Trace Id is missing
주 콘텐츠로 건너뛰기
Microsoft Security

데이터 침해란?

데이터 침해를 식별하는 방법과 조직을 보호하기 위한 예방 및 대응 전략에 대해 알아보세요.

정의된 데이터 침해

데이터 침해는 개인 정보 또는 기밀 데이터가 소유자 모르게 또는 소유자의 허락 없이 시스템에서 도난당하거나 유출되는 데이터 보안 인시던트입니다. 이는 중소기업 및 대기업에서 정부 기관 및 비영리에 이르기까지 모든 규모의 조직에서 발생할 수 있으며 사회 보장 번호, 은행 계좌, 금융 데이터, 의료 정보, 지적 재산 및 고객 기록과 같은 개인 데이터에 액세스하는 작업이 포함됩니다. 데이터 침해는 의도적으로 또는 의도치 않게, 그리고 내부 또는 외부 행위에 의해 발생할 수 있습니다.

데이터 침해로 인해 평판 손상, 재무 손실, 운영 중단, 법적 파급 효과, 지적 재산 손실 등 심각한 지속적인 문제가 발생할 수 있습니다. 오늘날 많은 조직에서 데이터 침해를 방지하기 위해 사이버 보안 모범 사례를 구현합니다.

데이터 침해 유형

데이터 침해는 종종 사이버 공격과 혼동되는 경우가 많지만 두 용어는 서로 바꿔 사용할 수 없습니다. 사이버 공격은 연결된 모든 디바이스를 대상으로 할 수 있으나 중요한 데이터가 노출될 수도 있고 노출되지 않을 수도 있습니다. 반면, 데이터 침해에는 중요한 정보의 공개, 교체 또는 폐기만 포함합니다.
다음은 가장 일반적인 데이터 침해 유형의 목록입니다.

외부 데이터 침해

이러한 유형의 침해는 사이버 공격범이 조직 외부에서 정보를 훔치는 보안 인시던트입니다.

  • 해커 사이버 공격: 데이터를 손상시키거나 반출하기 위해 디바이스, 네트워크 또는 시스템에 무단으로 액세스하는 행위입니다. 
  • 피싱 및 소셜 엔지니어링: 신뢰할 수 있는 출처에서 보낸 것처럼 보이는 사기성 커뮤니케이션을 전송하여 피해자를 속여 개인 정보를 공개하도록 유도하는 행위입니다.
  • 랜섬웨어: 랜섬을 지급할 때까지 중요한 데이터 또는 시스템에 대한 액세스를 삭제, 불법 공개, 또는 차단하여 피해자를 협박합니다.
  • 맬웨어악성 애플리케이션 또는 코드를 통해 엔드포인트 디바이스의 정상적인 사용을 방해하여 데이터를 렌더링할 수 없게 만듭니다.
  • DDoS: 네트워크 서비스를 방해하여 웹사이트와 서버를 표적으로 삼아 애플리케이션의 리소스를 고갈시키고 데이터를 방해합니다.
  • BEC(비즈니스 전자 메일 침해): 누군가에게 전자 메일을 보내 돈을 보내도록 속이거나 회사 기밀 정보를 누설하도록 합니다. 

내부 데이터 침해 

이러한 침해는 조직 내에서 데이터에 액세스할 수 있는 권한이 있는 사람들에 의해 발생합니다.

  • 내부자 사이버 위협: 현재 직원, 계약자, 파트너 및 권한이 있는 사용자가 악의적으로 또는 실수로 액세스 권한을 오용하여 잠재적인 데이터 보안 인시던트가 발생하는 경우입니다. 
  • 실수로 데이터가 노출됨: 부적절한 보안 조치, 인적 오류 또는 두 가지 모두로 인해 보안 인시던트가 발생하는 경우입니다.

일반적인 데이터 침해 대상

사이버 공격자는 일반적으로 금전적 이득을 노리고 정보를 훔칩니다. 모든 개인 또는 조직이 데이터 침해의 위험에 노출되어 있지만 일부 산업이 다른 산업보다 더 자주 표적이 됩니다. 산업은 정부, 의료, 비즈니스, 교육, 에너지 등 비즈니스 특성에 따라 표적이 될 수 있습니다. 보안 조치가 약하면 데이터 침해의 주요 표적이 되기도 합니다. 여기에는 패치가 적용되지 않은 소프트웨어, 약한 암호 보호, 피싱하기 쉬운 사용자, 손상된 자격 증명 및 전자 메일 암호화 부족이 포함됩니다.

사이버 공격자가 노리는 가장 일반적인 정보 유형은 다음과 같습니다.

  • PII(개인 식별 정보): 이름, 사회 보장 번호, 생년월일 및 출생지, 전화 번호, 전자 메일 주소 및 집 주소와 같은 사람의 ID를 나타내는 모든 정보입니다.
  • 의료 정보 보호(PHI): 환자와 환자의 상태, 기록 및 치료 상황을 식별하는 전자 및 종이 기록입니다. 여기에는 인구 통계 데이터, 개인 정보, 의료 기록, 건강 보험 및 통장 번호가 포함될 수 있습니다.
  • IP(지적 재산권): 특허, 저작권, 상표, 상표, 영업 비밀, 디지털 자산 등 인간 지성의 무형 자산입니다. 예를 들어 회사 로고, 음악, 컴퓨터 소프트웨어, 발명품, 도메인 이름 및 문학 작품 등이 있습니다.
  • 재무 및 결제 데이터: 신용 카드 또는 직불 카드 번호, 결제 활동, 개별 거래, 회사 수준 데이터 등 결제에서 수집된 모든 개인 및 금융 정보입니다.
  • 중요 비즈니스용 데이터: 소스 코드, 사업 계획, 인수합병 파일, 규제 및 규정 준수상의 이유로 보관해야 하는 데이터 등 비즈니스 성공에 필수적인 모든 정보입니다.
  • 운영 데이터: 조직의 일상적인 작업에 중요한 데이터입니다. 여기에는 재무제표, 법률 문서, 일괄 처리 파일, 송장, 판매 보고서, IT 파일 등이 포함될 수 있습니다.

데이터 침해의 영향

데이터 침해는 개인, 기업, 정부 기관에 관계없이 많은 비용과 시간이 소요되는 장기적인 피해를 야기할 수 있습니다. 기업의 경우 데이터 침해는 평판을 손상시키고 고객의 신뢰를 무너뜨릴 수 있으며, 때로는 인시던트와 관련된 지속적인 연관성을 야기하기도 합니다. 또한 비즈니스 손실, 벌금, 합의금, 법률 비용 등으로 인해 수익에 상당한 영향을 미칠 수 있습니다.
정부 기관은 군사 정보, 정치 전략, 국가 데이터가 외국 기관으로 유출되어 정부와 시민에게 중대한 사이버 위협이 될 수 있습니다. 사기는 개인 데이터 침해의 가장 일반적인 사이버 위협 중 하나로, 신용 점수를 떨어뜨리고, 법적 및 재정적 문제를 야기하고, 신원을 노출시킬 수 있습니다.

실제 데이터 침해와 그로 인한 재정적 영향

웹 서비스 공급자

2013년부터 2016년까지 미국의 한 대형 웹 서비스 공급자가 사실상 사상 최대 규모의 데이터 침해 사건의 표적이 되었습니다. 해커는 링크가 포함된 일련의 전자 메일을 통해 30억 명의 사용자 이름, 생년월일, 전화 번호, 암호, 보안 질문 및 답변 및 전자 메일 주소에 액세스할 수 있었습니다. 유출 규모는 회사가 인수될 때까지 공개되지 않았으며 이로 인해 인수 제안 금액이 USD$3.5억이 감소했습니다. 

신용 조사

2017년 해커는 미국의 한 신용 조사 기관을 침입하여 1억 4,700만 명 이상의 미국인의 개인 데이터를 도용했습니다. 오늘날 신원 도용과 관련된 가장 큰 사이버 범죄 중 하나로 꼽힙니다. 사이버 공격자들은 네트워크에 액세스한 후 다른 서버로 이동하여 사회 보장 번호, 운전면허 번호, 신용카드 번호 등의 개인 정보에 액세스했습니다. 결국 회사는 손해를 복구하기 위해 USD$14억의 수수료와 비용을 지불했습니다. 

소매 회사

두 대형 소매 체인점의 모회사는 2007년에 소비자 데이터 유출 사고를 겪었는데, 당시 미국 역사상 가장 크고 재정적으로 큰 피해를 입힌 유출 사고로 꼽힙니다. 해커는 매장의 결제 시스템에 불법 액세스하여 고객 데이터에 액세스하여 거의 9,400만 개의 고객 레코드를 손상시키고 USD$2.56억 이상의 재정적 손실을 초래했습니다.

데이터 침해의 수명 주기

모든 데이터 침해 방법은 5단계로 구성된 수명 주기를 따릅니다. 이러한 문구를 이해하면 데이터 침해 위험을 완화하는 데 도움이 될 수 있는 예방 조치를 구현하는 데 도움이 될 수 있습니다.

  1. 정찰 및 취약성 검사
    데이터 침해의 수명 주기는 사이버 공격자가 공격하려는 시스템, 개인 또는 조직에서 보안 취약점을 발견하는 데서 시작됩니다. 그런 다음 취약점 유형에 적합한 전략을 결정하는 단계로 넘어갑니다.

  2. 침투 시작
    네트워크 기반 사이버 공격에서는 공격 대상 인프라의 취약점을 악용합니다. 소셜 사이버 공격에서는 악성 전자 메일이나 기타 소셜 엔지니어링 수법을 사용하여 침해를 유도합니다.

  3. 측면 이동 및 권한 상승
    측면 이동은 사이버 공격자가 최초 접속 후 네트워크 내부로 더 깊숙이 이동하는 수명 주기의 일부입니다. 그런 다음 권한 상승이라는 기술을 사용하여 자신의 권한을 향상시켜 목표를 달성합니다.

  4. 데이터 반출
    이는 컴퓨터, 디바이스, 앱, 서비스 또는 데이터베이스에서 데이터를 의도적으로 무단으로 복사, 전송 또는 이동하는 보안 침해의 한 형태입니다.

  5. 흔적 은폐
    데이터 침해 수명 주기의 마지막 단계는 흔적 은폐로, 사이버 공격자가 발각되지 않도록 모든 증거를 숨기는 것을 말합니다. 여기에는 감사 기능 비활성화, 로그 지우기 또는 로그 파일 조작이 포함될 수 있습니다.

데이터 침해 식별 및 대응

감지 및 신속한 대응은 데이터 침해로 인한 피해를 최소화하는 중요한 단계입니다. 조사 프로세스가 지연되면 비즈니스와 수익에 타격을 줄 수 있으므로 매 순간이 중요합니다. 데이터 침해을 식별하고 대응하는 데는 7가지 기본 단계가 있습니다. 이러한 단계는 다음과 같습니다.

  1. 데이터 침해 유형 식별
    보안 취약성 검색, 일반 네트워크 보안 침해 또는 사이버 공격 알림이 단서의 예입니다. 지표는 침해가 이미 발생했거나 현재 진행 중임을 의미하며, 의심스러운 전자 메일이나 로그인 보안 활동으로 감지되는 경우가 많습니다. 퇴사하는 직원이 데이터 도난을 저지를 때 내부적으로도 침해가 발생할 수 있습니다.

  2. 즉각적인 예방 조치 적용
    식별 날짜와 시간을 기록합니다. 그런 다음, 내부 당사자에게 침해를 보고한 다음 데이터에 대한 액세스 제한을 보고해야 합니다.

  3. 증거 수집
    침해를 식별한 사람과 이야기하고, 사이버 보안 도구를 확인하고, 앱, 서비스, 서버 및 디바이스에서 데이터 이동을 평가하세요.

  4. 침해 분석
    트래픽, 액세스, 기간, 소프트웨어, 데이터 및 관련된 사용자 및 침해 유형을 검사합니다.

  5. 제한, 폐기 및 복구 예방 조치 수행
    서버와 앱에 대한 액세스를 제한하고, 증거 인멸을 방지하고, 서버를 이전 상태로 복구하기 위해 신속하게 움직이세요.

  6. 관련자에게 알림
    관련자와 법 집행 기관에 침해에 대해 알립니다.

  7. 보호 조치에 집중
    침해를 연구하여 향후 일어날 침해를 예방하기 위한 새로운 인사이트를 만듭니다.

데이터 침해 감지 및 대응을 위한 도구

보호 및 대응 시스템, 데이터 보안 기능을 갖춘 특정 도구를 통해 경고를 모니터링하고 데이터 침해에 신속하게 대응할 수 있습니다.

  • IDS(침입 탐지 시스템) 및 IPS(침입 방지 시스템)는 모든 네트워크 트래픽을 모니터링하고 가능한 사이버 위협의 신호를 감지합니다.
  • SIEM(보안 정보 및 이벤트 관리)은 조직에서 비즈니스에 문제를 일으키기 전에 보안 사이버 위협을 탐지, 분석 및 대응하도록 도와주는 솔루션입니다.
  • 인시던트 대응 계획 및 실행은 보안 작업의 필수 단계인 액세스 제어를 구현합니다.
  • 사이버 보안 전문가는 인시던트 대응, 절차 개발, 감사 수행 및 취약성 식별에 대해 전문성을 갖추고 있습니다.
  • 데이터 손실 방지내부자 위험 관리를 포함한 데이터 보안 솔루션은 중요한 데이터 보안 위험이 실제 인시던트로 발전하기 전에 이를 감지하는 데 도움을 줄 수 있습니다.
  • 적응형 보호는 위험 수준이 높은 사용자에게 엄격한 보안 제어를 자동으로 적용하고 잠재적인 데이터 보안 인시던트의 영향을 최소화할 수 있습니다.

데이터 침해 방지 

데이터 침해로 인한 손상을 방지하고 줄이기 위한 계획 및 정책을 개발하는 것이 모든 조직의 핵심입니다. 여기에는 인시던트 발생 시 운영을 계속하고 복구하는 방법과 함께 세부 절차 및 전담 대응팀을 포함하는 종합적인 인시던트 대응 계획이 포함될 수 있습니다.
조직의 위기 관리 장점과 약점을 테스트하는 한 가지 방법은 데이터 침해 시뮬레이션 모의 훈련을 사용하는 것입니다. 마지막으로, 내부 및 외부 관계자 간의 협업은 정보를 업데이트하고, 인사이트를 수집하며, 보다 안전한 조직을 위해 협력할 수 있는 강력한 도구입니다.

중소기업, 대기업, 정부 기관, 비영리 단체 등 거의 모든 조직에 적용할 수 있는 효과적인 방법을 소개합니다:

다음을 수행할 수 있는 Microsoft 데이터 보호 도구를 사용하여 조직에 대한 데이터 침해 방지, 탐지 및 대응 도구를 받으세요.

  • 최신 데이터 보안 솔루션 및 모범 사례를 통해 조직을 최신 상태로 유지하세요.
  • 비용이 많이 들고 지속적인 피해를 입지 않도록 조직을 보호하세요.
  • 평판, 운영 및 수익에 대한 주요 사이버 위협으로부터 보호하세요. 

Microsoft Security에 대한 자세한 정보

정보 보호 및 거버넌스

저장된 위치와 관계없이 모든 데이터를 보호하세요. 클라우드, 앱, 디바이스에서 중요한 데이터를 보호하세요.
 

Microsoft Purview

조직의 데이터를 위한 거버넌스, 보호 및 규정 준수 솔루션에 대해 자세히 알아보세요.
 

Microsoft Purview 데이터 손실 방지

Office 365, OneDrive, SharePoint, Microsoft Teams 및 엔드포인트에서 지능형 검색을 수행하고 중요한 정보를 관리하세요.

Microsoft Purview 데이터 수명 주기 관리

기본 제공 정보 거버넌스 및 지능형 기능을 사용하여 법률, 비즈니스, 개인 정보 보호 및 규정 콘텐츠 의무를 준수하세요.

Microsoft Purview Information Protection

어떤 데이터가 중요한지 파악하여 전체 환경에서 데이터를 관리하고 보호하세요.

Microsoft Purview 내부 위험 관리

통합 엔드투엔드 방식을 사용하여 내부 위험을 빠르게 식별하고 대처하세요.
 

자주 묻는 질문

  • 데이터 침해는 누군가가 실수로 또는 악의적으로 권한 부여 없이 중요한 데이터 또는 개인 정보에 액세스한 것을 의미합니다.

  • 데이터 침해의 예로는 고객 정보에 액세스하기 위한 사이버 공격, 실제 사이트를 모방하는 사이트를 만드는 타사 해커 또는 실수로 바이러스가 포함된 파일을 다운로드하는 직원이 있습니다.

  • 데이터 침해는 중요한 정보를 악용하는 보안 위반입니다. 해킹은 네트워크 또는 디바이스에 대한 액세스 권한을 얻어 해당 시스템을 손상시키는 것입니다.

  • 데이터 침해가 있는 경우 도난, 사기 및 장기 문제의 위험이 있습니다. 사이버 공격에 대응하여 즉각적인 조치를 취하고 추가 피해를 방지하는 것이 중요합니다.

  • 해당 회사 웹사이트를 방문하거나 신용 모니터링 기관에 문의하거나 데이터 침해 여부를 검사할 수 있는 타사 웹사이트에서 점검을 실행하세요. 또한 모든 계정 및 파일에 대해 의심스러운 활동을 모니터링하는 것이 중요합니다.

  • 데이터 침해는 네트워크, 디바이스 또는 시스템에 취약성이 있을 때 발생합니다. 여기에는 약한 암호, 소셜 엔지니어링, 패치되지 않은 애플리케이션, 내부자 위험 및 맬웨어가 포함될 수 있습니다.

Microsoft 365 팔로우