2014.02.21

내부 위협에 대한 재인식이 필요한 이유

Antone Gonsalves | CSO
보안 전문가들은 많은 조직이 대단치 않게 여기는 내부 위협 방어를 강화하기 위한 기술 및 정책 사용을 다시 고려해야 한다.

윈도우 인프라스트럭처 보안에 특화된 IS 디시즌(IS Decisions)에 의해 조사된 이번 설문조사에 따르면, 500명의 IT 의사결정권자들은 최고의 보안 리스크로 바이러스, 데이터 유출 그리고 해킹에 이어 네번째로 무지 또는 악의적인 의도로 인한 종사자들의 위협을 꼽았다. 이 설문 조사는 미국과 영국의 50명~1만의 종사자를 보유한 기업 500개를 대상으로 이뤄졌다.

응답자 가운데 21%만이 3대 위협에 내부 위협을 포함시켰다. 보고서는 이를 내부 위협의 리스크의 심각성에 대한 인지 부족으로 분석했다.

지난해 포레스터 연구소에 의해 작성된 또다른 연구 보고서는 내부자 위협이 정보 침해 원인에서 가장 높은 순위였다는 점을 발견했다. 이런 사고 원인의 36%가 종사자에 의한 부주의한 데이터 남용에서 기인한 것이었다.

IS 디시즌 커뮤니티 매니저 크리스 번은 "우리는 이런 리스크들을 좀더 완화시킬 수 있다. 이는 기술적인 이슈이자 문화적 이슈다. 사람, 팀, 조직 측면에서 내부 위협을 막을 수 있는 방법을 찾는데 머리를 맞대어야 한다"고 말했다.

모든 IT 전문가들이 내부 보안 침해에 대한 위험을 우려하는 것은 아니다. 그러나 무려 12%가 이미 그들의 조직은 내부 보안 침해 사고를 경험했으며, 19%는 최근 12개월 내에 이와 같은 위협이 더 많아질 것이라고 우려했다.

게다가 응답자의 12%는 에드워드 스노우든의 미국 NSA 데이터 유출 사건 이래로 내부 위협에 대해 좀더 우려하게 됐다고 말했다. 스노우든은 NSA가 행해왔던 대규모의 인터넷 감시에 대한 문서들을 유출, 폭로했다. 이로 인해 NSA는 미국내뿐만 아니라 국제적으로도 불똥이 튀고 있다.

이 보고서는 종사자에 의한 보안 위협을 줄이기 위해서는 조직 내부의 문제점을 지적했다.
첫째 비밀번호 공유에 대한 정책을 강화해야 한다. 현재 응답자 5명 가운데 1명이 이를 실천하고 있는 것으로 답했다.

둘째 마이크로소프트 액티브 디렉토리(Active Directory )를 보완하는 기술을 구축하라.
액티브 디렉토리는 윈도우 네트워크 접속을 승인하고 허가하는 데 사용되어지는 기술을 제공하지 않는다. 조직들은 네트워크에 접속하는 사용자가 접속할 때 같은 장소에서 동시 로그인하는 것을 제한하고, 규칙을 설정하는 한편, 네트워크 접속의 실시간 모니터링을 준비해야 한다.

종사자들은 시스템에 로그인할 수 있는 권한을 특정 PC, 디바이스, 부서, IP 등으로 제한해야 한다. 또한 근무 시간 후에 로그인이 필요하지 않는 경우 네트워크 접속 시간을 종사자들이 일하는 시간만으로 제한할 수 있다.

보안 정책은 모든 종사자들이 적용할 수 있도록 명확해야 하며, 또한 이 정책들은 강제되어야 한다. IS 디시즌은 응답자의 29%가 보안 정책을 만들 수 없었다고 대답한 것을 알아냈다. 단지 41%만이 보안 정책을 종사자 핸드북이나 매뉴얼에 포함시켰다고.

이런 보안 정책이 불편의 원인임에도 불구하고 항상 대처해야 한다는 점을 종사자들에게 끊임없이 상기시켜야 한다.

설문 참가자의 12%만이 매일 종사자들에게 보안의 중요성을 상기시키는 정보 제공 기술을 사용했다.

일반적으로 기업들은 보안에 있어 내외부 위협을 아우르는 360도 관점을 가질 필요가 있다. 번은 "하나가 빠진다면 다른 하나는 물론 모든 보안 솔루션이 무용지물이 된다"고 말했다. editor@itworld.co.kr


2014.02.21

내부 위협에 대한 재인식이 필요한 이유

Antone Gonsalves | CSO
보안 전문가들은 많은 조직이 대단치 않게 여기는 내부 위협 방어를 강화하기 위한 기술 및 정책 사용을 다시 고려해야 한다.

윈도우 인프라스트럭처 보안에 특화된 IS 디시즌(IS Decisions)에 의해 조사된 이번 설문조사에 따르면, 500명의 IT 의사결정권자들은 최고의 보안 리스크로 바이러스, 데이터 유출 그리고 해킹에 이어 네번째로 무지 또는 악의적인 의도로 인한 종사자들의 위협을 꼽았다. 이 설문 조사는 미국과 영국의 50명~1만의 종사자를 보유한 기업 500개를 대상으로 이뤄졌다.

응답자 가운데 21%만이 3대 위협에 내부 위협을 포함시켰다. 보고서는 이를 내부 위협의 리스크의 심각성에 대한 인지 부족으로 분석했다.

지난해 포레스터 연구소에 의해 작성된 또다른 연구 보고서는 내부자 위협이 정보 침해 원인에서 가장 높은 순위였다는 점을 발견했다. 이런 사고 원인의 36%가 종사자에 의한 부주의한 데이터 남용에서 기인한 것이었다.

IS 디시즌 커뮤니티 매니저 크리스 번은 "우리는 이런 리스크들을 좀더 완화시킬 수 있다. 이는 기술적인 이슈이자 문화적 이슈다. 사람, 팀, 조직 측면에서 내부 위협을 막을 수 있는 방법을 찾는데 머리를 맞대어야 한다"고 말했다.

모든 IT 전문가들이 내부 보안 침해에 대한 위험을 우려하는 것은 아니다. 그러나 무려 12%가 이미 그들의 조직은 내부 보안 침해 사고를 경험했으며, 19%는 최근 12개월 내에 이와 같은 위협이 더 많아질 것이라고 우려했다.

게다가 응답자의 12%는 에드워드 스노우든의 미국 NSA 데이터 유출 사건 이래로 내부 위협에 대해 좀더 우려하게 됐다고 말했다. 스노우든은 NSA가 행해왔던 대규모의 인터넷 감시에 대한 문서들을 유출, 폭로했다. 이로 인해 NSA는 미국내뿐만 아니라 국제적으로도 불똥이 튀고 있다.

이 보고서는 종사자에 의한 보안 위협을 줄이기 위해서는 조직 내부의 문제점을 지적했다.
첫째 비밀번호 공유에 대한 정책을 강화해야 한다. 현재 응답자 5명 가운데 1명이 이를 실천하고 있는 것으로 답했다.

둘째 마이크로소프트 액티브 디렉토리(Active Directory )를 보완하는 기술을 구축하라.
액티브 디렉토리는 윈도우 네트워크 접속을 승인하고 허가하는 데 사용되어지는 기술을 제공하지 않는다. 조직들은 네트워크에 접속하는 사용자가 접속할 때 같은 장소에서 동시 로그인하는 것을 제한하고, 규칙을 설정하는 한편, 네트워크 접속의 실시간 모니터링을 준비해야 한다.

종사자들은 시스템에 로그인할 수 있는 권한을 특정 PC, 디바이스, 부서, IP 등으로 제한해야 한다. 또한 근무 시간 후에 로그인이 필요하지 않는 경우 네트워크 접속 시간을 종사자들이 일하는 시간만으로 제한할 수 있다.

보안 정책은 모든 종사자들이 적용할 수 있도록 명확해야 하며, 또한 이 정책들은 강제되어야 한다. IS 디시즌은 응답자의 29%가 보안 정책을 만들 수 없었다고 대답한 것을 알아냈다. 단지 41%만이 보안 정책을 종사자 핸드북이나 매뉴얼에 포함시켰다고.

이런 보안 정책이 불편의 원인임에도 불구하고 항상 대처해야 한다는 점을 종사자들에게 끊임없이 상기시켜야 한다.

설문 참가자의 12%만이 매일 종사자들에게 보안의 중요성을 상기시키는 정보 제공 기술을 사용했다.

일반적으로 기업들은 보안에 있어 내외부 위협을 아우르는 360도 관점을 가질 필요가 있다. 번은 "하나가 빠진다면 다른 하나는 물론 모든 보안 솔루션이 무용지물이 된다"고 말했다. editor@itworld.co.kr


X