close

회사의 소중한 자산, 데이터. 어떻게 빠져나가고 있을까요?

데이터 유출 주요원인

의도가 있는 유출이 가장 높습니다. (외/내부유포자)

Smart Keeper

데이터유출 피해액 (단위 : $억)

Smart Keeper

출처 : Ponemon 2018 Cost of a Data Breach Study

기술 유출의 유형과 수단

기술유출,탈취 피해 유형 (복수응답, 단위 : %)

Smart Keeper

기술정보 유출 수단 (복수응답, 단위 : %)

Smart Keeper

우리가 간과하고 있는 그것

이동식디스크는 여전히 보안의 위협적 요소입니다.

Smart Keeper

출처 : Kaspersky 2018 ICS Report

철통같은 보안을 통과하는 손쉬운 방법

길에서 주운 USB. 과연 몇 명 이 꽂아볼까요?

길에서 주운 USB를 직원이 사내 PC에 사용한 경우

Smart Keeper
2011년, 미 국토보안부(U.S. Department of Homeland Security) US-CERT (U.S. Computer
Emergency Readiness Team)에서 보안부 직원들을 대상으로 한 가지 실험을 했습니다. ‘해커가
직원을 통해 시스템에 얼마나 쉽게 접근할 수 있는가’ 그 실험은, 보안부의 주차장에 USB를 떨어트려
놓고 직원들이 사내PC에 사용하는지 관찰하는 것이었죠. 결과가 어떻게 되었을까요? 약 60%가 땅에
떨어진 USB를 사용하였고, 국토보안부 공식 로고가 새겨진 USB나 CD는 90%가 사용했죠. 그 USB안에
Malware가 있을 수도 있는 위험성은 모두 잊고 사내 pc에 사용했어요. 보안의 가장 큰 취약점은
직원의 ‘멍청함’(Idiocy) 이라고 이야기 하더군요.

누가, 언제, 어디서 감염된 기기를 꽂을지 모르는 두려움

단 한 번이 재앙과도 같은 피해로

Smart Keeper
Two US power plants infected
with malware spread via USB drive

생산설비 점검을 위해 외주 직원이 꽂은 USB 드라이브 하나로 인해 미국 2개의
전력 공장 네트워크에 Malware가 감염된 사례가 있죠. 이 감염때문에 터빈 관리 시스템의
10개 PC와 시스템 다운타임에 영향이 와서, 시스템 재시동만 정확히 3주 지연되는
사건이 있었죠.

SCADA(Supervisory Control and Data Acquisition)ICS(Industrial Control System),
즉, 산업제어시스템에 Malware가 감염되면 즉시 장비의 중단이나 원격 공격의
위험에 무방비로 노출되게 됩니다. 이 경로가 이번엔 USB였지만 다른
포트로 공격해 올 수도 있죠.기사보기 >

무심코 한 작은 행동 하나

Smart Keeper
Under worm assault, military
bans disks, USB drives

원자력시설의 원심분리기를 파괴할 목적으로 설계된 사이버 공격의 대표적인 예로,
이란의 부셰르 원자력 발전소 SCADA(Supervisory Control and Data Acquisition)
시스템에 감염되었던 Stuxnet worm을 들 수 있죠. 감염 경로는 USB 드라이브
이를 통해 악성코드는 내부망을 타고 확산되어 6만대 이상의 PC를 감염시키고
2년 동안 원전 가동이 중단되는 막대한 피해가 발생
했어요.
발전소, 군등을 비롯한 많은 조직들은 이미 보안의 해결책으로 설비와 사내에 일체의
DISK와 CD 등 이동식디스크에 대한 사용금지 조치를 취하고 있습니다.

USB KILLER를 아시나요?

더 보급화 되고 쉽게 구할 수 있는 공격도구

Smart Keeper

인터넷검색만 해도 누구나 쉽게 구매할 수 있는 이 제품은, 컴퓨터 내부에 DC/DC 컨버터와 컨덴서를 이용하여 전류를 모은 뒤, 110v (2.0에서는 220v)까지 승압하여 고전압을 되돌려 보내는 구조로 설계되었습니다. 고전압 방어 회로가 없다면 순식간에 과유입되며, 관련 회로와 부품이 전부 타버리는 동작 원리이죠.

Smart Keeper

국내의 한 PC방 사장은, 경쟁 PC방의 영업방해를 목적으로 40여대의 PC에 USB Killer를 삽입하여 해당 PC들의 CPU와 메인보드를 의도적으로 손상시킨 사례도 있었습니다

Smart Keeper

최근에는(2019년 4월), 미국의 한 대학생이 자신이 다니는 학교 시스템에 USB Killer를 사용해 $58,000 (약 6천5백만원)의 피해를 입히기도 했죠..

SMARTKEEPER

Smart Keeper

사례는 점점 늘어날 것이고, 기업의 피해액은 더 커지겠죠. 아직도 보안이 소프트웨어나
단순 교육만으로 될 것이라 생각하시나요? 이제 물리적 보안은 선택이 아니라 필수가 되었습니다.