정보유출사고 조사과정DFLI, Digital Forensics and data Leakage Investigation

2015년 국가정보원 통계에 따르면 국내에서 발생하는 산업기밀 유출사고 중 80%가 전, 현직 임직원에 의해 발생하고 있다고 합니다. 특히 의도적인 인력 흡수(인력 스카우트)를 통해 핵심 정보가 유출되는 경우가 가장 많았으며, 기업 인수 합병(M&A)을 통해 산업기밀이 유출되기도 한다고 합니다.

내부자 정보유출사고를 막기 위해 DLP, DRM 등의 솔루션을 도입하고 있지만 내부자 정보유출사고는 끊임없이 발생하고 있습니다. 최근에는 솔루션 우회에 더하여 유출 행위를 조작하거나 은닉하려는 안티포렌식 행위가 일반화되고 있어 유출 후 악의적인 행위를 식별하기가 더욱 어려워지고 있습니다. 조직 구성원이 다루는 데이터 등급에 따라 위험군을 분류하고 정기 및 수시감사, 퇴직자 프로세스를 통해 사전에 정보 유출에 대응해야 합니다.

magnet_forensics

Magnet AXIOM은 현재 전세계적으로 가장 인기 있는 디지털 포렌식 도구입니다. 강력한 아티팩트 분석 기능을 가지고 있어 분석가의 분석 시간을 획기적으로 단축시켜 줍니다. 사고를 분석하기 위해 필연적으로 오픈소스나 프리웨어를 사용하게 되는데 AXIOM은 별도 도구 없이 단일 도구만을 사용해 사고 분석을 종료할 수 있습니다. 다양한 사고 유형 중 AXIOM의 기능을 가장 잘 활용할 수 있는 사고는 정보유출사고입니다. 본 과정에서 정보유출사고의 분석 도구로 AXIOM의 가치를 확인해보시기 바랍니다.

본 과정에서는 150건 이상의 내부자 정보유출사고의 분석 경험을 바탕으로 사고 유형별 조사기법을 체계적으로 살펴봅니다. 또한, 실제 사례를 바탕으로 구성한 케이스 데이터를 기반해 사고 접근기법, 초기 대응, 데이터 수집, 데이터 분석 방법과 내부자 행위를 역추적하는 방법을 학습합니다.

과정 상세 내용

교육 기간 : 4일 (7시간/1일), 09:30 – 17:30
교육 방식  : 이론 (30%) + 실습 (40%) + 케이스 분석 (30%)
제공 사항  : 노트북 지원(AXIOM 평가판 포함), 교육 기간 내 점심 및 다과 제공
※ 본 교육에서 다루는 모든 조사 기법은 윈도우 10 (x64) 환경을 기준으로 합니다.

일정 주제 상세 내용
1일차 정보유출사고 개요 정보유출사고 유형
사고 유형별 대책
사고 유형별 조사 방법
정보유출사고 사례
사고 데이터 수집 사고 유형별 조사 아티팩트 선별
온라인 아티팩트 선별 수집
오프라인 아티팩트 선별 수집
2일차 저장장치를 이용한 유출 흔적 로컬저장장치(HDD, SSD) 연결 흔적 조사
외장하드, USB 연결 흔적 조사
CD, DVD 사용 흔적 조사
파일 열람 흔적 조사
{연결 흔적 + 열람 흔적} 유출 식별하기
3일차 네트워크 전송을 이용한 유출 흔적 파일 공유, 공유 폴더 사용 흔적 조사
원격 접속, FTP 사용 흔적 조사
이메일, SNS 사용 흔적 조사
클라우드 서비스, 메신저 사용 흔적 조사
윈도우 백업 활용 볼륨 섀도 복사본 활용하기
안티포렌식 대응 안티포렌식 기법별 조사 방안
4일차 실전 정보유출 사례 분석 사례 소개
원인 및 피해 범위 분석
유출 타임라인 구성