2020.06.18

직원의 홈 네트워크와 스마트 기기로 인한 위협 모델의 4가지 변화

Jaikumar Vijayan | CSO
전세계 기업의 많은 직원이 코로나19와 관련한 사회적 거리두기로 인해 재택근무를 실시하고 있다. 앞으로도 한동안 대규모의 원격 인력을 계속 지원해야 하는 기업에서 직원 홈 네트워크와 이 네트워크에 연결된 기기의 보안은 갈수록 중요한 사안이 되고 있다.
 
ⓒ Getty Images Bank

316명의 CFO와 재정 책임자를 대상으로 한 최신 가트너 설문에 따르면, 현재 미국 기업의 약 1/4은 팬데믹 이후에도 최소 20%의 현장 인력을 영구적인 원격 근무로 전환할 계획을 갖고 있다. 또한 74%는 비용 절감을 위해 5%의 인력을 원격 근무로 전환할 계획이다. 많은 기업이 온프레미스 기술에 대한 투자를 미루면서 대신 현재 재택근무 직원에게 회사가 마련한 장비를 제공하는 데 초점을 맞추고 있다.

전문가들은 이 추세로 인해 기업은 홈 네트워크와 스마트 홈 제품, 여기에 연결된 기기의 보안에 대해 더 주의를 기울여야 한다고 말했다. 가정용 공유기, 프린터, 보안 시스템, DVR, 게임 콘솔을 비롯한 스마트 기기는 다음과 같은 이유로 기업 네트워크의 위협 모델을 크게 변화시킬 수 있다.


악성코드 감염 증가

최근 비트사이트(BitSight) 설문에 따르면, 홈 네트워크가 5개 이상의 악성코드 유형에 감염됐을 가능성은 오피스 네트워크에 비해 7배 더 높다. 스마트 홈 제품, PC, 프린터, 카메라 및 기타 홈 네트워크에 연결된 기기의 25%는 인터넷을 통해 직접 액세스가 가능하며, 기업의 45%에서 악성코드에 감염된 홈 네트워크의 기기가 회사 네트워크에 액세스한 적이 있는 것으로 나타났다.


손쉽게 액세스할 수 있는 관리 인터페이스

451 그룹(451 Group) 애널리스트 다니엘 케네디는 “홈 네트워크는 기업 네트워크와 근본적으로 다르므로 기업 네트워크에서는 드문 위험이 존재한다”라고 말했다. 케네디는 기본 비밀번호 또는 약한 비밀번호로 인해 관리 인터페이스에 손쉽게 액세스할 수 있는 가정용 공유기와 IoT 기기를 언급하며 "공유기는 일반적으로 기업 방화벽에서는 허용되지 않는 서비스를 의도적이든 의도적이지 않든 노출할 가능성이 높다"라고 지적했다. 


취약한 와이파이 보호 기능

마찬가지로, 홈 와이파이 네트워크는 네트워크의 다른 사용자에 의한 위험한 행동에 대해 기업 네트워크만큼 보호되지 않을 수 있다. 케네디는 “직원이 업무 후 인터넷에서 다운로드한 게임을 즐길 가능성이 높지 않다 해도 직원의 자녀는 게임을 한다”면서, “이론적인 위험에 가깝긴 하지만 알렉사, 구글 홈과 같은 가상 비서가 홈 네트워크에 있는 경우 일반적인 개인정보 또는 기밀 정보에 관한 우려도 발생할 수 있다. 이런 기기는 직원이 집에서 일하는 중에 의도치 않게 비즈니스 커뮤니케이션 내용을 포착할 수 있기 때문”이라고 설명했다.


증가한 공격 규모와 표면

이와 같은 위험이 완전히 새로운 것은 아니다. 예전부터 원격 작업자를 지원해온 기업은 오랜 기간 이 문제를 대처해왔다. 다른 점이 있다면 규모다. 케네디는 “많은 기업이 영구적으로 재택근무의 규모가 커질 것으로 예측하고 있다”면서 “직원의 상당수가 회사 소유의 네트워크가 아닌 다른 곳에서 기업 서비스에 액세스할 때 보안이 어떻게 될 것인지가 관건”이라고 말했다.

케네디를 비롯한 보안 전문가는 홈 네트워크와 스마트 홈 기기가 기업 보안에 미치는 위험을 완화하기 위한 다음과 같은 4가지 팁을 제안했다.

- 아무것도 신뢰하지 말고, 모든 것을 확인하기
홈 네트워크와 기기는 기업 환경에 비해 본질적으로 더 취약하므로 신뢰할 수 없는 요소로 취급해야 한다. 홈 네트워크에서 기업 시스템과 데이터에 들어오는 모든 액세스 요청이 매번 완전히 인증을 거치도록 하는 통제 수단을 구현해야 한다.

IT-하베스트(IT-Harvest)의 수석 애널리스트 리차드 스타이넌은 “이 부분에서 신뢰 모델을 재평가해야 한다”라고 주장했다. 철저히 통제된 기업 네트워크에 이제는 각 직원의 홈 네트워크에 있는 모든 요소가 포함되기 때문이다. 스타이넌은 "홈 보안 카메라, 스마트 전등 스위치, 스마트 TV, 자녀들이 사용하는 태블릿의 취약점이 이제 기업 IT의 범위에 속한다"라고 덧붙였다. 

액세스 의사 결정(Access decisions)은 단순히 인증 정보가 맞다는 것만 기준으로 해서는 안 된다. 액세스 요청이 발생할 때마다 기기와 사용자 모두 보안 심사를 거쳐야 한다. 액세스가 허가되더라도 최소 권한 원칙이 적용되어야 하고, 그 범위도 사용자가 업무를 수행하기 위해 정당하게 필요한 시스템과 데이터로 제한되어야 한다.

스타이넌은 "이들의 활동을 지속적으로 모니터링해야 하며 활동에 대한 네트워크 대응도 동적이어야 한다. 이것이 바로 제로 트러스트(zero trust)다. 재무 담당 부사장의 스마트 냉장고로 인해 침해가 발생하는 상황을 원하지는 않을 것”이라고 설명했다.

IDC 애널리스트 피트 린드스톰은 기업은 가능한 모든 부분에 다중 요소 인증(Multi-Factor Authentication, MFA)을 구현해야 한다고 말했다. MFA가 만능은 아니지만 재택근무와 관련된 많은 위험을 줄여줄 수 있다. 일반적으로 네트워크의 보안 통제 수단을 애플리케이션과 데이터, 사용자에 밀접하게 확장하는 데 초점을 맞춰야 한다.

- 보안 공백 파악하기
소수의 재택근무 직원을 지원하는 것과, 시간과 장소를 불문한 컴퓨팅을 대규모로 지원하는 것은 보안 측면에서 전혀 다른 문제다. 린드스톰은 "네트워크 연결을 직원의 집까지 확장하는 IT 환경은 기업 서버와 애플리케이션 리소스, 데이터를 새로운 취약점과 위험에 노출시킬 가능성이 있다"라고 경고했다.

위험에 대처하기 위한 첫 단계는 어떤 질문을 해야 하는지를 아는 것이다. 유니시스(Unisys) CISO 맷 뉴필드는 “기업 시스템에 감염을 최소화하기 위한 모든 적절한 보안 툴을 갖추고 있는가? 원격 액세스를 적절히 구성하고 모니터링해서 집으로 보낸 회사 시스템이 회사 네트워크와 직원 홈 네트워크를 잇는 다리 역할을 하지 않도록 확인하고 있는가?”라고 질문을 던졌다.

재택근무 직원에게 홈 네트워크가 회사 네트워크와 동일한 엄격한 보안을 준수하도록 하기 위한 적절한 툴과 교육을 제공했는지 확인해야 한다. 문제가 발생할 경우 어떻게 대처해야 하는지에 관해 필요한 지침을 제공했는가? 뉴필드는 "원격 액세스 환경을 통해 신속하게 문제를 탐지하기 위해서는 적절한 모니터링이 반드시 필요하다"라고 충고했다.

가시성(Visibility)은 또 다른 문제다. 네트워크 엣지에서 동작하는 특정 네트워크 기반 보안 컨트롤은 홈 네트워크에서의 직원 활동에 대한 텔레메트리(telemetry)를 완전히 캡처하지 못하거나 이에 대해 적절한 대응을 하지 못한다. 케네디는 “텔레메트리를 어떻게 캡처하고, 보안 컨트롤을 엔드포인트, 클라우드, 기타 접속 지점 등 어디로 옮겨야 하는지를 정해야 한다”라고 말했다.

SANS 인스티튜트(SANS Institute)는 재택근무를 할 때 보안 사고를 보고하는 절차를 미리 정하고, 그렇게 할 경우 누구에게, 언제, 어떤 방법으로 보고할지를 결정하도록 권장했다.

- 직원 엔드포인트 보호하기
홈 네트워크에서 기업에 액세스하는데 사용되는 모든 기기는 취약한 스마트 홈 제품 및 기타 네트워크에 연결된 기기의 잠재적 보안 위협으로부터 보호해야 한다. 린드스톰은 엔드포인트 위협 탐지 및 대응 통제 수단을 적절히 구성하고 VPN 연결이 견고한지 확인해야 한다고 설명했다.

유니시스의 뉴필드는 “홈 시스템의 상당수는 제대로 패치가 되지 않아 공격에 취약하다”라고 지적했다. 예를 들어 많은 홈 비디오 게임 시스템에서 실행되는 익스플로잇은 환경에서 공격할 만한 취약한 호스트를 끊임없이 찾는다. 이와 같은 종류의 위협으로부터 디바이스를 더 안전하게 보호하지 못하는 조직은 공격을 당할 위험이 크다. 뉴필드는 “직원이 집으로 가지고 갈 기기에 배포하는 툴과 기술은 해당 직원의 홈 네트워크를 통해 기업 사이버보안 사고가 발생할 가능성에 직접적인 영향을 미친다”라고 덧붙였다. 

또한 개인 소유의 관리되지 않는 기기가 집에서 회사 네트워크에 액세스하는 경우, 이와 같은 기기에도 충분한 보호 대책이 구현되어 있어야 한다. SANS 인스티튜트의 신규 보안 트렌드 책임자인 존 페스카토어는 "예를 들어 홈 PC를 사용하는 재택근무 직원에게 홈 PC에 sysadmin이 아닌 새 사용자 계정을 추가하는 방법을 알려줘야 한다"라고 말했다.

페스카토어는 “이렇게 하면 파일을 분리해서 적어도 랜섬웨어에 대해 어느 정도의 보호가 가능하고, 브라우저 기록을 별도로 두고 특권을 제한할 수 있다. 또한 홈 네트워크 취약점에 대한 사전 대책으로, 재택근무를 하는 모든 직원에게 클라우드 기반 백업을 제공해야 한다. 최소한 홈 PC의 모든 항목, 즉 윈도우, 브라우저, 어도비, 줌 등에 대해 자동 업데이트를 켜도록 해야 한다”라고 설명했다.

- 직원 교육하기
재택근무를 하는 직원은 회사 환경에 로그인하는 데 사용하는 네트워크에 취약한 스마트 제품, 버그를 포함한 기기와 함께 있어도 발생하는 잠재적 위험에 대해 잘 모르는 경우가 많다. 뉴필드는 “패치가 나올 때 이를 알려주도록 시스템을 구성하면 PC 패치를 기억하기가 더 쉽지만 그렇게 구성하지 않은 경우가 문제”라면서, “홈 IoT 기기를 주기적으로 점검하고 패치하는가? 인터넷 라우터에 로그인해서 최대한 패치되고 보호되는지 확인한 적이 있는가? 재택근무 사용자는 홈 네트워크가 조직이 직면하는 위험을 높인다는 점을 인지하고 이 위험을 완화하는 방법에 대한 교육을 받아야 한다”라고 조언했다.

페스카토어는 홈 사용자를 대상으로 “피싱 공격의 증가에 대해 교육하고 인식을 강화해야 한다. 예전에는 사무실 건너편의 직원에게 어떤 이메일을 조심하라는 이야기를 큰 소리로 말해줬다면, 지금은 같은 말을 그 직원의 휴대폰으로 전화를 걸어서 해야 한다”라고 말했다. editor@itworld.co.kr 


2020.06.18

직원의 홈 네트워크와 스마트 기기로 인한 위협 모델의 4가지 변화

Jaikumar Vijayan | CSO
전세계 기업의 많은 직원이 코로나19와 관련한 사회적 거리두기로 인해 재택근무를 실시하고 있다. 앞으로도 한동안 대규모의 원격 인력을 계속 지원해야 하는 기업에서 직원 홈 네트워크와 이 네트워크에 연결된 기기의 보안은 갈수록 중요한 사안이 되고 있다.
 
ⓒ Getty Images Bank

316명의 CFO와 재정 책임자를 대상으로 한 최신 가트너 설문에 따르면, 현재 미국 기업의 약 1/4은 팬데믹 이후에도 최소 20%의 현장 인력을 영구적인 원격 근무로 전환할 계획을 갖고 있다. 또한 74%는 비용 절감을 위해 5%의 인력을 원격 근무로 전환할 계획이다. 많은 기업이 온프레미스 기술에 대한 투자를 미루면서 대신 현재 재택근무 직원에게 회사가 마련한 장비를 제공하는 데 초점을 맞추고 있다.

전문가들은 이 추세로 인해 기업은 홈 네트워크와 스마트 홈 제품, 여기에 연결된 기기의 보안에 대해 더 주의를 기울여야 한다고 말했다. 가정용 공유기, 프린터, 보안 시스템, DVR, 게임 콘솔을 비롯한 스마트 기기는 다음과 같은 이유로 기업 네트워크의 위협 모델을 크게 변화시킬 수 있다.


악성코드 감염 증가

최근 비트사이트(BitSight) 설문에 따르면, 홈 네트워크가 5개 이상의 악성코드 유형에 감염됐을 가능성은 오피스 네트워크에 비해 7배 더 높다. 스마트 홈 제품, PC, 프린터, 카메라 및 기타 홈 네트워크에 연결된 기기의 25%는 인터넷을 통해 직접 액세스가 가능하며, 기업의 45%에서 악성코드에 감염된 홈 네트워크의 기기가 회사 네트워크에 액세스한 적이 있는 것으로 나타났다.


손쉽게 액세스할 수 있는 관리 인터페이스

451 그룹(451 Group) 애널리스트 다니엘 케네디는 “홈 네트워크는 기업 네트워크와 근본적으로 다르므로 기업 네트워크에서는 드문 위험이 존재한다”라고 말했다. 케네디는 기본 비밀번호 또는 약한 비밀번호로 인해 관리 인터페이스에 손쉽게 액세스할 수 있는 가정용 공유기와 IoT 기기를 언급하며 "공유기는 일반적으로 기업 방화벽에서는 허용되지 않는 서비스를 의도적이든 의도적이지 않든 노출할 가능성이 높다"라고 지적했다. 


취약한 와이파이 보호 기능

마찬가지로, 홈 와이파이 네트워크는 네트워크의 다른 사용자에 의한 위험한 행동에 대해 기업 네트워크만큼 보호되지 않을 수 있다. 케네디는 “직원이 업무 후 인터넷에서 다운로드한 게임을 즐길 가능성이 높지 않다 해도 직원의 자녀는 게임을 한다”면서, “이론적인 위험에 가깝긴 하지만 알렉사, 구글 홈과 같은 가상 비서가 홈 네트워크에 있는 경우 일반적인 개인정보 또는 기밀 정보에 관한 우려도 발생할 수 있다. 이런 기기는 직원이 집에서 일하는 중에 의도치 않게 비즈니스 커뮤니케이션 내용을 포착할 수 있기 때문”이라고 설명했다.


증가한 공격 규모와 표면

이와 같은 위험이 완전히 새로운 것은 아니다. 예전부터 원격 작업자를 지원해온 기업은 오랜 기간 이 문제를 대처해왔다. 다른 점이 있다면 규모다. 케네디는 “많은 기업이 영구적으로 재택근무의 규모가 커질 것으로 예측하고 있다”면서 “직원의 상당수가 회사 소유의 네트워크가 아닌 다른 곳에서 기업 서비스에 액세스할 때 보안이 어떻게 될 것인지가 관건”이라고 말했다.

케네디를 비롯한 보안 전문가는 홈 네트워크와 스마트 홈 기기가 기업 보안에 미치는 위험을 완화하기 위한 다음과 같은 4가지 팁을 제안했다.

- 아무것도 신뢰하지 말고, 모든 것을 확인하기
홈 네트워크와 기기는 기업 환경에 비해 본질적으로 더 취약하므로 신뢰할 수 없는 요소로 취급해야 한다. 홈 네트워크에서 기업 시스템과 데이터에 들어오는 모든 액세스 요청이 매번 완전히 인증을 거치도록 하는 통제 수단을 구현해야 한다.

IT-하베스트(IT-Harvest)의 수석 애널리스트 리차드 스타이넌은 “이 부분에서 신뢰 모델을 재평가해야 한다”라고 주장했다. 철저히 통제된 기업 네트워크에 이제는 각 직원의 홈 네트워크에 있는 모든 요소가 포함되기 때문이다. 스타이넌은 "홈 보안 카메라, 스마트 전등 스위치, 스마트 TV, 자녀들이 사용하는 태블릿의 취약점이 이제 기업 IT의 범위에 속한다"라고 덧붙였다. 

액세스 의사 결정(Access decisions)은 단순히 인증 정보가 맞다는 것만 기준으로 해서는 안 된다. 액세스 요청이 발생할 때마다 기기와 사용자 모두 보안 심사를 거쳐야 한다. 액세스가 허가되더라도 최소 권한 원칙이 적용되어야 하고, 그 범위도 사용자가 업무를 수행하기 위해 정당하게 필요한 시스템과 데이터로 제한되어야 한다.

스타이넌은 "이들의 활동을 지속적으로 모니터링해야 하며 활동에 대한 네트워크 대응도 동적이어야 한다. 이것이 바로 제로 트러스트(zero trust)다. 재무 담당 부사장의 스마트 냉장고로 인해 침해가 발생하는 상황을 원하지는 않을 것”이라고 설명했다.

IDC 애널리스트 피트 린드스톰은 기업은 가능한 모든 부분에 다중 요소 인증(Multi-Factor Authentication, MFA)을 구현해야 한다고 말했다. MFA가 만능은 아니지만 재택근무와 관련된 많은 위험을 줄여줄 수 있다. 일반적으로 네트워크의 보안 통제 수단을 애플리케이션과 데이터, 사용자에 밀접하게 확장하는 데 초점을 맞춰야 한다.

- 보안 공백 파악하기
소수의 재택근무 직원을 지원하는 것과, 시간과 장소를 불문한 컴퓨팅을 대규모로 지원하는 것은 보안 측면에서 전혀 다른 문제다. 린드스톰은 "네트워크 연결을 직원의 집까지 확장하는 IT 환경은 기업 서버와 애플리케이션 리소스, 데이터를 새로운 취약점과 위험에 노출시킬 가능성이 있다"라고 경고했다.

위험에 대처하기 위한 첫 단계는 어떤 질문을 해야 하는지를 아는 것이다. 유니시스(Unisys) CISO 맷 뉴필드는 “기업 시스템에 감염을 최소화하기 위한 모든 적절한 보안 툴을 갖추고 있는가? 원격 액세스를 적절히 구성하고 모니터링해서 집으로 보낸 회사 시스템이 회사 네트워크와 직원 홈 네트워크를 잇는 다리 역할을 하지 않도록 확인하고 있는가?”라고 질문을 던졌다.

재택근무 직원에게 홈 네트워크가 회사 네트워크와 동일한 엄격한 보안을 준수하도록 하기 위한 적절한 툴과 교육을 제공했는지 확인해야 한다. 문제가 발생할 경우 어떻게 대처해야 하는지에 관해 필요한 지침을 제공했는가? 뉴필드는 "원격 액세스 환경을 통해 신속하게 문제를 탐지하기 위해서는 적절한 모니터링이 반드시 필요하다"라고 충고했다.

가시성(Visibility)은 또 다른 문제다. 네트워크 엣지에서 동작하는 특정 네트워크 기반 보안 컨트롤은 홈 네트워크에서의 직원 활동에 대한 텔레메트리(telemetry)를 완전히 캡처하지 못하거나 이에 대해 적절한 대응을 하지 못한다. 케네디는 “텔레메트리를 어떻게 캡처하고, 보안 컨트롤을 엔드포인트, 클라우드, 기타 접속 지점 등 어디로 옮겨야 하는지를 정해야 한다”라고 말했다.

SANS 인스티튜트(SANS Institute)는 재택근무를 할 때 보안 사고를 보고하는 절차를 미리 정하고, 그렇게 할 경우 누구에게, 언제, 어떤 방법으로 보고할지를 결정하도록 권장했다.

- 직원 엔드포인트 보호하기
홈 네트워크에서 기업에 액세스하는데 사용되는 모든 기기는 취약한 스마트 홈 제품 및 기타 네트워크에 연결된 기기의 잠재적 보안 위협으로부터 보호해야 한다. 린드스톰은 엔드포인트 위협 탐지 및 대응 통제 수단을 적절히 구성하고 VPN 연결이 견고한지 확인해야 한다고 설명했다.

유니시스의 뉴필드는 “홈 시스템의 상당수는 제대로 패치가 되지 않아 공격에 취약하다”라고 지적했다. 예를 들어 많은 홈 비디오 게임 시스템에서 실행되는 익스플로잇은 환경에서 공격할 만한 취약한 호스트를 끊임없이 찾는다. 이와 같은 종류의 위협으로부터 디바이스를 더 안전하게 보호하지 못하는 조직은 공격을 당할 위험이 크다. 뉴필드는 “직원이 집으로 가지고 갈 기기에 배포하는 툴과 기술은 해당 직원의 홈 네트워크를 통해 기업 사이버보안 사고가 발생할 가능성에 직접적인 영향을 미친다”라고 덧붙였다. 

또한 개인 소유의 관리되지 않는 기기가 집에서 회사 네트워크에 액세스하는 경우, 이와 같은 기기에도 충분한 보호 대책이 구현되어 있어야 한다. SANS 인스티튜트의 신규 보안 트렌드 책임자인 존 페스카토어는 "예를 들어 홈 PC를 사용하는 재택근무 직원에게 홈 PC에 sysadmin이 아닌 새 사용자 계정을 추가하는 방법을 알려줘야 한다"라고 말했다.

페스카토어는 “이렇게 하면 파일을 분리해서 적어도 랜섬웨어에 대해 어느 정도의 보호가 가능하고, 브라우저 기록을 별도로 두고 특권을 제한할 수 있다. 또한 홈 네트워크 취약점에 대한 사전 대책으로, 재택근무를 하는 모든 직원에게 클라우드 기반 백업을 제공해야 한다. 최소한 홈 PC의 모든 항목, 즉 윈도우, 브라우저, 어도비, 줌 등에 대해 자동 업데이트를 켜도록 해야 한다”라고 설명했다.

- 직원 교육하기
재택근무를 하는 직원은 회사 환경에 로그인하는 데 사용하는 네트워크에 취약한 스마트 제품, 버그를 포함한 기기와 함께 있어도 발생하는 잠재적 위험에 대해 잘 모르는 경우가 많다. 뉴필드는 “패치가 나올 때 이를 알려주도록 시스템을 구성하면 PC 패치를 기억하기가 더 쉽지만 그렇게 구성하지 않은 경우가 문제”라면서, “홈 IoT 기기를 주기적으로 점검하고 패치하는가? 인터넷 라우터에 로그인해서 최대한 패치되고 보호되는지 확인한 적이 있는가? 재택근무 사용자는 홈 네트워크가 조직이 직면하는 위험을 높인다는 점을 인지하고 이 위험을 완화하는 방법에 대한 교육을 받아야 한다”라고 조언했다.

페스카토어는 홈 사용자를 대상으로 “피싱 공격의 증가에 대해 교육하고 인식을 강화해야 한다. 예전에는 사무실 건너편의 직원에게 어떤 이메일을 조심하라는 이야기를 큰 소리로 말해줬다면, 지금은 같은 말을 그 직원의 휴대폰으로 전화를 걸어서 해야 한다”라고 말했다. editor@itworld.co.kr 


X