군사기밀을 누설한 혐의로 현역 장성이 구속되었다고 합니다. 보안사고는 외부로부터 뿐만 아니라 내부자에 의해서도 일어날 수 있다는 사실을 다시 한 번 되새겨야겠습니다.
2009년에 카네기 멜론 대학 CERT(컴퓨터 비상 대응 팀)에서 발간한 '내부자 위협 방지 및 탐지에 대한 상식 안내서 3판'의 내용을 두 차례에 걸쳐 소개해 드리려고 합니다.
원문 다운로드
"해로운 내부자"란?
현직 또는 전직 직원, 계약직, 파트너로서
- 조직의 네트워크, 시스템 또는 데이터에 대한 권한을 갖고 있거나 가졌던 적이 있으며
- 그러한 접근권한을 의도적으로 오남용하여 조직의 정보나 정보 시스템의 기밀성, 무결성, 가용성을 해치는 사람
내부자가 정말로 위협적인가
2007년 통계 조사에 따르면, 31%의 전자범죄가 내부자에 의한 소행이었다고 합니다. 그리고 책임자의 절반이 내부자가 일으킨 사건을 경험했다고 합니다.
회사 기밀을 경쟁사로 유출한 댓가로 금전적인 댓가를 받거나 이직을 하는 사례도 있습니다.
일반적으로 방화벽, 침입탐지, 출입통제 시스템 등은 외부로부터의 보호에 초점을 맞추기 때문에, 내부자의 위협에 대해서는 상대적으로 취약합니다.
해로운 내부자 활동의 종류
- IT 사보타지
- 금전 취득을 노린 절도 또는 변조
- 사업적 이득을 노린 절도 또는 변조
- 기타
구분 | 내부자의 IT 사보타지 | 금전 취득을 노린 내부자 절도 및 변조 | 사업적 이득을 노린 내부자 절도 및 변조 |
발생비율 | 45% | 44% | 14% |
전·현직 | 전직 | 현직 | 현직 |
직책 | 기술직(시스템 관리자 또는 데이터베이스 관리자) | 기밀이나 민감한 정보에 접근할 수 있는 비기술직, 낮은 직책(데이터 입력, 고객 서비스) | 과학자, 프로그래머, 엔지니어 등 기술직(71%), 영업(29%) |
성별 | 남성 | 남성 및 여성 | 남성 |
목표 | 네트워크, 시스템 또는 데이터 | 개인정보 또는 고객정보 | 지적재산(거래 비밀) - 71%, 고객 정보 - 33% |
접근방법 | 인가되지 않은 접근 | 인가된 접근 | 인가된 접근 |
언제 | 근무시간 외 | 근무시간 내 | 근무시간 내 |
어디서 | 원격 접근 | 직장 내 | 직장 내 |
외부자와 결탁 | 없음 | 절도의 경우 절반 가량, 변조의 경우 1/3 이하 | 1/4 이하 |
공모 | 없음 | 변조건의 절반 정도가 다른 내부자와 공모, 절도건의 2/3가 외부자와 공모 | 절반은 한 명 이상의 내부자와 공모, 절반은 독자적임 |
다음번에는 내부자의 위협에 대처하는 방법에 대하여 알아보도록 하겠습니다.
'데이터보안' 카테고리의 다른 글
데이터 복구 프로그램 Recuva 설치와 사용법 (0) | 2014.04.25 |
---|---|
내부자 위협 방지 및 탐지 (0) | 2010.06.16 |
디지털 사진 관리의 비법 (0) | 2010.05.14 |
비번 공유 사이트 BugMeNot (0) | 2010.05.04 |
스케줄에따라 자동백업하는 "팝 에디션(POP Edition) (0) | 2009.06.16 |