티스토리 뷰

반응형

퇴사하는 직원이 회사의 소중한 기술 정보나 영업 기밀을 유출했다는 의심이 드십니까? 단순히 노트북을 돌려받고 끝낼 일이 아닙니다. 삭제된 파일, 접속 기록, 메일 전송 내역 등 눈에 보이지 않는 흔적 속에 정보 유출의 결정적인 증거가 숨어있을 수 있습니다. 퇴사자 정보 유출은 기업의 존폐까지 위협할 수 있는 심각한 사안이므로, 신속하고 정확한 디지털 포렌식을 통해 증거를 확보해야 합니다.

고객님께서 저에게 이 사건의 포렌식 작업을 의뢰하셨기 때문에, 저는 제가 사용할 수 있는 모든 디지털 포렌식 기술을 동원하여 사실관계에 근거한 디지털 증거를 확보하는 데 온 힘을 쏟을 것입니다.

 


1. 포렌식 분석의 첫걸음: 무결성 확보와 '이미징'

노트북 포렌식의 가장 중요한 원칙은 증거의 무결성(integrity)을 확보하는 것입니다. 원본 데이터를 훼손하지 않고 분석하는 것이 핵심입니다. 이를 위해 분석 대상 노트북의 하드디스크나 SSD는 전원을 끈 상태로 보존하고, 원본과 100% 동일한 포렌식 이미징(Forensic Imaging) 작업을 거칩니다.

  • 장비 준비: 전용 포렌식 장비인 디스크 듀플리케이터(Disk Duplicator)나 하드웨어 라이트 블로커(Hardware Write Blocker)를 사용합니다. 이 장비들은 원본 저장매체에 데이터가 기록되는 것을 물리적으로 차단하여 증거 훼손을 방지합니다.
  • 해시값(Hash Value) 생성: 이미징을 시작하기 전, 그리고 완료된 후 원본과 복제본의 해시값(SHA-256 등)을 생성하여 서로 일치하는지 확인합니다. 이 해시값은 데이터가 위변조되지 않았음을 수학적으로 증명하는 유일한 증거가 되며, 법적 절차에서 필수적으로 요구됩니다.
  • 분석은 복제본으로: 모든 분석 작업은 원본이 아닌 이 이미징 파일을 가지고 진행합니다.

2. 삭제된 파일도 찾아내는 '아티팩트 분석'

정보 유출을 시도한 직원은 대부분 관련 파일을 삭제합니다. 그러나 운영체제는 파일을 삭제한다고 해서 즉시 데이터를 완전히 지우지 않습니다. 파일 시스템의 메타데이터(파일의 이름, 크기, 생성/수정/접근 시간 등)만 지우고, 실제 데이터는 '할당 해제된 영역(Unallocated Space)'에 남아 있습니다. 포렌식 분석은 바로 이 영역에서 증거를 찾아내는 기술입니다.

  • 파일 시스템(File System) 분석: NTFS, exFAT 등 파일 시스템 구조를 깊이 분석하여 삭제된 파일의 메타데이터를 복원합니다.
  • 파일 카빙(File Carving): 메타데이터가 손상되어 복원이 어려운 경우, 파일의 시그니처(헤더 및 푸터)를 찾아 해당 데이터 영역을 통째로 복구하는 기법입니다. 예를 들어, JPG 파일의 헤더(FF D8)와 푸터(FF D9)를 찾아 그 사이의 데이터를 복원하여 원본 이미지를 되살려낼 수 있습니다.

3. 정보 유출의 흔적을 쫓는 '사용자 행위 분석'

파일 자체를 찾지 못하더라도, 직원이 어떤 파일에 접근했고, 어떤 외부 장치를 사용했는지 등 다양한 행위 기록을 추적하여 정보 유출의 정황 증거를 확보할 수 있습니다.

  • 접속 기록(LNK 파일) 분석: 윈도우 운영체제는 사용자가 최근 접근한 파일과 폴더의 흔적을 '.LNK(바로가기) 파일'에 남깁니다. 삭제된 파일이라도 LNK 파일에 남아있는 접근 경로, 원본 파일의 생성/수정/접근 시간 등을 통해 유출 파일을 특정할 수 있습니다.
  • 레지스트리(Registry) 분석: 윈도우 레지스트리에는 시스템의 모든 설정과 사용자 행위 기록이 담겨 있습니다.
    • USB 접속 이력: 레지스트리의 'USBSTOR' 키를 분석하면 노트북에 연결되었던 모든 USB 장치의 고유 식별자(VID/PID), 시리얼 번호, 접속 시간 등을 확인할 수 있습니다.
    • 최근 문서/파일 열람 이력: 'RecentDocs', 'TypedPaths' 등 레지스트리 키를 분석하여 사용자가 최근 실행하거나 접근한 파일 및 경로를 파악합니다.
  • 윈도우 이벤트 로그(Windows Event Log) 분석: 시스템 이벤트 로그는 USB 장치 연결, 파일 삭제, 시스템 종료 등 모든 활동을 기록합니다. 특정 시점에 USB 장치가 연결되고, 그 직후 대용량 파일이 삭제된 기록을 확인하여 정보 유출과의 연관성을 증명할 수 있습니다.

4. 외부로 전송된 증거를 찾는 '네트워크 및 메일 분석'

정보가 외부로 유출되었다면, 대부분 네트워크를 통해 전송됩니다.

  • 웹 브라우저 기록 분석: 방문했던 웹사이트, 다운로드 기록, 웹 메일 첨부 파일 전송 이력 등을 분석합니다.
  • 메일 클라이언트 분석: 아웃룩(Outlook)이나 썬더버드(Thunderbird)와 같은 메일 클라이언트에 남아있는 PST/OST 파일을 분석하여 삭제된 메일과 첨부 파일을 복구하고, 특정 메일 계정으로 민감한 자료가 발송되었는지 확인합니다.
  • 클라우드 동기화 기록: 드롭박스, 구글 드라이브, 원드라이브 등 클라우드 스토리지 서비스의 동기화 로그 파일을 분석하여 어떤 파일이 클라우드로 업로드되었는지 파악합니다.

5. 포렌식 보고서 작성 및 법적 증거 확보

이 모든 기술적 분석 결과를 종합하여 포렌식 보고서를 작성합니다. 보고서에는 분석 대상의 해시값, 분석 과정, 발견된 아티팩트(증거물), 그리고 그 의미가 상세하게 담겨야 합니다. 이 보고서는 법원에 제출할 수 있는 공신력 있는 증거 자료가 되며, 정보 유출로 인한 손해배상 청구나 형사 고발에 결정적인 역할을 합니다.

중요한 점: 기업이 직원의 동의 없이 노트북 데이터를 열람하면 '정보통신망법 위반'이 될 수 있습니다. 따라서 반드시 퇴사 전 합의서취업 규칙에 포렌식 조사에 대한 근거를 명시하거나, 법률 전문가와 상담하여 적법한 절차를 거쳐야 합니다.


전문적인 디지털 포렌식은 단순한 데이터 복구를 넘어, 유출자의 의도와 행위의 전반을 재구성하는 과학적 증거 분석입니다. 퇴사자의 정보 유출이 의심된다면, 더 늦기 전에 전문 포렌식 업체를 통해 정확하고 신속하게 대응하여 기업의 핵심 자산을 보호하시길 바랍니다.

 

밤 9시까지 근무합니다. 포렌식이 필요하시면 편하게 연락주세요.

반응형