직원들이 사이버보안 수칙을 철저히 지키더라도 방심은 근물이다. 안경에 반사에 된 화면부터 버려진 프린터까지 데이터가 쥐도 새도 모르게 유출될 구멍은 여전히 수두룩하다.
요즘 직원들은 데이터 유출에 조심하라는 잔소리를 귀가 닳도록 듣는다. 피싱 이메일, 자격 증명 도난, 단순한 비밀번호 등 쉽게 예방할 수 있는 취약점이 무수하기 때문이다.
하지만 예방할 수 없는 취약점도 있다. 자신도 모르게 민감한 데이터를 노출할 때가 있다. 그만큼 데이터 탈취 수법이 교묘한 것이다. 이는 심지어 보안 인식 프로그램에서도 다뤄지지 않는다.
여기 직원 자신도 모르게 민감한 데이터를 노출하게 되는 8가지 사례다.
1. 안경에 화면이 반사됐다
원격 및 하이브리드 근무가 일상이 되면서 줌(Zoom), 팀즈(Teams)와 같은 도구는 삶의 일부가 됐다. 보통 화상회의를 할 때는 화면 녹화 같은 디지털 유출만 고려된다. 그러나 놀랍게도 새로운 연구에 따르면 화상회의 참가자의 안경에 비친 화면의 모습이 중요한 정보가 노출되는 취약점이 될 수 있다.
연구원들은 “통제된 연구실 환경에서 실시한 실험에 따르면 720p 웹캠으로 높이가 10mm에 불과한 텍스트를 75% 이상의 정확도로 재구성 및 인식할 수 있었다”라고 말했다. 웹 텍스트 콘텐츠의 경우 720p 해상도의 웹캠만 돼도 텍스트 콘텐츠를 재구성하기 충분하며, 4K 웹캠을 사용할 시 안경에 비친 대다수의 텍스트가 유출된다는 설명이다.
연구원들은 임시방편으로 웹캠이 촬영하는 화면에서 안경이 나오는 부분만 흐리게 처리하는 소프트웨어를 제안했다. 장기적인 해결책으로는 개개인이 안경 반사 환경을 테스트해보길 권장했다.
2. 링크드인에 합격 소식을 업데이트 했다
링크드인은 커리어 네트워킹 사이트로서 사용자는 이직, 경험, 직장 등의 프로파일 정보를 업데이트 한다. 하지만 이렇게 무해한 활동도 악용될 수 있다. 바로 ‘신입 채용 문자(new hire SMS)’ 피싱 공격이다. 해커는 링크드인 프로파일 업데이트를 추적해 최근 새 직장에 합격한 사람들에게 마치 해당 회사의 임직원인 양 행세하며 문자를 보낸다. 회사에 출근하기 전까지 신입 직원을 속여 개인 정보를 빼내는 수법이다.
소셜 엔지니어링 전문가이자 소셜프루프 시큐리티(SocialProof Security)의 CEO 라첼 토박은 이런 피싱 수법은 보통 기프트 카드나 송금을 요구한다고 설명했다. 또한 로그인 세부사항 등의 민감한 개인 정보를 요청한다. “최근 신입 고용 SMS 피싱 공격 방법이 증가했다”라고 그는 트위터(Twitter)에서 밝히면서 이런 공격이 너무 흔해져 이제 많은 기업이 링크드인에서 신입 고용을 발표하는 것을 중단하고 합격자에게 개별적으로 연락하는 방식을 취하고 있다고 전했다. 그는 회사가 합격자에게 이런 공격 수법에 대해 미리 알려야 한다고 당부했다.
3. SNS에 사진을 올렸다
자신이 온라인에 그 어떤 민감한 개인 정보도 올리지 않는다고 생각하는가? 다시 생각해보라. 카카오톡, 인스타그램, 페이스북 등 각종 SNS에 프로파일 사진이 없는가? 사진을 단 한 번도 올리지 않는가?
블랙베리(BlackBerry)의 위협 연구원 드미트리 베추체프가 경고했듯이 아무 생각 없이 찍은 사진도 민감한 정보를 담고 있을 수 있다. 테이블 위의 민감한 문서, 벽에 있는 다이어그램, 포스트잇의 비밀번호, 인증 키, 화면의 잠금이 해제된 상태에서 데스크톱에 열려 있는 애플리케이션을 등을 놓치기 십상이다.
심지어 잠금 해제된 화면에서 사용자가 쓰는 브라우저나 안티바이러스 솔루션을 파악하기도 매우 쉽다고 베추체프는 지적했다.
블랙베리의 UKI, 동유럽, 중동, 아프리카 담당 VP 케이론 홀리옴은 보안 교육 및 이 문제에 관한 인식의 중요성을 강조했다. 그는 “회사가 직원의 사진 촬영 및 공유를 막을 수 없지만 위험을 강조하고 직원들이 사진을 찍기 전 한 번이라도 더 생각해보도록 주의를 줄 수는 있다”라고 말했다.
4. 데이터 수집 스크립트에 실수로 오타를 입력했다
대화에서 위드시큐어(WithSecure)의 수석 위협 및 기술 연구원 톰 반 드 윌은 데이터를 수집할 때 제출하는 스크립트에 자그마한 오타만 나도 다른 데이터베이스와 연결될 위험이 있다고 설명했다. IP 및 URL 주소를 한 자라도 잘못 입력하면 말이다.
그는 “이런 실수는 데이터베이스를 혼합시키므로 백업 프로세스가 개입하기 전에 부리나케 수정하거나 롤백해야 한다. GDPR을 위반하는 PII[Personally Identifiable Information] 사고가 발생할 수도 있다. 어떨 때 이런 실수는 되돌릴 수 없는 결과를 초래하기도 한다”라고 말했다.
반 드 윌은 또한 생산/생산 전/공개/테스트 환경에서 사용하는 방법과 시기에 대해 엄격한 규칙, 프로세스, 인식, 보안 컨트롤을 시행하기를 권장했다. 그는 “따라서 데이터 혼합 사고가 줄어들고 실제 제품 데이터를 처리할 때 영향이 줄어든다. 또한 보안 문제가 발견됨에 따라 발생하는 모든 종류의 업데이트 또는 변경 사항을 사전 프로덕션 환경에서 철저히 테스트할 수 있다”라며 “서버 이름을 서로 구분할 수 있도록 이름을 붙이는 것도 유용한 팁이다. 프로덕션에서 보안 테스트를 수행하는 경우에도 마찬가지다. 이를 위한 보상 제어 중 하나로 탐지 및 모니터링에 투자하고 탐지 기능이 기대 범위 내에서 작동하는지 테스트해야 한다”라고 당부했다.
5. 자격증명 투명성 로그를 사용했다
인증서 투명성(CT, Certificate Transparency)는 TLS 인증서 발급에 대한 로깅 및 모니터링을 위한 시스템이다. 인증서 투명성은 SSL 인증서를 거의 실시간에 가깝게 모니터링하고 감사할 수 있는 오픈 프레임워크를 제한다. 특히, 인증서 투명성은 SSL 인증서가 인증서 인증을 잘못 받았거나, 다른 정당하지 않은 곳에서 인증서 인증을 오남용하여 받았는지를 확인할 수 있게 한다.
하지만 이런 로그의 속성 때문에 인증서의 모든 세부사항은 공개되어 있으며 영원히 저장된다고 센시스(Censys)의 기술 운영 VP 아트 스터드번트가 말했다. 그는 “센시스의 인증서 데이터에 대한 간단한 감사에서 사용자 이름, 이메일, IP 주소, 내부 프로젝트, 비즈니스 관계, 공개 전 제품, 조직 구조 등이 드러난다. 공격자가 탈취 및 횡방향 이동을 위해 이 정보를 사용하여 기업을 추적하고 유효한 사용자 이름 또는 이메일 주소 목록을 작성하며 피싱 이메일을 겨냥할 수 있다”라고 경고했다.
CT 로그의 데이터는 영구적으로 남기 때문에 개발자, IT 관리자 등이 포괄적인 이메일 계정을 사용하여 인증서를 등록하도록 교육하는 것이 가장 좋다고 스터드번트가 덧붙였다. 그는 “관리자는 사용자에게도 CT 로그에 무엇이 포함되는지 교육하여 실수로 인한 정보 공개를 방지할 수 있도록 해야 한다”라고 말했다.
6. USB 이동식 장치를 이용했다
여전히 많은 직장인이 USB 드라이브를 쓴다. 그러나 사이버아크(CyberArk) 멀웨어 조사팀 리더 아미르 란도우는 USB 드라이브가 해커의 백도어로 악용될 수 있다고 경고했다. USB 하드웨어 해킹은 주로 3가지 공격 수법을 사용한다.
1. 설계상 악의적인 하드웨어(Malicious by design)에서는 장치에 맬웨어가 사전 설치된다. 또 다른 해킹 장비는 배드USB(BadUSB)로, 알리익스프레스(AliExpress)에서 구매할 수 있으며, USB 러버 덕키(USB Rubber Ducky) 등의 오픈 소스를 사용하여 아무 USB 장치나 자신만의 배드USB로 만들 수 있다.”
2. 다음은 웜 바이러스 감염이다. USB 장치 같은 이동식 미디어가 USB페리(USBferry) 및 라즈베리 로빈(Raspberry Robin) 등의 웜(worm) 바이러스에 감염되는 식이다. 이는 이동식 미디어를 통한 복제라고도 불린다.
3. 세 번째는 해킹된 하드웨어 공급망이다. “공급망 공격의 일환으로 악의적인 소프트웨어나 칩이 정식 하드웨어 설치되는 식이다. 대표적으로 2018년 아마존과 애플이 사용하던 서버의 마더보드에 악성 마이크로 칩이 주입됐다”라고 란도우는 설명했다.
7. 고장 난 프린터를 버렸다
고장 난 프린터를 버릴 때 대부분 직장인은 초기화를 생각하지 못한다. 프린터에 민감한 데이터가 있다는 점을 알아차리지 못하기 때문이다. 그러나 프린터에는 와이파이 연결 정보 같은 민감한 정보가 있다. 해커는 폐기된 프린터를 해킹해 기업의 네트워크에 침투할 수 있다.
믿기지 않겠지만, 반 드 윌은 이를 직접 목격했다고 전했다. 그는 저장 및 사용/전송 중인 데이터를 암호화하고 일반적인 종점 장치의 복호화 키를 보호하는 인증 프로세스를 마련하라고 조언했다. 반 드 윌은 ““이동식 미디어를 수시로 관리하고, 데이터를 항상 암호화하며 필요한 관리 조치를 마련한 상태에서 공식적인 프로세스를 통해 복구가 가능하도록 해야 한다”라고 덧붙였다.
8. 엑셀 스프레드시트의 특정 행을 숨겼다
세이프브리치(SafeBreach)의 CISO 아비샤이 아비비는 직원이 교육을 목적으로 전송한 악의 없는 이메일이 고객의 사회보장 번호를 유출하게 된 사건에 대해 설명했다. “신입 직원 교육의 일환으로 교육 팀이 스프레드시트에서 모든 SSN이 포함된 행을 숨기기만 한 것이 문제였다”라고 그는 전했다. 그는 이렇게 취약한 스프레드시트를 모든 교육 참가자에게 전송했으며 직원들은 심지어 집에서도 교육을 듣고자 스프레드시트를 개인 이메일 계정으로 전송했다.
다행히도 해당 기업은 모든 직원 이메일을 모니터링하는 반응형 DLP(Data Leak Protection) 컨트롤이 있었고, 첨부 파일에 여러 개의 SSN이 존재하는 것을 감지하여 이메일을 차단하고 SOC에 경고했다.
하지만 결과가 어찌 됐든 이 사건의 교훈은 악의가 없는 의도일지라도 심각한 정보 유출로 이어질 수 있다는 위험이다.
아비비는 “이번 사건은 반응형 컨트롤 덕분에 무사히 넘겼지만, 애초부터 이런 일이 일어나지 말았어야 한다. 데이터를 명확히 구분하는 방침이 자리 잡혀 있었다면 이렇게 민감한 정보를 개인 이메일로 보내는 참사는 일어나지 않았을 것”이라고 주장했다. ciokr@idg.co.kr
VPN (가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다.
동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다.
무료 VPN, 정말 괜찮을까?
무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다.
보안 우려
대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다.
속도와 대역폭 제한
무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다.
서비스 제한
무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다.
광고 및 추적
일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다.
제한된 기능
무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다.
유료 VPN의 필요성
최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다.
그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다.
보안 강화
해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다.
개인 정보 보호
인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다.
지역 제한 해제
해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다.
빠르고 안전한 유료 VPN, 서프샤크 VPN
뛰어난 보안
서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다.
다양한 서버 위치
서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다.
속도와 대역폭
서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다.
다양한 플랫폼 지원
서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다.
디바이스 무제한 연결
서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.