2017.01.18

글로벌 칼럼 | IT 보안에 충분히 투자하지 않는 이유

Rodney Byfield | CIO Asia
호주 적십자사, 호주 통계청, 링크드인(LinkedIn), 케이마트(Kmart), 타겟(Target), 소니 픽처스(Sony Pictures), 야후(Yahoo), 브리티시 항공(British Airways), 라스트 패스(Last Pass), 홈디포(Home Depot). 이들의 공통점은 무엇일까?

해킹 사고, 데이터 유출 사고가 발생해, 직원과 고객들의 수백 만 금융 정보가 유출된 곳들이다. 그런데 이런 기업과 기관의 수가 계속 증가하는 추세다. 최근 호주 적십자사는 50만 명이 넘는 헌혈자의 기록이 유출됐다고 밝혔다. 개인적으로 호주 적십자사가 유출 사고에 적극적으로 대응한 것을 높이 평가한다.
다른 기업과 기관도 유념해야 할 점이다. 어쨌든 적십자사에 혈액을 기증했다면, 외부인이 극히 개인적인 정보에 접근할 수 있다는 점을 알게 되었을 것이다. 

또한 호주 인구조사국(Australian Census)와 관련된 논란이 있다. 호주통계청(ABS)은 국민들의 개인 데이터가 안전하다고 설득하기 위해 수백만 달러를 투자하고 있다. 그러나 데이터 자체에 보안을 적용하지 않는다고 인정했다. 대신 IBM과 서드파티 계약을 체결해 정보를 관리하고 있다. 그런데 IBM은 호주 퀸즈랜드(QLD) 주정부의 12억 5,000만 달러 급여 처리 데이터 유출에 책임이 있는 회사다.

자신의 데이터는 얼마나 안전할까?
프라이스워터하우스쿠퍼스(PwC)의 사이버범죄 조사 보고서에 따르면, 회계 및 결제 관련 해킹이 2014년 이후 연간 기준 2배가 증가했다. 또한 BBC는 최근 조직화된 사이버 해킹 집단이 해킹한 온라인 결제 게이트웨이가 6,000여 개에 달한다고 보도했다. 신용카드 거래가 많은 기업이 주요 표적이다.

장담컨대, 기업들이 점차 더 많이 연결되고, 클라우드로 이동하는 서비스가 증가하면서 상황이 계속 악화될 것이다. 여기에 회사 네트워크에 연결되는 직원들의 개인 기기와 웨어러블 기술이 점차 증가하고 있는 추세다. 이는 기업이 보안 사고에 취약한 이유를 알려준다.
레이시온(Raytheon) 보고서에 따르면, 사물인터넷 관련 위협에 대해 대응책을 마련한 기업의 비율이 1/3이 되지 않는 실정이다.

과거 IT와 데이터 보안은 IT 부서의 '전유물'이었다. 그러나 지금은 이사회까지 관심을 두고 있다. 실제 대부분의 글로벌 CEO(87%)와 포천 500대 기업의 리더들은 사이버 보안과 보안 침해 사고가 비즈니스에 초래할지 모를 결과를 우려하고 있다.

이제 IT 보안은 모두가 동의하는 모든 기업과 기관이 직면한 중대한 문제다. 그러나 변화가 없다. 문제가 복잡해지고 확산된 이유는 꽤 단순하다. '예산'이다. 필자는 IT 산업에 종사한 20여 년 동안 기업과 기관이 같은 실수를 반복하고 있는 것을 보고 있다. 불확실한 정보 보안 대신 확실한 운영 및 세일즈 관련 이니셔티브에 투자를 하는 것이다.

기업과 기관은 자신이 알고 있는 것, 자신이 확인할 수 있는 것을 신뢰한다. 디지털 보안에 대한 관심과 투자 부족이 사이버 해킹과 데이터 유출 사고가 급증한 이유다. 쉽게 설명하면, CEO와 이사회는 고객 유치와 비즈니스 효율성이라는 '앞문'에만 시간과 돈을 투자한다. 반면 '뒷문'은 범죄자들이 들어와 원하는 것을 가져가도록 방치하고 있다.

2013년 4,000만 고객의 결제 관련 정보가 유출된 타겟 사고도 여기에 해당된다. 타겟은 예산 제약을 이유로 '임시 방편 격인' 사이버 보안 서비스를 적용하기로 결정했다.
해커들이 기존 데이터센터 '제품'으로 가장한 악성코드를 업로드했다. 악성코드 탐지 소프트웨어가 업로드 사실을 감지해 경고를 격상시켰지만, 여기에 대응한 내부 직원이 단 한 명도 없었다. 타켓이 악성코드 공격에 대응, 이를 박멸하기까지 16일이 소요됐다. 해커들은 그 동안 4,000만 신용카드 정보, 7,000만 고객의 개인 정보에 액세스할 수 있었다.

이 사고에서 유념해야 할 몇 가지 사항이 존재한다. 첫째, 외부 네트워크로 연결된 서드파티 공급업체가 매개체가 된 사고라는 점이다. 타겟의 서드파티는 타겟에 냉난방 서비스를 제공한 작은 회사였다. 이메일을 통해 이 회사에 악성코드가 전달됐다.

둘째, 타켓은 보안의 상당 부분을 서드파티의 매니지드 서비스로 아웃소싱 했다. 이들 회사는 타겟에 공격 징후를 경고했다. 그러나 책임과 권한의 경계가 불명확해 타겟의 대응에 혼란을 초래했다.

결국 타겟은 스스로 '쉬운 표적'이 되고 말았다. 디지털 보안 비용을 절약하려는 결정이 90여 건의 소송과 현재까지 6,100만 달러의 법정 비용을 초래했다. 효과적인 비용 절감이 아니었던 것이다.

타겟만 그런 것이 아니다. 2015년, 카타르중앙은행(Qatar National Bank, QNB)에 데이터 유출 사고가 발생했다. 이로 인해 10만 명이 넘는 고객의 비밀번호, PIN, 금융 거래 정보, 개인 정보가 유출됐다. 조사 결과에 따르면 해커들은 은행 웹사이트의 SQL 주입 취약점을 이용해 시스템에 액세스했다. 소니 또한 여러 차례 웹 포털이 공격 당했다. 이로 인해, 수만 사용자의 개인 정보가 유출됐다.

이런 사고에 공통점이 있다. 정보 보안 책임과 권한을 서드파티 공급업체에 아웃소싱한 것이다. 아웃소싱이 나쁘다고 주장하는 것은 아니다. 현명하면서도 적절하게 활용할 경우, 아웃소싱은 많은 돈을 절약시켜준다. 또 내부에 없는 스킬과 전문성을 이용할 수 있는 방법이다.

그러나 정보 보안 책임과 거버넌스를 제 3자인 벤더에게 넘기는 순간, 목에 올가미를 걸어 벤더에게 올가미 줄을 넘겨주는 셈이라는 것을 유념해야 한다.
서드파티를 통해 기업에 중요한 서비스를 제공한다면, 내부 직원이 적극적으로 벤더와의 관계와 서비스를 관리하도록 만들어야 한다. 또한 정보 보안과 거버넌스를 책임질 사람, 침해 사고에 대비한 사고 관리 절차를 책임질 사람을 지정해야 한다. 이렇게 하지 않는 것은 범죄자나 해커들이 마음놓고 들어올 수 있도록 뒷문을 활짝 열어놓는 것이나 마찬가지다. editor@itworld.co.kr  

2017.01.18

글로벌 칼럼 | IT 보안에 충분히 투자하지 않는 이유

Rodney Byfield | CIO Asia
호주 적십자사, 호주 통계청, 링크드인(LinkedIn), 케이마트(Kmart), 타겟(Target), 소니 픽처스(Sony Pictures), 야후(Yahoo), 브리티시 항공(British Airways), 라스트 패스(Last Pass), 홈디포(Home Depot). 이들의 공통점은 무엇일까?

해킹 사고, 데이터 유출 사고가 발생해, 직원과 고객들의 수백 만 금융 정보가 유출된 곳들이다. 그런데 이런 기업과 기관의 수가 계속 증가하는 추세다. 최근 호주 적십자사는 50만 명이 넘는 헌혈자의 기록이 유출됐다고 밝혔다. 개인적으로 호주 적십자사가 유출 사고에 적극적으로 대응한 것을 높이 평가한다.
다른 기업과 기관도 유념해야 할 점이다. 어쨌든 적십자사에 혈액을 기증했다면, 외부인이 극히 개인적인 정보에 접근할 수 있다는 점을 알게 되었을 것이다. 

또한 호주 인구조사국(Australian Census)와 관련된 논란이 있다. 호주통계청(ABS)은 국민들의 개인 데이터가 안전하다고 설득하기 위해 수백만 달러를 투자하고 있다. 그러나 데이터 자체에 보안을 적용하지 않는다고 인정했다. 대신 IBM과 서드파티 계약을 체결해 정보를 관리하고 있다. 그런데 IBM은 호주 퀸즈랜드(QLD) 주정부의 12억 5,000만 달러 급여 처리 데이터 유출에 책임이 있는 회사다.

자신의 데이터는 얼마나 안전할까?
프라이스워터하우스쿠퍼스(PwC)의 사이버범죄 조사 보고서에 따르면, 회계 및 결제 관련 해킹이 2014년 이후 연간 기준 2배가 증가했다. 또한 BBC는 최근 조직화된 사이버 해킹 집단이 해킹한 온라인 결제 게이트웨이가 6,000여 개에 달한다고 보도했다. 신용카드 거래가 많은 기업이 주요 표적이다.

장담컨대, 기업들이 점차 더 많이 연결되고, 클라우드로 이동하는 서비스가 증가하면서 상황이 계속 악화될 것이다. 여기에 회사 네트워크에 연결되는 직원들의 개인 기기와 웨어러블 기술이 점차 증가하고 있는 추세다. 이는 기업이 보안 사고에 취약한 이유를 알려준다.
레이시온(Raytheon) 보고서에 따르면, 사물인터넷 관련 위협에 대해 대응책을 마련한 기업의 비율이 1/3이 되지 않는 실정이다.

과거 IT와 데이터 보안은 IT 부서의 '전유물'이었다. 그러나 지금은 이사회까지 관심을 두고 있다. 실제 대부분의 글로벌 CEO(87%)와 포천 500대 기업의 리더들은 사이버 보안과 보안 침해 사고가 비즈니스에 초래할지 모를 결과를 우려하고 있다.

이제 IT 보안은 모두가 동의하는 모든 기업과 기관이 직면한 중대한 문제다. 그러나 변화가 없다. 문제가 복잡해지고 확산된 이유는 꽤 단순하다. '예산'이다. 필자는 IT 산업에 종사한 20여 년 동안 기업과 기관이 같은 실수를 반복하고 있는 것을 보고 있다. 불확실한 정보 보안 대신 확실한 운영 및 세일즈 관련 이니셔티브에 투자를 하는 것이다.

기업과 기관은 자신이 알고 있는 것, 자신이 확인할 수 있는 것을 신뢰한다. 디지털 보안에 대한 관심과 투자 부족이 사이버 해킹과 데이터 유출 사고가 급증한 이유다. 쉽게 설명하면, CEO와 이사회는 고객 유치와 비즈니스 효율성이라는 '앞문'에만 시간과 돈을 투자한다. 반면 '뒷문'은 범죄자들이 들어와 원하는 것을 가져가도록 방치하고 있다.

2013년 4,000만 고객의 결제 관련 정보가 유출된 타겟 사고도 여기에 해당된다. 타겟은 예산 제약을 이유로 '임시 방편 격인' 사이버 보안 서비스를 적용하기로 결정했다.
해커들이 기존 데이터센터 '제품'으로 가장한 악성코드를 업로드했다. 악성코드 탐지 소프트웨어가 업로드 사실을 감지해 경고를 격상시켰지만, 여기에 대응한 내부 직원이 단 한 명도 없었다. 타켓이 악성코드 공격에 대응, 이를 박멸하기까지 16일이 소요됐다. 해커들은 그 동안 4,000만 신용카드 정보, 7,000만 고객의 개인 정보에 액세스할 수 있었다.

이 사고에서 유념해야 할 몇 가지 사항이 존재한다. 첫째, 외부 네트워크로 연결된 서드파티 공급업체가 매개체가 된 사고라는 점이다. 타겟의 서드파티는 타겟에 냉난방 서비스를 제공한 작은 회사였다. 이메일을 통해 이 회사에 악성코드가 전달됐다.

둘째, 타켓은 보안의 상당 부분을 서드파티의 매니지드 서비스로 아웃소싱 했다. 이들 회사는 타겟에 공격 징후를 경고했다. 그러나 책임과 권한의 경계가 불명확해 타겟의 대응에 혼란을 초래했다.

결국 타겟은 스스로 '쉬운 표적'이 되고 말았다. 디지털 보안 비용을 절약하려는 결정이 90여 건의 소송과 현재까지 6,100만 달러의 법정 비용을 초래했다. 효과적인 비용 절감이 아니었던 것이다.

타겟만 그런 것이 아니다. 2015년, 카타르중앙은행(Qatar National Bank, QNB)에 데이터 유출 사고가 발생했다. 이로 인해 10만 명이 넘는 고객의 비밀번호, PIN, 금융 거래 정보, 개인 정보가 유출됐다. 조사 결과에 따르면 해커들은 은행 웹사이트의 SQL 주입 취약점을 이용해 시스템에 액세스했다. 소니 또한 여러 차례 웹 포털이 공격 당했다. 이로 인해, 수만 사용자의 개인 정보가 유출됐다.

이런 사고에 공통점이 있다. 정보 보안 책임과 권한을 서드파티 공급업체에 아웃소싱한 것이다. 아웃소싱이 나쁘다고 주장하는 것은 아니다. 현명하면서도 적절하게 활용할 경우, 아웃소싱은 많은 돈을 절약시켜준다. 또 내부에 없는 스킬과 전문성을 이용할 수 있는 방법이다.

그러나 정보 보안 책임과 거버넌스를 제 3자인 벤더에게 넘기는 순간, 목에 올가미를 걸어 벤더에게 올가미 줄을 넘겨주는 셈이라는 것을 유념해야 한다.
서드파티를 통해 기업에 중요한 서비스를 제공한다면, 내부 직원이 적극적으로 벤더와의 관계와 서비스를 관리하도록 만들어야 한다. 또한 정보 보안과 거버넌스를 책임질 사람, 침해 사고에 대비한 사고 관리 절차를 책임질 사람을 지정해야 한다. 이렇게 하지 않는 것은 범죄자나 해커들이 마음놓고 들어올 수 있도록 뒷문을 활짝 열어놓는 것이나 마찬가지다. editor@itworld.co.kr  

X