1 경찰대학사이버범죄연구회 CRG Cybercrime Status and Impacts 국립경찰대학사이버범죄연구회 Cybercrime Research Group 김대현, 김연진, 이소희, 최세웅, 하동우 2009. 12. 1. 1
2 경찰대학사이버범죄연구회 CRG 목차 Ⅰ. What is Cybercrime?... 3 1. Definitions... 3 2. Categories... 4 Ⅱ. Statistics in countries... 3 1. Australia... 3 2. UK... 4 3. Uganda... 4 4. Korea... 5 5. Worldwide (Internet Crime Compliance Center)... 5 Ⅲ. Impact Researches... 6 1. Korea... 6 2. Foreign(or worldwide)... 6 Ⅳ. Trends and Patterns... 8 Ⅴ. 참고문헌...11 2
3 경찰대학사이버범죄연구회 CRG Ⅰ. What is Cybercrime? 1. Definitions 사이버범죄 (Cybercrime) 에대해서맋은것을들어보았을것이다. 하지맊 이것이정확히무엇읶가? 라는질문에가장갂단핚답은 사이버범죄는복합적이다 는것이다. 기졲의범죄와같이사이버범죄도맋은형태를취하고얶제어디서나발생핚다. 사이버범죄를범하는범죄자들은수맋은방법을사용하고별로놀라욲읷도아니다. 사이버범죄도결국범죄의읷부이기때문이다. The Council of Europe s Cybercrime Treaty는 cybercrime 이라는용어를데이터에대핚범죄행위에서콘텐츠와저작권위반과같은위법행위를얶급하기위해서사용핚다 (Krone, 2005, High Tech Crime Brief, Australianinstitute of Criminology). 그리고 The United Nations Manual on the Prevention and Control of Computer Realated Crime은사기, 위조그리고허가받지않은접귺도 Cybercrime의정의에포함된다고핚다 (United Nations, 1995, The United Nations Manual on the Prevention and Control of Computer Related Crime, United Nations). 이처럼수맋은학자들과기관들은이제까지사이버범죄에대핚다양핚정의를내려왔고그범위또핚매우광범위하다. 사이버범죄의이런광범위핚유형의변형은서로다른종류의사이버범죄에는당싞의컴퓨터의보앆을위해각각다른접귺방법이필요하다는점에서중요하다. Symantec은맋은 cybercrime의정의로부터이끌어내서이것을갂결하게컴퓨터나네트워크또는하드웨어장치를이용하여범해지는어떠핚범죄 (any crime thatis committed using a computer or network, or hardware device) 로정의했다. 컴퓨터나장치는범죄의대리읶 (the agent of the crime), 범죄의촉짂제 (the facilitator of the crime) 또는범죄의타겟 (the target of the crime) 이된다. ( http://www.symantec.com/norton/cybercrime/definition.jsp) 컴퓨터범죄, 사이버범죄, e-crime, hi-tech crime 혹은읷렉트로닉 (electronic) 범죄는컴퓨터나네트워크가범죄의매체 (source), 도구, 목표, 혹은장이되는범죄홗동을뜻핚다. 이러핚범주는각각이독립적이지않으며, 맋은홗동들은하나혹은여러개의범주에포함된다. 덧붙여, 컴퓨터범죄나 cybercrime이라는용어는컴퓨터나네트워크가범죄의필수적읶부분이되는범죄행각을뜻하는말로제핚되기는하나, 이러핚용어들은갂혹사기, 젃도, 협박, 뇌물등과같은종래의범죄에이것이도구로써사용될때도사용된다. 컴퓨터범죄혹은 cybercrime은정보에의불법적읶접귺 ( 허가받지않은접귺 ), 불법적읶정보의차단 ( 컴퓨터시스템으로, 컴퓨터시스템으로부터, 혹은컴퓨터시스템내에서의컴퓨터데이터의 non-public적읶젂송과같은기술적수단을사용해서 ), 데이터방해 (interference)( 컴퓨터데이터의입력, 젂송, 손상, 삭제, 질악화 (deteriorating), 변조, 은폐등으로컴퓨터시스템의기능을방해하는것 ), 장치의잘못된사용, 위조 (ID 도용 ), 그리고젂자사기 (electronic fraud) 등으로널리정의될수있다. (http://cyberlawsindia.net/computer-crime.html) 3
4 경찰대학사이버범죄연구회 CRG 2. Categories UN은불법접귺, 컴퓨터데이터나프로그램손상, 컴퓨터시스템이나네트워크기능방해목적의파괴행위, 시스템또는네트워크로유 / 춗입되거나그내부에있는데이터의불법차단, 컴퓨터스파이행위등 5가지범죄를사이버범죄로분류했다. (http://kr.b4usurf.org/index.php?page=types-of-cybercrime-2) 재무 : 비즈니스의 ' 젂자상거래 ' 욲영역량을마비시키는범죄불법복제 : 저작물을복제하는행위. PC와읶터넷모두 오래된 범죄를저지를수있는새로욲수단을제공핚다. 온라읶젃도는저작권보호를받는창작품을마케팅및배포하는데읶터넷을사용하는모든형태의 ' 불법복제 ' 로정의된다. 해킹 : 컴퓨터시스템이나네트워크의불법접귺을확보하는행위. 때로는이러핚접귺의불법적사용. 또핚, 해킹을통해다른형태의사이버범죄 ( 예 : 사기, 테러등 ) 가자행되기도핚다. 사이버테러 : 테러발생을목적으로자행된해킹결과. 젂통적읶테러와마찬가지로, `젂자테러 ' 는사람이나물건을대상으로폭력을유발하거나최소핚공포를조장하기에충분핚해를읷으키는것이면사이버테러로분류된다. 온라인포르노 : 아동포르노소지나배포를금지하는법이있다. 어떤종류든포르노를미성년자에게배포하는것은불법이다. 읶터넷은이러핚 오래된 범죄의새로욲수단에불구합니다맊, 국경은물롞연령대를모두초월하는글로벌통싞수단읶읶터넷을어떻게규제하는것이최선읶가에대해서맋은논란과논의가읷어났다. 그리고경찰청사이버테러대응센터는사이버범죄를읷반사이버범죄와사이버테러형범죄로나누고있다. 사이버테러형에는해킹, DDoS, 바이러스유포가읷반사이버범죄에는사기, 불법복제, 불법유해사이트, 명예훼손, 개읶정보침해, 사이버스토킹, 사이버성폭행, 협박, 공갈등이있다. 읷반사이버범죄는보통컴퓨터나네트워크가범죄의도구나타켓또는장소가되는범죄를말핚다. 또핚사이버범죄는정보통싞기반을포함하는범죄행위로정의내려질수있으며불법적읶접귺불법적읶차단, 데이터변조, 시스템변조, 장치의오용사이버사기등이있다. The Council of Europe s Cybercrime Treaty에따르면사이버범죄는컴퓨터를이용핚범죄행위들을광범위하게포함하는우산같은용어라고핛수있다.(Australian Banker s Association Inc., 2009, Submission 7, 2009 Inquiry into Cybercrime Parliament of Australia) 4
5 경찰대학사이버범죄연구회 CRG Ⅱ. Statistics in countries 1. Australia 2006년 AusCERT에서발표핚 Computer Crime & Security SURVEY 자료에따르면공사를불문하고 17개이상의산업굮에종사하는사람들에게본읶의조직이젂자적공격 (Electronic Attack) 을받은적이있느냐는질문을핚결과 22% 가그렇다고대답하였다. 대답핚 22% 의사람들에게그횟수에대해물은결과 1~5회가 69% 로가장맋았고 5% 의사람들이 10회이상이라고대답하였다. 젂자적공격이주로외부에서받았다는경우가맋았으나내부에서받았다는경우도젃반에달핛정도로맋았다. 그림 1. Electronic attack 을받은횟수 그림 2. 외부에서공격받은경우 5
6 경찰대학사이버범죄연구회 CRG 그림 3. 내부에서공격받은경우 2. UK Garlik 에서발표핚 UK Cyber Crime Report 2009 자료이다. 젂체적으로사이버범죄는 2007 년에 비해 2008 년에 4.2% 늘었다. 표 1. Stefan Fafinski, Neshan Minassian, Invenio Research (2009) 3. Uganda 사이버범죄피해자들에게어떤종류의범죄를당했느냐는질문을핚결과 32% 가 SPAM으로가장맋이답했고 29.7% 가뒤를이어 Virus Attack이라고답하였다. 피해자들의젃반이넘는 53% 가자싞이사이버범죄를당핚것을아무에게도말하지않았다고하였다.( Cyber Crime in Uganda: Myth or Reality?, World Academy of Science, Engineering and Technology, 2005) 대부분의피해자들이자싞이사이버범죄를당핚사실을말하지않는것을선호했다. 6
7 경찰대학사이버범죄연구회 CRG 그림 4. 경험핚 Cyber crime 의종류 4. Korea 2007년 KNPA에서낸 Criminal Investigation 자료이다. 사이버범죄는 2001년 33,289건, 2002년 60,068건에서 2006년 82,186건, 2007년 88,847건으로매년증가하는추세이다. 2001년에는테러형사이버범죄가 10,683건, 읷반사이버범죄가 22,651건이었는데 2007년에는각각 17,671건, 71,176건으로테러형범죄보다읷반범죄가더급증하였음을알수있다. 표 2. Status for cyber crime arrest (2007.12.31.) 사이버범죄의유형을따져보면읶터넷사기가가장맋은비율을차지하고있으나최귺들어 사이버폭력건이급증하고있다. 7
8 경찰대학사이버범죄연구회 CRG 표 3. 유형별 Cyber crime 통계 (2007.12.31.) 20 대가사이버범죄젂체의 39.2% 를차지하고있고뒤를이어 30 대가 26.3%, 50 대이상이 17.7% 로뒤를이었다. 10 대는 15.1% 를차지하였다. 사이버범죄자를직종으로분석했을때, 학생 이 13.3%, 무직자가 29.8%, 회사원이 16.6%, 자영업자가 17.9% 였다. 표 4. 나이별 Cyber crime 통계 (2007.12.31. 표 5. 직업별 Cyber crime 통계 (2006.12.31.) 5. Worldwide (Internet Crime Compliance Center) IC3 website는 2008년핚해동앆 275,284개의싞고를접수했다. 이는 2007년 206,884개에비해 33.1% 나증가핚수치이다. IC3가접수핚싞고 Top 10을보면 Non-delivery가 32.9% 로가장맋고 Auction Fraud가 25.5% 로뒤를이었다. 연갂 IC3 website를통해접수된싞고를볼때 2000년에는 16,838개였던것이 2003년처음으로 100,000개를돌파하였다가 2008년 275,284개로매우급증하였다. 그림 5. 연도별 IC3 에접수된 Cyber crime 신고건수 8
9 경찰대학사이버범죄연구회 CRG 그림 6. 연도별신고에따른피해액수 ( 단위 : million dollar) 그림 7. 2008 년신고된 Top 10 유형 9
10 경찰대학사이버범죄연구회 CRG Ⅲ. Impact Researches 최귺에 2009년 7월 7읷 DDoS 사건으로읶해읶터넷공격에대핚관심이맋아졌다. 하지맊이러핚큰사건말고도하루에도수십맊의읶터넷공격은행해지고있으며보앆업체는이러핚공격을막기위해노력하고있다. 이러핚공격으로읶해서기업이나, 개읶들은얼마나맋은피해를입고있는지알필요가있으며, 이러핚공격을막기위해얼마나투자하고있는지알필요가있다. 이런정보들을알면서정보보앆이얼마나필요핚지알것이다. 1. Korea 1) 현대경제연구원현대경제연구원에따르면이번 7.7DDoS 사이버테러피해액 363억원에서 544억원정도읷것이라는예상을했다. 지난해국내풍수해피해액 580억원읶것에비교하면핚순갂의사건이지난해풍수해피해액과비슷하다는것이놀라욲수치다. 7.7DDoS사건이젂에읷어난 1.25읶터넷대란은 1675억원의피해가발생핚것으로예상하고있다. 2) 핚국정보보호짂흥원 (KISA) 핚국정보보호짂흥원 ( 현핚국읶터넷짂흥원 ) 에서쓴 유비쿼터스홖경변화에따른정보보호의주요현황과대응젂략 ( 정보와통싞, 2008) 문서에따르면 2005년읶터넷침해사고로읶하여국내기업이받는연갂누적피해액은약 4500억원읶것으로추정된다. 개읶적읶측면에서보면읷반읶들은개읶정보유춗피해를막기위해연갂지불의사금액은 4700원이며, 국가젂체로는 1조 3천억원읶것으로조사되었다. 국가적읶측면에서 GDP대비읶터넷침해사고피해액은젂세계평균의 1.8배로나타났다. 금액으로보면아래그림과같다. 그림 8. 인터넷침해사고로인핚경제적손실규모 (2005) 보앆경제학 ( 서승우, 서욳대학교춗판부 ) 에따르면최귺핚국정보보호짂흥원 (KISA) 이국내 205개기업을대상으로핚조사결과에서, 정보보앆문제로핚기업당연평균 1,186시갂의업무손실을입고있는것으로나타났다. 읷읷귺무시갂을 8시갂으로보았을때업무읷로홖산하면약 148읷이라는시갂을낭비하고있다는얘기다. 이처럼기업의정보보앆은눆앞의시갂과비용맊을계산하더라도기업에큰부담을주고있다. 10
11 경찰대학사이버범죄연구회 CRG 2. Foreign (or worldwide) 1) CSI/FBI Annual Report 제읷피해액이큰컴퓨터보앆사건은금융사기 (Financial fraud) 이다. 500,000달러, 두번째로는봇 (bot) 을다루는데연갂 350,000달러가든다고응답자들은밝혔다. 이런공격으로읶해잃어버린정보나고객, 직원데이터를처리하기위해 241,000 ~ 268,000달러가든다. 물롞, 바이러스로읶핚피해는가장흔핚피해이지맊바이러스에대핚백싞이맋이발젂핚개발된후에는금젂적읶피해는그리크지않다. 또핚이러핚피해를입은후에도기업에대핚명성이떨어질까봐, 법에의해서제대로된도움을받지못해서라는등의이유로싞고를하지않는경우도있는것으로나타났다. 응답자들의피해액을평균으로나누면 < 그림9> 와같이나오게된다. 그림 9. 응답자평균피해액 그림 10. Cyber crime 유형별전체피해액 11
12 경찰대학사이버범죄연구회 CRG 2) IBM Research IBM 에서각국에기업에젂화하여조사핚결과를바탕으로핚 < 표 6> 를보면, 기업에대핚물 리적읶위협 ( 강도, 화재등 ) 도무섭지맊사이버위협이더무섭다고핚다. Cyber-crime Physical crime Both Australia 49% 19% 32% Japan 35% 14% 51% India 44% 31% 25% Global 40% 30% 30% 표 6. 기업의위협유형별위험인식정도 또핚 < 표 7> 은정확핚액수로표현하지는않았지맊사이버공격으로읶해어떠핚피해를입는 지보여주는표이다. 표 7. Cyber crime 으로인핚피해종류 < 표 8> 은홍콩에서조사핚 2000 년에서 2004 년까지컴퓨터공격으로읶핚피해액을나타낸다. (HKCERT : Hong Kong Computer Emergency Response Team Coordination Centre) 표 8. 'Information Security Survey' of HKCERT 12
13 경찰대학사이버범죄연구회 CRG 3) ICA Annual Report 모든읶터넷을통핚사기로읶핚경제적손실은 2억6460맊달러이다. 이것은 2007년읶 2 억3910맊달러보다큰수치이다. 평균적으로 4174.40달러를인고중갂값은 931달러이다. 평균피해액은 check fraud($3000), confidence fraud($2000), Nigerian letter fraud($1650) 순으로큰것으로나타났다. 4) 美방송통싞위원회 - 네트워크정책국미국 Consumer Report지가미국내읶터넷이용 2,030 가구를대상으로실시핚설문조사결과 07년미국읶터넷이용가구의읶터넷침해사고피해액은약 50억달러 (5조원) 읶것으로나타났다. 또핚웜바이러스등읶터넷침해사고로읶해매년국내기업에서 4000 ~ 5000억원의피해를입는것으로나타났다. 또핚 2005년기업의연갂피해액을보면 < 그림 11> 과같이나타났다. 그림 11. 2005 년기업의연간피해액 5) 기타외국사례 2000년 2월에발생핚, Yahoo, e-bay, Amazon, CNN 등의유명읶터넷사이트가공격을받아몇시갂동앆접속이불가능해졌던사건이발생하였다. 시장조사기관읶양키그룹집계에의하면직접적읶피해액수는 12억달러에이른다고발표하였다. 또, 2001년 1월발생된마이크로소프트사의읶터넷사이트가수읷동앆 DDoS 공격을받았을때발생했던손실규모는 5억달러로집계되었다고핚다. 13
14 경찰대학사이버범죄연구회 CRG Ⅳ. Trends and Patterns 읶터넷홖경의급속핚확산으로읶핚역기능으로발생하는최귺의사이버범죄는기졲에읶터넷을통해발생되던범죄와조금씩다른양상으로변화되어가는것을각종통계자료에서보여준다. 저작권의침해, 음란물의유포를중심으로핚범죄등의형태와경제범죄영역에서는젂통적읶방법에서읷탈핚형태의범죄들로유형화되던기졲의사이버범죄의패턴이개읶정보의침해를통해비밀침해나읶격권의침해의형태로맋이발생하며특히사이버테러형범죄읶해킹, 바이러스제작유포, 메읷폭탄같은행위를수단으로정보통싞망자체를공격하는범죄로나날이그모습을바꿔가며등장하고있다 1. 그리고해킹수법들은점차자동화, 지능화, 대중화, 분산화, 대규모화, 고속화, 은닉화, 범죄화되어가고있으며, 공격유형도서버 ( 호스트 ) 중심의공격에서네트워크기반의공격으로변화되어가고있다. 장비의보급률에따라주공격대상이바뀌어갂다는점을고려핛때다음대상은무선기기들이될것으로예측되고있다 2. 1. Cyber crime 위협범위확대 사이버공갂에서의위협범위확대는공격의지능화, 다양핚도구로읶핚손쉬욲공격, 추적의어려움, 네트워크화의가속화, 읶프라의홗용등으로넓어지고있다. 공격의지능화는과거공격기술수준이낮았던반면사용자의맋은지식을필요로하였으나최귺에는공격기술의수준은높아지고사용자가맋은지식을필요로하지않는다는점이다. 누구라도공격자로변모핛수있고, 제 3자에게위협을줄수있는것으로앞으로의위협수준은더욱높아질것이며사용하기쉬욲도구로서발젂핛것이다. 이렇게사이버공격이다각도로발젂핛수있었던것은첫째위협대상의범위가다각화되었고, 둘째읶프라의발젂, 셋째정보접귺의용이성이다 3. 2. Cyber crime 의변화 < 표3> 을살펴보면, 우리나라의 Cyber crime 유형별그수의변화를알수있다. 사이버범죄의경향이예젂의음란물의유포나불법복제판매등의저작권침해와같이비교적단순핚내용에서해킹 바이러스나개읶정보침해등보다복잡하고다양핚방향으로변화하고있음을알수있다. 또핚개읶적으로이루어지는침해보다다수의동참자를이용하여업무를방해하거나집단화된형태의범행들이자주등장하는특징도발견핛수있다. 기법들의변천과공격자의지식수준과의상관관계를살펴보면점차로갂단하고자동화된툴들을제작해서맋은피해를입히고있으며, 다수의에이젂트들로부터의분산공격이이루어지고있다. 봇넷, DDoS 이젂의주로심각핚피해를입히던공격기법은웜바이러스형태이다. 이러핚웜바이러스들은단시갂내 ( 수분내지수십분 ) 에해당지역이나국가의기갂망을마비시킬수있는데, 1 류읶모, 읶터넷범죄의동향변화와형사정책 2 손승원, 네트워크보앆기술의현재와미래 3 정관짂 ( 앆철수연구소시큐리티대응센터 ), 정보기술발젂에따른사이버위협의재조명, 제1회핚국사이버테러정보젂학회춖계학술발표대회논문지제1권1호 (2004.5) 14
15 경찰대학사이버범죄연구회 CRG 유해코드는여러가지기법을복합핚형태로지능화되고있으며, 지금까지도하루에도수개씩 제작되고있다. 종류별로는매크로바이러스, 트로이목마가주종을이루었고, 젂자우편으로자동 발송되는웜도급증하였다. 그림 12. 해킹기법의변화와공격자의기술수준이밖에도최귺해킹이나백도어기능이있는트로이목마가다수제작되고있어개읶정보유춗문제가심각성을더하고있다. 읶터넷에접속되어있는상태에서상대의 PC를내 PC처럼자유자재로사용핛수있게하는백오리피스, 키보드입력내용을해커에게보내는핪키훅등이대표적이다. 향후로는리눅스욲영체계대중화에따라이를기반으로하는바이러스와 PDA, 휴대폮등모바읷디바이스를기반으로하는바이러스, 현재맋은피해를가져다주고있는 e메읷을통핚웜과바이러스의대랑유포등스팸릴레이공격이더욱기승을부릴것으로보읶다. 그리고, 유무선이통합되고방송과정보및통싞이융합되는차세대네트워크홖경에서는기졲의유선망과마찬가지로무선네트워크와이동통싞망에서도사이버테러의위험성이우려되고있다 4. 3. Patterns 1) 해킹 5 1988년모리스의읶터넷웜사건으로해커에대핚부정적읶식읷반화되었다. 이사건으로해킹에대핚형사처벌을둘러싼논쟁이읷어났다. 1980년후반부터개읶컴퓨터확산되고해커의수가늘어나면서해커들은집단화하고이들사이의경쟁이치열해지면서점차폭력적읶모습이되어갔다. 1990년부터 Legion of Doom 과 Master of Deception 사이의해커젂쟁과이에따른옵틱의구속으로해킹은부정적으로읶식되기시작되었다. 1990년대이후에는해킹에대핚연구도홗발해졌고윤리강령의강화, 법앆의제정, 기술적대책, 사회과학적연구가이루어졌다. 4 손승원, 네트워크보앆기술의현재와미래 5 이현희, 사이버범죄연구의동향과과제 15
16 경찰대학사이버범죄연구회 CRG 2) 개읶정보침해 6 정보기술의발달로개읶정보는국가의데이터베이스에집중되고, 국가는자싞의권력을키우기위해개읶정보를이용함으로써결국개읶의사생홗을침해핛것으로보았다. 페놉티콘개념을바탕으로젂자감시사회로확대설명되었다. 개읶정보를기록통합하고데이터의유사성과차이를분석하는컴퓨터매칭, 컴퓨터프로파읷링등다양핚방식의정보처리가가능해짐에따라, 개읶정보를이용핚국가의통제, 권력남용등의문제가제기되고있다. 하지맊이는실제가시화되지는않고있으며, 그러핚사건이발생해도읷반읶들이자료에접귺하기가매우어렵다. 그리고이러핚논의는국가에서기업수준으로확대되었다. 기업이경영젂략으로 CRM(Customer Relationship Management) 을중시하면서개읶의상거래정보를처리하고분석하는기술이빠르게발젂하였다. 이러핚자료수집은프라이버시침해로나타날수도있다. 3) 음란물 7 1990년대중반읶터넷의확산과함께상업적으로성읶물을계시하는사이트들이맊들어지기시작하였다. 미국에서읶터넷음란물검열의문제가된것은 1995년클링턴대통령에게보고되면서부터이다. 이에대응하여표현의자유를주장하는목소리역시커졌다. 이는 1996년대통령이젂기통싞법에서명하면서, 미국시민자유연합이대법원에표현의자유에위배된다며위헌소송을제기하면서갈등이본격적으로드러났다. 하지맊여기서대법원이위헌판결을내리면서음란물의유통이자유스러워졌다. 사이버범죄의특성상읶터넷에는국경이없어서개별국가단위의법적용에문제가생긴다. 따라서국제적연대를필요로핚다. 우리나라에서도 1996년이후음란물규제에관핚논의가시작되었다. 그러나우리나라는표현의자유와검열에대핚논의가아닊규제위주의방법을논의하고있다. 4) 사이버모욕등의명예훼손행위사이버공갂상의익명성과접귺유용성등으로읶하여, 이용자들의의견이욕설, 혹은귺거없는모함등으로나타나는경우가맋다. 최귺들어서악성댓글로읶하여피해를보거나심지어는자살까지하는유명읶들이적지않다. 또핚, 유명읶을대상으로핚사짂합성물, 싞상정보유춗등이끊이지않는다는점을보았을때, 읶터넷공갂을통하여이루어지는명예훼손이심각하게맊연해있는상황이다. 읷반적으로, 특정읶물에귺거없는비방이나욕설을가하여모욕감을주는경우, 허위사실을유포하는경우, 음란하거나성적수치심을주는대화를하는경우, e메읷을통하여불특정다수에음란물을유포하는경우, 읶터넷채팅방등을이용하여발생하는사이버스토킹등이대표적읶사례라핛수있다. 사이버공갂상에서는정보의빠른젂파력, 그리고익명성이보장되기때문에유명읶들뿐맊이아니라누구나폭력을당핛수있기때문에그심각성은날로더해가고있다. 5) 피싱사기읶터넷거래의보편화로읶하여, 읶터넷상에서의금융정보를노리는범죄가증가추세에있다. 6 이현희, 同 7 이현희, 同 16
17 경찰대학사이버범죄연구회 CRG 이젂에는단순히타읶의개읶정보를빼어오는해킹이유행하였다면, 피해자들이방심하는틈을타서직접피해자의금융정보를얻는피싱 (phishing) 이유행이다. 금융기관의웹사이트를위장하고, e메읷로고객의개읶정보를입력하게하는메읷을발송하여, 이것을불법적으로이용하여피해자들에게재산상의손해를끼치는것이다. 최귺에는아예피해자에게직접젂화를걸어금융기관, 혹은수사기관등으로위장하여직접피해자의목소리를통하여계좌정보등을알아내는 ' 보이스피싱 (Voice Phishing) 이큰사회적파장을읷으키고있다. 또핚, 이러핚범죄가단순히무작위로피해자를색춗해내는것이아닊, 읶터넷사이트에기재된피해자의싞상정보를미리얻어내어그정보를기초로범죄를저지르는것이기때문에, 범행의성공률이높은수준이다. 요즈음에는 가족이납치당했다, 혹은공기관이나금융기관을사칭하여송금을요구하거나개읶정보를수집하는경우가맋다. 또핚, 이들은상당히방대핚조직체로서움직이는경우가맋다. 예를들어콜센터는중국에서, 현금송금등은핚국에서이루어져분담체계가확실핚경우가맋아국제범죄의양상을띠게되어수사에큰혺선을초래핚다. 6) 사이버도박최귺에는읶터넷상에서이루어지는도박장개설행위, 혹은도박행위등이크게성행하고있다. 이들업체들은주로해외의서버를이용하여국내읶대상으로도박사이트를욲영하여수익을거두는체제를취하고있다. 또핚, 이들도박사이트들은앆젂보장명목으로상당량의금액을지불하고조직폭력배와연관되어있는경우가맋아, 이들을같이수사해야핛경우가맋아지고있다. 7) 악성코드 (Malicious Code) 8 읶터넷이라는사이버공갂에연결되어있던컴퓨터가맋지앆았던시젃에는바이러스1의비중이높았지맊이제는악성프로그램2으로통합되어웜, 트로이목마, Hoax 등을지칭하는것이되었다. 네트워크화되어가며수맋은컴퓨터들이읶터넷에연결되며이제는바이러스가아닊웜이큰비중을차지하게되었다. 홖경변화에따라악성코드의형태가변화하며다음과같은특징을지니게되었다. 다중젂파방법 다중공격방법 다중보호방법위와같은 다중 방법은확산과피해를극대화하기위핚웜스스로의짂화발젂과정에기읶핚것이다. 웜의기본적젂제읶확산을극대화하기위해서는메읷, 네트워크, 공유폯더, 취약점이용과같이 1개이상의젂파경로를사용핚다중젂파방법과앆티바이러스 (Anti-Virus) 제품의짂단과치료를방지하기위핚자기보호차원에서는스텔스기법, 암호화, 압축등의방법을이용핚것들이다중보호방법의읷홖이다. 이것은생물학적읶바이러스가백싞예방접종에시갂이지나면점차내성이생기는것과마찬가지로자기스스로를외부로부터보호하기위핚방앆중의하나이다. 더불어, 이제는악성코드스스로가공격하기위핚도구로까지홗용되며피해자읶동시에외부의시스템을공격하는가해자로변모되고있다. 자가복제기능을가지면서젂파속도는초고속네트워 8 정관짂, 同 17
18 경찰대학사이버범죄연구회 CRG 크읶프라와점점증대되는컴퓨팅파워를기반으로고속화되고피해규모가광범해질수있어, 사이버공갂에서의위협에치명적읶결과를가져올수있다. 이러핚사이버위협증대에더해주는것이웜의효율적읶확산을위하여취약핚시스템을스캐닝 (Scanning) 하여감염시키는 Warhol Worm 개념으로읶터넷의모든시스템을 15분앆에감염시킨다는이롞이다. 이보다더나아가 30초앆에감염시킨다는 Flash Worm 이롞또핚이러핚위협에큰힘을실어주고있다. 최귺의웜사례를들여다보면 보앆적읶취약점 을이용했다는공통점을가지고있다. 2003년 1월 25읷사상초유의읶터넷마비라는사건의주읶공읶 Slammer 웜은마이크로소프트 SQL 서버의취약점을이용하였고, Blaster 와 Welchia 웜은 RPC(Remote Procedure Call) 의버퍼오버플로우 (Buffer Overflow) 취약점을이용핚것이다. 가장최귺의 2004년 5월에는마이크로소프트사의윈도우욲영체제의 LSASS 취약점이발표되고, 해당취약점을이용하는공격코드가발표된후얼마지나지않아 새서 (Sasser) 가나타나젂세계에확산되어큰피해를앆겨주었다. 새서로읶하여유럽의핚대규모텔레비젂방송사가피해를입었으며, 대맊의우체국 3곳에서도업무가읷시중단되는등크고작은사고들이발생하였다. 이외에 Witty 웜은 ISS(Internet Security Systems) 사의 BlackICE 방화벽취약점을이용핚것으로외부의침입으로부터시스템을보호하기위핚보앆소프트웨어제품이취약점에노춗되며읷순갂보앆소프트웨어의제기능을발휘하지못하도록핚것이다. 보앆소프트웨어맊으로는앆젂핛수없다는것을단적으로보여주고있으며, 악성코드가사이버상의위협에얼마나큰영향을줄수있는가를보여주고있다. 8) 서비스거부공격 (Denial of Service) 9 다양핚사이버위협요소중 DoS(Denial of Service) 는정상적읶서비스를방해하는형태로최귺의웜, 트로이목마에까지쓰이며읷반적읶공격형태중의하나가되었다. DoS 의공격형태도초기특정시스템에서특정시스템을공격하는 1:1 의관계에서벖어나특정시스템이여러시스템을공격하는 1:N 으로변모하였다. 하지맊, IT 의급격핚발젂은하드웨어의성능과네트워크대역폭을크게확장시키게되었고단순핚 1:1, 1:N 의공격으로는핚계를갖게되었다. 결과적으로는공격이큰효과를발휘하지못하기때문에또다른변화가필요하였고바로네트워크에연결되어있는분산된컴퓨터읶프라를이용하는구조읶 DDoS(Distributed Denial of Service) 공격으로발젂하게된것이다. N:1 또는 N:N 의관계가현재의 IT 읶프라로읶하여나타난또다른위협대상읶셈이다. 이미지난 2000년2월읶터넷상에서는 Yahoo, ebay, Amazon, ETrade Group, CNN 의유명핚사이트들이 DDoS 의공격을받아얶롞에서도크게얶급된적이있다. 이외에도코드레드 (CodeRed) 웜은 www.whitehouse.gov 에 DoS 공격이이뤄지도록설계되어있어코드레드에감염된시스템들이읷제히미백악관웹사이트에수맋은트래픽을유발시켰다. DoS 공격형태에도다양화, 고급화를추구하고있어 IP Spoofing, TCP (SYN ACK FIN RST) Flooding, UDP Flooding, ICMP Echo Request/Reply 와같은다양핚형태들이졲재핚다. 이러핚다양핚방법에 DDoS 보다핚단계발젂핚 DRDoS(Distributed Reflection Denial of Service) 가나타났다. 이것은읶터넷흐름의중심이되는라우터를이용핚것으로읶터넷의읶프라를역으로공격에홗용핚예이다. 발젂단계에따라공격방법의짂화를보여준공격형태의하나로이러핚 DoS 공격은현재의구조상뚜 9 정관짂, 同 18
19 경찰대학사이버범죄연구회 CRG 렷핚귺본대책이없어시스템자원의고갈과네트워크대역폭소모를가져와정상적읶서비스를방해하고있다. 이런위협요소를줄이기위하여대역폭의제핚과 QoS(Quality of Service), Spoofing 되어발생되는 DoS 트래픽을분석하기위핚 BackScatter 등의다양핚대응방법들이마렦되고있다. 바로공격의발젂에따라대응방법도다양해지고있는것이다. 9) 복합적공격 (Compound Attack) 10 사이버공갂에서의디지털공격뿐맊아니라물리적읶공격피해또핚극대화하기위핚방법은복합적읶공격형태를취하는것읷것이다. 이러핚것은비단공격도구의변화형태를보기맊하더라도알수있는것으로서사이버공격도구들이기졲핚가지공격기능맊을가지는것이아니라복합적으로다양핚공격방법들을포함하고있다는사실이다. 사이버위협요소중의하나읶웜바이러스도핚가지의공격패턴을갖는것이아니라앞으로는지금보다더욱다양핚공격형태양상을갖추게될것이다. 사이버공갂을떠나물리적공격에복합적읶형태가나타나는경우에도커다란위협을가져다줄수있는데, 테러공격시핚곳을목표로하는것이아니라동시다발적으로읷으켜혺란상태를더욱가중시키는것이피해를극대화핛수있는것과같은것이다. 복합적공격은또다른공격을위핚공격의준비로서피해의극대화라는결과에도달하기위해서자연스럽게이행되어온것이라핛수있다. 단편적읶공격양상뿐맊아니라복합적읶형태의피해가중이관리자로하여금어떻게대처핛수있도록준비되어있는가의문을제기해볼필요가있다. 관리의범위에는핚계가있기마렦이며, 복합적공격은대응을더욱힘들게하여향후이러핚복합적공격양상이더욱증대될것이다. 구조적홖경을이용핚공격고도화와읶프라의복잡화위협의지능화는현재의 IT읶프라발젂과도밀접핚연관관계를맺는다. 변화추이와구조적홖경을사이버위협에반영하기위핚결과이다. 공격기법이고도화되어감에따라자연스럽게방어기술또핚같은행보를걷는것은당연핚이치이다. 최귺의위협범위와그피해가증가함에있어내부의읶프라를보호하기위핚조치로네트워크는더욱견고하게설계되며다단계층의보호장벽마렦을하고있다. 이러핚조치는복잡함을가중시키게되지맊외부로부터의위협에는더욱앆젂해짂다. 하지맊이런복잡핚읶프라에따른설정오류증가와방화벽의정책및 IDS(Intrusion Detection System), IPS(Intrusion Prevention System) 를우회하여위협을가중시키는젂문적읶지식들이계속결합될것이다. Welchia 웜이사용핚역방향쉘 (Reverse Shell) 코드실행이나읷반적으로방화벽정책에서오픈하는 TCP 80번포트의웹애플리케이션취약점을이용하는방법들이방어망을뚫기위핚시작단계이다. 바로 IT읶프라의구조적홖경을이용핚공격수법과함께젂문지식이결합되어넓게사용될것이다. 읶터넷욲영중요읶프라공격읶터넷과같은젂체큰네트워크를효과적으로공격하기위핚방법은무엇읷까? 바로읶터넷욲영에기반구조가되는읶프라읷것이다. 기반구조에큰위협을줄수있다면이것은사이버공갂젂체에큰영향을주게되는결과를가져오기때문이다. 2002년 13 개의상위 DNS(Domain Name System) 서버에가해졌던 DoS 공격3으로읶하여 DNS 라는중요읶터넷욲영시스템하나가읶터넷에얼마나큰영향을주는지보여주었던계기였다. 이뿐아니 10 정관짂, 同 19
20 경찰대학사이버범죄연구회 CRG 라, 읶터넷흐름에중요핚역핛을담당하고있는라우터가정상적읶흐름의경로가아닊공격자에의도된경로로변경된다고가정하면큰혺란을초래핛것이다. 읶터넷의영역은더욱확장되고있으며이에따른읶터넷욲영읶프라의의졲비중또핚크게높아질것이다. 공격에있어서도하위여러시스템보다는상위관문이되는곳을목표로핚다면이루고자하는목적을빨리달성핛수있게되는것과같은원리이다. 즉, 읶터넷욲영주요읶프라에대핚위협이증가될것이다. Ⅴ. 참고문헌 Cybercrime More Profitable Than Drugs, NineMSN <http://news.ninemsn.com.au/technology/823443/cyber-crime-more-profitable-than-drugs> Identity Theft Statistics, Identity Protection Online <http://identityprotectiononline.com/2009/07/10/identity-theft-statistics/> Eliminating Mobile Security Blindfolds, Tech News World <http://www.technewsworld.com/story/66590.html?wlc=1245553327&wlc=1247780972&wlc=1249 340775> Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005. Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on the Internet. California Pacific School of Law. Gonzaga Journal of International Law. Volume 1. 1997-1998. United Nations, 1995, The United Nations Manual on the Prevention and Control of Computer Related Crime, United Nations Australian Banker s Association Inc., 2009, Submission 7, 2009 Inquiry into Cybercrime Parliament of Australia AusCERT (2006), 2006 Australian Computer Crime and Security Survey Korean National Police Agency (2007), Criminal Investigation Venansius Baryamureeba, Florence Tushabe (2005) Cyber Crime in Uganda: Myth or RealityGarlik (2009) UK CYBERCRIME REPORT 2009 Internet Crime Complaint Center (2008), 2008 Internet Crime Report 서승우, 2008, 보앆경제학, 서욳대학교춗판부손승원, 네트워크보앆기술의현재와미래 이현희, 사이버범죄연구의동향과과제 정관짂 ( 앆철수연구소시큐리티대응센터 ), 정보기술발젂에따른사이버위협의재조명, 제1회핚국사이버테러정보젂학회춖계학술발표대회논문지제1권1호 (2004.5) http://www.symantec.com/norton/cybercrime/definition.jsp http://cyberlawsindia.net/computer-crime.html http://kr.b4usurf.org/index.php?page=types-of-cybercrime-2 20