다크 웹 유출 사이트란 무엇인가요?

다크 웹(다크웹, 다크넷이라고도 함)은 숨겨진 인터넷의 하위 집합으로, 콘텐츠에 액세스하려면 특정 브라우저나 소프트웨어가 필요합니다. 다크 웹 유출 사이트는 랜섬웨어 그룹, 해커 및 기타 악의적 행위자가 훔친 데이터를 유출하고 피해자와 몸값 협상을 진행하는 데 사용하는 다크 웹 내 웹 사이트입니다.

웹의 세 부분

 

다크 웹에 대한 설명

다크 웹은 구글이나 빙과 같은 표면 웹 검색 엔진이 색인을 생성하지 않는 인터넷 영역입니다. 검색 엔진에 의해 색인화되지 않는 딥 웹과 달리 다크 웹사이트는 의도적으로 숨겨져 있습니다. 다크 웹은 일반적으로 토르 네트워크(정의에 따라 어니언 라우팅 또는 어니언 라우터라고도 함)를 통해 액세스합니다.

토르 네트워크는 .com 또는 .org가 아닌 .onion으로 끝나기 때문에 어니언 사이트 또는 어니언 링크라고 알려진 사이트로 구성됩니다. 이 네트워크를 통해 사용자는 익명으로 검색하고 색인화되지 않은 콘텐츠에 액세스할 수 있습니다. 토르는 무작위 서버의 암호화된 경로를 통해 정보를 제공함으로써 사용자를 보호하고 개인 정보를 보호하며 감시와 추적의 대상이 되는 것을 사실상 불가능하게 만듭니다. 위협 행위자들은 이러한 고유한 프라이버시를 이용하기 때문에 다크 웹은 익명의 온라인 지하 세계이며 종종 불법적인 활동을 하는 곳이기도 합니다. 예를 들어, 사람들은 불법 복제된 콘텐츠를 공유하거나 불법 약물 및 도구를 거래, 판매할 때 이 네트워크를 자주 사용합니다.

 

다크웹 유출 사이트는 어떻게 운영되나요?

다크웹 유출 사이트는 다크웹의 위협 행위자들이 암호화된 비즈니스 운영을 수행하고 랜섬웨어, 멀웨어 및 기타 온라인 공격으로 수익을 창출하는 데 사용됩니다. 다크웹 유출 사이트는 위협 행위자가 표적 조직에서 훔친 민감한 개인정보 및 개인 정보를 업로드하고 공유하는 플랫폼 역할을 합니다.

예를 들어, 랜섬웨어 그룹과 악의적인 공격자들은 다크웹을 사용하여 침해된 조직에 대한 정보를 게시하고 유출 사이트를 개설하는 경우가 점점 더 많아지고 있습니다. 경우에 따라 위협 행위자는 랜섬웨어 공격의 표적이 된 조직의 이름을 나열할 수 있습니다.

일부 공격자들은 유출 사이트를 통해 랜섬웨어 공격으로 탈취한 데이터의 샘플인 침해 증거를 게시하기도 합니다. 악의적인 공격자는 유출 사이트를 사용하여 유출된 정보의 전체 세트를 게시하고 조직이 몸값 요구를 지불하지 않으면 이 정보를 언론에 공유하겠다고 협박합니다.

결과적으로 다크 웹 유출 사이트는 랜섬웨어 조직에게 피해자에 대한 영향력을 높여줍니다. 피해를 입은 조직을 '명명'하고 공개적으로 위협함으로써 조직에 대한 압박을 높이고 신속하게 보상을 받을 가능성을 높입니다. 조직이 데이터를 백업하고 랜섬 공격으로부터 복구할 수 있는 능력이 있더라도 민감한 정보가 노출될 수 있다는 위협으로 인해 조직이 위협 행위자에게 돈을 지불하게 될 수 있습니다.

 

랜섬웨어 유출 사이트 동향

모든 산업과 부문에 걸쳐 모든 규모의 조직이 이러한 유형의 공격으로 인한 막대한 피해에 취약합니다. 안타깝게도 사이버 공격에 대한 대중의 인식이 높아지고 이를 억제하려는 노력이 계속되고 있음에도 불구하고 랜섬웨어 위협은 여전히 지속되고 있습니다.

랜섬웨어 세계에서 다크웹 데이터 유출 사이트는 비교적 새로운 수법으로, 2020년에 인기를 끌기 시작했습니다. 2023년 Unit 42® 랜섬웨어 위협 보고서에서Unit 42는 이러한 사이트를 분석하여 최신 동향을 파악했습니다.

Unit 42 위협 연구원들은 매일 약 7개의 새로운 랜섬웨어 피해 사례가 유출 사이트에 게시되는 것을 확인합니다. 이는 4시간마다 한 번씩입니다 . 2022년에는 랜섬웨어 유출 사이트에 2,679명의 피해자 이름과 피해 증거가 공개적으로 게시되었으며, 이는 2021년에 비해 약 4% 증가한 수치입니다.

또한 Unit 42 위협 연구자들은 2022년에 랜섬웨어 침해의 가장 큰 표적이 될 산업 중 하나가 제조업이며, 전문 및 법률 서비스 산업이 그 뒤를 이을 것이라고 밝혔습니다.

강탈 공격

 

랜섬웨어 공격은 본질적으로 기회주의적이기 때문에 특정 산업이 더 큰 영향을 받는 이유 중 하나는 업데이트/패치가 쉽게 또는 자주 이루어지지 않는 오래된 소프트웨어가 설치된 시스템을 자주 사용하기 때문이라고 보안팀은 보고 있습니다. 랜섬웨어 공격자는 또한 특정 상품이나 서비스의 적시 제공이 기업 운영에 필수적인 분야를 표적으로 삼습니다

이 보고서의 또 다른 주요 분석은 국가별로 유출 사이트에 게시된 조직을 살펴본 것입니다. 보고서에 따르면 미국은 2022년 관찰된 유출 건수의 42%를 차지해 랜섬웨어 공격의 심각성이 가장 큰 것으로 나타났으며, 독일과 영국이 각각 5% 미만을 차지해 그 뒤를 이었습니다. 그러나 랜섬웨어 공격이 미국에 집중되어 있음에도 불구하고 연구팀의 데이터에 따르면 랜섬웨어 그룹은 전 세계에 존재하며 2022년에는 107개국의 조직에 영향을 미치는 것으로 관찰되었습니다.

갈취 시도의 영향을 많이 받은 상위 국가

또한 Unit 42가 유출 사이트에 정보를 게시한 조직을 추적할 때는 일반적으로 몸값을 지불하지 않기로 결정한 피해자를 찾고 있다는 점도 언급할 필요가 있습니다. 따라서 유출 사이트를 운영하는 랜섬웨어 조직의 실제 글로벌 영향력은 팀이 관찰할 수 있는 것보다 더 클 것으로 예상되며, 일부 조직은 다크웹에서 정보를 보호하기 위해 몸값을 지불하기로 결정할 수 있기 때문입니다.

피해자를 압박하기 위해 유출 사이트를 자주 사용하는 랜섬웨어 그룹에는 LockBit 2.0, Pysa, Avaddon, Hive, Black Matter 및 Grief가 있습니다. 그러나 다크웹 유출 사이트에서 관찰되는 주요 추세는 책임 있는 갱단의 썰물과 썰물입니다. 특정 해커 그룹의 활동은 예측할 수 없는 경향이 있으며, 활발한 활동 후 소강상태에 빠지는 경우가 많습니다. 여기에는 법 집행 기관의 압력, 운영상의 문제, 치열한 경쟁 또는 브랜드 변경 등 다양한 이유가 있을 수 있습니다.

2023 유닛 42 랜섬웨어 및 강탈 보고서에서 MITRE ATT&CK 프레임워크에 매핑된 실행 가능한 권장 사항을 포함한 추가 인사이트를 확인하세요.

 

조직이 다크 웹 유출 사이트에 표시되는 경우 수행해야 할 작업

다크웹 유출 사이트에 조직 정보가 노출되면 법적, 재정적 결과는 물론 평판 손상 및 관련 비즈니스 손실이 발생할 수 있습니다. 피해를 줄이기 위해서는 신속하게 대응하고 구체적인 조치를 취하는 것이 중요합니다.

1단계: 유출이 합법적인지 확인합니다.

해킹의 출처와 노출되었을 수 있는 정보의 유형을 포함하여 유출에 대한 정보를 최대한 많이 수집합니다. 이 정보를 조직의 내부 데이터와 교차 확인하여 유출이 합법적인지 확인하세요. 다크 웹 모니터링에 특화된 여러 온라인 도구와 서비스도 있습니다. 유출의 적법성을 먼저 확인하면 불필요한 조치를 피할 수 있습니다.

2단계: 조직의 IT 보안 팀 및 법무 부서에 알리기

다크웹 사이트 유출의 합법성을 확인했다면 다음 단계는 IT 보안 팀과 법무 부서에 알리는 것입니다(외부 변호사의 조언을 이끌어내는 것 포함). 보안 팀은 침해를 조사하고 조직의 시스템과 네트워크를 보호하여 추가적인 데이터 및 개인정보 노출을 방지하기 위해 노력할 것입니다.

동시에 법무 부서에서 위반의 영향을 평가하고 필요한 경우 법적 조치를 취합니다. 침해 사고를 조사하고 가해자를 식별하기 위해 FBI와 같은 법 집행 기관과 협력해야 할 수도 있습니다. 또한 조직의 법무팀은 법률 및 규정 준수 요구 사항을 준수하고 영향을 받는 개인과 규제 기관에 알려야 할 수도 있습니다.

3단계: 보안 프로토콜 및 시스템 강화

IT 팀이 데이터 유출의 특성을 파악하기 시작하면 조직의 보안 프로토콜과 시스템을 검토하고 강화하여 향후 유출이 발생하지 않도록 예방하는 것이 중요합니다. IT 팀원은 기존 보안 조치를 철저히 검토하고 개선 또는 수정이 필요한 부분을 파악해야 합니다.

이번 기회에 다중 인증, 원격 액세스 프로토콜 제한, 데이터 및 트래픽 암호화 적용 등 추가적인 보안 조치를 구현하여 민감한 정보를 보호하세요. 또한 암호 요구 사항, 데이터 액세스 제어 등 직원을 위한 명확한 보안 정책과 가이드라인을 다시 수립하는 것도 필수적입니다. 직원들이 새로운 보안 정책에 대한 교육을 받고 그 중요성을 이해하도록 하세요.

4단계: 다크 웹 모니터링

사이버 위협이 관리되고 시스템과 네트워크가 정상으로 돌아오면 다크웹에서 추가 유출이 있는지 지속적으로 모니터링하세요. 평판이 좋은 사이버 보안 회사와의 유지보수 계약을 통해 가능한 위협을 모니터링하는 것이 좋습니다.

다크웹 유출 알림에 신속하고 효율적으로 대응할 수 있는 조직은 유출이 조직에 미치는 영향을 완화하여 평판과 민감한 정보를 보호할 수 있습니다.

 

다크 웹 유출 사이트 FAQ

다크 웹 자체는 위험하지 않지만, 다크 웹 사이트에서 발생하는 일부 활동은 나쁜 평판을 얻고 있습니다. 어떤 사람들은 토르 브라우저가 제공하는 향상된 개인 정보 보호를 원하기 때문에 다크 웹을 이용하지만, 정보 기관, 법 집행 기관, 언론인 및 취재원, 내부 고발자 등 다른 사람들은 위험한 작업을 완료하기 위해 다크 웹을 이용합니다. 다크웹의 사악한 측면에는 사용자가 불법 상품이나 서비스를 구매할 수 있는 사이트를 비롯하여 범죄 의도 또는 불법 콘텐츠와 연계된 불법 운영이 포함됩니다.
위협 행위자가 데이터를 훔치면 다크웹 유출 사이트를 만들어 암호화된 토르 기반 웹사이트를 통해 유출된 개인 정보 또는 민감한 정보를 다크웹에서 사용할 수 있게 합니다. 그런 다음 위협 행위자는 피해자에게 익명으로 다크 웹 사이트를 공유하여 데이터 유출의 증거를 보여주고 몸값을 요구합니다. 조직에서 다크넷에서 정보를 검색하는 데 사용할 수 있는 소프트웨어 도구와 다크웹 활동을 조사하고 모니터링할 수 있는 사이버 보안 회사도 있습니다.
다크웹 유출 사이트의 정보 확산을 방지하려면 조직 내에서 사이버 보안 모범 사례를 구현하는 것이 필수적입니다. 여기에는 최신 위협과 취약점에 대한 최신 정보를 파악하고 모든 직원이 사이버 공격으로부터 민감한 정보를 보호할 수 있도록 적절한 교육을 받는 것이 포함됩니다. 데이터 유출로 이어질 수 있는 일반적인 위협에는 소셜 엔지니어링 공격, 암호 위생 상태 불량, 소프트웨어 취약성 등이 있습니다.
랜섬웨어는 피해자로부터 금전을 갈취하기 위해 개발된 악성 소프트웨어입니다. 이러한 유형의 사이버 공격으로부터 자신을 보호하는 가장 좋은 방법은 강력한 랜섬웨어 방지 대책을 마련하는 것입니다. 랜섬웨어를 차단하는 데 도움이 되는 세 가지 주요 활동을 소개합니다: 1) 데이터에 대한 효과적인 백업 및 복구 계획을 세우고, 2) 모든 소프트웨어 패치가 최신 상태인지 확인하고, 3) 직원들이 소셜 엔지니어링 공격을 피할 수 있도록 교육을 받도록 해야 합니다. 이러한 관행을 염두에 두고 이를 철저히 준수하면 랜섬웨어 공격이 발생하더라도 조직의 데이터를 안전하게 보호할 수 있습니다.