2017.09.13

에퀴팍스 데이터 유출 사건에서 기업들이 얻어야 할 교훈

Ira Winkler | CSO
해킹으로 1억 4,300만 명의 개인 정보가 유출된 에퀴팍스(Equifax)가 막대한 윤리적, 법적 난관에 봉착하고 기업 이미지에도 큰 타격을 입게 됐다. 주주들은 정확한 상황을 파악하기 위한 더많은 정보를 요구하고 있다. 사건의 핵심은 에퀴팍스 데이터가 유출된 경로인데, 이 부분이 아직 명확히 밝혀지지 않았고 이로 인해 비난과 추측이 난무하는 상황이다.

에퀴팍스는 물론 관계된 모든 이에게 더욱 나쁜 소식은 에퀴팍스가 사건에 대응하는 과정에서 엄청난 실수들을 저질렀다는 점이다. 에퀴팍스 경영진은 침해 사건이 발생한 이후 주식을 내다 팔았다. 회사 측은 데이터가 유출되었는지 여부를 알아보는 과정에서 해킹의 영향을 받은 사람들에게 무료 신용 모니터링 서비스를 제안했지만 이는 손해배상 소송을 포기한다는 각서에 서명해야 한다는 조건을 붙였다.

에퀴팍스 데이터 유출로 인한 피해 비용은 타겟(Target) 침해 사건보다 클 가능성이 높다. 이미 700억 달러의 손해배상금을 청구하는 집단소송이 제기됐다. 에퀴팍스 인프라 규모는 타겟보다 작겠지만 재무적인 위험 노출 정도는 더 크다.

마케팅, 보안, 재해 복구 전문가들은 에퀴팍스의 초기 대응을 지양해야 할 초기 대응 사례로 오랫동안 언급할 것이다. 그러나 보안 전문가들은 또 다른 에퀴팍스가 되지 않기 위한 방법에 초점을 맞춰야 한다.

자기 자신의 실패 못지않게 다른 사람의 실패에서도 많은 것을 배울 수 있다. 이를 위해 보호, 탐지, 대응 단계를 세분화한다. 최소한의 제대로 된 보안 프로그램이라면 언젠가는 보호가 실패한다는 것을 고려한다. 따라서 탐지는 보호만큼, 어쩌며 보호보다 더 중요하다. 공격자를 막는 데 실패하는 것은 용서할 수 있지만 불가피한 실패에 대비한 계획을 수립하지 않은 것은 용서할 수 없는 일이다.

데이터 보호
이번 사건 초기 보도에서는 침해의 근본 원인으로 아파치 스트럿츠(Apache Struts) 애플리케이션의 버그를 지목했다. 사실이라 해도 이 버그가 공격을 가능하게 한 유일한 취약점은 아닐 것이다. 하나의 실패 지점이 1억 4,300만 개의 극히 중요한 기록 유출로 이어졌다고는 생각하기 어렵다. 에퀴팍스 유출 사건에 대해 생각해야 할 질문은 다음과 같다.

- 애플리케이션이 그 정도 대규모 데이터에 손쉽게 접근할 수 있었던 이유가 무엇인가?
- 이런 정보 유출을 차단하기 위해 마련해둬야 할 보호 수단은 무엇인가?
- 웹 애플리케이션에 불가피한 취약점이 있을 것이라는 전제하에 어떤 보호 수단을 구축했어야 하는가?
- 데이터 유출 방지가 구현되어 있었는가?


그 외에도 많은 질문이 떠오를 수 있고 각 질문에 대해서는 최대한 확실한 답이 필요하다. 실패한 요소가 무엇인 지에 대해서만이 아니라 무엇을 준비했어야 데이터 유출을 막을 수 있었을 지에 대해서도 질문해야 한다.

이런 질문은 데이터를 수집하고 생성하고 저장하고 접근하고 편집하고 전송하는 모든 단계와 관련된다. 하나의 구성 요소(예를 들어 데이터에 대한 접근을 담당하는 웹 서버)가 손상되더라도 아키텍처의 다른 구성 요소들이 데이터 유출을 최소화하도록 전체 아키텍처를 구상해야 한다.

침입 탐지
앞서 언급했듯이 보호는 필연적으로 실패한다. 따라서 보호가 실패할 때 이를 파악하기 위한 탐지 아키텍처를 확보하는 것이 중요하다. 예를 들어 필자는 정상적인 상황이라면 하나의 시스템이 짧은 시간 내에 데이터베이스에 있는 1억 4,300만 개의 기록에 접근해야 할 일은 거의 없을 것이라고 생각한다.

전체 데이터베이스를 복사해야 할 이유가 없다. 이런 접근을 탐지할 수 있는 툴은 많다. 데이터 접근은 에퀴팍스와 같은 기업에게 무엇보다 중요한 사항인 만큼 모든 데이터 접근을 지속적으로 세심히 살펴야 한다.

시스템 또는 시스템에서 실행되는 애플리케이션의 침해를 탐지할 수 있는 툴 역시 있다. 아파치 스트럿츠가 어떤 식으로든 수정 또는 조작되었다면 탐지되었어야 마땅하다. 핵심 인프라의 기술적 아키텍처에서는 모든 형태의 침해를 지속적으로 모니터링해야 한다.

네트워크 분석도 APT(Advanced Persistent Threats)와 관련된 피어 투 피어 활동을 포함한 비정상적인 활동을 파악할 수 있다. APT라는 용어는 곧 일정한 규칙하에 움직이고 은밀한 채널을 사용하며 지속적으로 기술을 발전시키는 고도의 기술을 갖춘 공격자를 의미한다. 에퀴팍스와 같은 환경에서는 비일상적인 네트워크 활동을 식별하는 툴을 사용해야 한다.

행동 분석(Behavioral analytics)은 민감한 정보를 다루는 모든 환경에서 표준으로 갖춰야 할 또 다른 탐지 기능이다. 에퀴팍스의 경우 웹 인터페이스 애플리케이션에 취약점이 있었다면 비일상적 접근 패턴을 파악하는 탐지 기능이 있어야 했다. 이는 모든 유형의 데이터 접근 또는 조작이 포함되는 모든 프로세스에 해당된다.

보호와 마찬가지로 어떤 탐지 기술이 구현되고 실패했는지 외에, 만일 있었다면 유출을 탐지했을 탐지 기능은 무엇인 지에 대해서도 생각해야 한다.

데이터 침해 후 대응
에퀴팍스는 침해 사실을 파악한 후 파이어아이(FireEye)를 고용해 조사를 수행하도록 한 것으로 보인다. 파이어아이를 고용한 것은 타당한 조치였지만 이를 제외한 에퀴팍스의 모든 행동은 회사 이미지를 크게 실추시켰다.

침해 직후, 주가가 급락하기 전에 일부 임원이 회사 지분을 매각했다. 에퀴팍스는 해당 임원들이 주식을 매각할 당시 침해 사실을 몰랐다고 주장하지만 이들의 행동은 이후 뒤따른 PR 재앙을 악화시켰다. 에퀴팍스가 침해의 영향을 받은 리소스를 제한하려고 시도하는 과정에서도 문제가 더 심화됐다.

대외 홍보도 중요하지만 그것이 첫 번째 대응이어서는 안 된다. 최대한 많은 유형의 사고에 대한 종합적이고 선제적인 계획을 수립해야 한다. 사고 대응의 특성은 그 사고의 성격과 탐지된 방법에 따라 달라진다. 기술적인 공격이 초기 정찰 단계에서 탐지되는 경우와 데이터베이스 전체가 침해된 경우는 다르다.

공격의 피해자를 상대로 피해를 더 가중시키는 행동을 해서도 안 되고, 이를 통해 이득을 취하려 해서도 안 된다.

에퀴팍스 해킹은 경각심을 일깨우는 사건이지만 따지고 보면 경각심을 일깨우는 사건은 지금까지 차고 넘치도록 겪었다. 현실은 대부분의 보안 전문가들이 사고에 대해 불평하다가 정작 자신의 조직 내에서는 적절한 조치를 취하지 않고 결국 또 다른 사건이 발생하게 된다는 것이다.

조직은 견실한 보안 전략을 위해서는 종합적인 보호, 탐지, 대응 전략을 포괄하는 프로그램이 필요하다는 것을 인식해야 한다. 에퀴팍스의 사례는 교훈도 교훈이지만 더 중요한 점은 적절한 프로그램을 마련하는 데 소요되는 비용을 정당화하는 데 도움이 될 수 있다는 것이다.

에퀴팍스가 직면한 수십억 달러 규모의 집단소송에 대한 이야기는 많은 사람들의 흥미를 끌겠지만 현실적으로 변호사들이 수천만 달러를 챙기는 동안 정작 피해자들에게는 푼돈만 돌아가게 된다. 지금 기대할 수 있는 최선은 이런 소송이 위협 요소가 되어 적절한 보안 프로그램을 구현하는 기폭제가 되는 것이다. editor@itworld.co.kr  


2017.09.13

에퀴팍스 데이터 유출 사건에서 기업들이 얻어야 할 교훈

Ira Winkler | CSO
해킹으로 1억 4,300만 명의 개인 정보가 유출된 에퀴팍스(Equifax)가 막대한 윤리적, 법적 난관에 봉착하고 기업 이미지에도 큰 타격을 입게 됐다. 주주들은 정확한 상황을 파악하기 위한 더많은 정보를 요구하고 있다. 사건의 핵심은 에퀴팍스 데이터가 유출된 경로인데, 이 부분이 아직 명확히 밝혀지지 않았고 이로 인해 비난과 추측이 난무하는 상황이다.

에퀴팍스는 물론 관계된 모든 이에게 더욱 나쁜 소식은 에퀴팍스가 사건에 대응하는 과정에서 엄청난 실수들을 저질렀다는 점이다. 에퀴팍스 경영진은 침해 사건이 발생한 이후 주식을 내다 팔았다. 회사 측은 데이터가 유출되었는지 여부를 알아보는 과정에서 해킹의 영향을 받은 사람들에게 무료 신용 모니터링 서비스를 제안했지만 이는 손해배상 소송을 포기한다는 각서에 서명해야 한다는 조건을 붙였다.

에퀴팍스 데이터 유출로 인한 피해 비용은 타겟(Target) 침해 사건보다 클 가능성이 높다. 이미 700억 달러의 손해배상금을 청구하는 집단소송이 제기됐다. 에퀴팍스 인프라 규모는 타겟보다 작겠지만 재무적인 위험 노출 정도는 더 크다.

마케팅, 보안, 재해 복구 전문가들은 에퀴팍스의 초기 대응을 지양해야 할 초기 대응 사례로 오랫동안 언급할 것이다. 그러나 보안 전문가들은 또 다른 에퀴팍스가 되지 않기 위한 방법에 초점을 맞춰야 한다.

자기 자신의 실패 못지않게 다른 사람의 실패에서도 많은 것을 배울 수 있다. 이를 위해 보호, 탐지, 대응 단계를 세분화한다. 최소한의 제대로 된 보안 프로그램이라면 언젠가는 보호가 실패한다는 것을 고려한다. 따라서 탐지는 보호만큼, 어쩌며 보호보다 더 중요하다. 공격자를 막는 데 실패하는 것은 용서할 수 있지만 불가피한 실패에 대비한 계획을 수립하지 않은 것은 용서할 수 없는 일이다.

데이터 보호
이번 사건 초기 보도에서는 침해의 근본 원인으로 아파치 스트럿츠(Apache Struts) 애플리케이션의 버그를 지목했다. 사실이라 해도 이 버그가 공격을 가능하게 한 유일한 취약점은 아닐 것이다. 하나의 실패 지점이 1억 4,300만 개의 극히 중요한 기록 유출로 이어졌다고는 생각하기 어렵다. 에퀴팍스 유출 사건에 대해 생각해야 할 질문은 다음과 같다.

- 애플리케이션이 그 정도 대규모 데이터에 손쉽게 접근할 수 있었던 이유가 무엇인가?
- 이런 정보 유출을 차단하기 위해 마련해둬야 할 보호 수단은 무엇인가?
- 웹 애플리케이션에 불가피한 취약점이 있을 것이라는 전제하에 어떤 보호 수단을 구축했어야 하는가?
- 데이터 유출 방지가 구현되어 있었는가?


그 외에도 많은 질문이 떠오를 수 있고 각 질문에 대해서는 최대한 확실한 답이 필요하다. 실패한 요소가 무엇인 지에 대해서만이 아니라 무엇을 준비했어야 데이터 유출을 막을 수 있었을 지에 대해서도 질문해야 한다.

이런 질문은 데이터를 수집하고 생성하고 저장하고 접근하고 편집하고 전송하는 모든 단계와 관련된다. 하나의 구성 요소(예를 들어 데이터에 대한 접근을 담당하는 웹 서버)가 손상되더라도 아키텍처의 다른 구성 요소들이 데이터 유출을 최소화하도록 전체 아키텍처를 구상해야 한다.

침입 탐지
앞서 언급했듯이 보호는 필연적으로 실패한다. 따라서 보호가 실패할 때 이를 파악하기 위한 탐지 아키텍처를 확보하는 것이 중요하다. 예를 들어 필자는 정상적인 상황이라면 하나의 시스템이 짧은 시간 내에 데이터베이스에 있는 1억 4,300만 개의 기록에 접근해야 할 일은 거의 없을 것이라고 생각한다.

전체 데이터베이스를 복사해야 할 이유가 없다. 이런 접근을 탐지할 수 있는 툴은 많다. 데이터 접근은 에퀴팍스와 같은 기업에게 무엇보다 중요한 사항인 만큼 모든 데이터 접근을 지속적으로 세심히 살펴야 한다.

시스템 또는 시스템에서 실행되는 애플리케이션의 침해를 탐지할 수 있는 툴 역시 있다. 아파치 스트럿츠가 어떤 식으로든 수정 또는 조작되었다면 탐지되었어야 마땅하다. 핵심 인프라의 기술적 아키텍처에서는 모든 형태의 침해를 지속적으로 모니터링해야 한다.

네트워크 분석도 APT(Advanced Persistent Threats)와 관련된 피어 투 피어 활동을 포함한 비정상적인 활동을 파악할 수 있다. APT라는 용어는 곧 일정한 규칙하에 움직이고 은밀한 채널을 사용하며 지속적으로 기술을 발전시키는 고도의 기술을 갖춘 공격자를 의미한다. 에퀴팍스와 같은 환경에서는 비일상적인 네트워크 활동을 식별하는 툴을 사용해야 한다.

행동 분석(Behavioral analytics)은 민감한 정보를 다루는 모든 환경에서 표준으로 갖춰야 할 또 다른 탐지 기능이다. 에퀴팍스의 경우 웹 인터페이스 애플리케이션에 취약점이 있었다면 비일상적 접근 패턴을 파악하는 탐지 기능이 있어야 했다. 이는 모든 유형의 데이터 접근 또는 조작이 포함되는 모든 프로세스에 해당된다.

보호와 마찬가지로 어떤 탐지 기술이 구현되고 실패했는지 외에, 만일 있었다면 유출을 탐지했을 탐지 기능은 무엇인 지에 대해서도 생각해야 한다.

데이터 침해 후 대응
에퀴팍스는 침해 사실을 파악한 후 파이어아이(FireEye)를 고용해 조사를 수행하도록 한 것으로 보인다. 파이어아이를 고용한 것은 타당한 조치였지만 이를 제외한 에퀴팍스의 모든 행동은 회사 이미지를 크게 실추시켰다.

침해 직후, 주가가 급락하기 전에 일부 임원이 회사 지분을 매각했다. 에퀴팍스는 해당 임원들이 주식을 매각할 당시 침해 사실을 몰랐다고 주장하지만 이들의 행동은 이후 뒤따른 PR 재앙을 악화시켰다. 에퀴팍스가 침해의 영향을 받은 리소스를 제한하려고 시도하는 과정에서도 문제가 더 심화됐다.

대외 홍보도 중요하지만 그것이 첫 번째 대응이어서는 안 된다. 최대한 많은 유형의 사고에 대한 종합적이고 선제적인 계획을 수립해야 한다. 사고 대응의 특성은 그 사고의 성격과 탐지된 방법에 따라 달라진다. 기술적인 공격이 초기 정찰 단계에서 탐지되는 경우와 데이터베이스 전체가 침해된 경우는 다르다.

공격의 피해자를 상대로 피해를 더 가중시키는 행동을 해서도 안 되고, 이를 통해 이득을 취하려 해서도 안 된다.

에퀴팍스 해킹은 경각심을 일깨우는 사건이지만 따지고 보면 경각심을 일깨우는 사건은 지금까지 차고 넘치도록 겪었다. 현실은 대부분의 보안 전문가들이 사고에 대해 불평하다가 정작 자신의 조직 내에서는 적절한 조치를 취하지 않고 결국 또 다른 사건이 발생하게 된다는 것이다.

조직은 견실한 보안 전략을 위해서는 종합적인 보호, 탐지, 대응 전략을 포괄하는 프로그램이 필요하다는 것을 인식해야 한다. 에퀴팍스의 사례는 교훈도 교훈이지만 더 중요한 점은 적절한 프로그램을 마련하는 데 소요되는 비용을 정당화하는 데 도움이 될 수 있다는 것이다.

에퀴팍스가 직면한 수십억 달러 규모의 집단소송에 대한 이야기는 많은 사람들의 흥미를 끌겠지만 현실적으로 변호사들이 수천만 달러를 챙기는 동안 정작 피해자들에게는 푼돈만 돌아가게 된다. 지금 기대할 수 있는 최선은 이런 소송이 위협 요소가 되어 적절한 보안 프로그램을 구현하는 기폭제가 되는 것이다. editor@itworld.co.kr  


X