보안 제품정보


사이버 범죄 수사에 적용되는 포렌식 2006.11.08

사이버 범죄 수사에 적용되는 포렌식


사이버범죄 검거율 100%를 향해

사이버테러대응센터 24시


최근 방송, 신문에는 사이버 범죄에 대한 기사가 심심치 않게 사회면을 장식하고 있다. 또한 IBM에서 IT 전문가들을 대상으로 실시한 한 조사에서는 60%에 달하는 사람들이 일반 범죄보다 사이버 범죄를 통한 수익이나 고객 및 노동 생산성의 손해가 더 높다고 답했다.


점점 지능화된 형태로 증가하는 사이버범죄에 대한 일반인들의 불안감이 커지고 있는 가운데, 컴퓨터 포렌식 수사만이 유일한 해결책으로 각광받고 있다. 특히 경찰청 내 사이버테러대응센터는 국내에서 일어나는 사이버 범죄를 총괄하는 집합소로써 하루하루 전쟁을 치루고 있다. 현장 수사와 디지털 포렌식 수사가 어떻게 진행되는지 사진을 통해 부분적으로 각색해 보았다.


# AM 7:00

“카드거래내역 해킹해서 돈 인출해야지~”


해킹 등으로 카드번호를 입수하는 것 쯤이야…. 인터넷에서 이루어지는 신용카드결제 방식의 취약점을 이용해 물품을 대신 결재해 주고 현금으로 돌려받아 돈을 다시 인출하면 된단 말이지.

대부분의 카드 사용자들은 일반 홈페이지나 쇼핑몰, 카드사 모두 동일한 아이디를 사용하는 경우가 대다수니까 어렵지 않을꺼야. 나 같으면 해커한테 좋은일 하는 것 아니면 절대 그렇게 중복해서 기재 하지는 않지만 말이지. 역시 나의 계획은 완벽해. 자, 그럼 먼저 검색엔진으로 사용자들의 접속정보를 수집해 볼까?.


# AM 9:00

“이번에 접수된 사안은 심각한 걸. 빠른 조치가 필요 하겠어”


“네, 사이버테러대응센터입니다. 아, 네. 사이버 범죄행각이 포착됐나요? 확인된 피해사례가 무엇인지 말씀해 주시겠습니까?”

일단 신고가 들어오면 신속하게 접수를 하고 모니터를 통해 상황 진위에 나선다. 조속한 조치를 위해선 정확하고 자세한 접수 또한 매우 중요하다.


# PM 13:00

“어떤 침입자일까? 자, 먼저 진원지부터 찾아 나서자고!”


관련 기관들은 컴퓨터 범죄 수사팀을 구성해 침입자

에 대한 신상정보를 파악하기 위한 탐문수사와 증거수집을 시작한다.

 

탐문수사와 증거수집은 침입자의 진원지를 파악하는 것이 최종 목적으로 ▲피해자의 제보를 통한 수사팀 구성 ▲피해 시스템의 분석을 통한 침입자 정보 획득 ▲추출된 정보를 근거로 침입자에 대한 모니터링 등을 중심으로 이루어진다.

 

침입자에 대한 조사 자료와 사이버 법규를 토대로 증거자료가 충분히 확보되면 진원지를 탐문 수사한다.


# PM 18:00

“사건의 주요 내용을 말씀드리겠습니다. 앞으로의 수사 방향에 대해 이야기 해 보죠”


사이버테러대응센터의 각 부서의 담당자들은 사건 경위에 대해 브리핑을 듣는다. 이를 통해  증거수집과 제보자 내용을 근간으로 이뤄진 탐문수사로 밝혀진 새로운 침입자의 정보와 증거가 될 만한 사항들에 대한 의견을 조율한다.

‘자, 이제 디지털 증거의 확보로 침입자를 찾아내면 되겠군. 조금만 기다려라. 사이버 범죄를 일삼는 침입자들에게 경종을 울려줄테니~’


# AM 12:00

“컴퓨터 포렌식을 적용해 범죄자 소탕작전 실시!”


범죄에 사용된 것으로 추정되는 디지털 증거의 확보는 침입자에게 법적 효력을 발 휘하는 핵심근거가 된다. 침입자가 범죄에 사용한 자료를 은폐 또는 삭제할 가능성이 높기 때문에 저장매체의 데이터 복구를 선행하고 복구된 데이터는 암호가 걸려 있을 경우 역공학에 의해 해석한다. 또, 분석의 용이함을 위해 파일 포맷의 분류를 통해 정형화된 형태로 정렬해야 한다. 그 후 범죄가 발생했던 시간을 중심으로 단서가 되는 데이터를 분석해 증거를 산출하는 작업을 실시한다. 밤은 깊었지만, 사이버범죄 없는 인터넷 환경을 수호하기 위한 경찰들의 노력은 밤새 계속된다.

[보안뉴스(info@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>