슬픔의 5단계: 데이터 유출에 대처하기
홈페이지홈페이지 > 블로그 > 슬픔의 5단계: 데이터 유출에 대처하기

슬픔의 5단계: 데이터 유출에 대처하기

Jul 03, 2023

홈 » Security Boulevard (원본) » 슬픔의 5단계: 데이터 침해에 대처하기

데이터 침해의 피해자가 되셨나요? 당신은 혼자가 아닙니다.

IR(사고 대응) 전문가로서 저는 IT 직원부터 최고 경영진까지 다양한 유형의 회사 직원을 만났습니다. 불행하게도 그것은 아마도 사상 최악의 날이었을 것입니다. 그리고 우리 세계에서는 피싱이나 랜섬웨어로 인한 것일 가능성이 가장 높습니다. Verizon Data Breach Investigations Report(2023 DBIR)에 따르면, 랜섬웨어당 평균 비용은 지난 2년 동안 두 배 이상 증가한 26,000달러였으며, 손실을 경험한 사건의 95%는 1~225만 달러 사이였습니다.

많은 노련한 법 집행관, 특히 심각한 범죄를 수사하는 사람들은 같은 감정을 공유합니다. 이들 대응요원들처럼 우리도 활발한 범죄 현장으로 들어가고 있습니다. 감정이 고조되고 관련자들은 스트레스를 받으며 무슨 일이 일어났는지, 왜 일어났는지, 그리고 더 중요하게는 운영을 재개하는 방법에 대해 머리를 싸매는 데 어려움을 겪고 있습니다.

보안 사고의 주요 피해자는 고객이고 기업이 그 뒤를 잇는 반면 최전선에 있는 정보보안 팀도 피해자입니다. 패배감, 상실감, 감독 실패에 대한 느낌과 결과적으로 잠재적으로 실직할 수 있다는 사실을 아는 것은 팀이 직면하는 가혹한 현실입니다. 특히 의견 없이 예산 결정이 내려졌거나 기업이 비즈니스 연속성 계획을 마련하지 않은 경우에는 더욱 그렇습니다. 종종 피해자들은 다른 범죄 피해자들이 경험하는 것과 동일한 5단계의 슬픔을 겪게 됩니다.

슬픔의 5단계(부정, 분노, 협상, 우울, 수용)는 Elisabeth Kübler-Ross가 출판한 On Death and Dying이라는 책에서 개발되었습니다. 이 모델은 죽음에 직면한 말기 환자를 설명하는 데 사용되었지만 일반적인 슬픔에 대해 생각하는 방식으로 빠르게 적용되었습니다. 많은 고객에게 데이터 침해 사건을 해결 방법으로 안내하면서 우리는 "슬픔의 5단계" 모델이 실제로 실행되는 모습을 보았습니다.

Infosec 렌즈로 이 모델을 살펴보면서 사고 대응 슬픔의 5단계와 더 나은 결과를 위해 이를 해결하는 방법을 개략적으로 설명했습니다.

“우리에게 이런 일이 일어날 리가 없어요.”

“정말 믿을 수가 없어요.”

이는 침해 후 초기 단계에서 IR(사고 대응) 고객이 표현한 몇 가지 사운드비트입니다. 이 추악한 진실을 인정하고 당면한 상황에 공감하는 것이 중요하지만 낭비할 시간이 없습니다. 빨리 행동해야 합니다.

위협 행위자가 살아 있고 건강하다는 것을 알아두십시오. 이제 앞으로 나아갈 시간입니다.

“어떻게 이런 일이 일어나도록 놔둘 수 있나요?”

이 단계에서 현실이 시작되고 사람들은 화를 낼 수 있습니다. 예산 문제로 인해 지난 몇 년간 적절한 구매가 이루어지지 않은 데 대해 경영진에 대한 분노가 있을 수도 있고, 기업 정보를 잘못 관리한 제3자에 대한 비난(일명 비난)에 대한 분노가 있을 수도 있습니다.

현실: 이 단계는 매우 비생산적이며 전체 프로세스에서 가장 쓸모가 없습니다. 비즈니스가 이미 중단되었을 뿐만 아니라 누군가가 보복을 추구하려는 노력으로 인해 문제가 더욱 악화될 수 있습니다.

이 시나리오에서는 심호흡을 하고 속도를 늦추며 집중하는 것이 중요합니다. 당신은 왕국의 열쇠를 가진 사람이 문 밖으로 나가는 것을 원하지 않습니다.

이 단계에서는 모두가 함께 일하기 위해 여기에 있다는 사실을 모든 사람에게 상기시켜야 합니다. 가능한 한 빨리 분노를 극복하는 데 대화의 초점을 다시 맞추십시오.

협상은 두 가지 형태로 이루어질 수 있습니다. 한편으로 직원들은 "어쩌면 이 바이러스 백신 소프트웨어를 다운로드하면 내 문제가 모두 해결될 것"이라고 생각하여 내부적으로 협상할 수도 있습니다.

마술봉을 휘두른다고 해서 모든 문제가 해결되는 것은 아닙니다. 예를 들어, 랜섬웨어의 피해자라면 위협 행위자는 이미 침입한 것입니다. 실제로 그들은 최소 24시간 동안 네트워크 내부에 있었습니다. 어떤 경우에는 몇 년은 아니더라도 몇 달이 걸립니다. 랜섬웨어 실행은 데이터 침해의 마지막 단계 중 하나입니다. 그들은 단지 공격을 계획하고 있었고 전혀 예상하지 못한 순간에 폭발하기로 결정했습니다.