2015.01.16

해커들이 중소기업을 노리는 이유

Taylor Armerding | CSO
사이버범죄자들이 현재 중견중소기업들을 노리기 시작했다. 단순히 돈을 벌기 위해서가 아니라 수 천 개의 자동화 툴 덕분에 중견중소기업들을 공격하는 게 쉬워져 너무나도 많은 중견중소기업들이 쉬운 공격 대상이 됐다.


기업 규모와 사이버범죄 위협 수준 간에 상관 관계가 있을까?

글로벌 사이버 리스크(Global Cyber Risk)의 CEO 조디 웨츠비는 “해커들이 고려하는 것은 데이터의 매력도지 대상 기업의 크기가 아니다. 개인 정보, 신용 카드 데이터, 의료 데이터, 지적 자산 등, 욕심낼만한 정보가 이들을 움직이게 한다”라고 밝혔다. 대부분 전문가들의 생각도 이와 다르지 않다.

그러나 데이터의 가치만이 사이버범죄율을 높이는 유일한 원인은 아니다. 강철 금고 안에 보관된 다이아몬드보다 상자 안에 보관된 금괴에 더 많은 도둑이 꼬인다는 게 전문가들의 비유다. 즉, 중소기업들이 보유한 데이터가 절대적인 가치는 더 작더라도, 공략하기 쉽기 때문에 범죄 대상이 될 가능성이 더 높은 것이다.

그동안 중소기업들은 예산 부족 등의 이유로 보안에 충분히 투자하지 못했다. 이들과 대기업 간의 정보 가치 격차가 컸던 과거에는 이것이 그리 큰 문제가 되지 않았다. 하지만 이제는 모든 기업들이 막대한 데이터를 축적하고 관리하게 됐으며, 그에 따라 사이버범죄자들의 관심이 중소기업으로 옮겨가는 추세다.

카네기멜론 대학에서 소프트웨어 엔지니어링 연구소 컴퓨터 침해 사고 대응(CERT) 부문을 이끌고 있는 최고 과학자 그렉 셰넌은 “공격자들의 입장에서 중소기업들을 해킹하는 것은 상대적으로 언론의 이목을 덜 끈다는 장점도 있다. 빼낼 수 있는 데이터의 양과 질은 그리 아쉽지 않으면서 문제가 커질 위험이 낮은 매력적인 공격 대상인 셈이다”라고 설명했다.

셰넌(왼쪽 사진)은 “중소기업들에 대한 공격이 늘어난 또다른 원인은 공격 활동의 자동화다. 범죄자들은 자신들이 누구를 공격하는지, 그 대상이 진짜 공격할만한 가치가 있는 곳인지를 그다지 신경 쓰지 않게 됐다. 그저 여기저기 바이러스와 랜섬웨어를 뿌리고 다닐 뿐이다”라고 덧붙였다.

전문가들은 이러한 자동화 공격 방식을 ‘싹쓸이 어망’에 비유했다. 무작위로 바다 바닥을 긁는 조악한 그물을 상어나 고래 같은 큰 동물은 끊어버릴 수 있지만, 작은 물고기들은 거기에 속절없이 걸려버리고 만다.

보안 업체인 카스퍼스키는 자신들의 온라인 백서에서 “대기업들의 보안망이 해커들의 공격 체계를 압도해감에 따라 사이버 공격의 대상은 기업 먹이 사슬의 아래쪽으로 이동해가고 있다”라고 설명했다.

애틀랜틱 카운슬(Atlantic Council) 내 사이버 경영 기구의 이사인 제이슨 힐리도 “최고의 데이터를 보유한 최고의 기업들은 최고의 방어 체계를 구축하고 있다. 바꿔 말해 공격에 소요되는 노력을 고려한 상대적 값어치는 소규모 기업들이 더 큰 것이다”라고 같은 의견을 내놨다.

PwC의 미주, 글로벌 사이버 보안 자문 데이빗 버그는 “경제 악화 등의 요인으로 중소기업들이 보안 예산을 축소하며 문제는 더욱 심각해지고 있다. 우리가 최근 조사해 발표한 세계 정보 보안 설문 2015 결과를 보면, 연 매출 1억 달러 미만인 중소기업들은 지난해 자사 보안 예산을 평균 20% 수준으로 감축한 것을 확인할 수 있었다. 반면 매출 1~10억 달러 규모의 중견기업과 매출 10억 달러 이상의 대기업들은 평균 5% 수준으로 보안 투자를 늘렸다”라고 밝혔다.

PwC의 설문에서는 2014년 중견기업들에게 가해진 사이버 공격 규모가 전년 대비 64% 증가한 사실도 확인됐다. 이에 대해 버그(오른쪽 사진)는 “사이버 공격자들이 중견기업을 노리는 이유는 그들이 대기업에 버금가는 데이터를 보유하고 있으면서도 보안 기술이나 프로세스의 정교함은 훨씬 떨어지기 때문으로 보인다”라고 분석했다.

버라이즌 커뮤니케이션즈(Verizon Communications)의 2013 데이터 유출 조사에서 역시 2013년 보고된 데이터 유출 사고 가운데 62%가 중소기업들에서 이뤄진 것을 확인할 수 있었다.

전문가들이 지적하는 중소기업들의 대표적인 취약점은 다음과 같다:

- 종합적인 보안 체계를 구축할만한 시간과 자본, 노하우의 부족
- IT 보안 전담 인력의 부재
- 직원 교육 프로그램의 부재
- 정기적인 보안망 업데이트의 소홀
- 역량이 부족한 업체 혹은 시스템 관리자에게 아웃소싱
- 엔드포인트 보안의 실패

이와 같은 취약점들에 관해 셰넌은 “지난 10년 동안 이 문제들은 제대로 개선되지 않았다”라고 지적했다.

셰넌은 “달라진 것은 상황뿐이다. 중소기업들은 서로, 그리고 많은 경우 대기업들과도 긴밀하게 얽히고 설켜 있다. 이 기업들이 공격당한다는 것은, 결국 각종 네트워크, 모바일 플랫폼, 클라우드 등으로 그들과 연결돼 있는 고객, 협력사들의 보안까지 위협 받는다는 의미가 된다. 중소기업들이 대기업의 보안망을 뚫는 진입로가 되기도 하는 것이다”라고 설명을 이었다.

그는 “과거의 유출이 사용자들에게 그저 스팸 메일이 늘어나는 정도의 불편함만을 초래했지만, 이제는 더욱 치명적인 피해를 입힌다”라고 덧붙였다.

컨벤투스(Conventus)의 관리 파트너 겸 CTO 알렉스 모스는 “비즈니스 환경이 점점 더 복잡한 B2B 디지털 세계로 거듭남에 따라, 조달, 물류, 마케팅, HR, 급료, 관리망 등의 각종 내부 시스템은 더 이상 자사만의 공간이 아니게 됐다. 자신들과 관계를 맺는 벤더와 파트너들에게 이러한 시스템들에의 접근이 허용된다는 것은 기업들이 자사의 보안뿐 아니라 파트너사의 보안에도 신경을 써야 함을 의미한다”라고 말했다.

시만텍 시큐리티(Symantec Security) 역시 <CSO>와의 이메일 인터뷰에서 “사이버 공격자들은 중소기업을 그들이 파트너 관계를 맺고 있는 대기업의 네트워크에 진입할 초석으로 여기고 있다”라는 설명을 전했다.

PwC의 버그도 “대기업들은 활동의 많은 부분을 IT업체, 도급업체, 협력사 등에 아웃소싱 하고 있다. 이는 네트워크 접근권 관리의 문제로 이어질 수 있다. 보안 취약성이 커지는 것이다”라고 지적했다.

버그는 “문제를 해결할 핵심은 단순하다. 투자하는 것이다. 보안 프로그램의 효율성은 거기에 대한 투자 수준에 정비례한다”라고 덧붙여 강조했다.
그가 설명하는 투자란 단순히 자본 투자만을 의미하는 것이 아니다. 전문가들은 중견중소기업들이 예산 확대 없이도 보안 수준을 향상 시킬 방법이 존재한다고 설명했다.

힐리는 몇 가지가 올해 나아질 수 있다고 밝혔다. 그는 “점점 더 많은 중소기업들이 클라우드 환경으로 아웃소싱을 진행하고 있다. 그리고 이러한 동향은 자연스럽게 보안 및 복원 기능 향상이라는 효과로 이어질 것이다”라고 전망했다.

셰넌 역시 클라우드로의 이전이 좋은 방법이라 권했지만, 그가 내세운 근거는 힐리와는 달랐다. 힐리(왼쪽 사진)는 “다변화가 핵심이다. 계란을 한 바구니에 담지 말라는 속담처럼, 각 용도에 맞는 시스템을 선택해 운영하는 것이 좋다. 하드 드라이브나 OS도 마찬가지다”라고 설명했다.

시장 상황에 맞춰 중소기업들에 대한 규제 당국의 관여도 엄격해지는 추세다. 이번 1월 1일자로 발효된 새로운 지불 카드 산업 데이터 보안 표준(PCI DSS)은 써드파티 업체 및 계약자들에게 더욱 강력한 기준을 요구하기 시작했다. 타깃(Target) 사태 등 최근의 거대 보안 사고들이 취약한 써드파티의 보안망에서 기인한 것으로 확인되고 있기 때문이다.

모스는 “중소기업들에게 대기업과 같은 수준의 보안 통제 및 모니터링 역량을 요구하는 것은 현실적이지도, 공정하지도 못한 처사다. 그러나 그들이 기본적인 역량은 갖춰야 한다는 주장에는 나 역시 동의한다. 또한, 대기업들에게 IT 업체와 협력사의 접근을 명확히 관리하고 통제할 책임이 있다는 점도 강조하고 싶다”라고 말했다.

지금까지의 설명을 ‘대기업들은 보안 공격으로부터 자유로워졌다’라고 해석하는 독자는 없을 것이다. 버그는 “가장 최근 뉴스의 헤드라인을 달군 두 소매 기업의 보안 유출 사고는 각각 5,000만 건의 지불 카드 기록을 범죄자들의 손에 넘겨줬다. 아무리 많은 중소기업들이 피해를 입는다 해도, 이 정도 규모의 사고로 이어지는 일은 없었고, 앞으로도 없을 것이다”라고 말했다.

그는 “사이버범죄자들은 중소기업들을 공격해 ‘고정 수익’을 얻고 대기업들의 지적 자산과 거래 기밀을 통해 장기적인 수익을 취하는 전략을 선택했다”라고 설명했다.

시만텍은 보고서를 통해 “2013년 타깃형 공격의 빈도는 전년 대비 91% 증가했고, 그 지속 기간 역시 3배나 늘어났다. 해커들에겐 중소기업의 정보나 대기업의 정보 모두 매력적인 사냥감이다”라고 설명했다.

힐리는 “집을 터는 게 상점을 터는 것보다 쉽고, 상점을 터는 게 은행을 터는 것보다 쉽다는 사실은 누구나 안다. 그렇다고 은행을 탈취하려는 시도가 사라진 것은 아니다. 가장 값진 보물은 그 곳에 있기 때문이다. 기업들이 이 점을 명심해야 할 것이다”라고 비유했다. ciokr@idg.co.kr


2015.01.16

해커들이 중소기업을 노리는 이유

Taylor Armerding | CSO
사이버범죄자들이 현재 중견중소기업들을 노리기 시작했다. 단순히 돈을 벌기 위해서가 아니라 수 천 개의 자동화 툴 덕분에 중견중소기업들을 공격하는 게 쉬워져 너무나도 많은 중견중소기업들이 쉬운 공격 대상이 됐다.


기업 규모와 사이버범죄 위협 수준 간에 상관 관계가 있을까?

글로벌 사이버 리스크(Global Cyber Risk)의 CEO 조디 웨츠비는 “해커들이 고려하는 것은 데이터의 매력도지 대상 기업의 크기가 아니다. 개인 정보, 신용 카드 데이터, 의료 데이터, 지적 자산 등, 욕심낼만한 정보가 이들을 움직이게 한다”라고 밝혔다. 대부분 전문가들의 생각도 이와 다르지 않다.

그러나 데이터의 가치만이 사이버범죄율을 높이는 유일한 원인은 아니다. 강철 금고 안에 보관된 다이아몬드보다 상자 안에 보관된 금괴에 더 많은 도둑이 꼬인다는 게 전문가들의 비유다. 즉, 중소기업들이 보유한 데이터가 절대적인 가치는 더 작더라도, 공략하기 쉽기 때문에 범죄 대상이 될 가능성이 더 높은 것이다.

그동안 중소기업들은 예산 부족 등의 이유로 보안에 충분히 투자하지 못했다. 이들과 대기업 간의 정보 가치 격차가 컸던 과거에는 이것이 그리 큰 문제가 되지 않았다. 하지만 이제는 모든 기업들이 막대한 데이터를 축적하고 관리하게 됐으며, 그에 따라 사이버범죄자들의 관심이 중소기업으로 옮겨가는 추세다.

카네기멜론 대학에서 소프트웨어 엔지니어링 연구소 컴퓨터 침해 사고 대응(CERT) 부문을 이끌고 있는 최고 과학자 그렉 셰넌은 “공격자들의 입장에서 중소기업들을 해킹하는 것은 상대적으로 언론의 이목을 덜 끈다는 장점도 있다. 빼낼 수 있는 데이터의 양과 질은 그리 아쉽지 않으면서 문제가 커질 위험이 낮은 매력적인 공격 대상인 셈이다”라고 설명했다.

셰넌(왼쪽 사진)은 “중소기업들에 대한 공격이 늘어난 또다른 원인은 공격 활동의 자동화다. 범죄자들은 자신들이 누구를 공격하는지, 그 대상이 진짜 공격할만한 가치가 있는 곳인지를 그다지 신경 쓰지 않게 됐다. 그저 여기저기 바이러스와 랜섬웨어를 뿌리고 다닐 뿐이다”라고 덧붙였다.

전문가들은 이러한 자동화 공격 방식을 ‘싹쓸이 어망’에 비유했다. 무작위로 바다 바닥을 긁는 조악한 그물을 상어나 고래 같은 큰 동물은 끊어버릴 수 있지만, 작은 물고기들은 거기에 속절없이 걸려버리고 만다.

보안 업체인 카스퍼스키는 자신들의 온라인 백서에서 “대기업들의 보안망이 해커들의 공격 체계를 압도해감에 따라 사이버 공격의 대상은 기업 먹이 사슬의 아래쪽으로 이동해가고 있다”라고 설명했다.

애틀랜틱 카운슬(Atlantic Council) 내 사이버 경영 기구의 이사인 제이슨 힐리도 “최고의 데이터를 보유한 최고의 기업들은 최고의 방어 체계를 구축하고 있다. 바꿔 말해 공격에 소요되는 노력을 고려한 상대적 값어치는 소규모 기업들이 더 큰 것이다”라고 같은 의견을 내놨다.

PwC의 미주, 글로벌 사이버 보안 자문 데이빗 버그는 “경제 악화 등의 요인으로 중소기업들이 보안 예산을 축소하며 문제는 더욱 심각해지고 있다. 우리가 최근 조사해 발표한 세계 정보 보안 설문 2015 결과를 보면, 연 매출 1억 달러 미만인 중소기업들은 지난해 자사 보안 예산을 평균 20% 수준으로 감축한 것을 확인할 수 있었다. 반면 매출 1~10억 달러 규모의 중견기업과 매출 10억 달러 이상의 대기업들은 평균 5% 수준으로 보안 투자를 늘렸다”라고 밝혔다.

PwC의 설문에서는 2014년 중견기업들에게 가해진 사이버 공격 규모가 전년 대비 64% 증가한 사실도 확인됐다. 이에 대해 버그(오른쪽 사진)는 “사이버 공격자들이 중견기업을 노리는 이유는 그들이 대기업에 버금가는 데이터를 보유하고 있으면서도 보안 기술이나 프로세스의 정교함은 훨씬 떨어지기 때문으로 보인다”라고 분석했다.

버라이즌 커뮤니케이션즈(Verizon Communications)의 2013 데이터 유출 조사에서 역시 2013년 보고된 데이터 유출 사고 가운데 62%가 중소기업들에서 이뤄진 것을 확인할 수 있었다.

전문가들이 지적하는 중소기업들의 대표적인 취약점은 다음과 같다:

- 종합적인 보안 체계를 구축할만한 시간과 자본, 노하우의 부족
- IT 보안 전담 인력의 부재
- 직원 교육 프로그램의 부재
- 정기적인 보안망 업데이트의 소홀
- 역량이 부족한 업체 혹은 시스템 관리자에게 아웃소싱
- 엔드포인트 보안의 실패

이와 같은 취약점들에 관해 셰넌은 “지난 10년 동안 이 문제들은 제대로 개선되지 않았다”라고 지적했다.

셰넌은 “달라진 것은 상황뿐이다. 중소기업들은 서로, 그리고 많은 경우 대기업들과도 긴밀하게 얽히고 설켜 있다. 이 기업들이 공격당한다는 것은, 결국 각종 네트워크, 모바일 플랫폼, 클라우드 등으로 그들과 연결돼 있는 고객, 협력사들의 보안까지 위협 받는다는 의미가 된다. 중소기업들이 대기업의 보안망을 뚫는 진입로가 되기도 하는 것이다”라고 설명을 이었다.

그는 “과거의 유출이 사용자들에게 그저 스팸 메일이 늘어나는 정도의 불편함만을 초래했지만, 이제는 더욱 치명적인 피해를 입힌다”라고 덧붙였다.

컨벤투스(Conventus)의 관리 파트너 겸 CTO 알렉스 모스는 “비즈니스 환경이 점점 더 복잡한 B2B 디지털 세계로 거듭남에 따라, 조달, 물류, 마케팅, HR, 급료, 관리망 등의 각종 내부 시스템은 더 이상 자사만의 공간이 아니게 됐다. 자신들과 관계를 맺는 벤더와 파트너들에게 이러한 시스템들에의 접근이 허용된다는 것은 기업들이 자사의 보안뿐 아니라 파트너사의 보안에도 신경을 써야 함을 의미한다”라고 말했다.

시만텍 시큐리티(Symantec Security) 역시 <CSO>와의 이메일 인터뷰에서 “사이버 공격자들은 중소기업을 그들이 파트너 관계를 맺고 있는 대기업의 네트워크에 진입할 초석으로 여기고 있다”라는 설명을 전했다.

PwC의 버그도 “대기업들은 활동의 많은 부분을 IT업체, 도급업체, 협력사 등에 아웃소싱 하고 있다. 이는 네트워크 접근권 관리의 문제로 이어질 수 있다. 보안 취약성이 커지는 것이다”라고 지적했다.

버그는 “문제를 해결할 핵심은 단순하다. 투자하는 것이다. 보안 프로그램의 효율성은 거기에 대한 투자 수준에 정비례한다”라고 덧붙여 강조했다.
그가 설명하는 투자란 단순히 자본 투자만을 의미하는 것이 아니다. 전문가들은 중견중소기업들이 예산 확대 없이도 보안 수준을 향상 시킬 방법이 존재한다고 설명했다.

힐리는 몇 가지가 올해 나아질 수 있다고 밝혔다. 그는 “점점 더 많은 중소기업들이 클라우드 환경으로 아웃소싱을 진행하고 있다. 그리고 이러한 동향은 자연스럽게 보안 및 복원 기능 향상이라는 효과로 이어질 것이다”라고 전망했다.

셰넌 역시 클라우드로의 이전이 좋은 방법이라 권했지만, 그가 내세운 근거는 힐리와는 달랐다. 힐리(왼쪽 사진)는 “다변화가 핵심이다. 계란을 한 바구니에 담지 말라는 속담처럼, 각 용도에 맞는 시스템을 선택해 운영하는 것이 좋다. 하드 드라이브나 OS도 마찬가지다”라고 설명했다.

시장 상황에 맞춰 중소기업들에 대한 규제 당국의 관여도 엄격해지는 추세다. 이번 1월 1일자로 발효된 새로운 지불 카드 산업 데이터 보안 표준(PCI DSS)은 써드파티 업체 및 계약자들에게 더욱 강력한 기준을 요구하기 시작했다. 타깃(Target) 사태 등 최근의 거대 보안 사고들이 취약한 써드파티의 보안망에서 기인한 것으로 확인되고 있기 때문이다.

모스는 “중소기업들에게 대기업과 같은 수준의 보안 통제 및 모니터링 역량을 요구하는 것은 현실적이지도, 공정하지도 못한 처사다. 그러나 그들이 기본적인 역량은 갖춰야 한다는 주장에는 나 역시 동의한다. 또한, 대기업들에게 IT 업체와 협력사의 접근을 명확히 관리하고 통제할 책임이 있다는 점도 강조하고 싶다”라고 말했다.

지금까지의 설명을 ‘대기업들은 보안 공격으로부터 자유로워졌다’라고 해석하는 독자는 없을 것이다. 버그는 “가장 최근 뉴스의 헤드라인을 달군 두 소매 기업의 보안 유출 사고는 각각 5,000만 건의 지불 카드 기록을 범죄자들의 손에 넘겨줬다. 아무리 많은 중소기업들이 피해를 입는다 해도, 이 정도 규모의 사고로 이어지는 일은 없었고, 앞으로도 없을 것이다”라고 말했다.

그는 “사이버범죄자들은 중소기업들을 공격해 ‘고정 수익’을 얻고 대기업들의 지적 자산과 거래 기밀을 통해 장기적인 수익을 취하는 전략을 선택했다”라고 설명했다.

시만텍은 보고서를 통해 “2013년 타깃형 공격의 빈도는 전년 대비 91% 증가했고, 그 지속 기간 역시 3배나 늘어났다. 해커들에겐 중소기업의 정보나 대기업의 정보 모두 매력적인 사냥감이다”라고 설명했다.

힐리는 “집을 터는 게 상점을 터는 것보다 쉽고, 상점을 터는 게 은행을 터는 것보다 쉽다는 사실은 누구나 안다. 그렇다고 은행을 탈취하려는 시도가 사라진 것은 아니다. 가장 값진 보물은 그 곳에 있기 때문이다. 기업들이 이 점을 명심해야 할 것이다”라고 비유했다. ciokr@idg.co.kr


X