2019.06.04

글로벌 칼럼 | 컴플라이언스로 인해 보안이 약화되는 5가지 이유

Roger A. Grimes | CSO
IT 보안업계 종사자 대부분은 컴플라이언스(compliance)와 보안이 다르다는 것을 알고 있다. 컴플라이언스는 감사, 서류작업, 확인목록 등으로 나타난다. 보안은 전략적이고 실제 사이버보안, 위험 감소다. 컴플라이언스가 "시의적절하게 필수 패치를 적용하는 패치 관리 프로그램이 있는가"를 본다면, 보안은 "어떤 패치를 적용하고 언제 필수 패치를 적용하는지 파악한 후 패치가 적용되었는지 재검증하는 것"이다. 컴플라이언스는 감사를 통과하는데 도움이 되는 것이지만 보안은 실제로 자신을 보호해준다.
 
ⓒ Getty Images Bank 

둘 다 목표는 사이버보안 위험을 낮추는 것이다. 하지만 컴플라이언스가 실제 위험을 낮춰 주는 것인지 필자는 잘 모르겠다. 여기에는 5가지 이유가 있다.

1. 컴플라이언스는 이분법적이다
보안 위험은 이분법이 아니지만 컴플라이언스의 핵심은 이분법적인 질문과 답변(예 또는 아니요)이다. 이렇게 하는가, 아니면 하지 않는가. 틀을 벗어난 사고나 더욱 강력하고 향상된 보안을 위한 여유가 없다. 예를 들어, 대부분의 컴플라이언스 규정에는 8글자 이상의 복잡한 비밀번호가 필요하다. 심지어 20글자의 복잡하지 않은 비밀번호가 분명 더 해킹하기 어렵고 사용하기 쉽지만 대부분의 조직에서는 이를 사용할 수 없을 것이다.

또 다른 예로 대부분의 규정은 비밀번호를 여러 번 잘못 입력한 후 사용자의 계정을 잠그는 정책을 요구한다. 만약 충분히 긴 비밀번호를 요구한다면 계정 잠금 정책이 필요없으며 위험이 낮아질 것이다.

비밀번호의 기본적인 강도를 높여도 계정 잠금 활성화 요건을 벗어날 수 없을 것이다. 특정 상황에서는 계정 잠금 정책이 DOS(Denial of Service) 이벤트의 위험을 높인다. 비밀번호 추측(Password-guessing) 웜은 100개의 무작위 비밀번호를 시도할 때가 많으며, 이로 인해 대상 계정의 사용자가 잠기게 된다. 또는 해커가 온라인 포탈과 비교해 비밀번호를 추측하면 이런 사용자가 다시 잠기게 된다.

2. 컴플라이언스는 관련성이 없다
소셜 엔지니어링과 피싱이 모든 악의적인 해킹의 70~90%를 차지하지만 규제 가이드에서 보안 인식 교육이나 소셜 엔지니어링에 대한 말을 찾아보기 어려울 것이다. 패치는 현재 해킹의 20~40%를 차지하는 두 번째 문제이며 일반적으로 이에 대한 글들이 많다. 스토리지 암호화는 공격을 거의 차단하지 못하지만 일반적으로 이에 대한 추천이 많다.

규정에 대해 읽어보고 특정 주제에 할당된 텍스트의 길이를 기준으로 스스로를 보호해 보았다면 암호화가 가장 큰 문제라고 생각했을 것이다. 규정이 위험을 측정하지는 못하지만 실제로 위험을 거의 낮추지 못하는 200가지를 준수하는 경우와 가장 영향력이 큰 한 가지를 준수하는 경우의 불균형 문제로 보인다.

3. 규정은 변화가 느리다
새로운 보안 의견이 나왔을 때, 모든 규정은 느리게 변경된다. 컴플라이언스 문서에서 삼각 방화벽, DMS, 플로피 디스크에 대해 많이 언급되는 것을 보았을 것이다. 클라우드 인터랙티브를 더욱 잘 보호하는 방법, 다중요소 인증, 랜섬웨어, 양자 컴퓨팅, 비밀번호 재사용, 서드파티 위험, 국가규모의 공격, 공급망 관리 등에 대한 정보는 거의 보지 못할 것이다. 세상은 움직이고 있으며 바뀌고 있다. IT 보안은 움직이고 있으며 바뀌고 있지만 규정은 그렇지가 않다.

4. 컴플라이언스가 항상 이긴다
문제는 보안과 컴플라이언스가 충돌할 때 컴플라이언스가 항상 이긴다는 점이다. CEO와 상관들은 개인적으로 조직이 모든 컴플라이언스 목표를 준수하도록 할 책임이 있다. 그들은 컴플라이언스 가이드보다 자신의 비밀번호가 더 낫고 강력하기 때문에 감사 예외를 신청해야 했다는 보안 실무자의 설명에 귀를 기울이지 않는다. 왜냐하면 그렇게 하면 대부분의 기존 규정을 준수하지 않게 되기 때문이다. 항상 컴플라이언스 확인 목록을 작성하는 것이 실질적인 컴퓨터 보안을 추구하는 것보다 우선시된다.

5. 전부 거짓말이다
여기에 가장 큰 단점이 있다. 모두가 컴플라이언스가 엉터리라는 것을 알고 있다. 모두가 말이다. 같은 예를 들어보자. 모든 규정은 사용자가 필수 시스템을 백업하고 정기적으로 테스트하도록 요구한다. 필자가 목격한 모든 컴플라이언스에서 감사를 받는 대상은 그렇게 한다고 답한다. 성공한 모든 랜섬웨어 공격으로 알 수 있듯이 현실적으로 아무도 그렇게 하지 않는다.

그렇다. 대부분의 독립체는 대부분의 필수 시스템을 백업하지만 이런 백업을 복원해 시스템을 성공적으로 복구할 수 있는지 테스트하는 사람은 거의 없다. 이럴 시간이 있는 사람이 있는가. 실제로 이것을 수행할 인력을 가진 사람이 있는가. 경영진은 IT에 이를 위한 자원을 제공하지 않는다. 경영진은 이에 대해 묻지 않는다. 그들이 신경쓸 때에는 이미 너무 늦었다. IT 부서의 99%가 기업이 설립된 이래로 단 몇 개의 백업만 테스트해 봤을 것이며 거의 모든 컴플라이언스 감사에서 양측이 이를 수행했다고 합의했을 것이다. "정기적인 관리 테스트"도 마찬가지이다. 모두가 그렇게 한다고 말하지만 그런 사람은 거의 없다.

또 다른 예를 들어보자. 모든 규정에서는 모든 필수 패치를 시의적절하게 적용해야 한다고 말한다. 필자의 32년 경력 중 패치를 완벽하게 적용한 독립체를 본 적이 없다. 시의적절하게 패치된 시스코 라우터를 단 한 대도 보지 못했다. 제대로 패치된 서버를 하나도 못 봤다. 모두가 제대로 패치되었다고 생각할 뿐이다.

사실은 모든 마이크로소프트 패치가 되었다는 의미지만 그런 경우도 드물다. 운영체제 패치가 적용됐다 하더라도 서버 관리 소프트웨어가 오래됐다. 기본적인 비디오 인코더가 오래 전 것이다. 설치한 일부 서버 관리 툴도 오래됐다. 오래됐다는 것은 원격으로 사용해 서버를 탈취할 수 있는 알려진 취약성이 포함되어 있다는 의미다.
 
아니면 감사인에게 99% 패치됐고 이를 증명하는 보고서를 보여줄 수 있다. 감사인에게는 패치하지 않은 1%를 악의적인 공격자가 악용할 가능성이 가장 높다는 사실은 말하지 않는다. 다시 한 번 말하지만 필자가 확인한 수백 개의 기업과 수천 대의 컴퓨터 중 제대로 패치된 것은 없었다. 하지만 모두가 컴플라이언스 보고서에는 패치를 했다고 작성한다.

또 다른 보편적인 컴플라이언스 거짓말의 예를 들어보자. 모든 규정에서 모든 로그를 정기적으로 검토해야 한다고 말한다. 일부 규정은 매일 그렇게 해야 한다고 말한다. IT 부서들은 심지어 모든 로그가 있는지도 잘 모르며 정기적으로 검토하는 곳은 더 적다. 일반적이 컴퓨터에는 수십 개의 로그가 있으며, 대부분은 보안 또는 애플리케이션과 관련된 정보가 포함되어 있다. 필자는 대부분의 컴퓨터에서 일련의 로그 밖에 보지 못했다. 대부분의 로그 파일은 확인되지도 않고 검토되지도 않았다.

아무도 로그를 정기적으로 검토하지 않는다. 사람들이 방화벽 로그를 매일 확인한다고 생각하는가. 생각만 해도 재미있다. 이럴 시간이 있는 사람은 아무도 없다. 따라서 매일 정기적으로 로그를 검토한다고 대답하는 대부분의 사람은 실제로 일부 컴퓨터에서 일부 로그를 선택해 어떤 자율 시스템이 그들을 대신해 로그 파일을 검토하고 사전에 정의된 중요 이벤트를 찾으며 주의가 필요한 경보를 생성할 때까지 기다린다는 말이다. 다시 한 번 말하지만 이는 일부 장치의 로그 가운데 일부에 지나지 않는다. 누구든 정기적으로 모든 로그 파일을 검토해야 한다는 것은 쓸모없는 몽상이다. 하지만 우리 모두를 이를 승인한다.

필자가 목격한 모든 컴플라이언스 감사에서 감사를 받은 팀은 네트워크에 보안 구멍이 많다는 것을 알고 있었다. 그들은 자사의 환경이 카드 더미이며 감사인(또는 공격자)가 적절한 카드를 뽑으면 모든 것이 무너진다는 것을 알고 있다. 감사를 받는 그룹은 이런 구멍을 피해 감사인을 안내한다. 그들은 감사인이 적절한 질문을 던지기 전까지 감사가 끝나거나 실제로 테스트하는 일이 없기를 기도한다.

감사인도 이런 사실을 알고 있다. 그들은 단지 자신의 임무를 수행하면서 고객이 그들을 싫어하지 않도록 하는 것이다. 감사인은 보고서에 기입할 몇 가지만 얻는다면 몇 번의 전투에서 승리하고 돈을 벌었다고 느낀다. 최소한 몇 가지도 발견하지 못한다면 아무도 감사 비용 지출이 적절하다고 생각하지 않을 것이다.

컴플라이언스의 가장 큰 문제는 이를 통해 감소시켜야 하는 근본적인 사이버보안 위험을 충분히 긴밀하게 추적하지 않는다는 점이다.


하지만 전체적으로 엉터리다

필자는 모두가 서로 조금씩 다른 여러 컴플라이언스 요건을 충족하기 위해 낭비하는 노력 등 컴플라이언스가 보안을 약화시키는 더 많은 이유를 들 수 있다. 아니면 일부 지침이 얼마나 과도하게 상세하며 세부 내용이 거의 없는 것도 있는지에 대해서도 이야기할 수 있다. 

컴플라이언스의 가장 큰 문제는 이를 통해 감소시켜야 하는 근본적인 사이버보안 위험을 충분히 긴밀하게 추적하지 않는다는 점이다. 실질적인 보안을 이행하는 일들이 더 많은 칭찬을 받지 못한다는 것은 안타까운 일이다. 컴플라이언스와 보안이 충돌할 때 보안이 더욱 중시된다면 더욱 좋을 것이다. editor@itworld.co.kr 


2019.06.04

글로벌 칼럼 | 컴플라이언스로 인해 보안이 약화되는 5가지 이유

Roger A. Grimes | CSO
IT 보안업계 종사자 대부분은 컴플라이언스(compliance)와 보안이 다르다는 것을 알고 있다. 컴플라이언스는 감사, 서류작업, 확인목록 등으로 나타난다. 보안은 전략적이고 실제 사이버보안, 위험 감소다. 컴플라이언스가 "시의적절하게 필수 패치를 적용하는 패치 관리 프로그램이 있는가"를 본다면, 보안은 "어떤 패치를 적용하고 언제 필수 패치를 적용하는지 파악한 후 패치가 적용되었는지 재검증하는 것"이다. 컴플라이언스는 감사를 통과하는데 도움이 되는 것이지만 보안은 실제로 자신을 보호해준다.
 
ⓒ Getty Images Bank 

둘 다 목표는 사이버보안 위험을 낮추는 것이다. 하지만 컴플라이언스가 실제 위험을 낮춰 주는 것인지 필자는 잘 모르겠다. 여기에는 5가지 이유가 있다.

1. 컴플라이언스는 이분법적이다
보안 위험은 이분법이 아니지만 컴플라이언스의 핵심은 이분법적인 질문과 답변(예 또는 아니요)이다. 이렇게 하는가, 아니면 하지 않는가. 틀을 벗어난 사고나 더욱 강력하고 향상된 보안을 위한 여유가 없다. 예를 들어, 대부분의 컴플라이언스 규정에는 8글자 이상의 복잡한 비밀번호가 필요하다. 심지어 20글자의 복잡하지 않은 비밀번호가 분명 더 해킹하기 어렵고 사용하기 쉽지만 대부분의 조직에서는 이를 사용할 수 없을 것이다.

또 다른 예로 대부분의 규정은 비밀번호를 여러 번 잘못 입력한 후 사용자의 계정을 잠그는 정책을 요구한다. 만약 충분히 긴 비밀번호를 요구한다면 계정 잠금 정책이 필요없으며 위험이 낮아질 것이다.

비밀번호의 기본적인 강도를 높여도 계정 잠금 활성화 요건을 벗어날 수 없을 것이다. 특정 상황에서는 계정 잠금 정책이 DOS(Denial of Service) 이벤트의 위험을 높인다. 비밀번호 추측(Password-guessing) 웜은 100개의 무작위 비밀번호를 시도할 때가 많으며, 이로 인해 대상 계정의 사용자가 잠기게 된다. 또는 해커가 온라인 포탈과 비교해 비밀번호를 추측하면 이런 사용자가 다시 잠기게 된다.

2. 컴플라이언스는 관련성이 없다
소셜 엔지니어링과 피싱이 모든 악의적인 해킹의 70~90%를 차지하지만 규제 가이드에서 보안 인식 교육이나 소셜 엔지니어링에 대한 말을 찾아보기 어려울 것이다. 패치는 현재 해킹의 20~40%를 차지하는 두 번째 문제이며 일반적으로 이에 대한 글들이 많다. 스토리지 암호화는 공격을 거의 차단하지 못하지만 일반적으로 이에 대한 추천이 많다.

규정에 대해 읽어보고 특정 주제에 할당된 텍스트의 길이를 기준으로 스스로를 보호해 보았다면 암호화가 가장 큰 문제라고 생각했을 것이다. 규정이 위험을 측정하지는 못하지만 실제로 위험을 거의 낮추지 못하는 200가지를 준수하는 경우와 가장 영향력이 큰 한 가지를 준수하는 경우의 불균형 문제로 보인다.

3. 규정은 변화가 느리다
새로운 보안 의견이 나왔을 때, 모든 규정은 느리게 변경된다. 컴플라이언스 문서에서 삼각 방화벽, DMS, 플로피 디스크에 대해 많이 언급되는 것을 보았을 것이다. 클라우드 인터랙티브를 더욱 잘 보호하는 방법, 다중요소 인증, 랜섬웨어, 양자 컴퓨팅, 비밀번호 재사용, 서드파티 위험, 국가규모의 공격, 공급망 관리 등에 대한 정보는 거의 보지 못할 것이다. 세상은 움직이고 있으며 바뀌고 있다. IT 보안은 움직이고 있으며 바뀌고 있지만 규정은 그렇지가 않다.

4. 컴플라이언스가 항상 이긴다
문제는 보안과 컴플라이언스가 충돌할 때 컴플라이언스가 항상 이긴다는 점이다. CEO와 상관들은 개인적으로 조직이 모든 컴플라이언스 목표를 준수하도록 할 책임이 있다. 그들은 컴플라이언스 가이드보다 자신의 비밀번호가 더 낫고 강력하기 때문에 감사 예외를 신청해야 했다는 보안 실무자의 설명에 귀를 기울이지 않는다. 왜냐하면 그렇게 하면 대부분의 기존 규정을 준수하지 않게 되기 때문이다. 항상 컴플라이언스 확인 목록을 작성하는 것이 실질적인 컴퓨터 보안을 추구하는 것보다 우선시된다.

5. 전부 거짓말이다
여기에 가장 큰 단점이 있다. 모두가 컴플라이언스가 엉터리라는 것을 알고 있다. 모두가 말이다. 같은 예를 들어보자. 모든 규정은 사용자가 필수 시스템을 백업하고 정기적으로 테스트하도록 요구한다. 필자가 목격한 모든 컴플라이언스에서 감사를 받는 대상은 그렇게 한다고 답한다. 성공한 모든 랜섬웨어 공격으로 알 수 있듯이 현실적으로 아무도 그렇게 하지 않는다.

그렇다. 대부분의 독립체는 대부분의 필수 시스템을 백업하지만 이런 백업을 복원해 시스템을 성공적으로 복구할 수 있는지 테스트하는 사람은 거의 없다. 이럴 시간이 있는 사람이 있는가. 실제로 이것을 수행할 인력을 가진 사람이 있는가. 경영진은 IT에 이를 위한 자원을 제공하지 않는다. 경영진은 이에 대해 묻지 않는다. 그들이 신경쓸 때에는 이미 너무 늦었다. IT 부서의 99%가 기업이 설립된 이래로 단 몇 개의 백업만 테스트해 봤을 것이며 거의 모든 컴플라이언스 감사에서 양측이 이를 수행했다고 합의했을 것이다. "정기적인 관리 테스트"도 마찬가지이다. 모두가 그렇게 한다고 말하지만 그런 사람은 거의 없다.

또 다른 예를 들어보자. 모든 규정에서는 모든 필수 패치를 시의적절하게 적용해야 한다고 말한다. 필자의 32년 경력 중 패치를 완벽하게 적용한 독립체를 본 적이 없다. 시의적절하게 패치된 시스코 라우터를 단 한 대도 보지 못했다. 제대로 패치된 서버를 하나도 못 봤다. 모두가 제대로 패치되었다고 생각할 뿐이다.

사실은 모든 마이크로소프트 패치가 되었다는 의미지만 그런 경우도 드물다. 운영체제 패치가 적용됐다 하더라도 서버 관리 소프트웨어가 오래됐다. 기본적인 비디오 인코더가 오래 전 것이다. 설치한 일부 서버 관리 툴도 오래됐다. 오래됐다는 것은 원격으로 사용해 서버를 탈취할 수 있는 알려진 취약성이 포함되어 있다는 의미다.
 
아니면 감사인에게 99% 패치됐고 이를 증명하는 보고서를 보여줄 수 있다. 감사인에게는 패치하지 않은 1%를 악의적인 공격자가 악용할 가능성이 가장 높다는 사실은 말하지 않는다. 다시 한 번 말하지만 필자가 확인한 수백 개의 기업과 수천 대의 컴퓨터 중 제대로 패치된 것은 없었다. 하지만 모두가 컴플라이언스 보고서에는 패치를 했다고 작성한다.

또 다른 보편적인 컴플라이언스 거짓말의 예를 들어보자. 모든 규정에서 모든 로그를 정기적으로 검토해야 한다고 말한다. 일부 규정은 매일 그렇게 해야 한다고 말한다. IT 부서들은 심지어 모든 로그가 있는지도 잘 모르며 정기적으로 검토하는 곳은 더 적다. 일반적이 컴퓨터에는 수십 개의 로그가 있으며, 대부분은 보안 또는 애플리케이션과 관련된 정보가 포함되어 있다. 필자는 대부분의 컴퓨터에서 일련의 로그 밖에 보지 못했다. 대부분의 로그 파일은 확인되지도 않고 검토되지도 않았다.

아무도 로그를 정기적으로 검토하지 않는다. 사람들이 방화벽 로그를 매일 확인한다고 생각하는가. 생각만 해도 재미있다. 이럴 시간이 있는 사람은 아무도 없다. 따라서 매일 정기적으로 로그를 검토한다고 대답하는 대부분의 사람은 실제로 일부 컴퓨터에서 일부 로그를 선택해 어떤 자율 시스템이 그들을 대신해 로그 파일을 검토하고 사전에 정의된 중요 이벤트를 찾으며 주의가 필요한 경보를 생성할 때까지 기다린다는 말이다. 다시 한 번 말하지만 이는 일부 장치의 로그 가운데 일부에 지나지 않는다. 누구든 정기적으로 모든 로그 파일을 검토해야 한다는 것은 쓸모없는 몽상이다. 하지만 우리 모두를 이를 승인한다.

필자가 목격한 모든 컴플라이언스 감사에서 감사를 받은 팀은 네트워크에 보안 구멍이 많다는 것을 알고 있었다. 그들은 자사의 환경이 카드 더미이며 감사인(또는 공격자)가 적절한 카드를 뽑으면 모든 것이 무너진다는 것을 알고 있다. 감사를 받는 그룹은 이런 구멍을 피해 감사인을 안내한다. 그들은 감사인이 적절한 질문을 던지기 전까지 감사가 끝나거나 실제로 테스트하는 일이 없기를 기도한다.

감사인도 이런 사실을 알고 있다. 그들은 단지 자신의 임무를 수행하면서 고객이 그들을 싫어하지 않도록 하는 것이다. 감사인은 보고서에 기입할 몇 가지만 얻는다면 몇 번의 전투에서 승리하고 돈을 벌었다고 느낀다. 최소한 몇 가지도 발견하지 못한다면 아무도 감사 비용 지출이 적절하다고 생각하지 않을 것이다.

컴플라이언스의 가장 큰 문제는 이를 통해 감소시켜야 하는 근본적인 사이버보안 위험을 충분히 긴밀하게 추적하지 않는다는 점이다.


하지만 전체적으로 엉터리다

필자는 모두가 서로 조금씩 다른 여러 컴플라이언스 요건을 충족하기 위해 낭비하는 노력 등 컴플라이언스가 보안을 약화시키는 더 많은 이유를 들 수 있다. 아니면 일부 지침이 얼마나 과도하게 상세하며 세부 내용이 거의 없는 것도 있는지에 대해서도 이야기할 수 있다. 

컴플라이언스의 가장 큰 문제는 이를 통해 감소시켜야 하는 근본적인 사이버보안 위험을 충분히 긴밀하게 추적하지 않는다는 점이다. 실질적인 보안을 이행하는 일들이 더 많은 칭찬을 받지 못한다는 것은 안타까운 일이다. 컴플라이언스와 보안이 충돌할 때 보안이 더욱 중시된다면 더욱 좋을 것이다. editor@itworld.co.kr 


X