IDG 블로그 | 팩스플로잇 사고를 통해 상기하는 ‘5가지 사이버 보안 기본 수칙’

CSO
HP 복합기의 팩스 회선과 관련하여 최근 발견된 취약점인 이른바 팩스플로잇(Faxploit)을 보면 새삼 기본적인 보안 행동의 중요성을 깨닫게 된다.

필자는 몇 주 전에 평소에는 좀처럼 하지 않는 행동을 했다. 중요한 취약점에 대한 보고서를 무시한 것이다. 체크포인트 소프트웨어(Check Point Software)가 팩스 회선을 통한 네트워크 공격 가능성에 대해 매우 상세한 분석 문서를 내놨지만 필자는 공격자가 팩스 회선 따위를 이용해 네트워크를 공격할 수 있다면 나는 은퇴해서 닭을 키우겠다고 생각하며 며칠 동안 그 보고서를 무시했다.

그 다음 토요일, 매주 하는 하이킹 중에 필자는 신뢰하는 스티브 깁슨이 진행하는 시큐리티 나우(Security Now)라는 팟캐스트를 듣고 있었다. 깁슨은 팟캐스트 시간의 상당부분을 문제의 팩스 취약점에 대해 설명하는 데 할애했다. 그 설명을 듣고는 취약점을 더 이상 무시할 수 없어서 토요일 오후는 대응 계획을 세우면서 보냈다.

여기서 간단히 하나 묻고 넘어가자. 여러분은 회사에 있는 모든 HP 오피스젯 복합기, 특히 이 취약점의 영향을 받는 것으로 알려진 모든 모델의 인벤토리를 신속하게 작성할 수 있는가? 아마 대부분은 머리속이 하얘질 것이다.



자산 인벤토리는 중요한 기본 사이버 보안 업무 중 하나지만 많은 조직이 간과하거나 무시한다. 이러한 보안 기본을 일관되게, 철저히 하는 사람은 공격의 성공 가능성을 현저히 낮출 수 있다. 복잡한 문제와 시스템에 집중하느라 기본을 무시하는 사람은 일반적으로 침입, 데이터 유출, 맬웨어 공격에서 더 많은 피해를 입게 된다.

보안 환경에는 디바이스 인벤토리 외에도 항상 주시해야 할 중요한 영역이 많다. 특별히 초점을 맞춰야 할 5가지 영역은 다음과 같다.

기본 보안 수칙 1 : 자산 인벤토리
위에 언급한 HP 팩스 취약점과 관련하여 필자가 접한 대부분의 조직은 자산 인벤토리 관리 방식이 부실하거나 아예 인벤토리 자체가 없었다. 캡테라(Capterra)는 ‘10가지 충격적인 인벤토리 관리 통계’라는 기사에서 중소기업 중에서 자산을 적절히 추적 관리하는 기업의 비율은 46%에 불과하다고 전했다. 필자의 경험으로 보면 대기업도 별반 다르지 않다. 이 문제는 특히 고려해야 할 네트워크 연결 디바이스의 수가 매우 많은 의료 보건 분야에서 두드러지게 나타난다. 이러한 인벤토리가 없을 경우 디바이스 취약점이 공개되면 해당되는 디바이스를 다급히 찾아 나서게 된다. 인벤토리를 확보해 두면 문제에 더 신속하게 대처하고 조직이 직면하는 위험을 낮출 수 있다.

자산 인벤토리는 사고 대응에서도 중요한 역할을 한다. 보안 운영 센터에서 자주 조사하는 대상 중 하나는 맬웨어에 감염되거나 의심스러운 네트워크 트래픽을 송수신하는 디바이스다. 적절한 자산 인벤토리가 없으면 분석 및 교정을 위해 그러한 디바이스를 추적하기가 어렵거나 아예 불가능하다.

기본 보안 수칙 2 : 주소 할당
조만간 특정 IP 주소와 관련된 보안 경고가 줄줄이 들이닥치게 될 것이다. 이 상황이 발생하면 어느 디바이스가 관련되며 그 위치가 어디인지 신속하게 파악해야 한다. 불행히도 많은 조직은 이러한 주소 목록을 따로 운용하지 않는다. 보안 문제를 진단하고 해결하기 위해 필요한 시간이 길어질수록 공격이 성공할 가능성도 높아진다. 모든 정적 주소 목록을 확보해 두고 동적 주소도 신속하게 조회할 수 있도록 해야 한다.

기본 보안 수칙 3 : 공격 표면
정보 보안 분야에서 공격 표면이란 네트워크에서 공격에 노출되는 부분을 종합적으로 의미한다. 공격 표면의 요소에는 열린 방화벽 포트, 방화벽 외부에 위치하는 디바이스, 관리되지 않는 모바일 디바이스, 그리고 이번 사건을 보면 팩스 회선까지도 포함된다. 최근 지방 정부와 의료 기관을 상대로 기승을 부리는 샘샘(SamSam) 랜섬웨어 공격은 모두 열린 방화벽 포트에 따른 결과다. 여러분은 공격에 노출된 부분과 그러한 노출부가 존재하는 이유를 알아야 한다. 여러분이 모르는 사이 공격 표면이 확장되지 않도록 끊임없이 확인해야 한다. 직원이 별 생각 없이 “임시로” 방화벽 포트를 열면서 공격 표면이 확장되는 경우가 빈번히 발생한다.

기본 보안 수칙 4 : 업체 연결
비즈니스 세계, 특히 의료 분야는 업체와의 상호 관계에 상당 부분을 의존한다. 이러한 연결부는 적절히 보호되지 않을 경우 사고의 원인이 될 수 있다. 벤더를 대상으로 한 악성코드 공격이 연결 링크를 타고 건너와 고객 네트워크를 감염시키는 경우도 가능하다. 2017년에 발생한 워너크라이(WannaCry) 감염 중 상당수는 업체의 통신 링크를 타고 확산됐다. 모든 업체 링크에 대해 필요한 최소한의 포트만 열도록 노력하고, 이러한 링크를 신속하게 비활성화해야 하는 경우에 대비해 인벤토리를 확보해 두어야 한다.

기본 보안 수칙 5 : 사고 대응 절차
지금의 세계에서 보안 사고는 피할 수 없는 현실이므로 24/7 대응 태세를 갖춰야 한다. 대응 절차는 명확하고 테스트를 거쳐야 하며 사고 대응을 담당하는 모든 팀원이 손쉽게 이용할 수 있어야 한다. 모든 사고 문서와 자료를 시스템에 저장해 두었지만 공격 중 이 시스템이 사용 불능 상태가 된 조직을 필자는 몇 번이나 봤다. 잘 보호해서 막상 필요한 순간, 즉 공격이 발생한 시점에 사용할 수 있도록 해야 한다.

요약: 팩스 회선과 같은 단순한 요소에 의해 네트워크가 감염될 수 있음이 밝혀진 만큼 네트워크 및 데이터 보호의 기본으로 돌아가 점검하는 것이 중요하다. 기본을 못하면 전쟁에서 지게 된다. editor@itworld.co.kr