Offcanvas

CSO / 랜섬웨어 / 보안 / 악성코드

‘안경 반사부터 버린 프린터까지…’ 기묘한 데이터 유출 이야기 8선

2022.10.06 Michael Hill  |  CSO
직원들이 사이버보안 수칙을 철저히 지키더라도 방심은 근물이다. 안경에 반사에 된 화면부터 버려진 프린터까지 데이터가 쥐도 새도 모르게 유출될 구멍은 여전히 수두룩하다.
 
ⓒDepositphotos

요즘 직원들은 데이터 유출에 조심하라는 잔소리를 귀가 닳도록 듣는다. 피싱 이메일, 자격 증명 도난, 단순한 비밀번호 등 쉽게 예방할 수 있는 취약점이 무수하기 때문이다. 

하지만 예방할 수 없는 취약점도 있다. 자신도 모르게 민감한 데이터를 노출할 때가 있다. 그만큼 데이터 탈취 수법이 교묘한 것이다. 이는 심지어 보안 인식 프로그램에서도 다뤄지지 않는다. 

여기 직원 자신도 모르게 민감한 데이터를 노출하게 되는 8가지 사례다. 
 

1. 안경에 화면이 반사됐다 

원격 및 하이브리드 근무가 일상이 되면서 줌(Zoom), 팀즈(Teams)와 같은 도구는 삶의 일부가 됐다. 보통 화상회의를 할 때는 화면 녹화 같은 디지털 유출만 고려된다. 그러나 놀랍게도 새로운 연구에 따르면 화상회의 참가자의 안경에 비친 화면의 모습이 중요한 정보가 노출되는 취약점이 될 수 있다.

‘사립탐정: 화상회의 시 안경 반사를 통한 텍스트 화면 피킹(Peeking)의 한계에 관하여(Private Eye: On the Limits of Textual Screen Peeking via Eyeglass Reflections in Video Conferencing)’라는 논문에서 코넬 대학교(Cornell University)의 연구원들은 화상회의 중 참가자들의 안경과 다른 반사 물체를 통해 노출되는 화면 텍스트를 재구성하는 수법을 탐구했다. 해당 연구는 수학적 모델링을 활용해 사람을 대상으로 실험했다. 그 결과 안경에 어슴푸레 비치는 참가자의 화면을 웹캠이 인식해 중요한 텍스트 및 시각적 정보를 추출할 수 있다는 점을 발견했다. 

연구원들은 “통제된 연구실 환경에서 실시한 실험에 따르면 720p 웹캠으로 높이가 10mm에 불과한 텍스트를 75% 이상의 정확도로 재구성 및 인식할 수 있었다”라고 말했다. 웹 텍스트 콘텐츠의 경우 720p 해상도의 웹캠만 돼도 텍스트 콘텐츠를 재구성하기 충분하며, 4K 웹캠을 사용할 시 안경에 비친 대다수의 텍스트가 유출된다는 설명이다. 

연구원들은 임시방편으로 웹캠이 촬영하는 화면에서 안경이 나오는 부분만 흐리게 처리하는 소프트웨어를 제안했다. 장기적인 해결책으로는 개개인이 안경 반사 환경을 테스트해보길 권장했다.
 

2. 링크드인에 합격 소식을 업데이트 했다

링크드인은 커리어 네트워킹 사이트로서 사용자는 이직, 경험, 직장 등의 프로파일 정보를 업데이트 한다. 하지만 이렇게 무해한 활동도 악용될 수 있다. 바로 ‘신입 채용 문자(new hire SMS)’ 피싱 공격이다. 해커는 링크드인 프로파일 업데이트를 추적해 최근 새 직장에 합격한 사람들에게 마치 해당 회사의 임직원인 양 행세하며 문자를 보낸다. 회사에 출근하기 전까지 신입 직원을 속여 개인 정보를 빼내는 수법이다. 

소셜 엔지니어링 전문가이자 소셜프루프 시큐리티(SocialProof Security)의 CEO 라첼 토박은 이런 피싱 수법은 보통 기프트 카드나 송금을 요구한다고 설명했다. 또한 로그인 세부사항 등의 민감한 개인 정보를 요청한다. “최근 신입 고용 SMS 피싱 공격 방법이 증가했다”라고 그는 트위터(Twitter)에서 밝히면서 이런 공격이 너무 흔해져 이제 많은 기업이 링크드인에서 신입 고용을 발표하는 것을 중단하고 합격자에게 개별적으로 연락하는 방식을 취하고 있다고 전했다. 그는 회사가 합격자에게 이런 공격 수법에 대해 미리 알려야 한다고 당부했다. 
 

3. SNS에 사진을 올렸다 

자신이 온라인에 그 어떤 민감한 개인 정보도 올리지 않는다고 생각하는가? 다시 생각해보라. 카카오톡, 인스타그램, 페이스북 등 각종 SNS에 프로파일 사진이 없는가? 사진을 단 한 번도 올리지 않는가? 

블랙베리(BlackBerry)의 위협 연구원 드미트리 베추체프가 경고했듯이 아무 생각 없이 찍은 사진도 민감한 정보를 담고 있을 수 있다. 테이블 위의 민감한 문서, 벽에 있는 다이어그램, 포스트잇의 비밀번호, 인증 키, 화면의 잠금이 해제된 상태에서 데스크톱에 열려 있는 애플리케이션을 등을 놓치기 십상이다. 

심지어 잠금 해제된 화면에서 사용자가 쓰는 브라우저나 안티바이러스 솔루션을 파악하기도 매우 쉽다고 베추체프는 지적했다. 

블랙베리의 UKI, 동유럽, 중동, 아프리카 담당 VP 케이론 홀리옴은 보안 교육 및 이 문제에 관한 인식의 중요성을 강조했다. 그는 “회사가 직원의 사진 촬영 및 공유를 막을 수 없지만 위험을 강조하고 직원들이 사진을 찍기 전 한 번이라도 더 생각해보도록 주의를 줄 수는 있다”라고 말했다. 

 

4. 데이터 수집 스크립트에 실수로 오타를 입력했다

대화에서 위드시큐어(WithSecure)의 수석 위협 및 기술 연구원 톰 반 드 윌은 데이터를 수집할 때 제출하는 스크립트에 자그마한 오타만 나도 다른 데이터베이스와 연결될 위험이 있다고 설명했다. IP 및 URL 주소를 한 자라도 잘못 입력하면 말이다. 

그는 “이런 실수는 데이터베이스를 혼합시키므로 백업 프로세스가 개입하기 전에 부리나케 수정하거나 롤백해야 한다. GDPR을 위반하는 PII[Personally Identifiable Information] 사고가 발생할 수도 있다. 어떨 때 이런 실수는 되돌릴 수 없는 결과를 초래하기도 한다”라고 말했다. 

반 드 윌은 또한 생산/생산 전/공개/테스트 환경에서 사용하는 방법과 시기에 대해 엄격한 규칙, 프로세스, 인식, 보안 컨트롤을 시행하기를 권장했다. 그는 “따라서 데이터 혼합 사고가 줄어들고 실제 제품 데이터를 처리할 때 영향이 줄어든다. 또한 보안 문제가 발견됨에 따라 발생하는 모든 종류의 업데이트 또는 변경 사항을 사전 프로덕션 환경에서 철저히 테스트할 수 있다”라며 “서버 이름을 서로 구분할 수 있도록 이름을 붙이는 것도 유용한 팁이다. 프로덕션에서 보안 테스트를 수행하는 경우에도 마찬가지다. 이를 위한 보상 제어 중 하나로 탐지 및 모니터링에 투자하고 탐지 기능이 기대 범위 내에서 작동하는지 테스트해야 한다”라고 당부했다. 
 

5. 자격증명 투명성 로그를 사용했다 

인증서 투명성(CT, Certificate Transparency)는 TLS 인증서 발급에 대한 로깅 및 모니터링을 위한 시스템이다. 인증서 투명성은 SSL 인증서를 거의 실시간에 가깝게 모니터링하고 감사할 수 있는 오픈 프레임워크를 제한다. 특히, 인증서 투명성은 SSL 인증서가 인증서 인증을 잘못 받았거나, 다른 정당하지 않은 곳에서 인증서 인증을 오남용하여 받았는지를 확인할 수 있게 한다. 

하지만 이런 로그의 속성 때문에 인증서의 모든 세부사항은 공개되어 있으며 영원히 저장된다고 센시스(Censys)의 기술 운영 VP 아트 스터드번트가 말했다. 그는 “센시스의 인증서 데이터에 대한 간단한 감사에서 사용자 이름, 이메일, IP 주소, 내부 프로젝트, 비즈니스 관계, 공개 전 제품, 조직 구조 등이 드러난다. 공격자가 탈취 및 횡방향 이동을 위해 이 정보를 사용하여 기업을 추적하고 유효한 사용자 이름 또는 이메일 주소 목록을 작성하며 피싱 이메일을 겨냥할 수 있다”라고 경고했다. 

CT 로그의 데이터는 영구적으로 남기 때문에 개발자, IT 관리자 등이 포괄적인 이메일 계정을 사용하여 인증서를 등록하도록 교육하는 것이 가장 좋다고 스터드번트가 덧붙였다. 그는 “관리자는 사용자에게도 CT 로그에 무엇이 포함되는지 교육하여 실수로 인한 정보 공개를 방지할 수 있도록 해야 한다”라고 말했다. 
 

6. USB 이동식 장치를 이용했다

여전히 많은 직장인이 USB 드라이브를 쓴다. 그러나 사이버아크(CyberArk) 멀웨어 조사팀 리더 아미르 란도우는 USB 드라이브가 해커의 백도어로 악용될 수 있다고 경고했다. USB 하드웨어 해킹은 주로 3가지 공격 수법을 사용한다. 

1. 설계상 악의적인 하드웨어(Malicious by design)에서는 장치에 맬웨어가 사전 설치된다. 또 다른 해킹 장비는 배드USB(BadUSB)로, 알리익스프레스(AliExpress)에서 구매할 수 있으며, USB 러버 덕키(USB Rubber Ducky) 등의 오픈 소스를 사용하여 아무 USB 장치나 자신만의 배드USB로 만들 수 있다.”

2. 다음은 웜 바이러스 감염이다. USB 장치 같은 이동식 미디어가 USB페리(USBferry) 및 라즈베리 로빈(Raspberry Robin) 등의 웜(worm) 바이러스에 감염되는 식이다. 이는 이동식 미디어를 통한 복제라고도 불린다. 

3. 세 번째는 해킹된 하드웨어 공급망이다. “공급망 공격의 일환으로 악의적인 소프트웨어나 칩이 정식 하드웨어 설치되는 식이다. 대표적으로 2018년 아마존과 애플이 사용하던 서버의 마더보드에 악성 마이크로 칩이 주입됐다”라고 란도우는 설명했다.  
 

7. 고장 난 프린터를 버렸다  

고장 난 프린터를 버릴 때 대부분 직장인은 초기화를 생각하지 못한다. 프린터에 민감한 데이터가 있다는 점을 알아차리지 못하기 때문이다. 그러나 프린터에는 와이파이 연결 정보 같은 민감한 정보가 있다. 해커는 폐기된 프린터를 해킹해 기업의 네트워크에 침투할 수 있다. 

믿기지 않겠지만, 반 드 윌은 이를 직접 목격했다고 전했다. 그는 저장 및 사용/전송 중인 데이터를 암호화하고 일반적인 종점 장치의 복호화 키를 보호하는 인증 프로세스를 마련하라고 조언했다. 반 드 윌은 ““이동식 미디어를 수시로 관리하고, 데이터를 항상 암호화하며 필요한 관리 조치를 마련한 상태에서 공식적인 프로세스를 통해 복구가 가능하도록 해야 한다”라고 덧붙였다. 
 

8. 엑셀 스프레드시트의 특정 행을 숨겼다 

세이프브리치(SafeBreach)의 CISO 아비샤이 아비비는 직원이 교육을 목적으로 전송한 악의 없는 이메일이 고객의 사회보장 번호를 유출하게 된 사건에 대해 설명했다. “신입 직원 교육의 일환으로 교육 팀이 스프레드시트에서 모든 SSN이 포함된 행을 숨기기만 한 것이 문제였다”라고 그는 전했다. 그는 이렇게 취약한 스프레드시트를 모든 교육 참가자에게 전송했으며 직원들은 심지어 집에서도 교육을 듣고자 스프레드시트를 개인 이메일 계정으로 전송했다. 

다행히도 해당 기업은 모든 직원 이메일을 모니터링하는 반응형 DLP(Data Leak Protection) 컨트롤이 있었고, 첨부 파일에 여러 개의 SSN이 존재하는 것을 감지하여 이메일을 차단하고 SOC에 경고했다. 

하지만 결과가 어찌 됐든 이 사건의 교훈은 악의가 없는 의도일지라도 심각한 정보 유출로 이어질 수 있다는 위험이다. 

아비비는 “이번 사건은 반응형 컨트롤 덕분에 무사히 넘겼지만, 애초부터 이런 일이 일어나지 말았어야 한다. 데이터를 명확히 구분하는 방침이 자리 잡혀 있었다면 이렇게 민감한 정보를 개인 이메일로 보내는 참사는 일어나지 않았을 것”이라고 주장했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.