해고된 개발자의 복수: ‘킬 스위치’ 악성코드 사건과 내부자 위협
한 소프트웨어 개발자가 해고 후 회사 시스템에 ‘킬 스위치’ 악성코드를 심어 업무를 방해한 사건이 발생했습니다. 데이비스 루라는 이름의 이 개발자는 징역 4년과 3년간의 보호관찰형을 선고받았습니다. 이 사건은 내부자 위협이 기업에 얼마나 큰 피해를 줄 수 있는지 보여주는 사례입니다.
분노와 복수심이 낳은 사이버 공격
미국 법무부(DoJ) 발표에 따르면, 중국 국적의 데이비스 루는 2007년 11월부터 2019년 10월까지 한 소프트웨어 회사에서 근무했습니다. 2018년 강등된 후 시스템 접근 권한을 잃자, 그는 회사 시스템을 방해하기 시작했습니다. 2019년 8월 초, 시스템을 다운시키고 다른 사용자의 로그인을 막는 악성코드를 심었습니다.
치밀하게 계획된 '킬 스위치'
법원 문서에 따르면 루는 서버를 다운시키는 "무한 루프"를 만들고, 동료의 프로필 파일을 삭제했으며, 궁극적으로 Active Directory에 대한 접근 권한이 취소될 경우 모든 사용자를 차단하는 "킬 스위치"를 구축했습니다. 2019년 9월 초 노트북 반납 요구를 받자 킬 스위치가 작동되었습니다.
수십만 달러의 피해와 증거 인멸 시도
수사 결과 루의 노트북에서 범죄를 입증하는 많은 증거가 발견되었습니다. 그는 장치를 반납하는 날 암호화된 데이터를 삭제했고, 검색 기록 분석 결과 권한 상승, 프로세스 숨김, 파일 빠른 삭제 방법 등을 검색한 것으로 드러났습니다. 결정적으로 킬 스위치 코드 이름은 "IsDLEnabledinAD", 즉 "Active Directory에서 데이비스 루가 활성화되었는지"를 의미했습니다.
사이버 보안의 중요성과 내부자 위협 방지
루의 악성코드 실행으로 회사는 수십만 달러의 손실을 입었습니다. FBI 사이버 부서의 브렛 레더먼 부국장은 "FBI는 악성 코드를 배포하고 미국 기업에 피해를 입히는 사이버 행위자들이 자신의 행동에 대한 책임을 지도록 매일 끊임없이 노력한다"고 말했습니다. 또한 내부자 위협을 조기에 식별하고 지역 FBI 현장 사무소와 적극적으로 협력하여 위험을 완화하고 추가 피해를 방지하는 것이 중요하다고 강조했습니다.
교훈과 예방책
이번 사건은 내부자 위협이 기업에 얼마나 심각한 피해를 초래할 수 있는지 보여주는 경종입니다. 기업은 직원의 불만을 관리하고, 시스템 접근 권한을 철저히 통제하며, 내부자 위협 탐지 시스템을 구축하는 등 예방 조치를 강화해야 합니다. 또한, 직원 교육을 통해 사이버 보안 의식을 높이고 잠재적인 위협 요소를 식별하는 능력을 향상시키는 것이 중요합니다.