2020.10.07

IT 부서에서 재택근무자의 윈도우 7 PC를 안전하게 보호하는 방법

Preston Gralla | Computerworld
재택근무를 많이 하는 코로나19 시기에 많은 사용자가 어쩔 수 없이 윈도우 7 PC를 사용하고 있다. 그리고 이것은 IT 부서에게는 중요한 보안 문제가 된다. 2020년 1월부터 마이크로소프트는 더 이상 윈도우 7을 지원하지 않는다. 즉, 보안 패치가 없다는 의미이며, 많은 사용자가 윈도우 7 PC로 기업 네트워크에 접속하는 상황은 더욱 위험하다.
 
ⓒ Getty Images Bank

결국 윈도우 7은 많은 기업에게 가장 큰 보안 위험이 되고 있다. 패치되지 않은 시스템은 정기적으로 보안 패치를 받는 것보다 더 쉽게 해킹할 수 있다. 공격자는 쉬운 표적을 찾게 되며, 지금은 윈도우 7이 가장 쉬운 표적이다. FBI가 2020년 8월 경고에서 기업들에게 이렇게 밝혔다.

"기업 내에서 계속 윈도우 7을 사용하면 사이버 범죄자들에게 컴퓨터 시스템 액세스를 제공할 수 있다. 시간이 지나면 윈도우 7은 보안 업데이트의 부재와 새롭게 발견된 취약점으로 인해 익스플로잇 공격에 더 취약해진다."

따라서 윈도우 7을 사용하고 있는 재택근무자가 있다면 자신의 기업이 표적이 되고 있다고 생각해야 한다. 공격자가 재택근무자의 윈도우 7 시스템에 액세스하게 되면 해당 근무자만 취약한 것이 아니다. 기업 네트워크 전체, 그리고 더 나아가 기업 내의 모두가 위험에 처하게 된다.

그리고 이 문제는 쉽게 사라지지 않을 것이다. 코로나19가 수년 동안 지속될 수 있고 다른 팬데믹이 발생할 수도 있다. 지구온난화로 인해 더욱 강력한 폭풍이 더 자주 발생하고 해수면이 높아져 여러 국가의 인프라가 파괴될 수 있다. 집 또는 지사에서 근무하는 재택근무는 뉴노멀(New Normal)이 됐다. 페이스북, 트위터, 슬랙 등이 이미 인력의 일부 또는 전체의 재택근무를 영구적으로 허용하겠다고 발표했다.


윈도우 7은 얼마나 보급되었을까

재택근무를 위해 윈도우 7을 사용하고 있을 수 있는 직원의 수를 추정하기 위해 다음 숫자들을 고려해 보자. 스탯카운터(StatCounter)의 최신 자료에 따르면, 2020년 8월 윈도우 7은 전세계 윈도우 PC의 19.4%를 차지하고 있다. 넷마켓쉐어(NetMarketShare)는 더 높은 수치를 발표했다. 8월 현재 전세계 데스크톱 및 노트북 가운데 26%를 차지하고 있다.

그리고 기업들이 비디오와 소프트웨어 업데이트 등의 콘텐츠를 제공하도록 돕는 콜렉티브(Kollective)가 IT 전문가를 대상으로 진행한 설문조사에 따르면, 2020년 1월 현재 미국 기업 가운데 40% 그리고 영국 기업 가운데 66%가 여전히 윈도우 7 PC를 보유한 것으로 나타났다.

즉, IT 부서에서 근무하는 경우, 인지 여부에 상관없이 원격으로 윈도우 7 PC를 지원하고 있을 가능성이 꽤 높다.


RDP 위협에 대응하라

코로나19 팬데믹이 갑자기 들이닥치면서 많은 기업이 직원들이 가정용 컴퓨터를 업무용으로 사용하도록 허용할 수밖에 없었다. IBM 시큐리티와 모닝 컨설트(Morning Consult)가 실시한 2020년 6월 조사에 따르면, 새롭게 재택근무하고 있는 직원 가운데 53%가 개인용 노트북과 데스크톱 컴퓨터를 사용해 업무 중 일부를 수행하고 있다. 그리고 이런 PC 가운데 일부는 윈도우 7을 구동하고 있다. 팬데믹으로 인해 윈도우 7에서 10으로의 마이그레이션 계획이 중단된 기업들도 있을 것이다. 어쨌든, 윈도우 7 PC가 기업 네트워크 및 앱에 액세스하고 있다. 

이런 PC를 더 이상 방치할 수 없다. 우선 이것이 가능한 안전하게 보호하기 위해 알아야 할 것들을 알아보자. 

윈도우의 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)은 윈도우 7의 가장 큰 보안 구멍이다. 이를 통해 원격으로 윈도우 서버나 PC에 연결할 수 있으며, 팬데믹 중 사용량이 급격히 증가했다. 안전하지 못한 것으로 악명높은 RDP에 대한 공격도 증가했으며, 윈도우 10 시스템보다 공격에 더 취약한 윈도우 7 장치의 경우가 더 심하다.

공격자들은 원격으로 연결하는 PC에 침투해 해당 컴퓨터뿐 아니라 나머지 네트워크와 기업도 위험에 빠뜨릴 수 있다. RDP는 특히 사용하는 TCP 포트(3389)가 인터넷에 노출되어 있을 때, 즉 보호되지 않고 있을 때 위험하다.

팬데믹이 발생하기 전에도 RDP는 공격자의 가장 좋은 친구였다. 2019년에 발견된 RDP의 이 악명높은 블루킵(BlueKeep) 취약점으로 인해 윈도우 XP, 비스타, 7, 서버 2003, 서버 2008은 자기 증식 웜에 의한 공격에 노출된 바 있다. 총체적으로 데자블루(DejaBlue)라고 알려진 관련된 취약점으로 인해 윈도우 7 이상의 기기들이 이런 공격에 노출됐다. 팬데믹 초기에 보안업체 라드웨어(Radware)는 “RDP는 2019년에 이어 앞으로도 랜섬웨어를 위한 가장 중요한 공격 벡터가 될 것이다”라고 경고했다.

코로나19 팬데믹으로 상황이 더 악화됐다. 보안 소프트웨어 업체 맥아피는 2020년 1월과 3월 사이에 코로나19가 전 세계로 확산되면서 노출된 RDP 포트의 수가 300만 개에서 450만 개로 치솟았다고 밝혔다. 노출된 포트 가운데 20% 이상이 윈도우 7 PC에 있었다. 그리고 아틀라스 VPN(Atlas VPN)은 코로나바이러스 봉쇄로 인해 재택근무가 증가하면서 2020년 3~5월 사이에 미국 내 RDP 공격이 3배나 증가했다고 보고했다.

이런 상황에서 IT 부서가 RDP를 사용하는 윈도우 7 PC를 안전하게 보호할 수 있는 방법은 무엇일까? 다음과 같은 조언을 살펴보자.
 
  • 윈도우 7에 최종 보안 업데이트로 패치하도록 한다. 1월 이후로 보안 패치가 제공되지는 않았지만 기존의 보안 패치가 RDP 보호를 어느 정도 제공한다.
  • 개방된 인터넷을 통해 RDP 연결을 허용하지 않고, 안전한 VPN이나 제로 트러스트 원격 액세스 게이트웨이만을 통해 사용하도록 한다.
  • NLA(Network Level Authentication)를 활성화한다. 이를 통해 유효한 자격 증명이 있는 사용자만 원격 코드 인증을 수행할 수 있다.
  • RDP 사용 시 복잡한 비밀번호와 다중 인증을 요구한다.
  • RDP 게이트웨이를 활용한다.
  • 내부 감사를 허용하는 원격 도구가 있다면 사내에서 윈도우 7으로 RDP를 사용하는 사용자를 확인한 후, 상기 보안 활동을 준수하도록 한다. 원격 도구가 없다면 이메일 설문지를 사용하는 등 다른 방법으로 감사를 수행한다.
  • 시스템 개발자와 IT 관리자는 윈도우 7에서 RDP를 사용해 클라우드 및 온프레미스 시스템과 애플리케이션을 관리하지 못하도록 한다. 이들은 일반적으로 인프라 및 시스템에 높은 레벨로 액세스하기 때문에 공격을 당하면 공격자가 해당 액세스를 얻을 수 있다.
  • 마지막으로 사용자가 RDP를 사용하고 있지 않다면 IT 부서가 전사적으로 모든 기기의 RDP를 비활성화할 뿐 아니라 RDP가 사용하는 TCP 포트 3389도 비활성화해야 한다.
  • 윈도우 7을 사용하는 기기를 포함해 모든 기기에서 RDP를 보호하는 것에 대한 자세한 내용은 마이크로소프트의 ‘원격 데스크톱 도입 보안 지침’을 참조한다. 


모든 소프트웨어를 패치하라

윈도우 7만 원격 해킹을 포함한 다양한 해킹에 취약한 것이 아니다. 윈도우 7에서 구동하는 애플리케이션은 더욱 현대적인 버전의 윈도우에서 구동하는 소프트웨어보다 공격에 더 취약한 경우가 많다.                  

예를 들어, 윈도우 7 이하에서 구동하는 줌(Zoom)은 윈도우 10에서 구동하는 줌에 없는 익스플로잇 공격이 가능한 보안 구멍이 있는 것으로 발견됐다. 취약점으로 인해 원격 공격자들은 윈도우용 줌 클라이언트가 설치되어 있는 윈도우 7 PC에서 임의의 코드를 실행할 수 있다. 많은 사용자가 줌을 사용해 업무를 처리하고 친구 및 가족들과 소통하는 시기에 특히 문제가 되는 취약점이다.

줌은 해당 취약점이 발견된 후 새로운 버전의 윈도우 7 클라이언트를 공개했다. 하지만 새 버전을 설치하지 않은 기기들은 여전히 해당 해킹에 취약하며, 이 때문에 윈도우 7 PC를 가진 사용자는 모든 소프트웨어를 지속적으로 패치해야 한다.

게다가 윈도우 7 PC는 더 이상 보안 패치와 업데이트가 제공되지 않는 오래되고 지원되지 않는 애플리케이션을 구동하고 있을 수 있다. IT 부서는 사용자가 윈도우 7 PC에서 지원되지 않는 소프트웨어를 제거하도록 해야 한다. 또한 자바, 어도비 플래시, 어도비 리더, 퀵타임(quick time) 같은 브라우저 플러그인의 구식 버전도 모두 잠재적으로 공격에 취약하다. 이 모든 것들을 제거해야 한다.


인터넷 익스플로러에 주의하라

구식 소프트웨어 이야기에서 빠질 수 없는 것이 바로 인터넷 익스플로러(IE)다. IE는 윈도우 7의 기본 웹 브라우저로, 취약점이 매우 많기 때문에 그 누구도 사용해서는 안 된다. 그래서 IT 부서는 사용자가 인터넷 익스플로러에서 크롬, 파이어폭스, 엣지의 크로미움 버전 등 더욱 현대적이고 안전한 브라우저로 전환하도록 해야 한다.


최신 악성코드 보호 소프트웨어를 다운로드하라

윈도우 7 및 구식 소프트웨어의 또 다른 문제점은 마이크로소프트가 더 이상 새로운 바이러스 정의를 제외하고는 윈도우 7에 내장된 악성코드 보호 소프트웨어인 마이크로소프트 시큐리티 에센셜(Microsoft Security Essentials)을 업데이트하지 않는다는 점이다. 소프트웨어 자체가 최신 위협을 처리하도록 구성되어 있지 않다. 그래서 IT 부서는 모든 윈도우 7 기기에 더욱 최신 악성코드 보호 소프트웨어가 있는지 확인해야 한다.


원격 관리 도구를 확인하라

IT 부서는 사용자에게 이 모든 규칙을 따르라고 조언할 수 있지만 IT 직원이 사용자가 이 조언을 따르고 있는지 확인하기가 어려울 수 있다. 왜냐하면 기기가 멀리 떨어져 있기 때문이다. 하지만 IT 부서가 소프트웨어 설치와 제거를 포함해 기기의 보안 정책 준수도를 확인하는 등 원격 기기를 관리하기 위해 사용할 수 있는 기업용 관리 도구가 존재한다.

이 도구에 대한 언급은 이번 기사의 범위를 벗어난다. 하지만 서비스 제공업체와 계약이 체결되어 있는 경우, 해당 제공업체가 어떤 원격 도구를 제공하고 있는지 확인하고 이를 사용하자. 그리고 IT 부서는 2020년 1월 윈도우 7에 대한 서비스가 중단되었을 때 마이크로소프트가 이에 대한 인튠(Intune) 지원을 포기했기 때문에 마이크로소프트의 인튠 서비스를 사용해 원격 장치를 관리할 수 없다는 사실을 염두에 둬야 한다.


윈도우 7 보안 패치 비용을 지불하라

IT 부서가 돈을 지불할 의향이 있다면 가능한 선택지가 있다. 윈도우 7 ESU(Extended Security Updates) 비용을 지불하는 것이다. ESU는 윈도우 7 PC를 보호하는 보안 패치를 제공한다. 이 ESU는 모든 기업에 제공되지만 윈도우 7 프로페셔널과 윈도우 7 엔터프라이즈를 구동하는 PC에만 2023년 1월까지 제공된다.

비용은 기업 규모와 윈도우 7 기기의 수에 따라 달라진다. 일반적으로 윈도우 7 엔터프라이즈용 ESU는 2020년에 기기당 25달러이며 2021년에는 기기당 50달러이고 2022년에는 기기당 100달러이다. 윈도우 7 프로페셔널용 ESU의 비용은 2020년에 기기당 50달러이며 2021년에는 기기당 100달러이고 2022년에는 기기당 200달러이다. 윈도우 7 홈 기기는 ESU를 받을 수 없다.

하지만 회사를 위해 윈도우 7용 ESU를 구매하는 것이 쉽지는 않다. 대기업은 마이크로소프트와 계약을 체결해 구매하는 데 문제가 없을 것이다. 하지만 중소기업은 마이크로소프트 클라우드 솔루션 제공업체(CSP)에 구매해야 하며, 판매할 의향이 있는 CSP를 찾기가 어려울 수 있다. 

분명 비용이 많이 발생할 수 있다. 하지만 회사 내의 모든 사용자에게 필요한 것은 아니기 때문에 비용을 지불할 가치가 있을 수 있다. 심각한 해킹으로 인해 발생할 수 있는 재정적 손실과 비교하면 더욱 그럴 것이다.


업그레이드, 업그레이드, 정말 업그레이드하라

이 모든 고민의 궁극적인 솔루션은 모든 윈도우 7 기기를 윈도우 10으로 업그레이드하는 것이다. 이를 통해 원격 취약점이 크게 줄어들고 IT 부서의 부담이 크게 감소할 것이다. 따라서 재택근무하는 사용자에게 업그레이드를 제공하고 기업이 이를 지원하도록 하자. editor@itworld.co.kr 


2020.10.07

IT 부서에서 재택근무자의 윈도우 7 PC를 안전하게 보호하는 방법

Preston Gralla | Computerworld
재택근무를 많이 하는 코로나19 시기에 많은 사용자가 어쩔 수 없이 윈도우 7 PC를 사용하고 있다. 그리고 이것은 IT 부서에게는 중요한 보안 문제가 된다. 2020년 1월부터 마이크로소프트는 더 이상 윈도우 7을 지원하지 않는다. 즉, 보안 패치가 없다는 의미이며, 많은 사용자가 윈도우 7 PC로 기업 네트워크에 접속하는 상황은 더욱 위험하다.
 
ⓒ Getty Images Bank

결국 윈도우 7은 많은 기업에게 가장 큰 보안 위험이 되고 있다. 패치되지 않은 시스템은 정기적으로 보안 패치를 받는 것보다 더 쉽게 해킹할 수 있다. 공격자는 쉬운 표적을 찾게 되며, 지금은 윈도우 7이 가장 쉬운 표적이다. FBI가 2020년 8월 경고에서 기업들에게 이렇게 밝혔다.

"기업 내에서 계속 윈도우 7을 사용하면 사이버 범죄자들에게 컴퓨터 시스템 액세스를 제공할 수 있다. 시간이 지나면 윈도우 7은 보안 업데이트의 부재와 새롭게 발견된 취약점으로 인해 익스플로잇 공격에 더 취약해진다."

따라서 윈도우 7을 사용하고 있는 재택근무자가 있다면 자신의 기업이 표적이 되고 있다고 생각해야 한다. 공격자가 재택근무자의 윈도우 7 시스템에 액세스하게 되면 해당 근무자만 취약한 것이 아니다. 기업 네트워크 전체, 그리고 더 나아가 기업 내의 모두가 위험에 처하게 된다.

그리고 이 문제는 쉽게 사라지지 않을 것이다. 코로나19가 수년 동안 지속될 수 있고 다른 팬데믹이 발생할 수도 있다. 지구온난화로 인해 더욱 강력한 폭풍이 더 자주 발생하고 해수면이 높아져 여러 국가의 인프라가 파괴될 수 있다. 집 또는 지사에서 근무하는 재택근무는 뉴노멀(New Normal)이 됐다. 페이스북, 트위터, 슬랙 등이 이미 인력의 일부 또는 전체의 재택근무를 영구적으로 허용하겠다고 발표했다.


윈도우 7은 얼마나 보급되었을까

재택근무를 위해 윈도우 7을 사용하고 있을 수 있는 직원의 수를 추정하기 위해 다음 숫자들을 고려해 보자. 스탯카운터(StatCounter)의 최신 자료에 따르면, 2020년 8월 윈도우 7은 전세계 윈도우 PC의 19.4%를 차지하고 있다. 넷마켓쉐어(NetMarketShare)는 더 높은 수치를 발표했다. 8월 현재 전세계 데스크톱 및 노트북 가운데 26%를 차지하고 있다.

그리고 기업들이 비디오와 소프트웨어 업데이트 등의 콘텐츠를 제공하도록 돕는 콜렉티브(Kollective)가 IT 전문가를 대상으로 진행한 설문조사에 따르면, 2020년 1월 현재 미국 기업 가운데 40% 그리고 영국 기업 가운데 66%가 여전히 윈도우 7 PC를 보유한 것으로 나타났다.

즉, IT 부서에서 근무하는 경우, 인지 여부에 상관없이 원격으로 윈도우 7 PC를 지원하고 있을 가능성이 꽤 높다.


RDP 위협에 대응하라

코로나19 팬데믹이 갑자기 들이닥치면서 많은 기업이 직원들이 가정용 컴퓨터를 업무용으로 사용하도록 허용할 수밖에 없었다. IBM 시큐리티와 모닝 컨설트(Morning Consult)가 실시한 2020년 6월 조사에 따르면, 새롭게 재택근무하고 있는 직원 가운데 53%가 개인용 노트북과 데스크톱 컴퓨터를 사용해 업무 중 일부를 수행하고 있다. 그리고 이런 PC 가운데 일부는 윈도우 7을 구동하고 있다. 팬데믹으로 인해 윈도우 7에서 10으로의 마이그레이션 계획이 중단된 기업들도 있을 것이다. 어쨌든, 윈도우 7 PC가 기업 네트워크 및 앱에 액세스하고 있다. 

이런 PC를 더 이상 방치할 수 없다. 우선 이것이 가능한 안전하게 보호하기 위해 알아야 할 것들을 알아보자. 

윈도우의 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)은 윈도우 7의 가장 큰 보안 구멍이다. 이를 통해 원격으로 윈도우 서버나 PC에 연결할 수 있으며, 팬데믹 중 사용량이 급격히 증가했다. 안전하지 못한 것으로 악명높은 RDP에 대한 공격도 증가했으며, 윈도우 10 시스템보다 공격에 더 취약한 윈도우 7 장치의 경우가 더 심하다.

공격자들은 원격으로 연결하는 PC에 침투해 해당 컴퓨터뿐 아니라 나머지 네트워크와 기업도 위험에 빠뜨릴 수 있다. RDP는 특히 사용하는 TCP 포트(3389)가 인터넷에 노출되어 있을 때, 즉 보호되지 않고 있을 때 위험하다.

팬데믹이 발생하기 전에도 RDP는 공격자의 가장 좋은 친구였다. 2019년에 발견된 RDP의 이 악명높은 블루킵(BlueKeep) 취약점으로 인해 윈도우 XP, 비스타, 7, 서버 2003, 서버 2008은 자기 증식 웜에 의한 공격에 노출된 바 있다. 총체적으로 데자블루(DejaBlue)라고 알려진 관련된 취약점으로 인해 윈도우 7 이상의 기기들이 이런 공격에 노출됐다. 팬데믹 초기에 보안업체 라드웨어(Radware)는 “RDP는 2019년에 이어 앞으로도 랜섬웨어를 위한 가장 중요한 공격 벡터가 될 것이다”라고 경고했다.

코로나19 팬데믹으로 상황이 더 악화됐다. 보안 소프트웨어 업체 맥아피는 2020년 1월과 3월 사이에 코로나19가 전 세계로 확산되면서 노출된 RDP 포트의 수가 300만 개에서 450만 개로 치솟았다고 밝혔다. 노출된 포트 가운데 20% 이상이 윈도우 7 PC에 있었다. 그리고 아틀라스 VPN(Atlas VPN)은 코로나바이러스 봉쇄로 인해 재택근무가 증가하면서 2020년 3~5월 사이에 미국 내 RDP 공격이 3배나 증가했다고 보고했다.

이런 상황에서 IT 부서가 RDP를 사용하는 윈도우 7 PC를 안전하게 보호할 수 있는 방법은 무엇일까? 다음과 같은 조언을 살펴보자.
 
  • 윈도우 7에 최종 보안 업데이트로 패치하도록 한다. 1월 이후로 보안 패치가 제공되지는 않았지만 기존의 보안 패치가 RDP 보호를 어느 정도 제공한다.
  • 개방된 인터넷을 통해 RDP 연결을 허용하지 않고, 안전한 VPN이나 제로 트러스트 원격 액세스 게이트웨이만을 통해 사용하도록 한다.
  • NLA(Network Level Authentication)를 활성화한다. 이를 통해 유효한 자격 증명이 있는 사용자만 원격 코드 인증을 수행할 수 있다.
  • RDP 사용 시 복잡한 비밀번호와 다중 인증을 요구한다.
  • RDP 게이트웨이를 활용한다.
  • 내부 감사를 허용하는 원격 도구가 있다면 사내에서 윈도우 7으로 RDP를 사용하는 사용자를 확인한 후, 상기 보안 활동을 준수하도록 한다. 원격 도구가 없다면 이메일 설문지를 사용하는 등 다른 방법으로 감사를 수행한다.
  • 시스템 개발자와 IT 관리자는 윈도우 7에서 RDP를 사용해 클라우드 및 온프레미스 시스템과 애플리케이션을 관리하지 못하도록 한다. 이들은 일반적으로 인프라 및 시스템에 높은 레벨로 액세스하기 때문에 공격을 당하면 공격자가 해당 액세스를 얻을 수 있다.
  • 마지막으로 사용자가 RDP를 사용하고 있지 않다면 IT 부서가 전사적으로 모든 기기의 RDP를 비활성화할 뿐 아니라 RDP가 사용하는 TCP 포트 3389도 비활성화해야 한다.
  • 윈도우 7을 사용하는 기기를 포함해 모든 기기에서 RDP를 보호하는 것에 대한 자세한 내용은 마이크로소프트의 ‘원격 데스크톱 도입 보안 지침’을 참조한다. 


모든 소프트웨어를 패치하라

윈도우 7만 원격 해킹을 포함한 다양한 해킹에 취약한 것이 아니다. 윈도우 7에서 구동하는 애플리케이션은 더욱 현대적인 버전의 윈도우에서 구동하는 소프트웨어보다 공격에 더 취약한 경우가 많다.                  

예를 들어, 윈도우 7 이하에서 구동하는 줌(Zoom)은 윈도우 10에서 구동하는 줌에 없는 익스플로잇 공격이 가능한 보안 구멍이 있는 것으로 발견됐다. 취약점으로 인해 원격 공격자들은 윈도우용 줌 클라이언트가 설치되어 있는 윈도우 7 PC에서 임의의 코드를 실행할 수 있다. 많은 사용자가 줌을 사용해 업무를 처리하고 친구 및 가족들과 소통하는 시기에 특히 문제가 되는 취약점이다.

줌은 해당 취약점이 발견된 후 새로운 버전의 윈도우 7 클라이언트를 공개했다. 하지만 새 버전을 설치하지 않은 기기들은 여전히 해당 해킹에 취약하며, 이 때문에 윈도우 7 PC를 가진 사용자는 모든 소프트웨어를 지속적으로 패치해야 한다.

게다가 윈도우 7 PC는 더 이상 보안 패치와 업데이트가 제공되지 않는 오래되고 지원되지 않는 애플리케이션을 구동하고 있을 수 있다. IT 부서는 사용자가 윈도우 7 PC에서 지원되지 않는 소프트웨어를 제거하도록 해야 한다. 또한 자바, 어도비 플래시, 어도비 리더, 퀵타임(quick time) 같은 브라우저 플러그인의 구식 버전도 모두 잠재적으로 공격에 취약하다. 이 모든 것들을 제거해야 한다.


인터넷 익스플로러에 주의하라

구식 소프트웨어 이야기에서 빠질 수 없는 것이 바로 인터넷 익스플로러(IE)다. IE는 윈도우 7의 기본 웹 브라우저로, 취약점이 매우 많기 때문에 그 누구도 사용해서는 안 된다. 그래서 IT 부서는 사용자가 인터넷 익스플로러에서 크롬, 파이어폭스, 엣지의 크로미움 버전 등 더욱 현대적이고 안전한 브라우저로 전환하도록 해야 한다.


최신 악성코드 보호 소프트웨어를 다운로드하라

윈도우 7 및 구식 소프트웨어의 또 다른 문제점은 마이크로소프트가 더 이상 새로운 바이러스 정의를 제외하고는 윈도우 7에 내장된 악성코드 보호 소프트웨어인 마이크로소프트 시큐리티 에센셜(Microsoft Security Essentials)을 업데이트하지 않는다는 점이다. 소프트웨어 자체가 최신 위협을 처리하도록 구성되어 있지 않다. 그래서 IT 부서는 모든 윈도우 7 기기에 더욱 최신 악성코드 보호 소프트웨어가 있는지 확인해야 한다.


원격 관리 도구를 확인하라

IT 부서는 사용자에게 이 모든 규칙을 따르라고 조언할 수 있지만 IT 직원이 사용자가 이 조언을 따르고 있는지 확인하기가 어려울 수 있다. 왜냐하면 기기가 멀리 떨어져 있기 때문이다. 하지만 IT 부서가 소프트웨어 설치와 제거를 포함해 기기의 보안 정책 준수도를 확인하는 등 원격 기기를 관리하기 위해 사용할 수 있는 기업용 관리 도구가 존재한다.

이 도구에 대한 언급은 이번 기사의 범위를 벗어난다. 하지만 서비스 제공업체와 계약이 체결되어 있는 경우, 해당 제공업체가 어떤 원격 도구를 제공하고 있는지 확인하고 이를 사용하자. 그리고 IT 부서는 2020년 1월 윈도우 7에 대한 서비스가 중단되었을 때 마이크로소프트가 이에 대한 인튠(Intune) 지원을 포기했기 때문에 마이크로소프트의 인튠 서비스를 사용해 원격 장치를 관리할 수 없다는 사실을 염두에 둬야 한다.


윈도우 7 보안 패치 비용을 지불하라

IT 부서가 돈을 지불할 의향이 있다면 가능한 선택지가 있다. 윈도우 7 ESU(Extended Security Updates) 비용을 지불하는 것이다. ESU는 윈도우 7 PC를 보호하는 보안 패치를 제공한다. 이 ESU는 모든 기업에 제공되지만 윈도우 7 프로페셔널과 윈도우 7 엔터프라이즈를 구동하는 PC에만 2023년 1월까지 제공된다.

비용은 기업 규모와 윈도우 7 기기의 수에 따라 달라진다. 일반적으로 윈도우 7 엔터프라이즈용 ESU는 2020년에 기기당 25달러이며 2021년에는 기기당 50달러이고 2022년에는 기기당 100달러이다. 윈도우 7 프로페셔널용 ESU의 비용은 2020년에 기기당 50달러이며 2021년에는 기기당 100달러이고 2022년에는 기기당 200달러이다. 윈도우 7 홈 기기는 ESU를 받을 수 없다.

하지만 회사를 위해 윈도우 7용 ESU를 구매하는 것이 쉽지는 않다. 대기업은 마이크로소프트와 계약을 체결해 구매하는 데 문제가 없을 것이다. 하지만 중소기업은 마이크로소프트 클라우드 솔루션 제공업체(CSP)에 구매해야 하며, 판매할 의향이 있는 CSP를 찾기가 어려울 수 있다. 

분명 비용이 많이 발생할 수 있다. 하지만 회사 내의 모든 사용자에게 필요한 것은 아니기 때문에 비용을 지불할 가치가 있을 수 있다. 심각한 해킹으로 인해 발생할 수 있는 재정적 손실과 비교하면 더욱 그럴 것이다.


업그레이드, 업그레이드, 정말 업그레이드하라

이 모든 고민의 궁극적인 솔루션은 모든 윈도우 7 기기를 윈도우 10으로 업그레이드하는 것이다. 이를 통해 원격 취약점이 크게 줄어들고 IT 부서의 부담이 크게 감소할 것이다. 따라서 재택근무하는 사용자에게 업그레이드를 제공하고 기업이 이를 지원하도록 하자. editor@itworld.co.kr 


X