물론, 데이터 침해로 인해 비용이 더 많이 들 수 있고(적어도 지금은) 실패 사실이 주목받게 될 수 있습니다(알려야 하죠). 하지만 보안은 데이터 노출에 대한 것만은 아닙니다.
요즘에는 데이터 노출 요소가 있는 경우에만 침해 사실을 접하게 됩니다. 일부 사람들이 말(및 쓰기)하는 바에 따르면, 침해는 데이터 노출이 있는 경우에만 문제가 됩니다. Netwrix의 보안 및 IT 위험에 대한 최근 보고서는 실제로 "조직이 모든 가능한 위협을 미리 예측할 수 없기 때문에 민감한 데이터 보안에 투자를 집중할 계획"이라고 언급했습니다. ( 2017 IT 위험 보고서 )
Ponemon(IBM 후원)의 조사 에 따르면 데이터 침해로 인한 평균 비용이 300만 달러를 넘는다는 점을 고려하면 이는 확실히 타당한 전략으로 보입니다. 데이터를 보호하세요. 결국, 이는 비용 측면에서만 문제가 되는 것이 아니라 기업의 브랜드와 평판을 손상시키고, 종종 사람들의 일자리를 앗아가기도 합니다.
이렇게 근시안적인 보안 전략의 문제점은 다른 침해에도 똑같이 많은 비용이 발생한다는 사실을 완전히 무시한다는 것입니다. 아무도 당신의 방어선을 공격한 후 물러나려는 의도를 가지고 있지 않기 때문입니다. 공격자는 여러분의 네트워크나 시스템에 침입해서 자기만족을 얻으려는 것이 아닙니다. 해킹 커뮤니티에서 우리는 이미 단순한 "통과 의례로서의 훼손" 단계를 훨씬 넘어섰습니다. 오늘날 공격자들은 대개 돈을 노립니다.
다크웹에서는 자격 증명과 개인 데이터가 상당한 돈의 가치가 있다는 것을 알고 있지만, 요즘에는 데이터가 돈을 벌 수 있는 유일한 방법은 아닙니다. 최근 들어 수익성이 매우 높은 암호화폐 채굴 시장이 그 사실을 입증했습니다. Talos의 매우 자세하고 긴(그리고 읽을 만한 가치가 있는) 블로그는 단일 크립토재킹 캠페인이 연간 182,500달러에서 연간 무려 1억 달러를 벌어들일 수 있다고 계산합니다.
"재정적 이득을 관점에 따라 살펴보면, 평균적인 시스템은 하루에 약 0.25달러의 모네로를 생성할 가능성이 높습니다. 즉, 2,000명의 피해자를 모은 적대자(어려운 일이 아님)는 하루에 500달러, 연간 182,500달러를 생성할 수 있다는 의미입니다. Talos는 수백만 개의 감염된 시스템으로 구성된 봇넷을 관찰했습니다. 이전 논리를 사용하면 이러한 시스템을 활용하여 이론적으로 연간 1억 달러 이상을 창출할 수 있습니다.
물론, 이론적으로는 그렇습니다.
이러한 숫자는 놀랍지만 오늘의 게시물과 반드시 관련이 있는 것은 광부들이 창출한 이익이 아닙니다. 그것이 바로 공격의 주요 이유입니다. 결국, 수십만 달러라면 무료 리소스를 찾는 데 좋은 이유가 됩니다. 그리고 매우 수익성이 높기 때문에 인프라에서 마이너와 미니언을 남겨두는 침해와 관련된 비용을 더 잘 알고 있어야 합니다.
데이터 침해로 인한 비용은 잘 문서화되어 있으며 정리 비용부터 통지 및 보상 비용까지 다양합니다. 다른 침해로 인한 비용은 잘 문서화되어 있지 않지만 불필요한 운영 비용과 기회 비용 손실이라는 형태로 존재합니다. 마이너나 미니언, 기존 Linux 기반 프로세스 또는 컨테이너화된 코드에 대해 이야기하든, 현실은 이러한 외부적이고 원치 않는 봇이 일단 입금되면 월말(또는 분기말, 클라우드 요금을 얼마나 자주 지불하느냐에 따라 다름)에 실제 돈이 드는 리소스를 불법적으로 소비한다는 것입니다.
어떤 사람들은 이런 봇들이 어차피 여러분이 돈을 주고 구매한 리소스를 소모하고 있다고 생각할 수도 있습니다. 그게 사실일 수도 있을 것 같아요. 평균적으로 해당 인스턴스/서버의 20%만 사용하지만 무슨 일이 있어도 100%에 대한 비용을 지불하게 되니까요. 그렇다면 실제로 봇 때문에 수익이 실제로 손실되고 있나요?
그렇죠.
잠시 자동 확장의 전제를 떠올려보자. 이는 많은 기업이 퍼블릭 클라우드를 도입하는 이유 중 하나다. 부하나 성능이 임계값을 초과하면 수요를 충족하기 위해 새로운 인스턴스를 시작하고 싶습니다. 합법적인 고객에게 서비스를 제공하는 데 20%만 사용하던 인스턴스가 있고, 봇이 갑자기 다른 80%를 소모한다고 가정해 보겠습니다. 우리는 두 번째 사례에 대한 비용을 지불하고, 세 번째 사례, 네 번째 사례, 마지막으로 다섯 번째 사례에 대한 비용을 지불하여 불법적으로 사용되지 않았다면 한 번의 사례로 충족할 수 있었던 수요를 충족하려고 합니다.
그러니 그 비용이 있죠.
환경에 열정적인 사람들에게는 전기 사용량 증가로 인한 탄소 배출량 증가도 문제입니다. 흥미로운 사실이지만 컴퓨팅이 유휴 상태일 때는 완전히 작동할 때보다 더 적은 와트를 소모합니다(특히 매우 복잡한 암호화 계산을 수행할 때). 따라서 채굴자나 미니언이 계속 작동하면 온프레미스인 경우 킬로와트시, 퍼블릭 클라우드인 경우 인스턴스 시간으로 비용이 발생하며, 이로 인해 탄소 발자국이 늘어납니다.
더 많은 전력을 소모한다는 것은 더 많은 열을 발생시킨다는 것을 의미하는데, 이는 추가 냉각으로 상쇄해야 합니다. 그래서 더 많은 전기가 사용되고 있습니다. 그리고 온도를 모니터링하고 온도를 보고하는 시스템이 있습니다. 글쎄요, 요점은 알겠죠? 데이터 센터를 운영하는 데는 클라우드나 온프레미스에서 많은 보조 컴퓨팅 전력이 사용되며, 불법적인 리소스 소비로 인해 운영 비용이 점점 더 많이 발생합니다.
Talos의 앞서 언급한 블로그에서 언급했듯이, 이러한 암호화폐 채굴 스크립트 중 일부는 똑똑합니다. 이들은 회피적이며, 컴퓨터가 대기 모드, 재부팅, 로깅 또는 작동을 방해할 수 있는 다른 활동으로 전환되는 것을 방지할 수 있습니다. 그들은 24시간 내내 기계를 가동하고, 퇴치업체를 부르기 전에 가능한 모든 디지털 데이터를 긁어냅니다.
그러니까 그게 실질적인 비용이에요. 급증하는 공공 서비스 요금과 클라우드 요금에서 볼 수 있는 비용이죠. 무형비용은 어떠한가? 성과가 좋지 않아 고객(또는 잠재 고객)을 잃는 경우가 있나요?
그럼, 운영상의 공리 #2를 기억해 보세요. 부하가 증가하면 성능이 저하됩니다.
마이너나 미니언이 리소스를 소비하면 서버 전체에 부하가 가중되어 앱 성능이 저하됩니다 . 중력과 마찬가지로 그것은 법칙입니다. 성과가 좋지 않을 경우의 영향은 잘 알려져 있습니다. 예를 들어 AppDynamics의 조사에 따르면 사용자 10명 중 8명은 앱의 성능이 좋지 않아 앱을 삭제한 것으로 나타났습니다 . 우리는 Amazon, Google, Walmart 등이 모두 마이크로초가 매출, 전환, 구매에 미치는 영향을 문서화했다는 것을 알고 있습니다. 업종에 따라서는 앱 손실이나 성능의 미미한 저하는 곧 눈에 띄는 손실로 이어질 수 있습니다.
실제 계산을 하고 싶지 않더라도(저는 확실히 하고 싶지 않습니다) 일반적인 아이디어는 그 자체로 의미가 있습니다. 채굴자와 하수인은 다양한 면에서 조직에 실제 비용을 초래합니다. 물론 데이터 노출은 심각한 보안 및 비즈니스 위험으로, 이를 방어하는 것이 중요하지만, 어떠한 침해라도 심각한 결과를 초래할 수 있다는 사실을 무시해서는 안 됩니다.
2018년 5월 RedLock 클라우드 보안 동향 에 따르면, 놀랍게도 조직의 25%가 현재 환경 내에서 크립토재킹 활동을 겪고 있습니다. Tripwire도 단일 Monero 채굴 작업으로 1,500만 명이 피해를 입었다고 언급했습니다 . eWeek는 불법적인 암호화폐 채굴 작업으로 인해 컴퓨팅 리소스가 엄청나게 고갈되고 있는 공공 서비스에 대해 보도했습니다 .
이런 보고는 점점 더 빈번해지고 있는데, 이는 아마도 이러한 활동의 심각성을 밝히고자 하는 바람에서일 것입니다. 광부와 봇넷 군대에서 활동하는 미니언에 대해 주의해야 할 중요한 점은 이들이 방어에 침해가 발생했다는 증거라는 점입니다. 이 중 어느 것도 반드시 민감한 데이터와 관련이 있는 것은 아닙니다.
데이터 보호에만 너무 집중하면 크립토재킹을 수익성 있는 사업으로 만들기 위해 돈을 지불한 수많은 회사 목록에 자신의 이름도 추가하게 됩니다. 공격자가 앞으로 무엇을 악용할지 모른다는 불확실성은 포괄적인 보안 전략에서 초점을 옮겨 데이터 보호에 모든 노력을 기울이는 데에는 좋은 이유가 되지 않습니다. 기업을 보호합시다. 여기에는 기업의 최종 이익을 잠식할 수 있는 운영 항목도 포함됩니다.