최근 대부분의 기업 정보가 디지털화 되고 있습니다. 기업 입장에선 호시탐탐 기업 정보를 노리는 해커들이 가장 위협적인 존재인데요. 이런 해커들의 서식지가 바로 ‘다크웹(DarkWeb)’입니다. 다크웹은 일반적인 검색 엔진으로 접근할 수 없고, 암호화돼 추적하기 힘든 지하 네트워크를 말하는데요. 최근 해킹한 개인정보와 기업의 기밀문서, 접근 계정 정보 등이 다크웹 상에 유통되면서 불법 정보 거래가 성행하고 있습니다.
국내 기업 역시 다크웹에 의한 정보 유출로 큰 피해를 입고 있는데요. 대표적으로 1. 해킹한 기업 데이터 유출 협박 2. 해킹 도구 접근 계정 판매 3. 기업 정보 불법 유통 4. 해킹 그룹 정보공유 채널을 통한 게시 등이 있습니다. 다크웹을 통한 피해 사례를 구체적인 유형별로 살펴보겠습니다.
다크웹 피해 사례
1. 국내 기업 대상 해킹 데이터 유출 협박
국내 기업 A사는 ‘Maze’라는 해커집단의 공격을 받아 500GB에 달하는 내부 자료를 해킹 당했습니다. 해킹된 자료에는 내부 전략 회의 내용, 보고 문서, 가격 협상 메일 등 중요 정보가 다수 존재했는데요. 해킹단체는 기업 내부망에 침입해 데이터를 탈취 후 파일을 암호화해 기업에 금전을 요구했습니다.
국내 기업 B사 또한 Maze의 공격을 받아 테스트 제품 관련 파일, 직원의 PC 정보 등 중요 정보를 탈취당해 공개 협박을 당하기도 했는데요. 이와 같은 해킹 데이터 유출 협박 피해 사례는 지난해에만 1,000건이 넘게 발생했으며, 갈수록 교묘해지고 지능화되고 있습니다.
2. 해킹 도구 및 접근 계정 판매
사이버 범죄의 주요 수익원은 해킹 도구와 접근 계정 판매입니다. 예를 들어, 랜섬웨어 제작 프로그램을 한글 파일로 위장시킨 뒤, ‘Trojan Hacking Store’와 같은 사이트에 판매하는 것 등이 있는데요. 또한 정상으로 가장한 기업 내부 접근 ID와 비밀번호를 크리덴셜 스터핑(Credential Stuffing, 공격자가 사용자의 암호화된 개인 정보를 여러 방식으로 획득해 사용자가 이용할 만한 시스템 및 사이트에 무작위로 대입하는 공격 방식) 기법을 통해 판매하기도 합니다.
3. 기업 정보 불법 유통
최근 기업 담당자의 계정 정보 탈취를 목표로 하는 피싱 수법이 고도화되고 있습니다. 해커들은 수신자에게 계정명과 비밀번호 입력을 요구하는 피싱 메일을 전송하는데요. 최근에는 피싱 사이트를 실제 기업 페이지와 유사한 형태로 꾸미거나, 수신자의 실제 업무와 관련된 내용의 메일을 전송하는 등 공격방식이 다양한 형태로 진화하고 있습니다. 이렇게 유출된 기업 담당자의 계정 정보는 다크웹 해킹 포럼 게시판 등에 불법 유통되고 있으며, 기업 시스템에 대한 후속 공격으로 이어질 수 있어 각별한 주의가 필요합니다.
기업 내부에서 실수나 고의로 정보 유출이 발생하는 것 역시 심각한 보안 위협에 해당하는데요. 대외비 문서, 설계도면 등 내부 문서 및 각종 기업 기밀 자료 등이 유출되며 기업에 위협이 되고 있는데요. 그 중에서도 이메일 파일(.eml)을 통해 기업의 기밀 정보가 다수 유출되고 있으며, 다크웹 상에서 불법 유통되고 있습니다.
4. 해킹 그룹의 정보공유 채널
해킹 그룹은 정보공유 커뮤니티를 통해 자신들의 활동을 조직화하고, 공격 파트너를 모집하는 등 영향력을 확대하고 있습니다. 예를 들어, 공격 타깃 정보를 게시하거나 사이버 보안 백신을 우회할 수 있는 공격 파트너를 모집하는 등 체계적이고 조직적으로 움직이고 있습니다.
갈수록 커지는 다크웹의 위협으로 기업들은 큰 위협을 느끼고 있습니다. 모든 기업이 안전지대에 있지 않기 때문에 다크웹의 위협으로부터 기업 정보를 보호하기 위한 선제 조치를 취해야 할 시점입니다.
LG CNS 다크웹 정보 노출 탐지 서비스
선제 대응이 쉽지 않은 다크웹 문제를 해결하기 위해 LG CNS는 ‘다크웹 정보 노출 탐지 서비스’를 제공하고 있습니다. LG CNS 다크웹 정보 노출 탐지 서비스는 다크웹에 노출된 기업 정보를 선제적으로 찾아내고 대응할 수 있도록 도와주는 서비스입니다.
LG CNS 다크웹 정보 노출 탐지 서비스는 3단계의 과정을 거쳐 중요 정보 노출 여부를 탐지하고 대응합니다.
1단계
• 이메일과 ID/PW, 시스템 정보 등 키워드 중심으로 고객사 관련 다크웹 데이터 수집
1단계에선 업무 시스템 계정과 Email 계정, 업무, 시스템, 고객 정보로 키워드를 세분화해 고객사 관련 유출 의심 데이터를 감지하고 수집합니다. 검색 엔진을 통해 누구나 접근할 수 있는 표면웹(Surface Web)부터, 데이터베이스와 학술 자료, 금융 기록, 법적 문서처럼 접근하기 위해 특정 권한이나 로그인 정보가 필요한 딥웹(Deep Web), 불법 물품 거래와 해킹 서비스, 각종 범죄 데이터가 유통되는 다크웹(Dark Web)까지 전부 데이터 수집 범위에 해당합니다.
2단계
• 유출 탐지 및 확인 과정
3단계
• 긴급 통보 및 이력 관리
LG CNS 관제센터에 있는 다크웹 관제운영자는 긴급 유출 건이 발생할 경우, 고객사에 해당 사실을 신속하게 통보합니다. 또한 수집 키워드와 탐지 이력을 상시 관리하며, 탐지 리포트를 제공합니다.
LG CNS는 기업 정보 유출 모니터링 보고서를 주 1회, 기업 Domain 계정 유출 현황 정리 점검 보고서를 월 1회 제공하며, 기업 외부 메일 외부 사용 점검 내용 또한 월간 및 반기 보고서 형태로 제공합니다. 이를 통해 기업의 정보 보안 상태를 파악하고, 잠재적인 위협을 식별하는 데 큰 도움을 제공하고 있습니다.
LG CNS는 최근 다크웹 정보 노출 모니터링을 넘어서는 보안 관제 고도화 및 프리미엄 운영 서비스 제공을 기획하고 있습니다. 고객 기업들이 각종 사이버 위협에 효과적으로 대응하고, 관제센터와 연계해 상시 운영에 있어 보안을 한층 더 강화할 수 있도록 지원할 예정입니다.
각종 사이버 보안 위협으로부터 기업의 데이터를 보호하기 위해서는 전문적인 탐지 서비스를 활용해 사전에 철저한 대응체계를 마련해야 합니다. LG CNS의 다크웹 정보 노출 탐지 서비스는 기업의 데이터를 가장 안전하게 보호할 수 있는 최고의 보안 솔루션입니다.
표면웹, 딥웹, 다크웹에 이르기까지 다양한 영역의 모니터링과 기업의 중요 정보 유출 징후에 대한 신속한 탐지. 그리고 빠른 통보와 이력 관리는 물론 향후 관제 고도화 및 프리미엄 운영 서비스까지! LG CNS의 다크웹 정보 노출 탐지 서비스로 다크웹의 위협에 완벽히 대응해 보세요!
글 ㅣ LG CNS 보안사업담당