대부분의 기술유출은 통제를 위한 기술부재보다는 운영의 문제에서 발생됩니다. 산업기밀보호센터의 자료에 따르면 지술유출의 80%이상이 내부자에 의해서 유출되고 있으며 내부정보 유출 취약성은 인가된 행위로 발생되며 네트워크 보안솔루션과 DRM 등으로도 유출을 막을 수 없습니다.
파일유형을 숨기려고 파일 확장자를 변경하여 유출
중요문서파일을 JPG나 다른 확장자로 변경하게 되면 윈도우에서 문서파일로 인식하지 못하는데 파일 시그니처 분석을 수행함으로써 파일 확장자의 변경 여부를 확인할 수 있습니다.
중요한 대외비인 기술문서의 이름을 일반적인 문서로 이름을 변경하여 유출하는 경우 특정키워드로 디스크전체의 파일내용을 검색하여 파일명을 변경하더라도 중요한 문서의 존재여부를 확인할 수 있습니다.
아무런 보안솔루션이 설치되지 않은 중소기업에서 많이 발생하는 유형으로 유출자가 근무기간 동안 사용했던 자료를 본인만 확인할 수 있도록 외장하드에 백업한 후 데이터를 삭제하거나 하드를 포맷하는 유형입니다. 외장장치 접속기록과 포렌식복원파일의 사용이력 등으로 해당 PC에서 유출되었다는 것을 확인할 수 있습니다.