2015.04.06

보안 투자를 늘여야하는 이유

Paul Rubens | CIO

보안 해킹에 대한 가능성이 높아지고 그 피해 비용이 커지면서 CIO들은 보안 조치를 강화하고 보안 투자를 강화해 기업의 위험을 완화시켜야 한다.

하지만 많은 CIO가 보안에 대해 충분히 투자하지 않아 기업을 위험에 빠뜨리고 있다. 최근 진행된 PwC(Pricewaterhouse Coopers)의 설문조사 결과 기업들이 IT 예산 가운데 보안에 지출하는 비율이 그 어느 때보다도 높다는 사실이 발표된 상황에서 다소 이해하기 어려운 말일 수도 있다.

이 설문조사에 따르면 대기업들은 IT 예산 가운데 평균 11%를 보안에 지출하고 있으며 중소기업들은 약 15%를 지출하고 있는 것으로 나타났다.

하지만 기업들이 보안에 할당하는 전체 IT 예산의 비율을 생각한다면 다른 생각이 들 것이다. IT 보안에 대한 투자의 목적은 컴플라이언스 문제를 점검하는 것 외에 보안 해킹의 위험을 용인 가능한 수준으로 낮추는 것이다. 이를 달성하기 위해 필요한 지출 수준은 전체 IT 지출과 전혀 관련성이 없다.

위험 평가 방법
기본적으로 보안 위험은 보안 해킹과 해킹이 발생할 가능성의 비용 또는 재정적 영향의 결과물이다. 다시 말해 위험 = 비용 x 가능성인 것이다.

이런 공식 때문에 소니(Sony)의 정보 보안 수석 부사장 제이슨 스팔토는 2007년 보안 해킹에 대해 "위험을 감수하는 것이 유효한 비즈니스적 결정"이라고 말하며, "발생 가능한 100만 달러의 손실을 피하기 위해 1,000만 달러를 투자하지 않을 것"이라고 덧붙였다.

소니가 비용과 가능성의 측면에서 엄청난 오산을 했을 수 있지만 보안에 대한 자원 할당에 대한 스팔토의 주장은 설득력 있어 보인다. 효용 이익이 투자에 미치지 못한다면 보안이 아니라 그 어떤 것에도 투자할 가치는 없는 것이다.

하지만 기업들이 보안에 충분한 지출을 하지 않는다는 처음의 이야기로 되돌아가 보자. 소니 보안 해킹 사건을 통해 얻은 교훈은 대부분의 기업들이 미래의 해킹 가능성을 과소평가하고 있다는 점이다.

소비자는 과거의 사건을 토대로 예측하고 있지만, 최근에는 보안 분야가 근본적으로 변화하고 있다.

과거 대부분의 보안 해킹은 자원이 부족하고 재정적 이익을 얻으려는 크래커들이 주류를 이뤘다. 즉, 크래커들의 목표는 신용카드 정보 등 재정적으로 가치가 있는 것들이었지만 대상의 방어력이 너무 강하면 방어력이 떨어지는 다른 대상으로 옮겨갔다.

곰에게 쫓길 때도 마찬가지다. 해커가 다른 공격 대상으로 옮겨가도록 하기에 충분한 수준의 합리적인 보안 조치를 갖추면 되는 것이었다.

정부가 해킹에 가담하고 있다
미국 워싱턴의 SCIS(Center for Strategic and International Studies)의 보안 전문가 제임스 루이스는 "소니 공격 사건은 외국 정부의 후원을 받는 해커 또는 군부의 지원을 받았을 가능성이 높다"고 말했다.

이런 종류의 공격자들은 기술 수준이 높고 원하는 보안 방어선을 해킹할 수 있는 충분한 자원을 보유하고 있다. 그리고 재정적 또는 명성의 손실 등 돈 이상의 것이 목적인 것으로 보이기 때문에 방어력이 아주 뛰어나지 않는 한 다른 대상으로 옮겨 갈 뚜렷한 이유가 없다.

루이스는 "범죄자들은 기회주의적이다. 그들은 단지 돈을 벌고 싶어한다. 하지만 정부의 후원을 받는 해커들은 절대로 포기하지 않을 것이다"며, "소니 사건의 해커들은 앙심을 품고 있었다. 돈을 위한 것이 아니라 정치적인 동기가 있었고 훔친 데이터를 판매하려는 시도도 없었다"고 말했다.

해커가 기존의 방어책에 상관없이 아무 기업이나 해킹할 수 있고 판매할 수 있는 데이터뿐만 아니라 모든 것에 관심을 갖는다면 해킹의 가능성이 증가할 것이다.

하지만 상황이 더 악화되고 있다. 소니 해킹 사건을 통해 우리는 해킹의 잠재 비용이 증가했다는 사실을 깨달았다. 이 때문에 정부의 지원을 받는 해커들은 신용카드 정보와 사회보장번호 등의 구조화된 데이터를 훔치려 하지 않는다.

포네몬 인스티튜트(Ponemon Institute)의 2014 데이터 해킹 비용 연구 결과, 이런 종류의 정보 손실로 인한 비용은 잘 알려져 있으며 해킹 기록당 평균 201달러인 것으로 나타났다.

해커들은 정치적인 이익을 취하거나 기업의 명성에 먹칠을 하는데 관심이 있을 수 있기 때문에 이메일과 기타 문서 등 구조화되지 않은 데이터를 훔치고 공개하는 것이 목적이다. 이런 종류의 데이터를 잃게 되면 명성에 금이 가 사업을 잃게 되고 매스컴의 과도한 관심으로 인해 임원이 사퇴하며 남녀 직원의 임금 차별 등 기밀 정보가 공개되었을 경우의 법적인 문제가 발생할 수도 있다.

루이스는 "법적 책임과 소송 비용이 해킹 사건에서 가장 대가가 큰 부분일 것"이라고 말했다. 위험 = 비용 x 가능성이며 가능성과 비용 조건이 증가했기 때문에 두 측면 모두에서 위험이 증가했다.

지금까지 보안에 대한 투자의 목적은 보안 위험을 관리해 용인 가능한 수준으로 낮추는 것이다. 하지만 우리는 소니 해킹 사건을 통해 위험이 실제로 우리가 생각했던 것보다 높다는 사실을 깨달았다. 이를 용인 가능한 수준으로 낮추려면 IT 보안에 대한 투자를 증가시켜야 한다.

포레스터 리서치 보안 및 위험 관리 분석가 릭 홀랜드는 "대부분의 조직이 보안 지출을 늘려야 한다고 생각하지만, 보안 예산이 5% 증가된다고 해서 반드시 현명하게 사용하게 된다고는 생각하지 않는다"고 말했다.

홀랜드는 "가장 큰 문제점은 특효약을 찾아 헤맨다는 점"이라고.

정부 지원 해커가 특정 기업의 IT 인프라에 침투할 수 있다면 경계 방어에 대한 비용 지출이 충분하지 않았던 것일 수 있다.

가트너의 조사 책임자 앤톤 추바킨은 "더욱 유효한 접근방식은 더욱 효과적인 침입 방지 시스템에 투자해 해커들이 침입한 후에 데이터를 반출하지 못하도록 하는 것"이라고 말했다.

나날이 암울해지는 보안에 대해 한 가지 희소식이 있다. 최근 새로운 보안 기술들이 등장하고 있으며 그 가운데 일부는 투자 가치가 충분해 보인다는 점이다.

추바킨은 "최신 기술은 가능성이 무한하며 의식이 깨어 있는 기업들이 이미 사용하고 있다. 분석 덕분에 방어자뿐만이 아니라 기계 학습과 위협 정보를 크게 발전할 것이다. '이걸 사면 무조건 막을 수 있다'고 말하기는 아직 이르지만 분명 빛이 보이고 있다"고 말했다. editor@itworld.co.kr


2015.04.06

보안 투자를 늘여야하는 이유

Paul Rubens | CIO

보안 해킹에 대한 가능성이 높아지고 그 피해 비용이 커지면서 CIO들은 보안 조치를 강화하고 보안 투자를 강화해 기업의 위험을 완화시켜야 한다.

하지만 많은 CIO가 보안에 대해 충분히 투자하지 않아 기업을 위험에 빠뜨리고 있다. 최근 진행된 PwC(Pricewaterhouse Coopers)의 설문조사 결과 기업들이 IT 예산 가운데 보안에 지출하는 비율이 그 어느 때보다도 높다는 사실이 발표된 상황에서 다소 이해하기 어려운 말일 수도 있다.

이 설문조사에 따르면 대기업들은 IT 예산 가운데 평균 11%를 보안에 지출하고 있으며 중소기업들은 약 15%를 지출하고 있는 것으로 나타났다.

하지만 기업들이 보안에 할당하는 전체 IT 예산의 비율을 생각한다면 다른 생각이 들 것이다. IT 보안에 대한 투자의 목적은 컴플라이언스 문제를 점검하는 것 외에 보안 해킹의 위험을 용인 가능한 수준으로 낮추는 것이다. 이를 달성하기 위해 필요한 지출 수준은 전체 IT 지출과 전혀 관련성이 없다.

위험 평가 방법
기본적으로 보안 위험은 보안 해킹과 해킹이 발생할 가능성의 비용 또는 재정적 영향의 결과물이다. 다시 말해 위험 = 비용 x 가능성인 것이다.

이런 공식 때문에 소니(Sony)의 정보 보안 수석 부사장 제이슨 스팔토는 2007년 보안 해킹에 대해 "위험을 감수하는 것이 유효한 비즈니스적 결정"이라고 말하며, "발생 가능한 100만 달러의 손실을 피하기 위해 1,000만 달러를 투자하지 않을 것"이라고 덧붙였다.

소니가 비용과 가능성의 측면에서 엄청난 오산을 했을 수 있지만 보안에 대한 자원 할당에 대한 스팔토의 주장은 설득력 있어 보인다. 효용 이익이 투자에 미치지 못한다면 보안이 아니라 그 어떤 것에도 투자할 가치는 없는 것이다.

하지만 기업들이 보안에 충분한 지출을 하지 않는다는 처음의 이야기로 되돌아가 보자. 소니 보안 해킹 사건을 통해 얻은 교훈은 대부분의 기업들이 미래의 해킹 가능성을 과소평가하고 있다는 점이다.

소비자는 과거의 사건을 토대로 예측하고 있지만, 최근에는 보안 분야가 근본적으로 변화하고 있다.

과거 대부분의 보안 해킹은 자원이 부족하고 재정적 이익을 얻으려는 크래커들이 주류를 이뤘다. 즉, 크래커들의 목표는 신용카드 정보 등 재정적으로 가치가 있는 것들이었지만 대상의 방어력이 너무 강하면 방어력이 떨어지는 다른 대상으로 옮겨갔다.

곰에게 쫓길 때도 마찬가지다. 해커가 다른 공격 대상으로 옮겨가도록 하기에 충분한 수준의 합리적인 보안 조치를 갖추면 되는 것이었다.

정부가 해킹에 가담하고 있다
미국 워싱턴의 SCIS(Center for Strategic and International Studies)의 보안 전문가 제임스 루이스는 "소니 공격 사건은 외국 정부의 후원을 받는 해커 또는 군부의 지원을 받았을 가능성이 높다"고 말했다.

이런 종류의 공격자들은 기술 수준이 높고 원하는 보안 방어선을 해킹할 수 있는 충분한 자원을 보유하고 있다. 그리고 재정적 또는 명성의 손실 등 돈 이상의 것이 목적인 것으로 보이기 때문에 방어력이 아주 뛰어나지 않는 한 다른 대상으로 옮겨 갈 뚜렷한 이유가 없다.

루이스는 "범죄자들은 기회주의적이다. 그들은 단지 돈을 벌고 싶어한다. 하지만 정부의 후원을 받는 해커들은 절대로 포기하지 않을 것이다"며, "소니 사건의 해커들은 앙심을 품고 있었다. 돈을 위한 것이 아니라 정치적인 동기가 있었고 훔친 데이터를 판매하려는 시도도 없었다"고 말했다.

해커가 기존의 방어책에 상관없이 아무 기업이나 해킹할 수 있고 판매할 수 있는 데이터뿐만 아니라 모든 것에 관심을 갖는다면 해킹의 가능성이 증가할 것이다.

하지만 상황이 더 악화되고 있다. 소니 해킹 사건을 통해 우리는 해킹의 잠재 비용이 증가했다는 사실을 깨달았다. 이 때문에 정부의 지원을 받는 해커들은 신용카드 정보와 사회보장번호 등의 구조화된 데이터를 훔치려 하지 않는다.

포네몬 인스티튜트(Ponemon Institute)의 2014 데이터 해킹 비용 연구 결과, 이런 종류의 정보 손실로 인한 비용은 잘 알려져 있으며 해킹 기록당 평균 201달러인 것으로 나타났다.

해커들은 정치적인 이익을 취하거나 기업의 명성에 먹칠을 하는데 관심이 있을 수 있기 때문에 이메일과 기타 문서 등 구조화되지 않은 데이터를 훔치고 공개하는 것이 목적이다. 이런 종류의 데이터를 잃게 되면 명성에 금이 가 사업을 잃게 되고 매스컴의 과도한 관심으로 인해 임원이 사퇴하며 남녀 직원의 임금 차별 등 기밀 정보가 공개되었을 경우의 법적인 문제가 발생할 수도 있다.

루이스는 "법적 책임과 소송 비용이 해킹 사건에서 가장 대가가 큰 부분일 것"이라고 말했다. 위험 = 비용 x 가능성이며 가능성과 비용 조건이 증가했기 때문에 두 측면 모두에서 위험이 증가했다.

지금까지 보안에 대한 투자의 목적은 보안 위험을 관리해 용인 가능한 수준으로 낮추는 것이다. 하지만 우리는 소니 해킹 사건을 통해 위험이 실제로 우리가 생각했던 것보다 높다는 사실을 깨달았다. 이를 용인 가능한 수준으로 낮추려면 IT 보안에 대한 투자를 증가시켜야 한다.

포레스터 리서치 보안 및 위험 관리 분석가 릭 홀랜드는 "대부분의 조직이 보안 지출을 늘려야 한다고 생각하지만, 보안 예산이 5% 증가된다고 해서 반드시 현명하게 사용하게 된다고는 생각하지 않는다"고 말했다.

홀랜드는 "가장 큰 문제점은 특효약을 찾아 헤맨다는 점"이라고.

정부 지원 해커가 특정 기업의 IT 인프라에 침투할 수 있다면 경계 방어에 대한 비용 지출이 충분하지 않았던 것일 수 있다.

가트너의 조사 책임자 앤톤 추바킨은 "더욱 유효한 접근방식은 더욱 효과적인 침입 방지 시스템에 투자해 해커들이 침입한 후에 데이터를 반출하지 못하도록 하는 것"이라고 말했다.

나날이 암울해지는 보안에 대해 한 가지 희소식이 있다. 최근 새로운 보안 기술들이 등장하고 있으며 그 가운데 일부는 투자 가치가 충분해 보인다는 점이다.

추바킨은 "최신 기술은 가능성이 무한하며 의식이 깨어 있는 기업들이 이미 사용하고 있다. 분석 덕분에 방어자뿐만이 아니라 기계 학습과 위협 정보를 크게 발전할 것이다. '이걸 사면 무조건 막을 수 있다'고 말하기는 아직 이르지만 분명 빛이 보이고 있다"고 말했다. editor@itworld.co.kr


X