보안

달라지고 있는 기업 보안 위협 양상과 방안

Khalid Kark | CIO 2010.08.17

보안 위협의 양상을 수년 동안 다뤄오고 있지만, 2가지 기본적인 문제는 변함이 없다. 첫째, 위협 양상은 지속적으로 진화하고 있으며 점점 더 복잡해지고 있다. 둘째, 사람, 프로세스, 그리고 기술의 전 분야에 걸쳐서 취약점을 악용하는데 있어서는 공격자가 방어자보다 항상 한발 앞서 나갈 것이다. 그 외에 이런 공격의 동기, 방법과 도구는 어떻게 달라졌을까? 이제 우리는 더 이상 해커 개개인과 싸우고 있는 것이 아니라, 고도로 조직화되고, 풍부한 자금 지원을 받고 있는 범죄 조직과 싸우고 있으며, 어떤 경우에는 정부의 지원까지도 받고 있는 정부 요원과 싸우고 있다.

 

IT 보안 전문가가 높은 성과를 내는 보안 조직을 꾸려나가기 위해서는, 보안 양상의 변화하고 있는 본질을 필수적으로 고려해야 할 것이다. 특히, 다음과 같은 변화를 기본적으로 숙지하고 있자.

 

동기: 해커들이 명성과 악명을 드높이기 위해서 가장 최근에 자신이 한 악용 사례를 공개적으로 떠벌리던 시절은 갔다. 지금은 이런 시도에 조직 범죄가 개입되어 있을 뿐 아니라, 해커들이 막대한 금전적 이익까지도 얻으려 하고 있다. 공격자는 수 백만 건의 기록을 저장하고 있는 시스템을 노리고 있다. 다음 통계치를 자세히 보자. 미 의회의 보고서에 따르면 사이버 범죄는 미국 경제에 80억 달러의 비용을 유발하고 있으며, 이 금액은 바하마의 국내 총생산(GDP)과 같은 액수이다.

 

방법: 과거의 가시적인 공격과 달리, 눈에 잘 띄지 않는 완만하게 진행되는 공격은 체계적이고 정확한 공격을 감행하는 것으로, 공격자는 수 개월에 걸쳐 목표에 대한 정보를 수집한 다음에 취약점을 체계적으로 노리고, 목표 환경의 여러 부분에 침투하면서 존재 흔적을 모두 지운다. 최종 목표는 장기간에 걸쳐 지속적인 자금 줄을 만들기 위해 어떻게 해서든 애플리케이션을 수정하는 것이다. 악명 높은 TJX 고객정보 유출 사건처럼.

 

도구: 수동 공격에서 자동 공격으로 변화함으로써 이상한 낌새를 못 채고 있는 사용자로부터 빼낼 수 있는 정보와 전후 관계의 양은 엄청나게 늘어 났다. 예를 들면, 프랑스 연구원들은 잠재 피해자와 온라인 대화의 물꼬를 트기 위해서 중간자 공격(Man-in-the-Middle) 공격을 사용하는 자동화된 소셜 엔지니어링(Social Engineering) 툴을 개발했다. 연구원들은 사용자가 채팅 메시지를 통해서 송신한 악성 링크를 누르도록 유인하는데 그 당시 76%나 성공했다. 여기에다가 웹을 돌아다니면서 수집한 사용자에 대한 공개 정보를 더하면, 그 결과는 사용자의 방어막을 뚫기에 놀랄 만큼 정확할 수 있다.

 

AP387C.JPG그렇다면 최고정보보호책임자(CISO)가 새로운 차원의 복잡성과 공격 방식의 변화 속도와 경쟁하기 위해서 이리도 달라지고 있는 위협 양상을 다루기 위한 최선의 방법은 무엇인가? 다음은 개발 프로세스를 관리하기 위한 3가지 핵심적인 방안이다:

 

1. 인적 통제력에 투자하라

어떤 조직도 사람이 가장 중요한 통제력이란 사실은 부정할 수 없다. 그런데 포레스터(Forrester)의 2분기 글로벌 IT 예산, 우선순위, 그리고 떠오르는 기술 조사(Q2 Global IT Budgets, Priorities, And Emerging Technology Tracking Survey)에 따르면 2010년에 62%의 IT 의사 결정자들이 “보안 환경 업그레이드”에 가장 높은 우선순위를 부여하려 하고 있다고 한다. 이제는 전체 조직, 그 중에서도 경영진이 주인의식을 가지고 보안 의사결정에 더 깊숙이 개입해야 할 때가 되었다. 추가적으로, 기업들이 보안 책임의 범위를 확장시켜가면서, 보안에 더 많은 돈을 쓰는 것이 더 나은 보안으로 직결되지는 않는 다는 사실을 인식하는 것이 중요하다. 정보 보안에 있어서의 일부 투자는 다른 것들보다 더 많은 가치를 제공하고 더 많은 위험을 줄여줄 것이다. 애플리케이션 보안 영역이 그 좋은 예 중 한가지이다.

 

2. 보안 프로세스 통제를 관리하라

보안 문제를 중심으로 기업이 준수해야 할 정책과 프로세스를 개발하는 것은 중요한 일이지만, 가장 민감한 데이터를 어디에 저장하고, 어떤 보안 기술이 적절할지를 이해하는 것이 더 어려운 일이다. “우리는 일을 항상 이렇게 해 왔기” 때문에 이미 프로세스를 가지고 있다고 생각하고 있다면, 접근방식을 재고할 시기이다. 비효율성과 사후 약방문 격으로 보안에 이것저것을 추가하는데 들어갈 비용을 피하는데 초점을 맞추라. 이미 웹 애플리케이션을 설치 한 뒤에 설계 상의 오류를 교정하는 데는 설계 프로세스 중에 그 문제를 해결하는데 드는 비용의 약 30배가 소요된다. 이 한가지 사실만가지고도 정보 보안을 사업 프로세스의 필수적인 부분으로 만들도록 경영진들을 설득하기에 충분할 것이다.

 

3. 기술 통제에 투자하라

신 기술을 배포할 때는 기능과 특징 이외에 사용의 편리성, 통합, 그리고 미래의 확장 능력까지도 살펴보라. 수동적인 통제에서 능동적인 통제로 옮겨가는 것은 특정 분야에서의 성숙을 나타내는 징후이지만, 보안은 이것보다 더 많은 것을 필요로 한다. 데이터 손실 방지(DLP) 도구나 더 나가서는 사전 경고를 제공하고 능동적으로 악성 행태를 규명하는데 도움을 주는 강력한 호스트 기반의 보안 통제처럼 좀 더 중요한 부분에 대한 위험 요소를 해결하기 위해 여러 단계의 보안을 고려해보라. 하지만, 상호보완적인 인적 통제력과 프로세스 통제도 확실하게 확보하라. 이런 통제 계층을 더 많이 가질수록, 보안도 더 나아진다.

 

앞의 제안 사항들은 투자 결정이 각종 프로그램들이 위험 중심적인 접근방식을 기반으로 만들어지는 상식적이고, 객관적인 위협 평가를 기초로 이루어 질 것임을 전제로 하고 있다.

 

불행하게도, 경영진들이 어떤 불행한 사태가 일어나기 전에는 문제의 심각성을 인식하지 못하고 있기 때문에 실상은 여전히 암울하다. 경영진에게 전달할 메시지는 100%의 안전이란 비현실적이거나 실현 가능하지 않다, 보안 팀의 성과를 측정할 수 있는 최선의 방법은 어제보다 오늘 더 높은 수준의 성숙도에 도달해있는지를 확인하는 것이다.

 

칼리드 카크는 포리스터 리서치의 수석 분선가 겸 부사장이다. 그는 2010년 9월 16,18일에 보스톤에서 개최되는 포리스터의 Security Forum에서 보안 조직의 고 성과를 주제로 심도 있는 발표를 할 예정이다. editor@idg.co.kr

 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.