2021.05.18

미 바이든 행정부의 야심 찬 사이버보안 집행 명령, 효과가 있을까

Cynthia Brumfield | CSO
이번 사이버보안 집행 명령은 정의의 명확성이 부족하지만 공급망 공격의 여파에 대해서만큼은 과거 연방 정부의 노력보다 더 효과적일 수 있다.
 
ⓒ Getty Images Bank

랜섬웨어 공격으로 인해 주요 송유관 공급업체인 콜로니얼 파이프라인(Colonial Pipeline)이 마비되는 극적인 상황을 맞이하고 일주일이 지난 현재, 미국 바이든 정부는 국가 사이버보안 개선에 대한 매우 광범위하고 복잡한 행정 명령(Executive Order, EO)을 발표했다. 

EO는 ‘국가의 사이버보안을 개선하고 미 연방정부 네트워크를 보호하기 위한 새로운 과정’을 계획하는 것을 목표로 한다. 

이 야심 찬 문서는 솔라윈즈(SolarWinds) 및 마이크로소프트 익스체인지(Microsoft Exchange) 공급망 해킹과 콜로니얼 파이프라인 랜섬웨어 감염과 같은 유형의 사고의 빈도와 영향을 최소화하는 것을 목표로 하는 계획의 발판으로 사용한다. 이 계획은 다음과 같다.
  
  1. 정부와 민간 부문 간 위협 정보 공유에 대한 장벽을 제거하고, 특히 IT 서비스 제공업체가 미 연방정부와 보안 침해 정보를 공유할 수 있도록 한다. 
  2. 클라우드 서비스, 제로 트러스트 아키텍처(zero-trust architectures), 다단계 인증(Multi-Factor Authentication, MFA), 암호화 명령 등 좀 더 강력한 사이버보안 표준을 미 연방정부에서 현대화하고 구현한다. 
  3. 정부에 판매되는 소프트웨어의 개발을 위한 기본 보안 표준 설정을 포함해 소프트웨어 공급망 보안을 개선한다. 미 상무부는 소프트웨어를 구성하는 개별 요소를 추적하는 SBOM(Software Bill Of Materials)에 대한 최소 요소를 게시해야 한다. 
  4. 미 연방교통안전위원회(National Transportation Safety Board, NTSB)가 중대 교통 사고 이후를 조사하는 것처럼 중대한 사이버보안 사고 후 권고사항을 작성하는 정부와 민간 부문 전문가로 구성된 사이버보안 안전심의위원회를 구성한다.
  5. 사고 대응을 위한 표준 플레이북을 작성해 모든 미 연방기관이 이 플레이북에 충족하는지 확인한다.
  6. 미 정부 차원에서 엔드포인트 탐지 및 대응(Endpoint Detection and Response, EDR) 시스템을 활성화하고, 연방 정부 내에서 정보 공유를 개선해 정부 네트워크에서 사이버보안 사고 탐지를 개선한다.
  7. 모든 연방 기관에 대한 사이버보안 이벤트 로그 요구 사항을 생성해 조사 및 수정 기능을 개선한다. 


미 의원, 이번 행정 명령에 칭찬 

이번 EO에 대한 미 의원의 초기 반응은 긍정적이었다. 사이버보안·혁신기술·정보시스템·군사분과위원장인 짐 랭빈 하원의원은 공식 성명에서 “사이버보안은 우리가 직면한 가장 시급한 국가 안보 과제다. 나는 눈에 띄는 취약점을 해결하고 제거하기 위해 임기 초기에 초치를 취한 바이든 대통령에게 박수를 보낸다”라고 밝혔다. 

상원 정보위원회 의장 마크 워너 상원의원은 이 EO가 좋은 첫 단계라고 평가했다. 상원의원 에드워드 J. 마키와 하원의원 테드 W. 리우는 EO가 사물인터넷 기기의 보안 기능에 대해 대중을 교육하기 위한 새로운 파일럿 프로그램을 만든 것을 칭찬했다. 


보안 전문가, 이번 명령에 내재된 문제 언급 

그러나 목표를 구현하기 위한 46가지 조치 기한이 포함된 EO는 현재 목표의 많은 부분을 달성할 방법에 대해 명확한 설명이 부족하다. 법률업체 와일리 라인(Wiley Rein)의 파트너 메건 브라운은 “이 EO는 정의되지 않은 많은 부분을 남겨두고 미 국가표준기술원(National Institute of Standards and Technology, NIST)와 미 연방취득규제위원회(FAR Council)에 엄청난 재량권을 위임한다”라고 분석했다. 이 명령에 따라 NIST는 제로 트러스트 아키텍처를 구현하기 위한 계획을 개발하고, 중요한 소프트웨어가 무엇인지 정의하고, 소프트웨어 보안 평가를 위한 지침을 개발해야 한다. 

NIST는 또한 파일럿 프로그램을 수립하고 프로그램에서 사용할 IoT 사이버보안 기준을 식별하는 것을 포함해 IoT 소비자 제품 안전 라벨링 프로그램의 중요한 구성 요소를 정리하는 일련의 작업을 할당받는다. FARC는 정보 공유 요구 사항과 관련한 계약 언어 개발에 관한 수많은 작업을 할당받았다.  


보안 침해에 대한 정의, 주관적 

전 백악관 CIO이자 사이버보안 업체 포탈리스 솔루션스(Fortalice Solutions) CEO인 테리사 페이튼은 사이버보안 안전검토위원회(Cybersecurity Safety Review Board)의 창설에 찬사를 보내면서도 이번 명령의 실행적인 측면에서 우려를 표명했다. 페이튼은 “이 명령은 IT 서비스 제공업체가 미국 네트워크에 영향을 미칠 수 있는 사이버보안 침해에 대해 정부에 알리도록 요구한다. 이는 매우 주관적인 요청이다”라고 말했다. 

페이튼은 “나는 실무를 관리하는 주체가 누구인지를 본다. 이는 상당히 주관적인 요청이라 판단되며, 이를 준수하는 방법에 대해 전혀 모른다”면서, “또한 실제로 어떤 부서나 기관이 책임질 것인지를 규정하지 않았다. 정부는 FBI인지, NSA인지, CIA인지 누구를 말하고 있는지 모른다”라고 말했다. 

페이튼은 연방 정부의 보안 침해 정보를 전송하고 사이버 범죄자들을 위한 표적을 만드는 것이 보안에 얼마나 많은 영향을 미치는지를 제쳐두고서라도 정의상의 문제가 중요하다고 말했다. 페이튼은 “승인되지 않은 로그인 또는 접근은 사이버 사고로 간주된다. 고객으로부터 보안 운영 센터에 이상이 있다는 전화를 받을 수도 있다. 실제로 사고 대응팀을 제정할 수 있으며, 수정해야 하는 소프트웨어 애플리케이션이 제대로 작동하지 않고 있음을 발견할 수 있다. 그렇다. 무단 접근이 있었지만, 데이터가 잘못된 곳에 노출되지 않았어도, 이를 보고해야 하는가?”라고 반문했다. 

또한 페이튼은 EO에 따라 요구되는 보안 침해 보고와 모든 미국 주 및 관할권에서 제정한 데이터 침해 보고 요구 사항을 조정하는 것에 대해 우려하고 있다. 페이튼은 “미국에는 데이터 침해 알림 법이 산재해 있다. 이런 법을 운영하는 몇 안 되는 국가 가운데 하나다. 현재 각 주의 규칙을 따르고 있는가? 아니면 보고 가능한 사건에 대한 새로운 규정이 있는가?"라고 말했다.
 
미 국토안보부(Department of Homeland Security, DHS) 조정위원회 부윈원장이자 사건 대응 업체인 CI 시큐리티 전 CISO인 마이클 해밀턴은 미 연방 기관이 취약점과 사고를 표준으로 관리하도록 요구하는 것과 같은 ‘매우 간단하며 단지 세상의 모든 것을 합리화한다”라고 말했다. 또한 바이든 행정부가 “이 EO는 좀더 세부적으로 가다듬어야 할 것”이라고 말했다. 해결과 해명이 필요한 몇 가지 정의적 문제가 있다고 지적했다. 


NSA, 중요한 역할을 맡다

NSA(National Security Agency, NSA)는 기관과 기업이 정부에 보고해야 하는 보안 침해를 구성하는 요소를 정하는 것을 포함해 EO 구현의 여러 측면에서 중요한 역할을 맡고 있다. 해밀턴은 “특히 NSA는 이런 범죄자를 추적하고 그들의 이름을 명명할 수 있는 전문 지식을 갖춘 기관이다”라고 말했다. NSA는 미국내 감시가 금지되어 있다. NSA가 서비스 제공업체가 조사를 위해 언제 데이터를 넘겨줄지를 결정하는 일련의 규칙을 만들게 된다면, NSA는 미국 내부에 일어나는 네트워크 트래픽과 관련해 볼 수 없다는 장벽을 넘어서고 싶을 것이다. 


이 행정 명령이 과거의 노력과 다른 점 

이 EO가 사이버보안 문제를 해결하려는 과거 연방 정부의 노력과 다르다는 것은 분명치 않다. 페이튼은 “사이버보안 문제는 클린턴 행정부 이후 줄곧 이어졌으며, 프레임워크와 정보 공유에 관한 얘기는 이제 그만 듣고 싶다. '항상 더 많은 사람과 프레임워크를 만들자', '완전히 다른 방식으로 문제를 살펴보자' 등 이러다가 우리는 보안 실무자가 아닌 암호화폐와 NFT(Non Fungible Token) 영역의 다른 혁신가를 이 자리에 모아야할 지도 모른다"라고 말했다. 

해밀턴은 이번 명령은 사이버보안의 다루기 힘든 문제를 해결하기 위한 기존 정부의 계획과는 달리 효과가 있을 수도 있다고 생각한다. 지난 6개월 동안 일어난 모든 보안 영역의 핵심이 아니라 공급망 보안 문제의 핵심에 맞추고 있기 때문이다. editor@itworld.co.kr 


2021.05.18

미 바이든 행정부의 야심 찬 사이버보안 집행 명령, 효과가 있을까

Cynthia Brumfield | CSO
이번 사이버보안 집행 명령은 정의의 명확성이 부족하지만 공급망 공격의 여파에 대해서만큼은 과거 연방 정부의 노력보다 더 효과적일 수 있다.
 
ⓒ Getty Images Bank

랜섬웨어 공격으로 인해 주요 송유관 공급업체인 콜로니얼 파이프라인(Colonial Pipeline)이 마비되는 극적인 상황을 맞이하고 일주일이 지난 현재, 미국 바이든 정부는 국가 사이버보안 개선에 대한 매우 광범위하고 복잡한 행정 명령(Executive Order, EO)을 발표했다. 

EO는 ‘국가의 사이버보안을 개선하고 미 연방정부 네트워크를 보호하기 위한 새로운 과정’을 계획하는 것을 목표로 한다. 

이 야심 찬 문서는 솔라윈즈(SolarWinds) 및 마이크로소프트 익스체인지(Microsoft Exchange) 공급망 해킹과 콜로니얼 파이프라인 랜섬웨어 감염과 같은 유형의 사고의 빈도와 영향을 최소화하는 것을 목표로 하는 계획의 발판으로 사용한다. 이 계획은 다음과 같다.
  
  1. 정부와 민간 부문 간 위협 정보 공유에 대한 장벽을 제거하고, 특히 IT 서비스 제공업체가 미 연방정부와 보안 침해 정보를 공유할 수 있도록 한다. 
  2. 클라우드 서비스, 제로 트러스트 아키텍처(zero-trust architectures), 다단계 인증(Multi-Factor Authentication, MFA), 암호화 명령 등 좀 더 강력한 사이버보안 표준을 미 연방정부에서 현대화하고 구현한다. 
  3. 정부에 판매되는 소프트웨어의 개발을 위한 기본 보안 표준 설정을 포함해 소프트웨어 공급망 보안을 개선한다. 미 상무부는 소프트웨어를 구성하는 개별 요소를 추적하는 SBOM(Software Bill Of Materials)에 대한 최소 요소를 게시해야 한다. 
  4. 미 연방교통안전위원회(National Transportation Safety Board, NTSB)가 중대 교통 사고 이후를 조사하는 것처럼 중대한 사이버보안 사고 후 권고사항을 작성하는 정부와 민간 부문 전문가로 구성된 사이버보안 안전심의위원회를 구성한다.
  5. 사고 대응을 위한 표준 플레이북을 작성해 모든 미 연방기관이 이 플레이북에 충족하는지 확인한다.
  6. 미 정부 차원에서 엔드포인트 탐지 및 대응(Endpoint Detection and Response, EDR) 시스템을 활성화하고, 연방 정부 내에서 정보 공유를 개선해 정부 네트워크에서 사이버보안 사고 탐지를 개선한다.
  7. 모든 연방 기관에 대한 사이버보안 이벤트 로그 요구 사항을 생성해 조사 및 수정 기능을 개선한다. 


미 의원, 이번 행정 명령에 칭찬 

이번 EO에 대한 미 의원의 초기 반응은 긍정적이었다. 사이버보안·혁신기술·정보시스템·군사분과위원장인 짐 랭빈 하원의원은 공식 성명에서 “사이버보안은 우리가 직면한 가장 시급한 국가 안보 과제다. 나는 눈에 띄는 취약점을 해결하고 제거하기 위해 임기 초기에 초치를 취한 바이든 대통령에게 박수를 보낸다”라고 밝혔다. 

상원 정보위원회 의장 마크 워너 상원의원은 이 EO가 좋은 첫 단계라고 평가했다. 상원의원 에드워드 J. 마키와 하원의원 테드 W. 리우는 EO가 사물인터넷 기기의 보안 기능에 대해 대중을 교육하기 위한 새로운 파일럿 프로그램을 만든 것을 칭찬했다. 


보안 전문가, 이번 명령에 내재된 문제 언급 

그러나 목표를 구현하기 위한 46가지 조치 기한이 포함된 EO는 현재 목표의 많은 부분을 달성할 방법에 대해 명확한 설명이 부족하다. 법률업체 와일리 라인(Wiley Rein)의 파트너 메건 브라운은 “이 EO는 정의되지 않은 많은 부분을 남겨두고 미 국가표준기술원(National Institute of Standards and Technology, NIST)와 미 연방취득규제위원회(FAR Council)에 엄청난 재량권을 위임한다”라고 분석했다. 이 명령에 따라 NIST는 제로 트러스트 아키텍처를 구현하기 위한 계획을 개발하고, 중요한 소프트웨어가 무엇인지 정의하고, 소프트웨어 보안 평가를 위한 지침을 개발해야 한다. 

NIST는 또한 파일럿 프로그램을 수립하고 프로그램에서 사용할 IoT 사이버보안 기준을 식별하는 것을 포함해 IoT 소비자 제품 안전 라벨링 프로그램의 중요한 구성 요소를 정리하는 일련의 작업을 할당받는다. FARC는 정보 공유 요구 사항과 관련한 계약 언어 개발에 관한 수많은 작업을 할당받았다.  


보안 침해에 대한 정의, 주관적 

전 백악관 CIO이자 사이버보안 업체 포탈리스 솔루션스(Fortalice Solutions) CEO인 테리사 페이튼은 사이버보안 안전검토위원회(Cybersecurity Safety Review Board)의 창설에 찬사를 보내면서도 이번 명령의 실행적인 측면에서 우려를 표명했다. 페이튼은 “이 명령은 IT 서비스 제공업체가 미국 네트워크에 영향을 미칠 수 있는 사이버보안 침해에 대해 정부에 알리도록 요구한다. 이는 매우 주관적인 요청이다”라고 말했다. 

페이튼은 “나는 실무를 관리하는 주체가 누구인지를 본다. 이는 상당히 주관적인 요청이라 판단되며, 이를 준수하는 방법에 대해 전혀 모른다”면서, “또한 실제로 어떤 부서나 기관이 책임질 것인지를 규정하지 않았다. 정부는 FBI인지, NSA인지, CIA인지 누구를 말하고 있는지 모른다”라고 말했다. 

페이튼은 연방 정부의 보안 침해 정보를 전송하고 사이버 범죄자들을 위한 표적을 만드는 것이 보안에 얼마나 많은 영향을 미치는지를 제쳐두고서라도 정의상의 문제가 중요하다고 말했다. 페이튼은 “승인되지 않은 로그인 또는 접근은 사이버 사고로 간주된다. 고객으로부터 보안 운영 센터에 이상이 있다는 전화를 받을 수도 있다. 실제로 사고 대응팀을 제정할 수 있으며, 수정해야 하는 소프트웨어 애플리케이션이 제대로 작동하지 않고 있음을 발견할 수 있다. 그렇다. 무단 접근이 있었지만, 데이터가 잘못된 곳에 노출되지 않았어도, 이를 보고해야 하는가?”라고 반문했다. 

또한 페이튼은 EO에 따라 요구되는 보안 침해 보고와 모든 미국 주 및 관할권에서 제정한 데이터 침해 보고 요구 사항을 조정하는 것에 대해 우려하고 있다. 페이튼은 “미국에는 데이터 침해 알림 법이 산재해 있다. 이런 법을 운영하는 몇 안 되는 국가 가운데 하나다. 현재 각 주의 규칙을 따르고 있는가? 아니면 보고 가능한 사건에 대한 새로운 규정이 있는가?"라고 말했다.
 
미 국토안보부(Department of Homeland Security, DHS) 조정위원회 부윈원장이자 사건 대응 업체인 CI 시큐리티 전 CISO인 마이클 해밀턴은 미 연방 기관이 취약점과 사고를 표준으로 관리하도록 요구하는 것과 같은 ‘매우 간단하며 단지 세상의 모든 것을 합리화한다”라고 말했다. 또한 바이든 행정부가 “이 EO는 좀더 세부적으로 가다듬어야 할 것”이라고 말했다. 해결과 해명이 필요한 몇 가지 정의적 문제가 있다고 지적했다. 


NSA, 중요한 역할을 맡다

NSA(National Security Agency, NSA)는 기관과 기업이 정부에 보고해야 하는 보안 침해를 구성하는 요소를 정하는 것을 포함해 EO 구현의 여러 측면에서 중요한 역할을 맡고 있다. 해밀턴은 “특히 NSA는 이런 범죄자를 추적하고 그들의 이름을 명명할 수 있는 전문 지식을 갖춘 기관이다”라고 말했다. NSA는 미국내 감시가 금지되어 있다. NSA가 서비스 제공업체가 조사를 위해 언제 데이터를 넘겨줄지를 결정하는 일련의 규칙을 만들게 된다면, NSA는 미국 내부에 일어나는 네트워크 트래픽과 관련해 볼 수 없다는 장벽을 넘어서고 싶을 것이다. 


이 행정 명령이 과거의 노력과 다른 점 

이 EO가 사이버보안 문제를 해결하려는 과거 연방 정부의 노력과 다르다는 것은 분명치 않다. 페이튼은 “사이버보안 문제는 클린턴 행정부 이후 줄곧 이어졌으며, 프레임워크와 정보 공유에 관한 얘기는 이제 그만 듣고 싶다. '항상 더 많은 사람과 프레임워크를 만들자', '완전히 다른 방식으로 문제를 살펴보자' 등 이러다가 우리는 보안 실무자가 아닌 암호화폐와 NFT(Non Fungible Token) 영역의 다른 혁신가를 이 자리에 모아야할 지도 모른다"라고 말했다. 

해밀턴은 이번 명령은 사이버보안의 다루기 힘든 문제를 해결하기 위한 기존 정부의 계획과는 달리 효과가 있을 수도 있다고 생각한다. 지난 6개월 동안 일어난 모든 보안 영역의 핵심이 아니라 공급망 보안 문제의 핵심에 맞추고 있기 때문이다. editor@itworld.co.kr 


X