데이터 유출이란 무엇입니까?

tball

데이터 유출은 내부에서 발생하는 독특하고 미묘한 형태의 사이버 위협을 나타냅니다. 계획되지 않고 종종 눈에 띄지 않는 데이터 유출은 사이버 보안 리더의 노즈 아래에 스며들어 악의적인 위협의 토대가 될 수 있습니다.

본질적으로 데이터 유출은 민감한 데이터가 무단 환경에 의도치 않게 노출되는 것입니다. 이는 플랫폼에 취약점을 남기는 시스템 오류, 약한 사이버 보안 인프라 또는 이메일을 잘못된 사람에게 보내는 것과 같은 전형적인 인적 오류 등 여러 가지 방식으로 발생할 수 있습니다. 

뉴스를 접할 수 있는 계획된 공격이 아닌 단순한 사고가 발생하는 기업은 데이터 유출을 간과할 수 있습니다. 그러나 데이터 유출의 빈도와 비용이 증가하고 있습니다. 특히 기업들이 사이버 보안 교육의 속도와 AI 및 디지털 공동 작업 플랫폼과 같은 신기술의 증가를 맞추기 위해 노력함에 따라 66%의 리더들이 내년에도 이러한 증가를 기대하고 있습니다. 

데이터 유출 그림.

데이터 유출 대 데이터 유출

데이터 유출과 침해는 모두 조직에서 원치 않는 데이터 유출과 관련이 있습니다. 그러나 이러한 위협이 발생하는  방식은 두 가지 다른 의미를 제공합니다.

한편, 데이터 침해는 악성 공격에서 시작됩니다.이 공격이 단일 해커 또는 사이버 범죄 그룹에서 발생 하든 조직 내에서 데이터에 액세스하는 권한이 없는 당사자가 수반됩니다. 사이버 공격자는 또한 시스템의 멀웨어, 피싱, 취약점 악용과 같은 다양한 전략을 통해 이 데이터에 액세스합니다. 그러나 전략에 관계없이 데이터 침해는 의도적인 것입니다. 

반면 데이터 유출은 단순한 실수의 부주의로 인해 더 미묘하고 내부적입니다. 잘못된 팀과 공유한 파일과 같이 누군가 모르고 문을 열어두면 발생합니다. 뉴스를 자주 듣지는 못할 수도 있지만 누출은 더 자주 발생하고 더 쉽게 예방할 수 있습니다. 

이러한 위협은 서로 다른 장소에서 시작되지만 데이터 유출은 여전히 데이터 유출의 주요 원인입니다. 실제로 2024년 데이터 침해의 95%는 “인간의 실수”로 인한 것이었습니다. 

데이터 유출의 원인은 무엇입니까?

대부분의 데이터 침해는 높은 수준의 해킹으로 인해 발생하지 않으며 종종 일상적인 오류로 인해 발생합니다. 다음은 문제가 발생하는 경향이 있는 곳입니다.

  • 클라우드 스토리지 구성 오류:때 때로 AWS 또는 Azure 버킷과 같은 클라우드 스토리지는 누구나 액세스할 수 있도록 대중에게 노출되어 있습니다.
  • 코드를 보호되지 않은 상태로 두는 중: 개발자는 실수로 개인 저장소를 인식하지 못하고 GitHub에 푸시할 수 있습니다. 
  • 잘못된 사람에게 이메일 보내기: 의도하지 않은 수신자에게 민감한 정보를 보내는 일반적인 인적 오류 사례입니다.
  • 안전하지 않은 폴더에 파일 업로드: 적절한 액세스 제한 없이 저장되거나 공유된 파일은 쉽게 검색되거나 오용될 수 있습니다.
  • 약하거나 재사용된 암호 사용: 이전 암호를 재사용하거나 다단계 인증을 건너뛰는 것과 같은 암호 위생 불량은 자주 발생하는 값비싼 실수입니다.
  • 승인되지 않은 앱 또는 섀도우 IT 도구에 의존: 직원은 비공식 소프트웨어를 사용하여 보안 정책을 우회하여 위험 노출을 증가시킬 수 있습니다. 
데이터 유출 위험 그림.

이러한 원인은 툴링, 사이버 보안 교육 및 거버넌스의 올바른 조합을 통해 예방할 수 있습니다.

GDPR과 같은 프레임워크에 따라 조직은 데이터 유출을 즉시 보고해야 하며 다음에 대한 책임이 있을 수 있습니다.

  • 규제 벌금
  • 데이터 유출 보상 청구
  • 장기적인 평판 손상 

규정 준수 의무 외에도 데이터 유출은 노출된 데이터의 유형, 액세스 가능한 기간 및 영향의 규모에 따라 더 광범위한 재정적 결과를 초래할 수 있습니다. 민감한 데이터를 잘못된 수신자에게 전송하거나 잘못 구성된 클라우드 스토리지와 같은 의도하지 않은 사고도 장기적인 비용을 초래할 수 있습니다.

적절한 문서화, 신속한 대응 및 데이터 유출 방지 전략은 책임을 완화하는 데 도움이 됩니다.

데이터 유출 유형

데이터 유출이 항상 똑같아 보이는 것은 아닙니다. 이들은 노출된 데이터의 종류와 잘못 처리된 방식에 따라 구분되는 범주에 속합니다. 다음은 가장 일반적인 유형입니다.

  • 우발적 공개: 파일, 문서 또는 링크와 같은 내부 데이터가 조직 외부에서 의도치 않게 공유될 때 발생합니다. 잘못된 수신자에게 전송되거나 공개적으로 액세스할 수 있게 되면 민감한 콘텐츠가 의도하지 않게 노출됩니다.
  • 클라우드 구성 오류: 이는 잘못된 액세스 설정으로 인해 클라우드 환경에 저장된 데이터가 노출되어 스토리지 버킷의 파일에 공개적으로 액세스할 수 있는 경우입니다.
  • 자격 증명 노출: 사용자 이름 또는 암호와 같은 로그인 정보의 유출과 관련하여 자격증명 노출은 데이터 유출의 가장 일반적인 예 중 하나입니다. 이러한 항목이 유출되면 다크 웹 또는 침해 저장소로 이동하여 공격자가 시스템에 직접 침입할 수 있습니다. 
  • 코드베이스의 하드코딩된 비밀: 이 누출 유형에는 API 키, SSH 자격 증명 또는 공용 리포지토리 또는 CI/CD 워크플로우에 내장된 환경 변수가 포함됩니다. 공격자가 악용하는 데는 커밋 이력에 대한 짧은 노출도 충분할 수 있습니다.
  • 분실 또는 도난된 장치: 암호화되지 않은 데이터가 포함된 휴대폰, 노트북 또는 이동식 드라이브가 분실되면 의도와 상관없이 다른 사람이 데이터에 액세스할 수 있게 되는 순간에 유출이 발생합니다.
  • 머신 러닝 데이터 유출: 민감한 정보는 의도치 않게 머신러닝 교육 데이터 세트에 나타날 수 있습니다. 이러한 데이터셋이 재사용, 공유 또는 노출되는 경우, 때로는 아무도 알지 못하는 상태에서 내장된 개인 데이터도 마찬가지입니다.

데이터 유출을 방지하는 방법

효과적인 데이터 유출 방지 전략은 기술적 통제와 문화적 인식을 혼합해야 합니다. 

주요 예방 단계는 다음과 같습니다.

  1. 엔드포인트, 서버 및 클라우드 플랫폼에 데이터 손실 방지(DLP) 솔루션 배포
  2. 저장 및 전송 중인 민감한 데이터 암호화 
  3. 최소 권한 원칙으로 ID 및 액세스 관리(IAM) 정책 시행
  4. 보안 데이터 취급에 대해 정기적으로 직원 교육
  5. 제3자 도구 및 통합을 감사하여 규정 준수를 확인합니다.
데이터 유출 방지 방법 그림

이러한 조치는 우발적 노출 위험을 크게 줄입니다.

데이터가 온라인으로 유출되었는지 확인하는 방법

개인과 조직은 다음을 사용하여 노출된 데이터를 선제적으로 스캔할 수 있습니다.

  • 손상된 이메일 주소 또는 자격 증명을 모니터링하는 데이터 유출 검사기
  • 다크 웹 모니터링 도구
  • 잘못된 구성을 감지하는 클라우드 보안 태세 관리(CSPM) 도구 

 모니터링은 공격자가 노출되기 전에 노출을 탐지하는 데 도움이 됩니다.

데이터 유출의 실제 사례

이러한 사례는 데이터 유출이 시작되는 방식과 악의적인 공격자가 악용할 때 더 심각한 보안 사고로 진화하는 방법을 보여줍니다.

DockerHub를 통해 자격 증명을 유출하는 TeamTNT

사이버 범죄 그룹은 일반적으로 데이터 유출을 악용하는 집단이지만 데이터 유출 자체에는 영향을 받지 않습니다. 예를 들어 트렌드마이크로 연구원들은 2022년에 클라우드 보안 위협 TeamTNT가 실수로 DockerHub 자격 증명을 유출했음을 확인했습니다. 팀 TNT는 실수로 DockerHub에 로그인한 상태에서 운영을 수행했습니다. 이 모든 것은 트렌드마이크로가 설정한 가짜 클라우드 환경 또는 “허니팟”을 공격하려고 시도하는 것입니다.자 세히 알아보기: https://www.trendmicro.com/en_us/research/22/i/security-breaks-teamtnts-dockerhub-credentials-leak.html

발견은 범죄 그룹과 관련이 있었지만, 핵심 문제는 일반 데이터 유출, 즉 공개적으로 접근 가능한 환경에서 의도치 않은 비밀 노출이었습니다. 이러한 유출된 자격 증명은 TeamTNT의 툴링에 대한 통찰력을 제공하고 방어자들이 운영을 연구하고 가로챌 수 있는 기회를 열어 주었습니다.

노출된 alibaba OSS 버킷에 의해 활성화된 멀웨어

기업과 개발자가 사용하는 클라우드 기반 스토리지 플랫폼인 Alibaba OSS는 실수로 일부 OSS 버킷을 공용 액세스로 설정하여 공격자가 민감한 메타데이터를 입력하고 액세스할 수 있는 문을 엽니다. 이 경우 사이버 범죄자들은 이러한 취약점으로부터 암호화폐를 채굴할 수 있는 버킷에 무해해해 보이는 멀웨어 이미지를 심었습니다. 자세한 내용은 https://www.trendmicro.com/en/research/22/g/alibaba-oss-buckets-compromised-to-distribute-malicious-shell-sc.html 확인하십시오.

유출은 출처가 악의적이지는 않았지만 사이버 범죄자의 도구가 되었습니다. 공격자는 오픈 버킷을 사용하여 멀웨어를 배포하고 추가 캠페인을 시작했습니다. 이것은 단순한 잘못된 구성이 어떻게 악용에 가중될 수 있는지 보여줍니다.

GitHub 비밀 유출 및 크립토미너 남용

또 다른 사건에서 개발자는 GitHub Actions 워크플로우에서 API 토큰과 인증 자격 증명을 실수로 유출했습니다. 이러한 비밀은 환경 변수 또는 하드코딩된 파일에 저장되었으며, 이후 공공 저장소에 저장되었습니다. 자세한 내용은 https://www.trendmicro.com/en/research/22/g/unpacking-cloud-based-cryptocurrency-miners-that-abuse-github-ac.html 확인하십시오.

공격자는 GitHub를 스캔하여 노출된 자격 증명을 얻고 이를 사용하여 악성 작업을 자동화 워크플로에 주입함으로써 무단 암호화폐 마이닝을 얻었습니다. 누출은 멀웨어가 발생하지 않도록 했으며 단순히 가시성과 부주의에 의존했습니다.

데이터 유출 방지: 데이터 손실 방지(DLP)의 역할

데이터 손실 방지(DLP)는 의도하지 않은 데이터 노출에 대한 가장 실용적인 방어 중 하나입니다. DLP는 모든 사이버 보안 프레임워크 역할을 하는  것보다 이메일, 클라우드 스토리지 또는 엔드포인트를 통해 제어된 환경 이상으로 데이터가 유출되는 것을 감지하고 차단하기 위해 특별히 구축된 전략입니다.

보안 팀이 설정한 DLP 정책은 위험한 행동 플래그 지정, 민감한 데이터 이동 모니터링 및 무단 전송 방지와 같은 가드레일로 작용합니다. DLP 도구가 잠재적인 데이터 누출 형성을 포착 하면 보안 팀에 알리고 사례의 심각도를 평가하는 데 도움이 됩니다. 

데이터 손실 방지 소프트웨어와 같은 엔터프라이즈급 DLP 솔루션은 합법적인 워크플로우를 중단하지 않고 가시성을 제공하고 보호 제어를 시행하여 조직이 상달하기 전에 우발적이고 부주의한 누출을 줄일 수 있도록 지원합니다.

데이터 유출 보호에 대한 도움을 어디에서 받을 수 있습니까?

단순히 데이터를 보호하는 것이 아니라 누가 볼 수 있는지 관리하는 것입니다. 제로 트러스트 보안 액세스(ZTSA)는 “절대 신뢰하지 말고 항상 확인하십시오”라는 규칙에 따라 작동합니다. 즉, 누군가의 IP 주소뿐만 아니라 실시간 컨텍스트를 기반으로 액세스가 부여됩니다. ZTSA는 적응형 액세스 정책을 시행하여 DLP 규칙이 트리거되기 전에도 신뢰할 수 있는 사용자와 장치만 민감한 리소스에 액세스할 수 있도록 함으로써 DLP를 보완합니다. 이들은 함께 실수와 오용을 막는 계층적 방어를 구축합니다. Trend Vision One™ Zero Trust Secure Access(ZTSA)는 ID, 장치 및 위험 기반 액세스를 시행 하므로 액세스 결정은 사용자 행동 및 보안 태세에 대해 사전 예방적으로 실시간으로 적응하여 ID 기반의 스마트 보호 기능을 통해 DLP 정책을 뒷받침합니다. 하이브리드 인력의 경우 퍼즐의 필수 요소입니다.