데이터 유출 후 따라야 할 3단계

게시 됨: 2022-05-07

추가 손실을 방지하기 위해 침해 사고 직후 이 세 단계를 수행하십시오.

디지털 작업 공간에서 운영한다는 것은 인터넷을 사용하여 호환 가능한 장치에서 온라인으로 액세스할 수 있는 비즈니스 리소스를 공유하고 관리하는 것을 의미합니다. 그러나 항상 켜져 있고 항상 연결된 작업 공간 모델은 비즈니스 보안을 손상시키고 사이버 위험에 취약하게 만들 가능성이 있습니다.

사이버 범죄자는 항상 기업 네트워크에 침입하고 보안 메커니즘을 우회하여 민감한 정보를 훔치기 위해 이러한 느슨한 끝을 찾고 있습니다. 이 프로세스를 데이터 유출이라고 합니다.

비즈니스에서 IT 보안 관리를 담당하는 사람이라면 데이터 침해에 대처하는 방법, 즉 즉각적인 대응 및 복구 단계를 수행하고 이해 관계자가 더 빠른 해결을 위해 참여하는 방법을 알아야 합니다.

이 기사에서는 침해 사고 직후에 취해야 하는 3단계를 설명하여 추가 손실 및 관련 피해를 방지합니다. 그러나 그 전에 데이터 유출이 무엇이며 전 세계 비즈니스에 어떤 영향을 미치는지 먼저 이해하겠습니다.

데이터 유출이란 무엇입니까?


데이터 침해 또는 데이터 유출은 해커가 보안 메커니즘을 우회하여 기밀 또는 민감한 데이터를 훔치거나 액세스하는 보안 사고입니다. 이 데이터는 기밀 비즈니스 정보(예: 신용 보고서, 은행 계좌 자격 증명) 또는 고객 정보(예: 이메일 주소, 주민등록번호)일 수 있습니다.

해커는 신원 도용, 시스템에 바이러스 심기, IT 리소스에 대한 사용자 액세스 차단을 위한 IT 인프라 변조 등 다양한 유형의 사이버 공격 기술을 사용하여 데이터 침해를 시도합니다.

데이터 침해의 영향

유명한 스포츠 브랜드 Puma는 최근 직원과 고객을 포함하여 6,000명 이상의 개인에게 영향을 미친 데이터 유출 사고를 당했습니다. 공격은 랜섬웨어를 사용하여 시작되었습니다. 즉, 돈을 위해 정보를 보유하는 것입니다. 마찬가지로 에드테크 스타트업 Unacademy는 2020년 데이터 유출 사고로 2천만 개 이상의 사용자 기록을 잃었습니다.

이러한 예는 데이터 침해가 모든 규모의 비즈니스에 영향을 미칠 수 있음을 강조합니다. 영향을 제한하려면 공격이 발생한 경우에 대비하여 비즈니스에서 올바른 데이터 보안 조치를 취해야 합니다.

데이터 유출 후 따라야 할 3단계

1단계: 영향을 받는 모든 시스템 종료

다른 시스템이 손상되는 것을 방지하기 위해 침해의 영향을 받는 시스템을 종료하는 것으로 시작합니다. 완료되면 모든 비즈니스 계정 및 민감한 정보를 전달하는 서버의 로그인 자격 증명을 변경합니다.

전문가 팀을 동원하여 보안 침해의 근본 원인, 출처, 해커가 시스템에 계속 액세스할 수 있는지 여부를 식별합니다. 비즈니스 규모에 따라 IT 보안 및 위험, 법률, 법의학, 운영, 인사, 커뮤니케이션, 고위 경영진의 전문가를 이 팀에 포함합니다.

이러한 보안 조치를 취하는 동안 사건의 증거를 인멸하지 않도록 주의하십시오. 그것은 수사 및 교정에서 법의학 팀을 도울 것입니다.

2단계: 영향을 받는 시스템 및 네트워크의 취약점 수정

영향을 받는 시스템, 리소스 또는 네트워크를 격리한 후 해커에게 문을 열어준 회사 보안 메커니즘의 취약한 부분을 식별합니다. 인적 오류가 데이터 유출 사고의 대부분을 차지하므로 직원과 고객이 비즈니스 정보를 공유하는 방식을 조사하는 것부터 시작하십시오. 업계 조사에 따르면 데이터 유출의 22%는 사람의 실수로 인해 발생합니다.

데이터 유출의 22%는 인적 오류로 인해 발생합니다.

침해의 원인을 식별했으면 일련의 네트워크 세분화 테스트를 실행하여 덜 안전한 하위 네트워크를 식별합니다. 이 테스트는 승인되지 않은 장치 IP 주소를 찾는 엔터프라이즈 네트워크에서 포트 스캔을 실행합니다. 승인되지 않은 IP 주소가 발견되지 않으면 네트워크 분할이 제대로 작동하는 것으로 검증됩니다.

하위 네트워크가 손상된 경우 전체 회사 네트워크가 감염되지 않도록 격리합니다. 포렌식 전문가에게 공격이 시작되었을 가능성이 있는 무단 IP 주소에 대한 모든 정보를 수집하고 데이터 유출 보고서를 준비하여 복구 계획을 구현하도록 요청합니다.

이 보고서에는 무단 액세스를 가능하게 한 네트워크의 취약한 종단과 해커가 공격을 시작하는 데 사용한 기술에 대한 세부 정보가 포함되어야 합니다. 이 보고서를 통해 기존 데이터 보안 메커니즘이 얼마나 강력하거나 취약한지 분석하고 향후 공격을 방지하기 위해 이를 강화하는 방법을 식별할 수 있습니다.

3단계: 관련 당사자에게 위반 사실을 알립니다.

마지막 단계는 침해의 영향을 받는 모든 이해 관계자에게 알리는 것입니다. 먼저 법 집행 기관에 연락하여 위반 중에 연방법 또는 주법을 위반했는지 확인하십시오. 그렇다면, 소송을 피하기 위한 개선 단계를 제안하도록 요청하십시오.

다음으로, 침해의 발생, 데이터 손실의 강도, 침해의 영향을 받는 사람(고객 및 직원)에 대해 공식 미디어 발표를 합니다. 위반을 막기 위해 취한 시정 조치를 투명하게 전달합니다. 이것은 관련 당사자의 신뢰를 회복하는 데 도움이 될 것입니다.

메시지를 효과적으로 전달하기 위해 홍보(PR) 팀의 참여를 고려하십시오. 또한 관련 당사자가 사건에 대해 질문할 수 있는 질문을 예상합니다. 몇 가지 일반적인 질문은 다음과 같습니다.

  • 연락처, 은행 정보 등 개인 정보가 유출되었습니까?
  • 공격을 완화하기 위해 어떤 데이터 보호 조치를 취했습니까?
  • 손실을 줄이기 위해 우리가 취할 수 있는 조치가 있습니까?

비즈니스 운영에 고객의 개인 데이터(예: 주민등록번호, 신용카드 번호 또는 건강 정보) 수집이 포함되어 있고 해당 데이터가 침해 중에 손상된 경우 은행 및 지역 사이버 범죄 조직과 같은 기관에 즉시 알려야 합니다. 이를 통해 사기 경고에 대해 손상된 계정을 모니터링하거나 고객의 유사한 불만 사항을 추적할 수 있습니다.

데이터 유출 방지를 위한 IT 보안 강화

데이터 유출은 비즈니스에 큰 타격을 줄 수 있습니다. Gartner 보고서에 따르면 미국 기업의 평균 손실액은 데이터 유출로 인해 약 820만 달러입니다(전체 조사는 Gartner 고객에게 제공됨).

사이버 보안 사고 대응 계획을 구현하면 효과적인 복구로 이어질 수 있습니다. 계획을 사용하여 시스템을 모니터링하고, 보안 사고를 감지하고, 예방 또는 복구 방법을 구현하여 결과 손실을 줄입니다. 또한 소프트웨어 도구를 사용하여 회사의 보안 태세를 강화하고 향후 공격을 방지할 수 있습니다.

데이터 침해로부터 비즈니스를 보호하는 소프트웨어 솔루션:

  • 데이터 손실 방지 소프트웨어는 비즈니스 전반의 데이터 사용에 대한 가시성을 제공하고 정책 및 규정 준수를 보장하여 민감한 데이터의 노출 또는 우발적인 데이터 손실과 같은 위협을 해결합니다.
  • 방화벽과 쌍을 이루는 네트워크 보안 소프트웨어는 네트워크 트래픽을 지속적으로 모니터링하여 침입 시도를 식별하고 추가 조사를 위해 의심스러운 이벤트를 IT 보안 팀에 알립니다.
  • 엔드포인트 탐지 및 대응(EDR) 소프트웨어는 네트워크 엔드포인트를 대상으로 하는 활성 위협을 지속적으로 모니터링, 조사 및 대응합니다. 잠재적으로 유해한 애플리케이션과 새로운 맬웨어를 실시간으로 식별하는 데 도움이 됩니다.
  • 다단계 인증 소프트웨어는 비즈니스 계정의 자격 증명을 보호하여 신원 도용 시도를 방지합니다.
  • 보안 인식 교육 소프트웨어는 직원에게 사이버 공격을 식별하고 예방적 데이터 보호 조치를 취하고 손실을 효과적으로 복구하는 방법을 교육합니다.

아직도 궁금하세요? 사이버 보안 및 IT 관리에 대한 Capterra 기사를 살펴보십시오.