 금융 정보를 몰래 빼간 것처럼 보인다. 소비자들은 신용카드 정보 유출에 대해서는 어느 정도 익숙하지만, 이번 사건은 실제 계좌에 얼마가 들어있는지 같은 상세한 정보가 유출된 것이라 더 큰 우려가 제기되고 있다. 기업 관리 솔루션 업체인 트립와이어(Tripwire)의 보안 연구 개발 담당 이사 라마 베일러는 "정확한 계좌 정보를 가지고 범죄자들은 계좌에 예치된 돈을 전부 송금할 수 있다. 나쁜 소식은 잔액 전체 송금 보호가 신용카드 보호만큼 고객들에게 바람직하지 않다는 것이다”라고 강조했다. "금융 기업이 이를 조사하고 송금 분쟁을 중재하기까지는 90일이 소요될 수 있다"라고 그는 덧붙였다. 트립와이어의 보안 연구원인 크레이그 영은 “전통적인 계좌 예금은 아마도 미국 은행 시스템의 가장 큰 약점이다. 도둑들이 마음만 먹으면 계좌 번호를 훔칠 수 있기 때문에 은행 거래 고객들은 수표의 이미지를 저장할 때 좀더 주의해서 사용해야 한다. 도둑들이 가짜 수표를 인쇄하거나 상점에서 지불할 필요가 없기 때문에 웹 확인 기능은 이러한 문제를 더 악화시킨다"고 설명했다. 베일리는 해커가 계좌 정보를 가지고 수표를 발행했는지 확인할 수 있는 유일한 방법은 계좌 번호를 바꾸는 것이라고 경고했다. 그런데도 대부분의 은행은 유예 기간 중에 잠시나마 오래된 계좌에서 발행한 수표들을 받아주고 있다. 초기에 발견된 증가들은 러시아에서 발생한 것으로 조사됐다. 블룸버그는 “소식통들이 러시아에 대한 미국의 제재에 대해 국가 차원의 보복 공격이었다고 생각한다”고 보도했다. 블룸버그 보도에 따르면, 이 공격은 일...

CSO 미 연방수사국 계좌 정보 유출 JP모건체이스 고객 정보 FBI 금융 은행 해킹 미 비밀검찰국

2014.08.29

JP모건체이스 등 금융 기관이 해커에 의해 침해 된 보고서를 조사하기 위해 미 연방 수사국(FBI)과 미국 비밀검찰국이 공조하고 있다. 사전 정보에 따르면, 이들의 공격이 고도화된 것은 맞지만 자세히 들여다 보면 아직 불완전한 것으로 파악됐다. 공격자들이 기가바이트 급의 중요한 고객 금융 정보를 몰래 빼간 것처럼 보인다. 소비자들은 신용카드 정보 유출에 대해서는 어느 정도 익숙하지만, 이번 사건은 실제 계좌에 얼마가 들어있는지 같은 상세한 정보가 유출된 것이라 더 큰 우려가 제기되고 있다. 기업 관리 솔루션 업체인 트립와이어(Tripwire)의 보안 연구 개발 담당 이사 라마 베일러는 "정확한 계좌 정보를 가지고 범죄자들은 계좌에 예치된 돈을 전부 송금할 수 있다. 나쁜 소식은 잔액 전체 송금 보호가 신용카드 보호만큼 고객들에게 바람직하지 않다는 것이다”라고 강조했다. "금융 기업이 이를 조사하고 송금 분쟁을 중재하기까지는 90일이 소요될 수 있다"라고 그는 덧붙였다. 트립와이어의 보안 연구원인 크레이그 영은 “전통적인 계좌 예금은 아마도 미국 은행 시스템의 가장 큰 약점이다. 도둑들이 마음만 먹으면 계좌 번호를 훔칠 수 있기 때문에 은행 거래 고객들은 수표의 이미지를 저장할 때 좀더 주의해서 사용해야 한다. 도둑들이 가짜 수표를 인쇄하거나 상점에서 지불할 필요가 없기 때문에 웹 확인 기능은 이러한 문제를 더 악화시킨다"고 설명했다. 베일리는 해커가 계좌 정보를 가지고 수표를 발행했는지 확인할 수 있는 유일한 방법은 계좌 번호를 바꾸는 것이라고 경고했다. 그런데도 대부분의 은행은 유예 기간 중에 잠시나마 오래된 계좌에서 발행한 수표들을 받아주고 있다. 초기에 발견된 증가들은 러시아에서 발생한 것으로 조사됐다. 블룸버그는 “소식통들이 러시아에 대한 미국의 제재에 대해 국가 차원의 보복 공격이었다고 생각한다”고 보도했다. 블룸버그 보도에 따르면, 이 공격은 일...

2014.08.29

대규모 데이터 유출로 2초마다 신원 사기 피해 발생

최신 신원 사기 동향을 담은 재블린 스트래티지&리서치(Javelin Strategy & Research)의 보고서가 나왔다. 그동안 소소한 데이터 유출 사건들은 많았지만 요즘처럼 온 나라가 떠들썩한 적은 없었다. 하지만 데이터 유출은 이미 시작 단계에 있다. 가장 문제가 되는 것은 데이터를 도난 당한 후 민감한 고객 정보에 무엇이 발생하느냐다. 재블린 스트래티지&리서치는 신원 사기에 대한 11번째 연간 보고서를 발표했는데, 이 보고서는 지난해 10월 미국 소비자 5,634명을 대상으로 조사한 것으로 결과는 그다지 고무적이지 않았다. 기업의 데이터베이스와 정제되기 전 데이터를 훔친 공격자들은 일반적으로 그것들을 이용하지 않는다. 이 데이터는 다른 범죄자들이 신용과 신원을 도용할 수 있도록 일반적으로 지하 암시장 거래소에서 판매되며 훔친 신용카드 데이터를 구매 인증에 이용하기부터 개인 계좌를 훔치거나 새로운 가짜 계정을 만드는데 쓰인다. 2012년에는 데이터 유출로 신원 사기 피해를 입은 개인은 4명 중 1명이었다. 하지만 2013년에는 3명 중 1명으로 늘어났다. 2013년 직불카드 정보가 유출됐던 소비자 중 46%가 같은 해 사기 피해자가 됐으며 사회보장번호가 유출된 소비자의 경우 16%가 피해를 입었다. 이 보고서에서 한 가지 긍정적인 면도 있다. 신원 사기의 금전적인 피해가 180억 달러로 줄어들었다는 점이다. 10년 전 이는 약 3배인 480억 달러였다. 이 수치에 대한 논란이 여전히 있긴 하지만 피해를 입은 소비자 수가 계속해서 증가해 2013년 약 1,310만 명인 점을 감안하면 그나마 다행이라고 할 수 있다. 재블린의 보안, 리스크 및 사기 담당 선임 애널리스트인 알 파스쿠알은 "소비자와 기업이 노력을 게을리 해서는 안된다"고 강조했다. "우리는 범죄자들이 계정에 초점을 맞추는 접근 방식을 택하고 유출된 데이터를 보호하는 정보를 사용하는데 효율적이라는 점을 발견했...

데이터 유출 ID 신원 신용카드 계정 공격 해커 사기 은행 해킹 계좌

2014.02.07

최신 신원 사기 동향을 담은 재블린 스트래티지&리서치(Javelin Strategy & Research)의 보고서가 나왔다. 그동안 소소한 데이터 유출 사건들은 많았지만 요즘처럼 온 나라가 떠들썩한 적은 없었다. 하지만 데이터 유출은 이미 시작 단계에 있다. 가장 문제가 되는 것은 데이터를 도난 당한 후 민감한 고객 정보에 무엇이 발생하느냐다. 재블린 스트래티지&리서치는 신원 사기에 대한 11번째 연간 보고서를 발표했는데, 이 보고서는 지난해 10월 미국 소비자 5,634명을 대상으로 조사한 것으로 결과는 그다지 고무적이지 않았다. 기업의 데이터베이스와 정제되기 전 데이터를 훔친 공격자들은 일반적으로 그것들을 이용하지 않는다. 이 데이터는 다른 범죄자들이 신용과 신원을 도용할 수 있도록 일반적으로 지하 암시장 거래소에서 판매되며 훔친 신용카드 데이터를 구매 인증에 이용하기부터 개인 계좌를 훔치거나 새로운 가짜 계정을 만드는데 쓰인다. 2012년에는 데이터 유출로 신원 사기 피해를 입은 개인은 4명 중 1명이었다. 하지만 2013년에는 3명 중 1명으로 늘어났다. 2013년 직불카드 정보가 유출됐던 소비자 중 46%가 같은 해 사기 피해자가 됐으며 사회보장번호가 유출된 소비자의 경우 16%가 피해를 입었다. 이 보고서에서 한 가지 긍정적인 면도 있다. 신원 사기의 금전적인 피해가 180억 달러로 줄어들었다는 점이다. 10년 전 이는 약 3배인 480억 달러였다. 이 수치에 대한 논란이 여전히 있긴 하지만 피해를 입은 소비자 수가 계속해서 증가해 2013년 약 1,310만 명인 점을 감안하면 그나마 다행이라고 할 수 있다. 재블린의 보안, 리스크 및 사기 담당 선임 애널리스트인 알 파스쿠알은 "소비자와 기업이 노력을 게을리 해서는 안된다"고 강조했다. "우리는 범죄자들이 계정에 초점을 맞추는 접근 방식을 택하고 유출된 데이터를 보호하는 정보를 사용하는데 효율적이라는 점을 발견했...

2014.02.07

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9