topics 데이터 유출 데이터 유출이란 무엇인가요?
IBM의 데이터 유출 솔루션 살펴보기 보안 주제 업데이트 구독하기
구름, 휴대폰, 지문, 확인 표시의 픽토그램을 콜라주한 일러스트

업데이트 날짜: 2024년 5월 24일
기고자: 매튜 코신스키

데이터 유출이란 무엇인가요?

데이터 유출은 권한이 없는 당사자가 개인 데이터(주민등록번호, 은행 계좌 번호, 의료 데이터) 또는 기업 데이터(고객 데이터 기록, 지적 재산, 재무 정보)를 포함한 민감한 데이터 또는 기밀 정보에 액세스하는 모든 보안 사고를 말합니다. 

"데이터 침해" 및 "침해" 라는 용어는 "사이버 공격"과 같은 의미로 사용되는 경우가 많습니다. 그러나 모든 사이버 공격이 데이터 침해는 아닙니다. 데이터 침해에는 누군가가 데이터에 무단으로 액세스하는 보안 침해만 포함됩니다. 

예를 들어, 웹 사이트를 무력화하는 DDoS(분산 서비스 거부) 공격은 데이터 침해가 아닙니다. 회사의 고객 데이터를 봉쇄하고 회사가 몸값을 지불하지 않으면 이를 유출하겠다고 위협하는 랜섬웨어 공격은 데이터 침해입니다. 하드 드라이브, USB 플래시 드라이브 또는 민감한 정보가 포함된 종이 파일의 물리적 도난도 데이터 침해입니다.

데이터 유출 비용

최신 데이터 유출 비용 보고서를 통해 데이터 유출 위험을 더 잘 관리할 수 있는 인사이트를 확보하세요.

비용이 많이 드는 문제

IBM의 데이터 침해 비용 2023보고서에 따르면 전 세계 평균 데이터 유출 관련 손실액은 445만 달러입니다. 모든 규모와 종류의 조직이 침해에 취약하지만, 이러한 침해의 심각도와 이를 해결하는 데 드는 비용은 다를 수 있습니다.

예를 들어, 미국의 데이터 유출 평균 비용은 948만 달러로, 인도의 데이터 유출 비용(218만 달러)의 4배 이상입니다.

위반 결과는 의료, 금융 및 공공 부문과 같이 규제가 심한 분야의 조직에서 특히 심각한 경향이 있으며, 막대한 벌금과 처벌로 인해 손실이 가중될 수 있습니다. 예를 들어, IBM 보고서에 따르면 평균 의료 데이터 침해 손실액은 1,010만 달러로 전체 평균의 두 배 이상입니다.

데이터 침해 손실액은 여러 요인으로 인해 발생하는데, IBM의 보고서에서는 비즈니스 손실, 탐지 및 억제, 침해 후 대응 및 알림이라는 네 가지 주요 요인에 대해 설명합니다. 

침해로 인한 비즈니스, 매출, 고객 손실로 인해 조직은 평균 130만 달러의 손해를 입습니다. 침해를 탐지하고 억제하는 데 드는 비용은 158만 달러로 훨씬 더 높습니다. 침해 후 비용(벌금, 화해, 법적 비용, 피해를 입은 고객에 대한 무료 신용 모니터링 제공 및 유사한 지출 포함)으로 인해 침해 피해자는 평균 120만 달러의 비용을 지출하게 됩니다. 

고객, 규제 기관 및 기타 제3자에 대한 위반 신고를 포함한 신고 비용은 최소 미화 37만 달러가 필요합니다. 하지만 보고 요구 사항은 여전히 번거롭고 시간이 많이 걸릴 수 있습니다. 

  • 2022년 미국 중요 인프라에 대한 사이버 사고 보고법(CIRCIA)에 따라 국가 안보, 금융 및 기타 지정된 산업에 속하는 조직은 개인 데이터 또는 비즈니스 운영에 영향을 미치는 사이버 보안 사고를 72시간 내에 국토안보부에 보고해야 합니다. 
     

  • 건강 보험 양도 및 책임에 관한 법률(HIPAA)의 적용을 받는 미국 조직은 보호 대상인 의료 정보가 유출된 경우 미국 보건복지부, 영향을 받은 개인 및 언론(경우에 따라)에 이를 알려야 합니다. 
     

  • 또한 미국 50개 주 모두 자체적인 데이터 유출 통지 법률이 존재합니다. 
     

  • 일반 데이터 보호 규정(GDPR)은 EU 시민을 대상으로 사업을 영위하는 기업의 경우 위반 사항을 72시간 이내에 당국에 통보하도록 규정하고 있습니다.  

관련 내용

X-Force Threat Intelligence Index 등록하기

데이터 유출이 발생하는 이유

데이터 유출의 원인은 다음과 같습니다.

  • 직원이 기밀 정보를 엉뚱한 사람에게 이메일로 보내는 것과 같은 무고한 실수
     

  • 회사에 해를 끼치려는 화를 내거나 해고된 직원과 회사의 데이터를 이용하여 이익을 얻으려는 탐욕스러운 직원을 포함한 악의적 내부자
     

  • 해커 - 데이터를 훔치기 위해 의도적인 사이버 범죄를 저지르는 악의적인 외부인. 해커는 고독한 운영자 역할을 하거나 조직화된 조직의 일원으로 활동할 수 있습니다.  

대부분의 악의적인 데이터 유출의 주요 동기는 금전적 이익입니다. 해커는 신용카드 번호, 은행 계좌 또는 기타 금융 정보를 훔쳐 사람과 기업으로부터 직접 자금을 빼냅니다.

일부 공격자는 신원 도용, 대출, 피해자 명의로 신용카드 개설하기 위해 주민등록번호, 전화번호 등 개인 식별 정보(PII)를 훔칩니다. 사이버 범죄자들은 또한 훔친 PII와 계정 정보를 다크 웹에서 판매할 수 있으며, 이를 통해 은행 로그인 자격 증명으로 최대 500달러를 받을 수 있습니다.1

데이터 침해는 대규모 공격의 첫 번째 단계일 수도 있습니다. 예를 들어, 해커는 기업 임원의 이메일 계정 비밀번호를 훔치고 해당 계정을 사용하여 비즈니스 이메일 손상 사기를 수행할 수 있습니다.

데이터 침해에는 개인 정보 보호 이외의 다른 목적이 있을 수 있습니다. 파렴치한 조직은 경쟁사의 영업 비밀을 훔칠 수 있으며 국가 행위자는 정부 시스템에 침투하여 민감한 정치 거래, 군사 작전 또는 국가 인프라에 관한 정보를 훔칠 수 있습니다.

해커가 민감한 데이터의 파괴나 훼손을 목표로 액세스하는 등 순전히 파괴적이기만 한 침해도 있습니다. 데이터 침해 비용 보고서에 따르면 이러한 파괴적인 공격은 악의적인 침해의 25%를 차지합니다. 이러한 공격은 조직에 피해를 입히려는 국가적 행위자나 핵티비스트 그룹의 소행인 경우가 많습니다.

데이터 유출이 발생하는 방식

내부 또는 외부 위협 행위자에 의한 대부분의 의도적 데이터 침해는 동일한 기본 패턴을 따릅니다.

  1.  연구: 위협 행위자는 대상을 식별하고 표적이 표적의 시스템에 침입하는 데 사용할 수 있는 약점을 찾습니다.이러한 약점은 부적절한 보안 통제와 같은 기술적 약점일 수도 있고 소셜 엔지니어링에 취약한 직원과 같은 인간적인 약점일 수도 있습니다.  

  2. 공격: 위협 행위자는 자신이 선택한 방법을 사용하여 대상에 대한 공격을 시작합니다.공격자는 스피어 피싱 이메일을 보내거나, 시스템의 취약점을 직접 악용하거나, 도난당한 로그인 자격 증명을 사용하여 계정을 탈취하거나, 기타 일반적인 데이터 침해 공격 경로를 활용할 수 있습니다. 

  3. 데이터 손상: 시스템 내에서 공격자는 원하는 데이터를 찾아 원하는 작업을 수행합니다. 일반적인 전술에는 판매 또는 사용을 위해 데이터를 유출하거나, 데이터를 파괴하거나, 몸값을 요구하기 위해 데이터를 잠그는 것이 포함됩니다. 
일반적인 데이터 유출 공격 벡터 

악의적인 행위자는 다양한 공격 벡터 또는 방법을 사용하여 데이터 침해를 수행할 수 있습니다. 가장 일반적인 것은 다음과 같습니다:

도난 또는 손상된 자격 증명 

데이터 침해 비용 2023 보고서에 따르면 도난 또는 손상된 자격 증명은 데이터 침해의 15%를 차지하는 두 번째로 흔한 초기 공격 벡터입니다.

해커는 무차별 대입 공격을 통해 암호를 해독하거나, 다크 웹에서 훔친 자격 증명을 구입하거나, 소셜 엔지니어링 공격을 통해 직원을 속여 암호를 공개하도록 하는 방식으로 자격 증명을 손상시킬 수 있습니다.

소셜 엔지니어링 공격 

소셜 엔지니어링 은 사람들을 심리적으로 조종하여 자신도 모르게 자신의 정보 보안을 침해하도록 하는 행위입니다. 

가장 일반적인 유형의 사회 공학 공격인 피싱은 침해의 16%를 차지하는 가장 일반적인 데이터 침해 공격 벡터이기도 합니다. 피싱 사기는 사기성 이메일, 문자 메시지, 소셜 미디어 콘텐츠 또는 웹사이트를 사용하여 사용자를 속여 자격 증명을 공유하거나 맬웨어를 다운로드하도록 유도합니다.

랜섬웨어 

피해자가 몸값을 지불할 때까지 데이터를 인질로 잡는 맬웨어의 일종인 랜섬웨어는 데이터 침해 비용 보고서에 따르면 악성 침해 사고의 24%와 관련되어 있습니다. 또한 이러한 침해 사고는 평균 미화 513만 달러의 비용이 발생해 비용이 더 많이 드는 경향이 있습니다. 이 수치에는 수천만 달러에 달하는 몸값은 포함되어 있지 않습니다.

시스템 취약성 

사이버 범죄자는 웹 사이트, 운영 체제, 엔드포인트, API 및 Microsoft Office 또는 기타 IT 자산과 같은 일반 소프트웨어의 약점을 악용하여 대상 네트워크에 액세스할 수 있습니다. 

위협 행위자는 표적을 직접 공격할 필요가 없습니다. 공급망 공격에서 해커는 회사 서비스 제공업체 및 공급업체 네트워크의 취약점을 악용하여 데이터를 훔칩니다.

해커가 취약점을 발견하면 이를 사용하여 네트워크에 맬웨어를 심는 경우가 많습니다. 피해자의 키 입력과 기타 민감한 데이터를 기록하고 이를 해커가 제어하는 서버로 다시 보내는 스파이웨어는 데이터 침해에 사용되는 일반적인 유형의 맬웨어입니다.

SQL 주입  

대상 시스템을 직접 침해하는 또 다른 방법은 보안이 허술한 웹 사이트의 SQL(Structured Query Language) 데이터베이스의 약점을 이용하는 SQL 주입입니다.

해커는 검색 창 및 로그인 창과 같은 사용자 대상 필드에 악성 코드를 입력합니다. 이 코드는 데이터베이스가 신용 카드 번호 또는 고객의 개인 정보와 같은 개인 데이터를 공개하도록 합니다.

인적 오류 및 IT 장애

위협 행위자는 직원의 실수를 악용하여 기밀 정보에 액세스할 수 있습니다.

예를 들어, 잘못 구성되거나 오래된 시스템으로 인해 권한이 없는 사람이 접근해서는 안 되는 데이터에 접근할 수 있습니다. 직원이 데이터를 보안이 허술한 위치에 저장하거나, 민감한 정보가 저장된 기기를 하드 드라이브에 잘못 배치하거나, 네트워크 사용자에게 과도한 접근 권한을 실수로 부여함으로써 데이터가 노출될 수 있습니다. 사이버 범죄자는 일시적인 시스템 중단과 같은 IT 장애를 이용해 민감한 데이터베이스에 몰래 침입할 수 있습니다.

데이터 침해 비용 보고서에 따르면 클라우드 설정 오류는 유출 사고의 11%를 차지합니다. 알려졌지만 패치되지 않은 취약점이 보안 침해의 6%를 차지합니다. 기기 분실 또는 도난을 비롯한 우발적인 데이터 손실은 6%를 차지합니다. 이러한 오류들을 모두 합하면 전체 보안 침해 원인의 거의 4분의 1에 해당합니다. 

Physical Security 손상 

위협 행위자는 회사 사무실에 침입하여 직원의 기기, 종이 문서, 민감한 데이터가 담긴 물리적 하드 드라이브를 훔칠 수 있습니다. 공격자는 또한 실제 신용카드 및 직불카드 리더기에 스키밍 장치를 설치하여 결제 카드 정보를 수집할 수도 있습니다.

유명한 데이터 유출 사례 
TJX

2007년 소매업체인 TJ Maxx 및 Marshalls의 모회사인 TJX Corporation의 침해 사건은 당시 미국 역사상 가장 크고 비용이 많이 든 소비자 데이터 침해 사건이었습니다. 무려 9,400만 건의 고객 기록이 유출되었고, 회사는 2억 5,600만 달러 이상의 재정적 손실을 입었습니다.

해커는 두 매장의 무선 네트워크에 트래픽 스니퍼를 설치하여 데이터에 액세스했습니다. 해커들은 스니퍼를 통해 매장의 금전 등록기에서 백엔드 시스템으로 전송되는 정보를 캡처할 수 있었습니다.

Yahoo

2013년 Yahoo는 역사상 최대 규모의 데이터 유출 사고를 겪었습니다. 해커들은 Yahoo 쿠키 시스템의 취약점을 악용해 30억 명의 Yahoo 사용자 모두의 이름, 생년월일, 이메일 주소, 비밀번호에 접근했습니다.

보안 침해의 전체 내용은 2016년 Verizon이 회사 인수 협상을 하던 중에 공개되었습니다. 그 결과 Verizon은 인수 제안 금액을 3억 5천만 달러로 낮췄습니다.

Equifax

2017년에는 해커들이 신용 평가 기관인 Equifax에 침입하여 1억 4,300만 명 이상의 미국인의 개인 데이터에 액세스했습니다.

해커들은 Equifax 웹사이트의 패치되지 않은 취약점을 악용하여 네트워크에 액세스했습니다. 그런 다음 해커는 다른 서버로 이동하여 사회 보장 번호, 운전 면허 번호 및 신용 카드 번호를 찾았습니다. 이 공격으로 Equifax는 합의금, 벌금 및 위반 수리와 관련된 기타 비용 사이에 미화 14억 달러의 비용을 지출했습니다.

SolarWinds

2020년 러시아 국가 행위자들은 소프트웨어 공급업체 SolarWinds를 해킹하여 공급망 공격을 실행했습니다. 해커들은 이 조직의 네트워크 모니터링 플랫폼인 Orion을 사용하여 SolarWinds의 고객들에게 은밀하게 맬웨어를 배포했습니다.

러시아 스파이들이 Solarwinds의 서비스를 사용하는 재무부, 법무부, 국무부 등 다양한 미국 정부 기관의 기밀 정보에 접근했습니다. 

Colonial Pipeline

2021년, 해커들이 Colonial Pipeline의 시스템을 랜섬웨어에 감염시켜 미국 동부 해안 연료의 45%를 공급하는 파이프라인을 일시적으로 폐쇄해야 했습니다. 

해커는 다크 웹에서 찾은 직원의 비밀번호를 사용하여 네트워크에 침입했습니다. 콜로니얼 파이프라인 컴퍼니는 440만 달러의 몸값을 암호화폐로 지불했고, 연방 사법 당국은 그 중 약 230만 달러를 회수했습니다.

23andMe

2023년 가을, 해커들은 690만 명의 23andMe 사용자 데이터를 훔쳤습니다. 유출이 발생한 데에는 몇 가지 이유가 있었습니다. 첫째, 23andMe는 유전자 검사를 실시하기 때문에 공격자들은 가계도와 DNA 데이터를 포함한 특별하고 매우 개인적인 정보를 얻었습니다.  

둘째, 해커는 "자격 증명 스터핑"이라는 기술을 통해 사용자 계정을 침해했습니다. 이러한 종류의 공격에서 해커는 다른 소스의 이전 유출에서 노출된 자격 증명을 사용하여 다른 플랫폼에서 사용자의 계정에 침입합니다. 이러한 공격은 많은 사람들이 여러 사이트에서 동일한 사용자 이름과 비밀번호 조합을 재사용하기 때문에 가능합니다.

데이터 유출 예방 및 완화 

데이터 침해 비용 보고서에 따르면 조직이 실제 침해를 식별하고 억제하는 데 평균 277일이 걸립니다. 올바른 보안 솔루션을 배포하면 조직이 이러한 침해를 더 빠르게 감지하고 대응하는 데 도움이 될 수 있습니다.

정기적인 취약성 평가, 예약된 백업, 시기 적절한 패치 및 적절한 데이터베이스 구성과 같은 표준 조치는 일부 침해를 방지하고 발생하는 피해를 완화하는 데 도움이 될 수 있습니다.

그러나 오늘날 많은 조직은 더 많은 침해를 막고 그로 인한 피해를 크게 완화하기 위해 보다 고급화된 제어 및 모범 사례를 구현하고 있습니다.

 

데이터 보안 도구

조직은 전문 데이터 보안 솔루션을 배포하여 민감한 데이터를 자동으로 검색 및 분류하고, 암호화 및 기타 보호 기능을 적용하고, 데이터 사용에 대한 인사이트를 실시간으로 얻을 수 있습니다.

인시던트 대응 계획

조직은 사이버 위협을 탐지, 억제, 근절하기 위한 공식적인 인시던트 대응 계획을 채택하여 침해 피해를 완화할 수 있습니다. 데이터 침해 비용 보고서에 따르면, 정기적으로 테스트되는 인시던트 대응 계획과 전담 대응 팀을 갖춘 조직은 침해를 억제하는 데 걸리는 시간을 평균 54일 단축합니다.

AI 및 자동화

데이터 침해 비용 보고서에 따르면 인공 지능(AI)과 자동화를 보안 운영에 광범위하게 통합하는 조직은 그렇지 않은 조직보다 108일 더 빨리 침해를 해결합니다. 이 보고서는 또한 보안 AI와 자동화가 평균 보안 침해 비용을 176만 달러, 즉 40% 절감하는 것으로 나타났습니다.

많은 데이터 보안, 데이터 손실 방지, ID 및 액세스 관리 도구에는 이제 AI와 자동화가 통합되어 있습니다.

직원 교육

소셜 엔지니어링 및 피싱 공격이 침해의 주요 원인이기 때문에 이러한 공격을 인식하고 방지하도록 직원을 교육하면 회사의 데이터 침해 위험을 줄일 수 있습니다. 또한 데이터를 올바르게 처리하도록 직원을 교육하면 우발적인 데이터 침해 및 데이터 유출을 방지하는 데 도움이 될 수 있습니다. 

ID 및 액세스 관리(IAM)

PASSWORD MANAGER, 2단계 인증(2FA) 또는 다단계 인증(MFA)싱글 사인온(SSO) 및 기타 ID 및 액세스 관리(IAM) 도구는 직원 계정과 자격 증명을 도난으로부터 보호할 수 있습니다.

또한 조직은 역할 기반 액세스 제어 및 최소 권한 원칙을 적용하여 직원이 자신의 역할에 필요한 데이터로만 액세스할 수 있도록 제한할 수 있습니다. 이러한 정책은 내부 위협과 합법적인 계정을 가로채는 해커를 모두 차단하는 데 도움이 될 수 있습니다.

관련 솔루션
데이터 보안 및 보호 솔루션  

하이브리드 클라우드 전체에서 데이터를 보호하고 규정 준수 요구 사항을 간소화합니다.

IBM 데이터 보안 및 보호 솔루션 살펴보기
데이터 개인정보 보호 솔루션

데이터 개인 정보 보호 강화, 고객 신뢰 구축, 비즈니스 성장 도모

IBM 데이터 프라이버시 솔루션 살펴보기
IBM X-Force 인시던트 대응 서비스

조직의 인시던트 대응 프로그램을 개선하고 침해의 영향을 최소화하며 사이버 보안 인시던트에 대한 신속한 대응을 구현해 보세요.

X-Force 인시던트 대응 서비스 살펴보기
리소스 데이터 보안에서 피해야 할 5가지 흔한 실수

보안을 중앙 집중화하고 취약점을 해결하는 등 데이터 보안 및 규정 준수 태세를 개선하는 방법을 알아보세요.

생성형 AI 시대의 사이버 보안

오늘날의 보안 환경이 어떻게 변화하고 있는지, 그리고 문제를 탐색하고 생성형 AI의 복원력을 활용하는 방법을 알아보세요.

랜섬웨어란 무엇인가?

랜섬웨어의 작동 방식, 최근 몇 년 동안 랜섬웨어가 확산된 이유, 조직이 랜섬웨어를 방어하는 방법을 알아보세요.

다음 단계 안내

IBM Security Guardium Insights는 SaaS와 온프레미스 기능을 모두 갖춘 통합 데이터 보안 솔루션을 제공하여 데이터가 어디에 있든 보호할 수 있습니다. 중앙 집중식 가시성, 지속적인 데이터 모니터링, 자동화된 워크플로우를 통한 고급 규정 준수 기능으로 데이터 보안 태세를 개선하세요. 19개 이상의 클라우드 환경에서 데이터를 연결 및 보호하고 단일 위치에서 데이터 보안에 취약한 부분을 탐지합니다.

Guardium Insights 살펴보기 라이브 데모 예약하기
각주

해커가 데이터를 훔쳐서 얼마나 벌까요? (링크는 ibm.com 외부에 있음), 나스닥. 2023년 10월 16일