사이버 범죄와의 전쟁, 왜 기업들은 승리하지 못하는가?

CSO

사이버 범죄와 관련한 새로운 조사 보고서에 따르면 위협 인식 부족이 방어 체계를 약화시키는 것으로 나타났다.

많은 사이버 범죄에서 악당들의 승리가 이어지고 있다. 무엇이 문제일까? 가장 큰 원인 가운데 하나로는 방어자의 위치에 있는 기업들이 이 범죄자들을 제대로 이해하지 못한 채 전투에 임하고 있다는 사실을 꼽을 수 있다.

또 다른 원인으로는 내부의 적을 떠올려 볼 수 있다. 굳이 에드워드 스노든(Edward Snowden)과 같은 내부 고발자의 이름을 상기시키지 않더라도, 내부 위협으로 인한 피해 사례는 곳곳에서 만나볼 수 있다.

2013 사이버 범죄 현황 조사, 방어자의 비효율적 대응 '지탄'
이것이 지난 주 발표된 2013 사이버 범죄 현황 조사(2013 State of Cybercrime Survey)의 가장 핵심적인 결론이었다. PwC US와 CSO 매거진이 공동으로 주관한 이 조사에는 미국의 IT 임원 및 보안 전문가 500 명이 참여했다.

올해로 11회를 맞은 사이버 범죄 현황 조사는 사이버 범죄가 확산되는 상황에도 불구하고 이에 대한 방어자들의 대응은 여전히 비효율적으로 이뤄지고 있다. 이는 공격의 범위와 심각성에 대한 인식 부족, 그리고 공격자에 대한 정보 부족에 있다는 사실을 확인했다.

이 보고서는 "임원진들의 위협 인식에는 이렇다 할 변화가 없었다. 사이버 보안에 대한 투자도, 범죄자에 대응할 기술 활용 상황도, 그리고 기업 내,외부에서 이뤄지는 사이버 범죄가 가져다 줄 영향력을 측정할 역량도 과거의 수준에 머무르고 있었다"고 밝혔다.

PwC 글로벌 및 US의 사이버 보안 고문 데이브 버그는 "이런 지적은 10년 전에도 제기됐던 것이다. 바꿔 말하면 10년이 넘는 시간 동안 기업들은 이렇다 할 변화가 이뤄지지 않은 것"이라고 말했다.

CSO 매거진의 부회장 겸 발행인 밥 브랙든은 "올해의 조사에서 발견된 가장 큰 문제점은 기업들이 직면하고 있는 위협의 심각성을 제대로 인지하지 못하고 있다는 사실이다. 오늘날의 사이버 공격은 재무, 명성, 규제 등 다양한 측면에서 기업들에게 피해를 입힐 수 있다"고 지적했다.

기업들은 네트워크에 가해지는 공격을 감지하고 파악할 방법의 개발에 별다른 노력을 기울이고 있지 않았다. 보고서는 이처럼 증가하는 위협 환경을 인식하지 못하는 기업 임원들을 '뜨거운 물 속의 개구리'에 비유했다.

보고서는 사이버 공격 피해자들이 가장 많이 하는 말은 '아, 진작 대응했어야 했는데!'라고 설명했다.

사이버 보안은 네트워크 경계를 보호하는 것만으로는 확보될 수 없다. 조사에 따르면 지난해에 이어 올해에도 외부 공격자보다 내부 인물(대게는 악의를 지닌 인물)로 인한 피해가 더 컸던 것으로 확인됐다.

내부자의 범주에는 직속 직원뿐 아니라 계약직 직원, 컨설턴트, 외부 서비스 공급자, 제조업자, 협력업체 등 내부 네트워크에 대한 접근권을 지닌 모든 인물이 포함된다.

기업들의 보안 문제점 세 가지
카네기멜론 대학 CERT 협력 센터(CERT Coordination Center)와 CSO, 미 비밀 경호국, FBI가 공동으로 지원한 이번 조사는 다음의 세 가지 주요 문제점을 발견했다.

1. 많은 기관의 대표자들은 사이버 보안의 책임자가 누구인지조차 모르고 있다. 이런 사람들이 생각보다 많은 이유는 위협 요소나 공격, 방어 기술에 대해 보안 전문가와 효율적인 의사소통이 되지 않고 있기 때문이다.

2. 이들 가운데 상당수가 해커의 능력과 해커가 야기할 수 있는 피해를 과소평가하고 있다.

3. 기술의 발달로 직장에서의 생산성과 편리성이 증가한 것은 사실이나 사이버 공격에도 더욱 취약해졌음을 모르고 있다. 소셜 협업(social colaboration), 모바일 기기 이용 범위 확장, 클라우드에의 정보 저장, 중요 정보의 디지털화, 스마트 그리드 기술(smart grid technology) 등이 이러한 기술 변화에 해당된다.


협력업체의 보안 문제가 곧 자사의 보안 위협
현대 기업을 위협하는 사이버 공격은 그 수가 많을 뿐 아니라 종류도 무척 다양하다. 그리고 조사 결과에 따르면, 충분한 주의를 기울이지 않아 피해를 입는 사례가 너무 많았다.

비교적 겉으로 뚜렷하게 드러나는 위협 지점으로는 공급망, 하드웨어와 소프트웨어 지원 IT, 전통적인 부품 및 서비스 공급 등이 있었다.

조사 결과에 따르면, 오늘날처럼 상호 연결된 환경에서는 이 모든 요소가 회사의 자산을 위협하는 길이 될 수 있다. 또 많은 개발업체와 협력업체들이 고객 기업보다 약한(혹은 전무한) 사이버 보안 정책을 가지고 있다.

데이브 버그는 이 문제가 반드시 협력업체들이 보안에 신경쓰지 않아서가 아니라 단지 고객 업체만큼의 자산이 없기 때문에 생기는 문제일 수 있다고 지적했다.

버그는 "공격자들은 이를 잘 알기 때문에 최종 목표를 공략하기 전 중소기업과 같은 약한 표적을 먼저 공격한다"고 말했다.

특히 금융 서비스나 의료, 지불 카드 산업(PCI) 등 개인 식별 정보가 중요한 분야의 공급자에게 사생활 보호 정책에 동의하게 만드는 것도 쉽지 않은 문제다.

이 보고서는 PwC의 글로벌 정보 보안 상태 조사 응답자 가운데 외부 협력업체에게 자사의 프라이버시 정책을 따를 것을 요구하고 있는 업체의 비율은 1/3에도 못 미치는 상황이라고 설명했다.

CERT의 내부 위협 센터(Insider Threat CenteR) 기술 책임자 랜디 제시악에 따르면 기업 입장에서 협력업체에게 자사의 보안 규정을 맞추도록 하는 일은 쉽지 않다. 두 조직의 상이한 시스템을 통합하는 과정이 필요하기 때문이다.

제시악은 "서로의 기대치에 대한 소통을 계속 해야 한다. 다른 것을 결정하기 이전에 우선 이런 기대치를 서비스 수준 협약에 명시해둬야 한다. 또 상당한 주의를 기울여야 한다. 즉 필요할 경우 언제든지 이들 공급자에 대한 검열을 할 수 있어야 한다"고 말했다.

해커보다 더 위험한 내부 직원의 보안 위협
좀 더 직접적인 내부 인물, 즉 직원들에 의한 보안 위협은 이보다 더욱 강력하며, 이들이 미칠 수 있는 잠재적 피해는 더욱 크다. 조사 결과에서도 알 수 있듯, 악의를 가진 내부 직원들은 이미 무엇이 '알짜' 정보이고 그 정보가 어디에 있는지도 알고 있다.

위협에 대응하기 위해서는 기술적 방법뿐 아니라 비 기술적 전략 역시 고민해봐야 한다. 제시악은 CERT가 홍보하고 있는 '신뢰와 증명' 방법론에 관해 소개했다. 제시악은 "직원을 신뢰하지 않는 기업은 성공할 수 없다. 하지만 그 신뢰는 명확한 근거에 기초해야 한다. 보안관리자는 직원들이 업무에 필요한 정보를 얻기 위해서는 적절한 증명 절차를 거쳐야 함을 인식시켜야 할 것이다.

CERT의 웹사이트를 방문해보면 기업들의 내부 위협 감지 및 예방을 돕는 19가지 활동을 소개한 '내부 위협 대응 상식 가이드(Common Sense Guide to Mitigating Insider Threats)'를 구독할 수 있다"고 말했다.

이 가이드에는 IT, 정보 보안, 물리적 보안 인적 자산, 법률 등 기업의 여러 기능 부문들이 개별적 저장소를 운영하는 방식에서 탈피해 정보와 툴을 중앙화해 이용할 필요가 있다는 등의 조언들이 담겨있다.

하지만 기술만으로는 충분하지 않다. 이번 조사에서는 2013년 2월 RSA 컨퍼런스에 참석한 한 FBI 내부 관계자의 말을 인용했다. "내부 위협이 초래하는 리스크는 대게 '사람'과 관련된 문제다. 따라서 이를 해결할 솔루션도 사람 중심이어야 한다."

조사 결과는 "저조한 업무 성과, 동료 사이의 문제, 징계 처분, 생활 수준 이상의 과소비. 이런 것들은 IT 보안 툴로는 알아낼 수 없는, 동료 직원들이나 매니저만이 알 수 있는 문제"라고 말했다.

설령 악의를 가지고 고의적으로 행동하지 않는다 해도, 내부 직원들은 여전히 '스피어 피싱(spear phishing)'의 대상이 될 수 있다. 믿을만한 소스에서 보낸 것으로 보이는 이메일에 깜박 속아 링크를 클릭하거나 소셜 엔지니어링 등을 통해 보안에 위협이 될 수 있기 때문이다.

델(Dell) CSO이자 부사장인 존 맥클러그는 "비록 위험에 대한 인지와 지속적인 교육으로 위험을 줄일 수는 있으나, 스피어 피싱 사기꾼들이 소셜 미디어를 통해 모으는 자료가 워낙 자세하기 때문에 아무리 보안에 주의를 기울이는 직원이라도 한 순간 방심하면 악성 링크를 클릭하게 될 수 있다"고 경고했다.

맥클러그는 "하지만 많은 집단에 훌륭한 사이버 지능이 있으며 이는 CSO에게 매우 귀중한 자산"이라고 말햇다.

기업의 보안 상태 개선 방안 두 가지
기업 입장에서 보안 상태를 개선할 수 있는 두 가지 방법이 있다. 조사 결과에 따르면, 직원 교육과 IT 인프라스트럭처 관리 및 감시만 개선해도 공격의 80% 가량에 대비할 수 있다.

여기에 더 나은 전략, 위험에 대한 인식과 훌륭한 신원 확인과 보호를 더하면 또 다른 15%를 막아낼 수 있다. 나머지 5%는 매우 복잡한 국가 단위의 해커들이 행하는 공격인데 이 경우 정부 기관의 도움을 받아야 한다.

하지만 이 모든 활동들은 대응 공격 계획을 세우거나 위협을 공유하는 등을 적절한 사이버 보안 전략의 기반이 없다면 제대로 진행되기 어려운 것들이다. 그러나 이것이 제대로 확립된 기업은 거의 없었다.

조사 결과, 사이버 보안 전략을 세우는 것은 기업의 중요 자산 보호의 초석과도 같지만, 조사 대상이 된 기업의 30% 가까이가 여전히 어떠한 계획도 세우지 않고 있었다. 그리고 설령 관련 계획이 있는 기업이라 해도 절반 가까이는 그 계획의 유효성을 전혀 시험해보고 있지 않는 것으로 나타났다.

데이브 버그는 "계획은 공격자의 시각에서 중요하게 여겨질 자산이 무엇인 지에 대한 이해에 기초해 수립돼야 한다. 또 어떤 공격자가 얼마나 위험한 인물인 지를 판단하는 근거 역시 공격자의 공격력이 아닌, 노리는 대상의 중요도가 돼야할 것"이라고 말했다.

버그는 "예를 들어보자. 만약 적이 어떤 정부 집단이라면, 적들은 자신으로부터 경제적, 정치적, 군사적 정보를 빼내고자 할 것이다. 이 때문에 자신의 방어 초점 역시 거래 기밀이나 주요 비즈니스 정보, 신기술 등에 맞춰지는 것이 옳다. 하지만 조직적 범죄 집단이 자신을 노리고 있는 경우라면, 방어의 초점은 그 범죄 집단이 관심을 가질, 단기적 이익을 가져다 줄 정보들에 맞춰져야 하는 것"이라고 설명했다.


산업별 보안 정보 교류 필요
이 보고서를 통해 미국 국토안보부(Department of Homeland Security)가 주관하는 정보 공유 및 분석 센터(Information Sharing and Analysis Centers, ISACs)와 미국의 주요 산업 부문들 사이의 상호교류 역시 미흡한 수준에 머무르고 있으며 더욱이 보안 인식 및 활용 수준은 지난 3년 간 별다른 발전을 보여주지 못했다는 사실 또한 확인됐다.

이 보고서는 그나마 은행과 금융 산업만이 ISAC를 제대로 인식하고 활용하고 있었다고 밝혔다. 또한 보고서는 이와 같은 상황의 원인으로 공공 부문이 제공하는 정보를 '질과 정확성, 시의성 모두 제각각인' 것으로 바라보는 보안 및 비즈니스 전문가들의 인식을 지적했다.

인식적 문제와 더불어 사이버 보안 계획 테스트에 미흡한 기업들의 경우에는 사이버 범죄 의심 사례가 발생하더라도 그 문제를 어떤 정부 기관에 보고해야 할 지를 이해하지 못하게 되는 상황 역시 ISAC가 제 기능을 못하는 하나의 원인일 것이다.

미 FBI조차 "민간 부문과 정보 상호 교류할 것"
FBI는 보고서에 대한 별다른 언급을 피했지만, 기관의 범죄, 사이버, 대응, 및 서비스 분과(Services Branch) 행정보좌관 리처드 A. 맥필리(Richard A. McFeely)가 국회 증언을 통해 민간 부문과의 보다 긴밀한 협력을 약속하는 모습을 보여줬다.

맥필리는 국회 증언에서 "과거 사이버 범죄에 대한 FBI의 대응은 민간 부문이 범죄 피해를 보고하면 조사를 진행하는 방식으로 이뤄졌다. 하지만 우리가 모든 정보를 되찾아 줄 수 있었던 것은 아니다. FBI 전략에는 결점이 있었다"고 말했다.

또한 맥필리는 "정보는 일방적으로 흐를 수 없다. 민간 부문이 우리에게 정보를 제공했듯 우리 역시 민간 부문에게 정보를 전해줘야 하는 것이었다. 이제 FBI는 기업들에게 위협의 유형이나 공격자들이 이용하는 도구 등에 관한 정보를 제공하고 있다"고 설명했다.

이런 FBI의 노력이 성공을 거두기 위해서는 민간 부문의 신속한 대응 역시 중요한 역할을 할 것이다. 이 보고서는 한 전직 FBI 요원의 말을 인용하며 이들 기관은 신속한 정보 공유 체계를 갖추고 있지만, 이것을 제대로 이용하는데 필요한 대응 체계를 갖춘 기업은 얼마 되지 않는다고 지적했다.

테크놀로지 빚, 하루빨리 청산해야 한다
마지막으로, 기업에서는 "테크놀로지 빚(technology debt)" 문제를 해결해야 한다. 조사 결과에 따르면 테크놀로지 빚은 조만간 1조 달러에 육박할 것이라 추정된다.

조사 결과는 "기업들은 새롭게 떠오르는 비즈니스 테크놀로지에만 IT 예산을 사용할 뿐 정작 IT 인프라스트럭처는 시스템에 기본적인 데이터 보안 기능조차 지원하지 못할 정도로 낡아가도록 놔두고 있다"며 이를 미국 내 교통 인프라스트럭처를 등한시 한 것에 비유했다.

이와 더불어 방화벽, ID 관리 시스템, 운영체제, 하드웨어, 기업 애플리케이션, 라우터 및 스위치 등을 점검하고 낡은 것이 없는지 확인하라고 조언했다.

시설 유지를 게을리하는 것은 흔히 있는 일이지만, "이제는 해커들의 공격에 기업들이 감당해야 할 리스크가 커졌다"는 것이 조사의 결론이었다.

버그는 사이버 공격을 분석함으로써 공격자들이 어떤 경로를 통해 기업의 인프라스트럭처에 침입했는 지를 확인할 수 있다고 강조한다. 도한 "단기적 예산 문제로 유지, 보수, 폐기가 미뤄지고 있는 구형 운영체제, 하드웨어, 소프트웨어 등의 취약성은 모두 공격자들의 좋은 표적이 된다"고 지적했다. editor@itworld.co.kr