우리의 한국인터넷진흥원(KISA) 처럼 Privacyrights도 개인정보 보호를 위해서 많은 일들을 하고 있습니다.
그 중에서도 개인정보의 침해 사례를 취합, 분류하여 2005년 부터 서비스를 하기 시작 했는데요. 사례의 공개를 통해 개인, 기업, 보안 업계 등등의 균형적인 발전을 이끌고 있지요.
이 곳에서는 정보 침해 / 유출의 사례를 아래와 같이 8개의 카테고리로 분류를 하는데요.
• Unintended
Disclosure (DISC)
- Sensitive
information posted publicly on website, mishandled or sent to the wrong party
via email, fax or mail.
- 중요 / 민감 정보가 실수로 인하여 웹 사이트에 게시, 공개 되거나 이메일, 팩스, 우편 등으로 잘못 발송된 경우
• Hacking
or Malware (HACK)
- Electronic entry by
an outside party, malware and spyware.
- 외부 hacking과 malware 또는 spyware에 감염되어 유출된 경우
•
Payment Card Fraud (CARD)
- Fraud involving
debit and credit cards that is not accomplished via hacking. For example,
skimming devices at point-of-service terminals.
- 카드결제 단말기 등을 통해서 직불카드 및 신용카드의 정보가
유출, 도용된 경우
•
Insider (INSD)
- Someone with
legitimate access intentionally breaches information – such as an employee or
contractor.
- 시스템 접근의 정식 권한을 가진 악의적인
내부 사용자에 의한 유출
•
Physical Loss (PHYS)
- Lost, discarded or
stolen non-electronic records, such as paper documents.
- 문서의 분실, 잘못된 폐기, 도난 등으로 인한 유출
• Portable
Device (PORT)
- Lost, discarded or
stolen Laptop, PDA, Smartphone, Portable memory device, CD, Hard Drive, Data
tape, etc.
- 노트북, USB 메모리 등 정보 저장장치의 분실, 잘못된 폐기, 도난 등으로 인한 유출
• Stationary
Device (STAT)
- Lost, discarded or
stolen stationary electronic device such as a computer or server not designed
mobility.
- 서버 등 고정된 정보 저장장치 등의 분실, 잘못된 폐기, 도난 등으로 인한 유출
• Unknown
or other (UNKN)
보시는바와 같이 정보가 저장되고 사용되는(문서 출력 포함) 방식과 그것을 통해 이루어 질 수 있는 유출 사고의 형태들로 구분을 한 것입니다.
결국 정보가 저장되고 사용되는 방식에 보안에 대한 주의를 더욱 기울여야 한다는 말이 되는 것이지요. 다음의 도표를 보시면 더욱 실감하실 수 있으실 겁니다.
보시는바와 같이 정보가 저장되고 사용되는(문서 출력 포함) 방식과 그것을 통해 이루어 질 수 있는 유출 사고의 형태들로 구분을 한 것입니다.
결국 정보가 저장되고 사용되는 방식에 보안에 대한 주의를 더욱 기울여야 한다는 말이 되는 것이지요. 다음의 도표를 보시면 더욱 실감하실 수 있으실 겁니다.
검은색은 사고율이고요 빨간색은 레코드의 유출량입니다.
도표를 보시면 어떠한 형태이든 정보가 저장된 곳에서의 사고율이 높다는 것을 알 수 있습니다.
다시 Privacyrights로 돌아가면요.
사례의 취합을 시작한 2005년 (3,373건)부터 지금까지 5억 6천 3백 5십만 건 이상의 사례가 취합되었고요. 이것을 기반으로 다음과 같이 원하시는 산업영역을 선택하여 검색하시면 원하는 결과를 PDF로 받아 보실 수 있습니다.
결과 리포트를 통하여 보안에 대한 의식 고취와 대응 등에 있어서 많은 도움이 되실 수 있기를 바랍니다.
감사합니다. ^^
'IT 와 Social 이야기 > Security' 카테고리의 다른 글
[보안교육소개] Security 기반 DB 품질 마스터 과정 (0) | 2012.11.04 |
---|---|
[보안세미나 1] DB보안, 취약점 분석 Why, How, When (0) | 2012.10.25 |
2012년 상반기 국내 정보보안 Timeline (0) | 2012.08.28 |
재미있는 보안 통계표 몇 가지 (0) | 2012.08.28 |
[AVG] 2012년 2분기까지의 보안 위협 보고 Threat Report Q2, 2012 (0) | 2012.08.20 |