2011.05.30

소니 해킹 잔치로부터 배우는 핵심 교훈

Tim Greene | Network World

소니에 대한 무자비한 사이버 공격이 일어난 후, 보안 전문가들은 기업이 이념적인 목적의 공격에 어떻게 대처할 것인지를 준비해야 한다고 지적한다.

 
451그룹의 보안 애널리스트 조시 코먼은 “이것은 응징이다”라며, “이념적인 이유로 공격을 하는 해커들이 얼마나 끈질기고 긴 공격이 가능한지를 보여줬다. 이들은 우리가 생각하는 것 이상의 공격을 더 긴 시간 동안 계속할 것”이라고 분석했다.
 
이는 돈을 목적으로 한 해커들과 완전히 다른 것으로, 돈을 노린 해커들은 일단 발각되면 공격을 중단하고, 피해 기업도 취약점을 고치면 공격이 없어졌다. 하지만 목적이 응징이라면, 모든 동원 가능한 수단을 통해 공격을 계속한다는 것. 코먼은 “이런 공격 모델에 대해 대부분의 조직이 준비가 부족한 상태라고 확신한다”라며, 기업들은 자사가 이런 보복 공경의 대상이 될 수 있는지 자문해야 할 필요가 있다고 덧붙였다.
 
코먼은 또 소니가 사용한 서비스 중단 같은 조처는 기존에는 대응 방법으로 목록에 올라와 있지도 않았지만, 이제 하나의 방법이 될 수 있다고 설명했다. 또한 만약 클라우드 서비스를 이용하고 있는 기업이라면, 계약 조건에 즉각적인 서비스 중단도 포함해야 한다고 지적했다. 실제로 지메일 계정 차단이 지연되면서 HB게리(HBGary Federal)의 이메일 7만 여 건이 절취당하기도 했다.
 
기업들은 또한 서버의 기능을 대폭 줄인, 그래서 공격 가능한 요소도 줄인 대안 서비를 구동하는 것도 준비해야 할 것이다. 코먼은 고객들이 전과 같은 기능을 모두 이용할 수는 없지만, 비즈니스 자체는 계속 진행될 수 있기 때문이다.
 
또한 기술적인 대처 외에 다른 영역의 대응도 필요할 수 있다. 즉 해커들이 왜 공격했는지 원인을 해결하는 노력이 필요하다는 것. 소니의 경우 플레이스테이션 3의 탈옥 코드를 공개한 해커에 대한 소니의 소송과 관련이 있는 것으로 보인다.
 
마지막으로 소니 사태의 가장 중요한 교훈은 사실상 어떤 기업도 공격의 대상이 될 수 있다는 것이다.CSC의 사비어 보안 디렉터인 마크 래쉬는 “만약 노력한 해커들이 연합 공격을 한다면, 그 어떤 기관이라도 피해를 입지 않을 수 없을 것”이라고 지적했다. 잘 알려진 글로벌 기업 어디라도 공격의 대상이 될 수 있으며, 기업의 평판과 신뢰도가 위험에 처하게 된다.
 
래쉬는 이런 공격을 당하기 전에 취해야 할 방어책을 다음과 같이 소개했다.
 
- 침입 테스트를 실시하라
- 침해의 범위를 파악하고 이를 완화하라. 예를 들어 신규 사용자 ID와 패스워드를 할당해 새로운 서버로 이전하는 것 등이다.
- 로그를 적극적으로 모니터링하고, 경고의 기준치를 높여라.
- 공개된 상태인 서버를 다운시켜라.
- 계열사와 지사를 정확히 파악하라
- 미래를 위해 인프라 아키텍처의 일부로 보안 프로그램을 개발하라.
 
하지만 래시는 기업이 이런 방안을 열심히 수행한다고 해도 사이버 공격의 피해자가 될 수 있다고 지적했다.
 
 UHY 어드바이저의 대표 컨설턴트인 데이빗 바튼은 소니가 예상 위협에 근거해 보안을 잘 해왔을 수도 있다며, “이런 공격을 예상하지 않는 것이 보통이다. 하지만 막상 이런 공격이 일어나면, 모든 것이 바뀐다”라고 강조했다.
 
소니는 계속되는 공격에 자사 인프라를 중단시키고 새로운 인프라를 구축하는 과감한 방법을 선택했다. 이런 방법은 과격하고 당혹스러운 것일 수 있지만, 필요한 것이다. 바튼은 “과감한 조처를 취하지 않으면 계속 손상을 입을 뿐이다”라고 덧붙였다. 하지만 소니의 이런 조처가 충분한 대비책이 될 것인지는 확실하지 않다. 바튼은 소니가 적절한 조처를 취하고 있지만, 아직 완료된 것은 아니라는 입장이다.
 
래쉬는 모든 기업이 정확한 위험 평가를 실시하고 개인 데이터 보호를 위해 동원 가능한 모든 수단을 이용해 책임을 다해야 한다고 강조했다. 또한 “사고 이후의 복구 비용은 사고 이전의 방어 비용보다 10~100배는 더 들어간다”고 덧붙였다. 실제로 소니는 이번 해킹 사고로 1억 7,100만 달러가 들 것이라고 밝혔지만, 이는 최근에 벌어진 추가 해킹 이전의 산출 금액일 뿐이다.  editor@itworld.co.kr


2011.05.30

소니 해킹 잔치로부터 배우는 핵심 교훈

Tim Greene | Network World

소니에 대한 무자비한 사이버 공격이 일어난 후, 보안 전문가들은 기업이 이념적인 목적의 공격에 어떻게 대처할 것인지를 준비해야 한다고 지적한다.

 
451그룹의 보안 애널리스트 조시 코먼은 “이것은 응징이다”라며, “이념적인 이유로 공격을 하는 해커들이 얼마나 끈질기고 긴 공격이 가능한지를 보여줬다. 이들은 우리가 생각하는 것 이상의 공격을 더 긴 시간 동안 계속할 것”이라고 분석했다.
 
이는 돈을 목적으로 한 해커들과 완전히 다른 것으로, 돈을 노린 해커들은 일단 발각되면 공격을 중단하고, 피해 기업도 취약점을 고치면 공격이 없어졌다. 하지만 목적이 응징이라면, 모든 동원 가능한 수단을 통해 공격을 계속한다는 것. 코먼은 “이런 공격 모델에 대해 대부분의 조직이 준비가 부족한 상태라고 확신한다”라며, 기업들은 자사가 이런 보복 공경의 대상이 될 수 있는지 자문해야 할 필요가 있다고 덧붙였다.
 
코먼은 또 소니가 사용한 서비스 중단 같은 조처는 기존에는 대응 방법으로 목록에 올라와 있지도 않았지만, 이제 하나의 방법이 될 수 있다고 설명했다. 또한 만약 클라우드 서비스를 이용하고 있는 기업이라면, 계약 조건에 즉각적인 서비스 중단도 포함해야 한다고 지적했다. 실제로 지메일 계정 차단이 지연되면서 HB게리(HBGary Federal)의 이메일 7만 여 건이 절취당하기도 했다.
 
기업들은 또한 서버의 기능을 대폭 줄인, 그래서 공격 가능한 요소도 줄인 대안 서비를 구동하는 것도 준비해야 할 것이다. 코먼은 고객들이 전과 같은 기능을 모두 이용할 수는 없지만, 비즈니스 자체는 계속 진행될 수 있기 때문이다.
 
또한 기술적인 대처 외에 다른 영역의 대응도 필요할 수 있다. 즉 해커들이 왜 공격했는지 원인을 해결하는 노력이 필요하다는 것. 소니의 경우 플레이스테이션 3의 탈옥 코드를 공개한 해커에 대한 소니의 소송과 관련이 있는 것으로 보인다.
 
마지막으로 소니 사태의 가장 중요한 교훈은 사실상 어떤 기업도 공격의 대상이 될 수 있다는 것이다.CSC의 사비어 보안 디렉터인 마크 래쉬는 “만약 노력한 해커들이 연합 공격을 한다면, 그 어떤 기관이라도 피해를 입지 않을 수 없을 것”이라고 지적했다. 잘 알려진 글로벌 기업 어디라도 공격의 대상이 될 수 있으며, 기업의 평판과 신뢰도가 위험에 처하게 된다.
 
래쉬는 이런 공격을 당하기 전에 취해야 할 방어책을 다음과 같이 소개했다.
 
- 침입 테스트를 실시하라
- 침해의 범위를 파악하고 이를 완화하라. 예를 들어 신규 사용자 ID와 패스워드를 할당해 새로운 서버로 이전하는 것 등이다.
- 로그를 적극적으로 모니터링하고, 경고의 기준치를 높여라.
- 공개된 상태인 서버를 다운시켜라.
- 계열사와 지사를 정확히 파악하라
- 미래를 위해 인프라 아키텍처의 일부로 보안 프로그램을 개발하라.
 
하지만 래시는 기업이 이런 방안을 열심히 수행한다고 해도 사이버 공격의 피해자가 될 수 있다고 지적했다.
 
 UHY 어드바이저의 대표 컨설턴트인 데이빗 바튼은 소니가 예상 위협에 근거해 보안을 잘 해왔을 수도 있다며, “이런 공격을 예상하지 않는 것이 보통이다. 하지만 막상 이런 공격이 일어나면, 모든 것이 바뀐다”라고 강조했다.
 
소니는 계속되는 공격에 자사 인프라를 중단시키고 새로운 인프라를 구축하는 과감한 방법을 선택했다. 이런 방법은 과격하고 당혹스러운 것일 수 있지만, 필요한 것이다. 바튼은 “과감한 조처를 취하지 않으면 계속 손상을 입을 뿐이다”라고 덧붙였다. 하지만 소니의 이런 조처가 충분한 대비책이 될 것인지는 확실하지 않다. 바튼은 소니가 적절한 조처를 취하고 있지만, 아직 완료된 것은 아니라는 입장이다.
 
래쉬는 모든 기업이 정확한 위험 평가를 실시하고 개인 데이터 보호를 위해 동원 가능한 모든 수단을 이용해 책임을 다해야 한다고 강조했다. 또한 “사고 이후의 복구 비용은 사고 이전의 방어 비용보다 10~100배는 더 들어간다”고 덧붙였다. 실제로 소니는 이번 해킹 사고로 1억 7,100만 달러가 들 것이라고 밝혔지만, 이는 최근에 벌어진 추가 해킹 이전의 산출 금액일 뿐이다.  editor@itworld.co.kr


X