2019.02.18

보안 상태를 개선하기 위한 10가지 필수 단계

Michelle Drolet | CSO
강력한 보안 태세는 적절한 방어 체계를 구축하는 것보다 더 중요하다. 올바른 방법으로 어떤 침해에 대해서도 대응할 수 있도록 확실한 계획을 수립해야 한다.
 
ⓒ Getty Images Bank 

사이버범죄자가 악성코드 또는 랜섬웨어로 기업을 감염시키는 것은 결코 쉬운 일이 아니다. 다크 웹에서 아주 다양한 악성코드 도구를 구입할 수 있으며, 해커를 위한 헬프데스크가 있어 진입 장벽이 낮아졌다. 대부분의 해커는 수일, 수주, 수개월 동안 기업 네트워크에서 머물면서 정보를 수집해 기업 내 시스템에 침투한 후, 탐지되지 않은 채로 데이터를 추출하려고 한다. 

예방은 치료보다 나은 방법이지만 항상 가능한 것은 아니다. 현명한 조치는 침입을 방지하기 위해 할 수 있는 모든 조치를 취하는 것뿐만 아니라 지능형 실시간 방어를 채택해 발생할 수 있는 사건을 처리하기 위한 자세한 활동 계획과 절차를 수립하는 것이다. 이런 모범 사례는 데이터 유출 사고 위험을 줄이는 데 도움이 되지만, 최악의 상황이 발생할 경우 그 피해와 영향을 줄일 수 있다. 


1. 위험 기준선 설립 

조직을 보호하는 첫 번째 단계는 허용할 수 있는 위험 수준을 결정하는 것이다. 모든 기업은 다르다. 데이터 및 워크플로우를 평가해 비즈니스를 피해를 입힐 수 있는 주요 위험 요소를 파악하고 각각의 위협 요소를 기반으로 문제를 해결할 계획을 세워야 한다. 모든 위협 요소를 아우를 순 없기 때문에 보유한 자원에서 최대한의 가치를 이끌어내기 위한 기준이 어디인지 이해하고 분류 접근법을 적용하라. 


2. 자사의 네트워크 전체 그림을 캡처

프린터에서 보안 카메라, 스마트폰에 이르기까지 자사의 시스템에서 악용가능한 엔드포인트 수는 증가하고 있다. 자사가 보유한 사물인터넷 범주의 소형 장치 및 센서를 포함해 모든 장치에 대한 목록을 갖고 있어야 한다. 네트워크를 보호할 수 있는 능력은 명확하고 완벽하게 매핑된 그림에 달려있다. 


3. 사용자 인식 프로그램 작성 

보안을 강화하는데, 기술과 도구에 집중하는 것은 쉽지만, 사람이야말로 방어에 있어 가장 약한 링크다. 사람들은 클릭해서는 안되는 링크를 클릭하고, 점점 더 정교해지는 피싱 공격에 무의식적으로 네트워크에 악성코드를 초대한다. 직원이 보안 위험을 파악하고 적절하게 대응할 수 있는 방법을 교육하는 것이 중요하다. 적절한 보안 인식 교육 프로그램을 마련하고 정기적으로 직원을 테스트해 제대로 작동하는 지 확인하라. 


4. 취약점 평가 및 패치

많은 데이터 유출 사고는 알려진 취약점을 제대로 해결하지 못하기 때문에 발생한다. 경고가 발송된 후에도 소프트웨어 업데이트 및 패치 적용은 놀랄만큼 지연될 수 있다. 엄격한 업데이트 정책을 적용하고 기존 취약점을 신고할 수 있는 도구를 사용하는 것이 좋다. 


5. 근본 원인 분석

사건이나 위반 사고가 발생하면 이를 학습 기회로 간주하라. 모든 상자에 체크 표시를 하면 데이터는 안전하게 유지될 것으로 생각하지만, 새로운 공격 요소들을 매번 발견하진 못한다. 근본 원인 분석을 통해 문제의 핵심을 식별하고 치료할 수 있다. 


6. 실시간 자동 보호 구현

가능한 한 문제를 검색해 이를 자동으로 해결할 수 있는 실시간 도구를 사용하길 원한다. 때로는 보안팀이 백로그 문제로 어려움을 겪고 있기 때문에 경고를 식별하는 데 시간이 걸리기 때문에 위협을 식별하는 것만으로는 충분하지 않다. 머신러닝을 통해 사용자 행동 분석과 가능한 위험을 발견하기 위한 다른 전략을 생각하고 이행할 수 있는 역할을 고려하라. 


7. 사고 대응 계획 수립

강력한 사고 대응 계획을 수립함으로써 피해를 제한하고 복구 시간을 줄이며 관련 비용을 제한할 수 있다. 좋은 계획은 효과적인 대응의 모든 세부 사항을 제시해 책임자와 모든 단계에서 필요한 일을 분명히 한다. 데이터 파괴, 데이터 유출, DoS(Denial of Service) 공격, 랜섬웨어 공격에 대한 플레이 북이 있다. 자사의 계획이 효과적일 수 있도록 훈련을 실행하라. 이 계획과 훈련은 또한 책임에 대해 심각하게 생각하고 있음을 보안당국에게 보여줄 수 있다는 점에서 좋다. 


8. 기존 보안 기술을 완전히 활용 

최신 보안 도구를 사용한다는 것은 다분히 솔깃하긴 하지만, 보안 소프트웨어를 효과적으로 활용하려면 전문성이 필요하다. 현재 가지고 있는 기술을 평가해 최대한의 가치를 얻고 있는지 확인하는 것부터 시작하라. 때로는 프로세스를 조정하거나 재구성하면 비용을 거의, 또는 전혀 들이지 않고도 훨씬 더 많은 것을 확보할 수 있다. 


9. 모든 것에 보안 강화 

보안은 소방 활동이 되어서는 안 된다. CSO는 조직의 모든 사업 부서에 강력한 정보 보안 전략의 중요성을 판매해야 한다. 새로운 대화방, 새로운 애플리케이션 개발 또는 기술 습득 등 모든 것을 포함시켜야 한다. 


10. 서드파티 위험 관리 

서드파티 및 공급업체와 협력하면서 일부는 데이터에 액세스할 가능성이 크다. 서드파티의 위험을 고려하기 위해서는 내부 보안 전략을 뛰어넘어야 한다. 협력업체를 평가하고 표준을 충족하는지 확인하고 테스트하라.  

이런 최상의 방법을 사용하면 데이터 유출 위험과 잠재적 영향을 줄이는 데 도움이 되지만, 무엇보다 보안은 지속적인 관심이 필요한 프로세스라는 점을 잊어서는 안된다. 최상의 결과를 얻으려면 전략 또한 지속적으로 발전해야 한다. editor@itworld.co.kr  


2019.02.18

보안 상태를 개선하기 위한 10가지 필수 단계

Michelle Drolet | CSO
강력한 보안 태세는 적절한 방어 체계를 구축하는 것보다 더 중요하다. 올바른 방법으로 어떤 침해에 대해서도 대응할 수 있도록 확실한 계획을 수립해야 한다.
 
ⓒ Getty Images Bank 

사이버범죄자가 악성코드 또는 랜섬웨어로 기업을 감염시키는 것은 결코 쉬운 일이 아니다. 다크 웹에서 아주 다양한 악성코드 도구를 구입할 수 있으며, 해커를 위한 헬프데스크가 있어 진입 장벽이 낮아졌다. 대부분의 해커는 수일, 수주, 수개월 동안 기업 네트워크에서 머물면서 정보를 수집해 기업 내 시스템에 침투한 후, 탐지되지 않은 채로 데이터를 추출하려고 한다. 

예방은 치료보다 나은 방법이지만 항상 가능한 것은 아니다. 현명한 조치는 침입을 방지하기 위해 할 수 있는 모든 조치를 취하는 것뿐만 아니라 지능형 실시간 방어를 채택해 발생할 수 있는 사건을 처리하기 위한 자세한 활동 계획과 절차를 수립하는 것이다. 이런 모범 사례는 데이터 유출 사고 위험을 줄이는 데 도움이 되지만, 최악의 상황이 발생할 경우 그 피해와 영향을 줄일 수 있다. 


1. 위험 기준선 설립 

조직을 보호하는 첫 번째 단계는 허용할 수 있는 위험 수준을 결정하는 것이다. 모든 기업은 다르다. 데이터 및 워크플로우를 평가해 비즈니스를 피해를 입힐 수 있는 주요 위험 요소를 파악하고 각각의 위협 요소를 기반으로 문제를 해결할 계획을 세워야 한다. 모든 위협 요소를 아우를 순 없기 때문에 보유한 자원에서 최대한의 가치를 이끌어내기 위한 기준이 어디인지 이해하고 분류 접근법을 적용하라. 


2. 자사의 네트워크 전체 그림을 캡처

프린터에서 보안 카메라, 스마트폰에 이르기까지 자사의 시스템에서 악용가능한 엔드포인트 수는 증가하고 있다. 자사가 보유한 사물인터넷 범주의 소형 장치 및 센서를 포함해 모든 장치에 대한 목록을 갖고 있어야 한다. 네트워크를 보호할 수 있는 능력은 명확하고 완벽하게 매핑된 그림에 달려있다. 


3. 사용자 인식 프로그램 작성 

보안을 강화하는데, 기술과 도구에 집중하는 것은 쉽지만, 사람이야말로 방어에 있어 가장 약한 링크다. 사람들은 클릭해서는 안되는 링크를 클릭하고, 점점 더 정교해지는 피싱 공격에 무의식적으로 네트워크에 악성코드를 초대한다. 직원이 보안 위험을 파악하고 적절하게 대응할 수 있는 방법을 교육하는 것이 중요하다. 적절한 보안 인식 교육 프로그램을 마련하고 정기적으로 직원을 테스트해 제대로 작동하는 지 확인하라. 


4. 취약점 평가 및 패치

많은 데이터 유출 사고는 알려진 취약점을 제대로 해결하지 못하기 때문에 발생한다. 경고가 발송된 후에도 소프트웨어 업데이트 및 패치 적용은 놀랄만큼 지연될 수 있다. 엄격한 업데이트 정책을 적용하고 기존 취약점을 신고할 수 있는 도구를 사용하는 것이 좋다. 


5. 근본 원인 분석

사건이나 위반 사고가 발생하면 이를 학습 기회로 간주하라. 모든 상자에 체크 표시를 하면 데이터는 안전하게 유지될 것으로 생각하지만, 새로운 공격 요소들을 매번 발견하진 못한다. 근본 원인 분석을 통해 문제의 핵심을 식별하고 치료할 수 있다. 


6. 실시간 자동 보호 구현

가능한 한 문제를 검색해 이를 자동으로 해결할 수 있는 실시간 도구를 사용하길 원한다. 때로는 보안팀이 백로그 문제로 어려움을 겪고 있기 때문에 경고를 식별하는 데 시간이 걸리기 때문에 위협을 식별하는 것만으로는 충분하지 않다. 머신러닝을 통해 사용자 행동 분석과 가능한 위험을 발견하기 위한 다른 전략을 생각하고 이행할 수 있는 역할을 고려하라. 


7. 사고 대응 계획 수립

강력한 사고 대응 계획을 수립함으로써 피해를 제한하고 복구 시간을 줄이며 관련 비용을 제한할 수 있다. 좋은 계획은 효과적인 대응의 모든 세부 사항을 제시해 책임자와 모든 단계에서 필요한 일을 분명히 한다. 데이터 파괴, 데이터 유출, DoS(Denial of Service) 공격, 랜섬웨어 공격에 대한 플레이 북이 있다. 자사의 계획이 효과적일 수 있도록 훈련을 실행하라. 이 계획과 훈련은 또한 책임에 대해 심각하게 생각하고 있음을 보안당국에게 보여줄 수 있다는 점에서 좋다. 


8. 기존 보안 기술을 완전히 활용 

최신 보안 도구를 사용한다는 것은 다분히 솔깃하긴 하지만, 보안 소프트웨어를 효과적으로 활용하려면 전문성이 필요하다. 현재 가지고 있는 기술을 평가해 최대한의 가치를 얻고 있는지 확인하는 것부터 시작하라. 때로는 프로세스를 조정하거나 재구성하면 비용을 거의, 또는 전혀 들이지 않고도 훨씬 더 많은 것을 확보할 수 있다. 


9. 모든 것에 보안 강화 

보안은 소방 활동이 되어서는 안 된다. CSO는 조직의 모든 사업 부서에 강력한 정보 보안 전략의 중요성을 판매해야 한다. 새로운 대화방, 새로운 애플리케이션 개발 또는 기술 습득 등 모든 것을 포함시켜야 한다. 


10. 서드파티 위험 관리 

서드파티 및 공급업체와 협력하면서 일부는 데이터에 액세스할 가능성이 크다. 서드파티의 위험을 고려하기 위해서는 내부 보안 전략을 뛰어넘어야 한다. 협력업체를 평가하고 표준을 충족하는지 확인하고 테스트하라.  

이런 최상의 방법을 사용하면 데이터 유출 위험과 잠재적 영향을 줄이는 데 도움이 되지만, 무엇보다 보안은 지속적인 관심이 필요한 프로세스라는 점을 잊어서는 안된다. 최상의 결과를 얻으려면 전략 또한 지속적으로 발전해야 한다. editor@itworld.co.kr  


X