| 사이버 범죄 수사에 적용되는 포렌식 | 2006.11.08 | ||||||
사이버 범죄 수사에 적용되는 포렌식 사이버범죄 검거율 100%를 향해 사이버테러대응센터 24시 최근 방송, 신문에는 사이버 범죄에 대한 기사가 심심치 않게 사회면을 장식하고 있다. 또한 IBM에서 IT 전문가들을 대상으로 실시한 한 조사에서는 60%에 달하는 사람들이 일반 범죄보다 사이버 범죄를 통한 수익이나 고객 및 노동 생산성의 손해가 더 높다고 답했다. 점점 지능화된 형태로 증가하는 사이버범죄에 대한 일반인들의 불안감이 커지고 있는 가운데, 컴퓨터 포렌식 수사만이 유일한 해결책으로 각광받고 있다. 특히 경찰청 내 사이버테러대응센터는 국내에서 일어나는 사이버 범죄를 총괄하는 집합소로써 하루하루 전쟁을 치루고 있다. 현장 수사와 디지털 포렌식 수사가 어떻게 진행되는지 사진을 통해 부분적으로 각색해 보았다.
“카드거래내역 해킹해서 돈 인출해야지~” 해킹 등으로 카드번호를 입수하는 것 쯤이야…. 인터넷에서 이루어지는 신용카드결제 방식의 취약점을 이용해 물품을 대신 결재해 주고 현금으로 돌려받아 돈을 다시 인출하면 된단 말이지. 대부분의 카드 사용자들은 일반 홈페이지나 쇼핑몰, 카드사 모두 동일한 아이디를 사용하는 경우가 대다수니까 어렵지 않을꺼야. 나 같으면 해커한테 좋은일 하는 것 아니면 절대 그렇게 중복해서 기재 하지는 않지만 말이지. 역시 나의 계획은 완벽해. 자, 그럼 먼저 검색엔진으로 사용자들의 접속정보를 수집해 볼까?. # AM 9:00 “이번에 접수된 사안은 심각한 걸. 빠른 조치가 필요 하겠어”
일단 신고가 들어오면 신속하게 접수를 하고 모니터를 통해 상황 진위에 나선다. 조속한 조치를 위해선 정확하고 자세한 접수 또한 매우 중요하다.
“어떤 침입자일까? 자, 먼저 진원지부터 찾아 나서자고!” 관련 기관들은 컴퓨터 범죄 수사팀을 구성해 침입자
에 대한 신상정보를 파악하기 위한 탐문수사와 증거수집을 시작한다.
탐문수사와 증거수집은 침입자의 진원지를 파악하는 것이 최종 목적으로 ▲피해자의 제보를 통한 수사팀 구성 ▲피해 시스템의 분석을 통한 침입자 정보 획득 ▲추출된 정보를 근거로 침입자에 대한 모니터링 등을 중심으로 이루어진다.
침입자에 대한 조사 자료와 사이버 법규를 토대로 증거자료가 충분히 확보되면 진원지를 탐문 수사한다. # PM 18:00 “사건의 주요 내용을 말씀드리겠습니다. 앞으로의 수사 방향에 대해 이야기 해 보죠”
‘자, 이제 디지털 증거의 확보로 침입자를 찾아내면 되겠군. 조금만 기다려라. 사이버 범죄를 일삼는 침입자들에게 경종을 울려줄테니~’ # AM 12:00 “컴퓨터 포렌식을 적용해 범죄자 소탕작전 실시!”
[보안뉴스(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|||||||
|
|