Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

세상의 모든 IT 리서치 자료 - 넘버스 Numbers

검색 결과 약 10(0.04ms)
자료 출처 :
IBM Security X-Force
원본자료 다운로드
발행 날짜 :
2022년 09월 14일
주요 내용 :
IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 흔한 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.    ⓒDepositphotos IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 큰 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.  사용자와 관리 계정 모두 일관적으로 필요 이상의 접근 권한 및 특권을 부여받았다고 팀은 보고했다. 과잉 권한은가장 단순하지만 가장 위험하다. 계정이 탈취당하는 순간 클라우드 시스템의 온갖 보안 방책이 무력화되는 셈이다.    그 밖에도 클라우드 분야의 보안 성과는 좋지 않았다. 해킹을 당해 다크웹이 판매되는 계정의 수가 2배나 증가했으며, 모든 클라우드 취약점의 평균 심각도가 악화했다. 구체적으로 CVSS를 기준으로 하는 취약점 수준은 10년 전 15에서 18로 증가했다.    클라우드 취약점, 고양이에 생선 주는 격  밝혀진 클라우드 취약점의 총 규모도 작년 대비 28%나 늘어났다고 보고서는 밝혔다. 취약한 클라우드 시스템에 침투한 맬웨어 중 가장 흔한 유형은 크립토재킹(cryptojacking)과 랜섬웨어로 나타났다. 데이터 탈취 공격도 무시할 수 없는 비중을 차지했다.  크립토재킹은 암호화폐 채굴로 해킹을 하는 방식으로 최근 해커들의 관심을 한 몸에 받고 있는 기법 중 하나다. 채굴 비용을 피해자에게 떠넘길 수 있다는 것이 가장 고유한 특징이다. 하지만 이 외에도 온프레미스 시스템에 비해 클라우드 서비스를 이용하는 기업의 안전 불감증이 심한 편이며 이미 알려진 취약점이 많다는 낮은 진입 장벽도 큰 몫을 한다고 보고서는 설명했다.    구성 설정 오류는 여전히 가장 흔한 취약점으로 나타났으며, 그 밖에 로그4j, 그리고 리눅스 기반의 암호화폐 채굴 맬웨어가 2가지 주요 취약점으로 두드러졌다. ciokr@idg.co.kr
자료 출처 :
Gartner
원본자료 다운로드
발행 날짜 :
2022년 09월 13일
주요 내용 :
가트너가 북미, 아시아 태평양 및 EMEA에 있는 418명의 기업을 대상으로 벌인 설문조사에 따르면 75%가 다수의 보안 벤더를 줄이고 통합할 계획이라고 답했다. 2020년 29%에 비하면 2배 이상 대폭 증가한 수치다.    ⓒAdobe Stock 여러 보안 벤더를 이용하면 운영 비효율성을 피하기 어렵다는 점과 상이한 보안 시스템을 일원화하기 어렵다는 점이 주요 원인으로 나타났다. ‘구조조정’ 순위에서 상위권을 차지한 보안 서비스 유형은 보안 액세스 서비스 에지(SASE)와 대응 및 탐지(XDR)다. 설문에 따르면 보안 벤더의 수가 10개 미만인 기업의 비율이 이미 57%에 달했다. 벤더 측에서도 마치 이러한 위기를 기회로 바꾸려는 움직임도 보이고 있다. 여러 솔루션을 통합한 단일 솔루션을 내놓기 시작한 것이다. 지난 2월 SASE 솔루션 벤더 포스토인트(Forcepoint)가 발표한 올인원 클라우드 플랫폼이 대표적인 예다. 기업 고객이 단일 콘솔로 보안 정책을 일괄적으로 관리할 수 있도록 제로 트러스트 기능과 SESE 기술을 한곳에 모았다고 벤더 측은 설명했다.   시간이 가장 큰 비용일 수도   벤더 통합으로 관심이 쏠리고 있는 이유는 단지 비용 절감뿐만이 아니다. 설문조사 응답자 중 65%가 가장 큰 동인으로 리스크 관리 역량 향상을 꼽았다. 라이선스 비용 절감은 29%에 그쳤다.  가트너 애널리스트 존 와츠도 비용 최적화가 동인이 되어서는 안 된다며 동감했다. 기업이 비용을 줄이려면 결국 솔루션의 기능을 줄이거나 보장 범위를 좁혀야 한다. 조사에 따르면 벤더를 통합한 기업 중 24%가 비용 절감을 대가로 오히려 비즈니스 리스크에 더 노출됐다.  금전적 비용 외에 시간이라는 비용도 고려해야 한다. 통합 과정이 3년 이상 진행되고 있다고 답한 기업의 비율이 65%를 넘은 것으로 나타났기 때문이다. 34%의 기업이 계약 기간이 주요 병목 중 하나라고 답했다. 가트너는 벤더 통합 기간을 최소 2년 이상으로 잡아야 한다고 조언했다.     다음 환승역은 SASE·XDR  벤더의 개수는 줄어들 전망이지만, SASE 및 XDR 솔루션 자체의 도입률과 도입 의사는 높은 것으로 나타났다. 2022년 말까지 SASE 솔루션을 도입할 계획이라고 답한 기업의 비율이 41.5%에 달했다. 50%가 SASE 솔루션 도입 목적으로 네트워크 및 보안 정책 간소화를 꼽았다.  비슷하게 2022년 말까지 XDR 솔루션을 도입할 계획이라고 답한 기업의 비율은 54.5%에 달했으며 57%는 이미 XDR 솔루션이 보안 위협 해결에 큰 도움이 됐다고 전했다.  가트너 애널리스트 디오니시오 주멀레에 따르면 “SASE 및 XDR 솔루션을 결합해 사용하고 싶어 하는 기업 리더는 89%나 됐다. 하지만 보안 및 리스크 관리 리더들은 이 두 솔루션이 기술적으로 다르다고 생각할 것이다. 동시에 상호운용성은 유지하려 들 것이다. 실제로 응답자 중 46%가 기술적으로 두 솔루션을 분리하는 대신 상호운용성을 유지하는 식을 채택해 필요한 기능만 선별하는 유연성을 발휘하고 있다고 전했다”. ciokr@idg.co.kr
자료 출처 :
VMware
원본자료 다운로드
발행 날짜 :
2022년 04월 20일
주요 내용 :
금융기관이 여전히 랜섬웨어 공격에 시달리고 있는 가운데, 단순히 계좌 거래를 탈취하는 데 그쳤던 금융기관 해킹이 기밀 산업 정보까지 노리는 차원으로 발전하고 있다. 기업이 계속 진화하는 사이버 공격에 어떻게 대비해야 할지 알아본다.    랜섬웨어가 기승을 부리면서 금융기관이 골머리를 앓고 있다. 이와 더불어 해커 카르텔의 수법이 다른 차원으로 발전하면서 예년에 비해 금융기관이 점점 더 큰 위협에 직면하고 있다고 VM웨어가 모던 뱅크 헤이스트(Modern Bank Heists) 보고서에서 밝혔다. 사이버범죄 카르텔의 공격 수법이 최근 계좌 거래 탈취를 넘어 특정 시장 공략, 중개 계좌 탈취, ‘아일랜드 호핑(island-hoping)’등으로 진화한 것이다. VM웨어는 북미, 유럽, 아시아 태평양, 중남미, 아프리카 등의 지역에 있는 130명의 금융 부문 CIO 및 보안 책임자를 대상으로 설문조사를 실시했다. 보고서의 결과는 다른 보안 전문가의 의견과 일맥상통했다. 제러미 셰리던 전 미국 비밀경호국 부국장은 "금융 수사 과정에서 복잡한 사이버 사기가 진화하고 증가하고 있는 것을 경험했다"라며 "인터넷에 연결된 모든 시스템의 보안 체계는 미흡하다. 해커가 공격할 취약점을 남기기 마련이다"라고 경고했다.  만연한 콘티(Conti) 랜섬웨어  설문에 응한 보안 책임자의 74%가 지난해 한 번 이상의 공격을 경험했다고 전했다. 63%는 결국 랜섬을 지불하기까지 했다. 랜섬웨어 중 콘티(Conti) 랜섬웨어가 가장 흔한 것으로 나타났다.  응답자의 63%는 사이버 범죄자가 은행의 데이터와 침입 정보를 삭제하는 '파괴적 공격'이 증가했다고 답했다. 이는 지난해보다 17% 증가한 수치다.  이런 식의 사이버 공격은 모두 피해자의 시스템을 파괴, 중단 또는 저하하는 악성코드를 이용한다. 대표적으로 암호화, 데이터 삭제, 하드 드라이브 파괴, 연결 종료 또는 악성 코드 실행과 같은 작업을 통해 이루어진다.  또한 설문 참가자의 71%가 조직 내에서의 은행 송금 사기가 증가했다고 언급하기는 했지만, 응답자 다수는 사이버 범죄가 은행 송금 및 계좌 거래를 겨냥한 공격에서 비공개 시장 정보를 표적으로 삼는 공격으로 전환하는 추세라고 입을 모았다. "요즘 금융 해커가 가장 많이 노리는 건 장기 포트폴리오 포지션, 인수합병 및 기업공개(IPO) 관련 기밀 정보 같은 고급 시장 정보다"라고 VM웨어의 사이버 보안 전략 담당자인 탐 켈러만은 말했다. 그는 "오늘날 시장을 조작하려는 시도는 산업 스파이 활동과 맞닿아 있다. 내부자 간 거래를 숨기려는 행위로 이어지기도 한다"라고 경고했다.  또한 설문에 응한 금융 기관의 보안 책임자 중 63%는 중개 계정 탈취 사건이 증가했다고 밝혔다. 지난해 41%보다 훨씬 더 오른 수치다. 해커가 자격 증명 정보를 탈취해 네트워크에 접속하고 중개 계정을 악용하는 사례가 점점 늘어나고 있다고 보고서는 설명했다.   보안 거래의 타임스탬프를 조작하는 크로노스(Chronos: 그리스 신화에 나오는 농경과계절의 신) 공격에 대한 응답도 보고서에 언급됐다. 금융 기관의 67%가 크로노스 공격을 보고했으며 이 중 44%가 마켓 포지션을 노렸다.  켈러만은 "크로노스 공격의 피해 반경이 크지는 않지만 시간을 조작하면 금융 부문의 안전성, 건전성 및 신뢰가 훼손된다"라며 "금융기관은 시시각각 시간 공격을 주시하고 대비할 필요가 있다"라고 말했다.  또 보고서에 따르면 ‘아일랜드 호핑(island-hopping)’이 부상하고 있다. 조사된 금융기관 중 60%(지난해 58%)에 영향을 끼친 것으로 나타났다. 이 수법은 금융 기관과 다른 업체의 상호 의존성을 악용한다. 금융 기관이 쓰는 MSP(Managed Service Provider)을 해킹해 은행의 네트워크까지 침투한다.  마지막으로 보고서는 지난 몇 년간 암호화폐 거래가 더 큰 보안 취약점으로 나타나고 있으며 응답자의 약 83%가 자사 암호화폐의 보안성에 우려를 나타냈다고 밝혔다.  금융기관 CISO를 위한 대비책  보고서는 CISO와 보안 책임자들이 위와 같은 공격에 방어할 수 있도록 다음과 같은 주요 대비책을 제시했다.   • NDR 및 EDR 통합 : NDR(Network Detection and Response)과 EDR(Endpoint Detection and Response)을 통합하여 시스템을 실시간으로 계속 모니터링하고 잠재적 위협을 탐지 및 조사해야 한다.  • 마이크로 세그멘테이션 적용: 보안 탐지를 강화하기 위해 신뢰 경계를 무조건 적용하여 측면 이동을 제한해야 한다.  • 미끼 배치 : 기만 기술(deception technology)을 활용하여 침입자를 교란해야 한다.  • 데브섹옵스(DevSecOps) 및 API 보안 구현 : 애플리케이션 개발 초기부터 보안 기술을 도입해야 한다.  • 취약성 관리 자동화 : 보안 우선 순위가 자동으로 조정되어 항상 고위험 취약점에 초점을 맞출 수 있도록 해야 한다. 켈러맨은 "API 보안 및 워크로드 보안에 투자가 필요하며 감시 부서와 정보 보안 부서 간의 대화를 늘려 디지털 선행 매매(digital front running)를 미리 차단해야 한다"라고 말했다. 그는 "CISO는 또한 CEO에게 보고하고 토론과 투명성을 위해 이사회에 정기적으로 보안 브리핑을 해야 한다”라고 덧붙였다. ciokr@idg.co.kr
자료 출처 :
PwC
원본자료 다운로드
발행 날짜 :
2021년 10월 28일
주요 내용 :
ESG(environmental, social, and governance)에 대한 관심이 전방위로 고조되고 있다. CISO 또한 이제 보안 및 위험 전략을 수립함에 있어 ESG를 감안해야 한다.    Image Credit : Getty Images Bank KPMG의 사이버 서비스 수석 매튜 밀러는 작년에 고객사의 CISO로부터 낯선 요청을 받았다. 그 CISO는 ESG에 대한 자신의 관점을 묻는 한편, 이사회로부터의 ESG 질문에 응답하는 방법에 대한 조언을 원했다.  CISO가 이러한 질문을 제기한 사례는 처음이었다고 밀러가 말했다. 밀러는 “초기 단계이기는 하지만 이러한 대화가 출현하기 시작했고 없어지지 않을 것이다”라고 말했다. ESG는 환경, 사회, 정부 문제에 대한 회사의 정책 및 조치를 의미한다. ESG에 대한 관심이 투자자들의 전유물인 적인 있었다. 그들은 회사의 비즈니스를 탐색해 이것들이 잠재적인 미래의 수익을 지원하거나 저해할 수 있는지 판단했다. 하지만 시간이 지남에 따라 ESG에 대한 관심이 확대되었다. 일부 기업들도 비즈니스 파트너와 공급자뿐만이 아니라 인수 대상 등의 다른 기업을 ESG 지표에 기초하여 평가하고 있다. 그리고 이제는 일반 대중 및 직원들도 이를 확ㅇ인하고 있다. 소비자들은 점차 소비 결정을 내릴 때 조직의 ESG 정책을 살펴보고 있으며, 직원들은 회사를 고를 때 이를 고려한다. 수치로 드러나는 동향 통계에 따르면 다양한 이해관계자들의 관심이 높음이 드러난다. 전문 서비스 기업 PwC의 ‘2021년 글로벌 투자자 ESG 설문조사’에 따르면 조사한 투자자 중 79%가 회사가 ESG 위험과 기회를 관리하는 방법을 투자 의사결정의 중요한 요소로 보았다. 한편, PwC의 ‘2021년 ESG에 대한 소비자 정보 시리즈 설문조사’에서는 소비자 중 83%가 기업들이 ESG 모범 사례를 능동적으로 형성해야 한다고 말했으며 직원 중 86%는 자신과 같은 문제에 관심을 갖는 기업에서 근무하는 것을 선호하고 있었다. 이 모든 것들은 CISO에게 영향을 미친다. ESG에 대한 관심이 증가하면서 CISO의 역할이 더욱 확대될 가능성이 높다. 보안 및 위험 전략을 형성하여 조직의 거버넌스 목표와 일치시켜야 할 것이다. 그리고 조직이 필요 시 다른 기업의 ESG 태도에 대한 거버넌스를 평가하도록 도와야 할 것이다. 서던 메소디스트 대학교(Southern Methodist University)의 콕스경영대학원(Cox School of Business) 임원 교육 및 대학원 프로그램 부학장이자 금융학부 교수 쉐인 굿윈은 “거버넌스와 사이버 보안은 이사회에서 중요한 주제이다”라고 말했다. CISO 역할의 확대 CISO 역할에 ESG 책임이 추가된 것은 그 직위 자체의 지속적인 발전의 일환이라고 굿윈, 임원 자문가, 기업 보안 전문가들이 말했다. 이사회와 임원들은 기업 위험 전략 대화에 보안 책임자들을 더 많이 참여시키고 있으며, 이는 전략적 지원자로서의 사이버 보안으로 전환하는 것과 관계가 있다. 오라클(Oracle Corp.)의 부사장 겸 고객 서비스 CISO이자 거버넌스 협회 ISACA의 이사회 구성원 브레넌 P. 베이벡은 “이것은 CISO의 또 다른 역할이다”라고 말했다. 베이벡은 자신 또한 인수 대상 기업들의 거버넌스 프로그램을 평가한 바 있다고 밝혔다. 이런 책임은 오늘날 사이버 보안의 중요성, CISO의 중요성, 보안, 데이터 프라이버시, 규제 준수, 기타 관련된 문제에 관심을 갖는 이해관계자의 수 증가를 반영한다. RRA(Russell Reynolds Associates)의 CISO 리더 아메드 자밀은 “거버넌스와 ESG에 관한 대화가 CISO를 통해 이뤄지고 있다. 왜냐하면 그 누구도 중대한 위반 또는 사고가 발생할 기업에 투자하고 싶지 않기 때문이다. 그리고 준비가 되지 않은 [기업] 파트너를 원하는 사람은 없다. 그리고 현재 이루어지고 있는 대화 중 일부가 ESG의 지원 하에 있지는 않지만 CISO에게 같은 질문을 묻고 있다”라고 말했다. 자밀은 ESG에서 CISO의 주된 역할이 임원과 이사회에 회사의 자체적인 사이버 보안 태도, 개선 전략, 회복 역량뿐 아니라 이 모든 것들이 관리되는 방식과 기업 거버넌스에 포함된 다른 규칙, 정책, 컨트롤과 어떻게 일치하는지 명확하게 설명하는 것이라고 진단했다. 밀러는 “CISO들은 자신, 고객, 파트너를 위해 사이버 사고뿐 아니라 명성 위험을 관리하기 위해 성숙한 절차를 마련했다는 것을 보여주어야 한다. 새로운 것은 아니지만 ESG에 대한 관심과 함께 세상의 주목을 받고 있다”라고 말했다. 그는 이어 “CISO들은 과거 20년 동안 위험을 파악하고, 위험에 대해 보고하며, 투명성을 구성하고 이사회와 위험에 관해 대화하는 역량을 구축했다. ESG는 위험에 관한 투명성에 대해 생각하는 소비자 및 투자자에게 중요하다. 여기에 CISO가 신뢰를 기반으로 대화를 시작할 수 있는 기회가 있다”라고 덧붙였다. 고객 신뢰 구축 밀러는 가상의 예를 제시했다. 가령 소매기업의 CISO는 보안 시스템이 위조 신용카드에 대응할 수 있는 방법을 구현한 후 강조하면서 불필요한 거래 거부를 없애고 고객과 신뢰를 쌓을 수 있는 위치에 있다. CISO는 POS(Point Of Sale)에서 고객의 카드가 위조되었을 가능성이 있다고 표시되는 경우 신용카드 소유자에게 문자 메시지를 전송하고 매출을 확인하도록 요청하는 시스템을 제공할 수 있다. 소유자가 실제로 고객인 경우 고객은 매출 거부 문제를 피하고 원하는 것을 얻으며 매장에서 보호받고 있다는 느낌을 받게 된다. 카드의 소유자가 고객이 아닌 경우 소유자는 해당 매장이 자신을 보호하고 있다고 생각할 것이다. 이 예는 사기 감지, 데이터 프라이버시, 비즈니스 지원, 고객 소통, 신뢰 등 거버넌스에 포함되는 다양한 측면에서 CISO가 어떻게 활동해야 하는지를 보여준다. CISO는 기술적 역량을 제공할 뿐 아니라 부족 위험과 모든 것들이 이해관계자의 기대치를 충족하는 방식을 파악하고 명확히 밝혀야 한다. 하지만 많은 CISO들이 아직 그렇지 못하다. 조직의 ESG 요건에 포함된 CISO들은 보안 활동이 성숙한 사람들이라고 밀러와 다른 전문가들이 말했다. 이러한 CISO들은 이미 이사회에 정보를 제시하고 보안 활동이 거버넌스에 어떻게 적합한지 설명하여 이사회 구성원들이 투자자 및 관심이 있는 다른 이해관계자들과 인사이트를 공유할 수 있다. 쉐인은 “적절한 거버넌스를 갖춘 기업들은 CEO 또는 CIO가 필터로 작용하지 않고 CISO가 이사회에 직접 접근하게 할 것이다”라고 밝혔다. 새로운 표준의 형성 많은 사람들이 앞으로 ESG 요건이 증가하고 CISO가 이 영역에서 책임이 확대될 것이라고 생각한다. 밀러는 “결국 규칙과 규정으로 인해 CISO와 사이버 및 위험 담당자들은 사이버와 관련하여 ESG를 실질적으로 이해하는 지속 가능한 방법을 확보해야 할 것이다”라고 덧붙였다. 2021년 보고서 ‘사이버 보안: 이것 없이는 ESG에 관해 보고하지 말라’에서 KPMG는 ESG 보고의 필수 사항이 ‘산업 전반에 걸쳐 강화되고 있으며’ 기업의 사람들의 데이터를 관리, 사용, 보호하는 방식에 대한 투명성과 신뢰에 대한 요구가 증가하고 있다고 밝혔다. 또한 KPMG는 보고서에서 기업 사이버, 준법감시, 위험 정책도 ESG의 사회 및 환경 측면과 상호작용하며, 이로 인해 CISO가 ESG 활동에 참여할 필요성이 커지고 있다고 밝혔다. 실제로 굿윈은 이런 ESG 과업이 기업 및 CISO에게 있어서 빈도와 중요성이 증가할 것으로 예상하고 있다. 굿윈은 “이것은 단편적인 사건이 아니다. 이것은 패러다임의 변화이다”라고 말했다. 그는 NACD(National Association of Corporate Directors)의 이사회 구성원이자 비영리 초당파 조사기관 TCGE(The Center for Global Enterprise)의 ACGI(Applied Corporate Governance Institute) 책임자이기도 하다. 하지만 이런 변화는 아직 초기 단계인 것이 사실이다. 소수의 CISO만이 ESG 과업과 관련하여 이사회 및 다른 임원들과 협력하고 있다. 이들이 새로운 패러다임을 만들어가고 있다.  베이벡은 “그들이 별종이라고 생각하지 않는다. 그들이 최전방에 서 있다. 더욱 진보적인 CISO가 위험 확인 및 기업 위험 관리 프로그램에 능동적으로 참여하고 있다. 그들이 앞으로의 모습을 정의하도록 도울 것이다. 이러한 CISO들이 새로운 표준을 정의해가고 있다”라고 말했다. ciokr@idg.co.kr
자료 출처 :
Deloitte
원본자료 다운로드
발행 날짜 :
2021년 10월 27일
주요 내용 :
보안 임원 채드 클리워는 2020년 12월 해킹 피해자로 지명된 기업들에 대한 기사를 접했다. 이내 그는, 추가 정보를 확인하고 조언을 전하려는 업계 동료들로부터 메시지를 받기 시작했다. 그는 오클라호마 킹피셔에 본사를 두고 있는 작은 통신 기업 파이오니어 텔레폰(Pioneer Telephone Cooperative Inc.)에서 근무하고 있다. 이렇듯 클리워에게는 동료 보안 리더들로 구성된 직종 내 정보 공유 커뮤니티가 구축돼 있다. 클리워는 소규모 광대역 제공자를 위한 ISAC(Information Sharing and Analysis Center) 사이버셰어(CyberShare)의 회원이었다. 또한 그는 IGO(InfraGard Oklahoma)와 CSCC(Communications Sector Coordinating Council)에 소속되어 있다. 그리고 그는 다른 보안 리더들과 정보를 나누는 소규모 친목 커뮤니티에도 속해 있다. 그는 그가 한 때 바빠서 이런 그룹의 중요성을 간과했다고 전했다. 하지만 솔라윈즈 이벤트처럼 커뮤니티의 유용성을 경험하면서 외부 활동의 필요성을 절감하게 됐다. 그는 “나는 현재 정보를 공유하고 공개하라고 설파하고 있다. 우리는 모두 같은 고통을 안고 있다. 우리가 이런 고통을 공유하고 신뢰할 수 있는 그룹에서 일부 부족한 점을 공유하여 다른 사람들이 같은 고통을 겪지 않도록 할 의지가 있는지가 중요하다”라고 말했다.   Image Credit : Getty Images Bank 함께 앞서 나아가기 사이버 보안 실무자들 사이의 정보를 공유하는 트렌드는 정량화하기 어렵다. 이런 활동에 참여하고자 하는 의지를 측정하기란 사실상 불가능하다. 하지만 클리워와 다른 베테랑 보안 리더들은 한 때 운영, 내부적인 위협 활동, 전반적인 위협 영역 등에 관해 말을 아끼던 CISO들의 생각이 바뀌고 있다고 말했다. 특히 최근에 달라지고 있다. 현재 많은 CISO들이 여러 정보 공유 그룹에 속해 있으며 지금은 동료들에게 이를 추천하고 있고, 이것이 모두가 위협적인 악당들보다 앞서 나아갈 수 있도록 돕는 전략 중 하나라고 이야기하고 있다. 딜로이트(Deloitte)는 ‘2021년 사이버의 미래 설문조사’ 보고서에서 “모든 산업이 취약하다고 인식하면서 지식 공유 노력이 더 광범위해졌다. 다른 산업에서 효과가 있는 것을 배우는 것이 점차 중요해지고 있다”라고 밝혔다. 또한, “사이버 공격이 점차 증가하는 가운데 여기에서 자유로운 산업이나 지역은 없지만 우리는 서로 사고가 발생할 때 효과적으로 대응하는 방법을 배울 수 있다. 이를 위해 동료와 경험 및 지식을 공유하는 것이 보안 환경 전체를 개선하기 위한 필수적인 요소이다”라고 딜로이트는 덧붙였다. 개방성 증가 속 남아 있는 장애물 물론, 다른 임원들과 마찬가지로 CISO는 예전에도 네트워킹을 통해 의견을 교환하고 조언을 얻을 수 있었다. 이를 테면 ISAC가 새로운 것은 아니다. ISAC의 개념은 각각의 주요 인프라 섹터가 위협과 취약성에 관한 정보를 공유하기 위해 조직을 수립하도록 1998년에 발표된 대통령 명령에서 왔다. 하지만 최근에는 공유 의지와 필요성이 모두 증가했다고 애비에이션 ISAC(Aviation ISAC)의 사장 겸 CEO 제프리 트로이가 말했다. 트로이는 “그런 일이 있기까지 많은 시간이 소요되었다”라고 말했다. 2014년에 설립된 애비에이션 ISAC는 7개의 창립 멤버 기업으로 시작하여 5개 대륙 88개 회원 기업을 포함하고 있다. 항공, 공항, 산업 제조, 기타 해당 섹터에 서비스를 제공하는 기업들이 가입할 수 있다. 애비에이션 ISAC는 2021년 ‘비즈니스 사례 만들기’ 보고서에서 “항공은 여전히 사이버 위협 활동자에게 눈에 잘 띄는 표적이다. 우리 업계에서는 2020년에 랜섬웨어 공격, 네트워크 침입, 비즈니스 이메일 해킹, DDoS 공격, 사기 등이 증가했다”라고 밝혔다. 그렇기는 하지만 트로이에 따르면 일관되고 광범위한 협력의 장애물이 남아 있다. 그는 “공유가 확산되고 있지만 중대한 유출에 대한 공개적 대화를 꺼리고 있다”라고 지적했다. 이러한 태도는 ISAC 등의 신뢰할 수 있는 네트워크 안에서도 마찬가지다. 일부는 해킹 이후의 소송 가능성 때문에 망설이고 있다. 남몰래 랜섬웨어 범죄자와 합의한 사람들은 무슨 일이 있었는지 알리고 싶어하지 않는다. 하지만 트로이는 이런 태도에 동의하지 않는다고 말했다. 그는 이런 조치를 강도 피해자가 범죄를 신고하지 않아 공격에 취약한 상태로 남게 되는 것과 유사하다고 비유했다. 그는 “누군가에게 이야기했다면 다른 모든 사람들이 스스로를 보호할 수 있다. 사이버 보안의 경우도 마찬가지이다. 모든 사이버 정보가 도움이 될 것이다”라고 말했다. 혼자 성공할 수 있는 사람은 없다 ISAC와 다른 정보 공유 채널에 관한 대화에서 이런 움직임이 언급되고 있다. 증가하는 위협의 양과 속도 및 공격의 정교성으로 인해 업계 동료 및 벤더 전문가, 정부 관계자 등의 다른 보안 산업 관계자들과 단절된다면 제대로 된 보안 활동이 불가능하다는 단언까지 나올 정도다. 캡제미니(Capgemini)의 북미 사이버 보안 전문가 조직 책임자 데이비드 오베리는 “이제 아무리 큰 조직이라도 혼자서 해결할 수 없기 때문에 중요하다. ISAC는 혼자서 불가능에 가까운 모든 일을 할 필요 없이 조직을 강화하기 위해 참여할 수 있는 훌륭한 정보 공유 웹을 구성한다”라고 말했다. 헬스 ISAC(Health ISAC)의 사장 겸 CEO 데니스 앤더슨 또한 이런 가치를 보았다. 2017년 6월 페트야(Petya)/낫 페트야(Not Petya) 공격이 처음 등장했을 때, 헬스 ISAC에서는 48시간 이내에 30개 이상 조직에 소속된 60명 이상의 사람들이 공격 벡터, 네트워크에서 공격이 확산된 방식, 차단하는 방법을 파악하기 위해 협업했다. 앤더슨은 “우리는 웹 사이트에도 논의 결과를 공유하여 모두가 혜택을 누릴 수 있도록 했다. 당시 많은 잘못된 정보가 공유되고 있었다. 우리는 현재 Log4j 취약성에 대해서도 같은 조치를 취하고 있다”라고 말했다. 신뢰할 수 있는 데이터, 솔직한 대답 글로벌 대기업 다나허(Danaher)의 패키지 및 컬러 관리 플랫폼 CISO이자 거버넌스 협회 ISACA의 이사 출신 마크 밸도 의견이 비슷하다. 밸은 자신을 포함한 많은 CISO가 ISAC와 다른 그룹에 참여할 의향이 증가하고 있다고 말했다. 그는 이것이 조직을 보호할 능력을 강화할 수 있는 수단으로 보고 있다. 그의 기업은 ISAC에 속해 있으며 능동적으로 참여하고 있고, 그는 안전한 통신 플랫폼을 통해 정보와 조언을 주기적으로 교환하는 로컬 CISO 전용 그룹의 회원이다. 밸은 여기에 참여할 가치가 있다고 생각한다고 말했다. 그는 다른 사람들에게 구체적인 솔루션에 대한 경험에 관해 질문하고 특정 문제에 대한 전략의 세부사항을 파악하고 신속하게 솔직한 대답을 얻을 수 있다는 점을 높게 평가한다. 그는 ISAC와 CISO 그룹이 그 및 그의 기업과 관련이 있는 보안 결함에 관한 많은 신뢰할 수 있는 데이터를 제공하면서 최근 Log4j 취약성에 대한 의사소통을 통해 정보 공유의 가치가 입증되었다고 말했다. 게다가 밸은 다른 ISAC와 마찬가지로 그의 ISAC가 비공개 협약을 체결했으며 이 비공식적인 CISO 그룹은 참가자와 그들의 비밀을 보호하는 CHR(Chatham House Rules)이 관장하기 때문에 편안하게 질문하고 아이디어를 공유한다고 말했다. 그는 “성공적인 CISO가 되려면 고품질의 여러 채널이 손이 닿는 곳에 있어야 한다. 이것은 우리가 보유한 도구의 일부이다”라고 말했다. 정보 공유의 가치 극대화하기 실제로 모든 보안 리더들은 CISO가 ISAC와 유사한 그룹에서 가치를 얻으려면 여기에 합류하고 능동적으로 참여해야 한다고 조언한다. 현재 사용하고 있는 전략, 기법, 절차(TTP), 목격하고 있는 위협 활동, 직면하고 있는 문제, 가장 성공적인 전략과 솔루션의 세부사항 등에 대해 정보를 공유할 필요가 있다는 설명이다.  또한 보안 리더들은 CISO가 산업 ISAC뿐 아니라 지역 독립체, 정부기관, 제공업체, 기술 커뮤니티 등이 조직하는 다른 그룹에도 참여해야 한다고 말했다.  오베리는 “이를 통해 많은 ISAC가 생성하는 위협 정보 피드를 소화하고 팀원들에게 요점을 전파하고 새로운 정보 등에 기초하여 전략을 조정할 수 있게 된다”라고 말했다. ciokr@idg.co.kr
자료 출처 :
Gartner
원본자료 다운로드
발행 날짜 :
2021년 10월 20일
주요 내용 :
가트너가 2022년 주목해야 할 8가지 기업 보안 동향을 발표했다. 아이덴티티 관리, 하이브리드 근무, 보안 제품 통합 등이 기업 보안과 관련된 핵심 트렌드로 선정됐다.   ⓒ AWS 최근 기업에서 중앙집권적 통제가 약화되면서 새로운 보안 문제들이 대두되고 있다. 가트너 애널리스트들은 이들 위협에 대응하기 위해 새로운 방법이 필요하다고 조언한다. 네트워크 보안의 기본 공식을 변화시킬 위협들이기 때문이다. 가트너 부사장 피터 퍼스트브룩은 끊임없이 진화하는 보안 문제를 다룰 수 있는 IT 전문가 영입이 중요하면서도 지속적인 숙제라고 말했다. 퍼스트브룩은 "사이버보안 팀에게는 수많은 형태의 디지털 트랜스포메이션과 다른 여러 신기술을 보호해야할 책무가 있다"라며, "숙련된 전문가가 없으면 원하는대로 제어할 수 없는 매니지드 또는 클라우드 제공 서비스를 채택하는 것이 불가피해진다"라고 말했다. 퍼스트브룩은 또 "최근 랜섬웨어 공격과 기업 피싱이 폭발적으로 증가하는 가운데 공격자들이 더 끈질긴 양상을 보이고 있다”라며 “공격자들이 사이버 공격을 서비스로 제공하는 등 전문성을 높여가고 있다. 이에 따라 공격자가 되기 위한 장벽이 낮아지고 있고 사이버 공격의 수가 크게 늘 수 있다"라고 우려했다. 가트너가 제시한 보안 및 위험 관리 분야 8개 트렌드는 다음과 같다. 뉴노멀이 된 원격/하이브리드 근무 원격 또는 하이브리드 근무자의 비중은 향후 2년 사이 30% 증가할 것으로 예상된다. 퍼스트브룩은 기업들이 거주지와 상관없이 숙련된 직원을 채용할 수 있다는 게 원격근무의 큰 장점이라고 말했다. 하지만 이 같은 형태로 인력이 고용되면 새로운 보안 문제가 발생할 수 있다. (원격 근무 도입으로) 온프레미스 보안 도구 및 하드웨어를 많이 활용하지 않게 되면서 기업들이 클라우드 보안에 중점을 두는 경향이 나타난다. 이를 통해 기업들은 엔드포인트의 위치와 상관없이 (보안과 관련된) 가시성과 통제권을 확보할 수 있다고 퍼스트브룩은 말했다. 사이버보안 메시 아키텍처(CSMA) 가트너는 분산된 근무 환경에서 보안이 특히 중요한 곳에 보안 시스템을 구축할 수 있는 사이버보안 메시 아키텍처(CSMA)를 2022년 기술 트렌드 상위권에 포함시켰다. 가트너에 따르면 CSMA는 보안에 대한 좀더 유연한 접근법이다. 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. CSMA를 도입하면 액세스 중인 사용자 및 서비스에 대해서도 보안 정책을 적용할 수 있다. 퍼스트브룩은 "분산된 조직이라면 보안 아키텍처에 대해 재고할 필요가 있다"라며, "다수의 기업이 여전히 LAN 또는 네트워크 중심의 보안에 중점을 두고 있다. 이런 틀에서 벗어나 보안을 여러 요소로 분해하고 자산이 있는 곳에 보안을 직접 적용할 필요가 있다"라고 조언했다. 즉, 사일로화 된 보안 체계는 더 이상 효과가 없다는 것이다. 일례로 이제 이메일 보안성을 오피스 365 보안과 별도로 확보할 수 없기 때문에 훨씬 더 통합된 제어가 필요하다고 그는 설명했다. 보안 제품 통합 가트너의 조사에 따르면 IT 기업의 80%가 향후 3년 내로 보안 업체 통합 전략을 채택할 계획이라고 답했다. 이 계획은 비용 절감을 위한 것이 아니라 위험 대응 태세 강화와 사고 대응 시간 축소를 위한 것이다. 가트너의 ‘2020 CISO 효과성 조사(CISO Effectiveness Survey)’에 따르면 최고정보보호책임자(CISO) 중 78%가 16개 또는 그 이상의 사이버보안업체 도구를 갖추고 있다고 답했다. 46개 또는 그 이상의 보안업체 도구를 갖추고 있다고 답한 CISO 또한 12%에 달했다. 너무 많은 보안 관련 업체와 계약을 맺을 경우 보안 시스템 운영이 복잡해진다. 가트너는 기업이 보안 관련 신제품 구입에 대한 원칙을 세우고 통합 전략을 위한 지표를 개발할 것을 권장했다. 퍼스트브룩은 우선 쉬운 통합 대상부터 시작할 것을 권했다. 아울러 대기업에서 보안 제품을 효과적으로 통합하기까지 3~5년 정도 소요되는 것을 감안해 인내를 가질 것을 주문했다. 아이덴티티 보안 정책 아이덴티티 통제가 매우 중요해졌다. 이에 따라 기업들은 최신 아이덴티티 및 액세스 관리를 위한 기술에 투자해야 한다고 퍼스트브룩은 강조했다. 더 이상 공공 네트워크와 접하는 곳을 네트워크 경계로 정의할 수 없다. 현재 기업 트래픽의 약 80%가 기업용 LAN을 통해 전송되지 않는다. 또 기업이 기본 인프라를 소유하지 않는 경우도 많다. 기업이 아이덴티티만 소유한 경우가 있는데, 공격자들이 이를 노릴 수 있다. 이와 관련해 퍼스트브룩은 기업이 아이덴티티 정책, 프로세스, 모니터링을 종래의 LAN처럼 통제하면서 원격근무자와 클라우드 컴퓨팅 보안에 초점을 맞춰야 한다고 강조했다. 머신 아이덴티티 관리 사물인터넷(IoT) 기기와 기타 커넥티드 장비 등 머신 액세스를 통제하는 권한은 아이덴티티를 우선시하는 보안 정책과 밀접한 관련이 있다. 퍼스트브룩은 머신 아이덴티티 관리 프로그램을 구축함으로써 기업들이 특정 환경에서 작업을 처리하는 다양한 도구를 평가하라고 권장했다. 침해 및 공격 시뮬레이션(BAS) 도구 최근 사이버 공격 및 침해를 시뮬레이션해 기업들이 자체 네트워크 방어 수준를 평가할 수 있도록 돕는 도구가 나오고 있다. 시뮬레이션 결과는 공격자가 기업에서 측면으로 이동할 수 있는 초크 지점과 경로를 알려줄 수 있다. 기업이 이러한 취약점을 해결한 후 테스트를 통해 수정사항이 효과적이었는지 확인할 수 있다. 개인정보 보호 강화 컴퓨테이션 개인정보 보호 강화 컴퓨테이션(Privacy-Enhancing Computation, PEC)은 데이터가 정지하거나 이동 중일 때가 아닌, 사용되는 동안 데이터를 보호하는 기법이다. 이를 통해 신뢰하기 어려운 환경에서도 안전한 데이터 처리 및 공유와 국가 간 데이터 전송, 애널리틱스가 가능하다.  데이터를 해독하지 않고 데이터에 대한 연산을 수행할 수 있는 '동형암호(homomorphic encryption)'는 PEC 기법 중 하나다. 퍼스트브룩은 기업들이 특정 사용 사례에 적합한 기술이 무엇인지 결정하려면 PEC 제품 분야에 대한 조사를 시작해야 한다고 말했다. 이사회 차원의 사이버보안 오늘날 이사회 차원에서 기업 수준의 위협을 평가하기 위해 위험 평가 전문가를 고용하는 동향이 나타나고 있다. 이는 CISO가 네트워크 보안을 최적화하는 시도를 비즈니스 맥락에서 추진해야 한다는 의미다. ciokr@idg.co.kr  
자료 출처 :
Trend Micro
원본자료 다운로드
발행 날짜 :
2021년 09월 14일
주요 내용 :
올 한 해 ‘최고정보보호책임자(CISO)’가 해결해야 했던 문제를 검토하면 미래를 더욱더 잘 계획하는 데 도움이 될 수 있다. CISO 입장에서 2021년은 썩 좋은 해가 아니었다. 솔라윈즈 사이버 공격부터 시작해 전례 없는 수준으로 증가한 랜섬웨어 공격으로 끝을 맺고 있어서다.  이에 따라 CISO는 일상적인 업무를 처리하는 동시에 코로나19 사태로 인한 지속적인 보안 문제, 인력 부족, 하이브리드 인력 관리, 주요 인프라 사이버 공격까지 처리해야 했다. 아울러 사이버 보안에서 암호화폐의 성장이 갖는 의미도 파악해야 했다.  2021년이 저물어 가고 있다. CISO가 직/간접적으로 해결해야 했던 사이버 공격과 표면화됐던 트렌드 및 문제를 살펴보면 2022년을 예측하는 데 도움이 될 수 있을 것이다.    ⓒGetty Images 1. 랜섬웨어(Ransomware) 랜섬웨어는 건재할 전망이다. 한 보고서에 따르면 지난 9월 말까지 무려 약 5억 건의 랜섬웨어 공격 시도가 있었다. 이 수치는 새해 전야까지 약 7억 건에 근접할 것으로 예상된다. 은행 업계만 하더라도 2021년 한 해 동안 랜섬웨어 공격이 1,300% 이상 증가했다. 그중에서도 콜로니얼 파이프라인(Colonial Pipeline) 랜섬웨어 공격이 가장 유명할 것이다. 이를 통해 미국인들은 중요 기반 시설에 대한 사이버 공격이 얼마나 치명적인지 처음으로 실감하게 됐다. 이 공격은 콜로니얼의 재무 부문을 노린 것이었지만 (이로 인해) 동부 지역의 석유 공급이 중단돼 상당한 패닉을 일으켰다.  에너지 그리드 또는 식량 공급을 장기간 중단시키는 공격은 언제든지 발생할 수 있다. 이를 방지하는 확실하고도 유일한 방법은 기업의 랜섬웨어 취약성을 지속적으로 모니터링하고 평가하는 도구를 사용하는 것이다. 2. 웹 사이트 복제(Website cloning) 올해에는 랜섬웨어에 많은 관심이 집중됐지만 내년에는 웹 사이트 복제 및 온라인 사기 문제가 더 심각해질 전망이다.  해외에서 발생하는 사이버 공격에 소비자와 브랜드 모두 사기를 당하고 있다. 사기꾼은 은행부터 빅테크 기업, 심지어는 암호화폐까지 미국의 유명 브랜드를 표적으로 하고 있으며, 클릭하는 링크를 통해 실제 웹 사이트의 복제 버전으로 들어가게 한다.   소비자가 ‘진짜’ 사이트에 접속했다고 생각하고 로그인 및 기타 민감한 정보를 입력하면 이는 자격 증명 도난, 계정 탈취 등의 심각한 문제로 이어진다.  웹 사이트 복제에 대처하려면 공격적인 자세가 필요하다. CISO는 사기가 발생하는 즉시 식별해야 하며, 소비자, 직원, 온라인 사용자 등에 도달하기 전에 차단할 수 있는 사이버 보안 도구를 사용해야 한다. 3. 주류로 진입할 준비가 된 암호화폐(Cryptocurrencies ready to go mainstream) 암호화폐가 어떻게 작동하는지 전반적인 이해 부족에도 불구하고 이는 2021년 미국에서 주류로 진입하고 있다. 이를테면 LA의 스테이플스 아레나(Staples Arena)는 크립토닷컴 아레나(Crypto.com Arena)로 이름을 변경했다. 뉴욕시의 새로운 시장은 몇개 월치 급여를 암호화폐로 받을 계획이라고 발표했다. 하지만 암호화폐는 여전히 사이버 범죄와 랜섬웨어 공격에서 몸값 지불에 통용되는 화폐다. 갈수록 더 많은 기업과 소비자가 암호화폐를 사용하면서 랜섬웨어 공격 또는 디지털 화폐를 노리는 다른 불법적인 시도가 발생할 수 있다. 그리고 연방 규정으로 보호되는 은행에 있는 돈과 달리 누군가 디지털 지갑에 액세스하면 그 돈은 영원히 사라진다.  암호화폐를 보호하는 데는 여러 방법이 있다. 우선, 랜섬웨어를 근절해야 하고, 랜섬웨어 공격을 받았을 때 몸값을 지불하기 위해 암호화폐를 사용하는 것을 중단해야 한다. 둘째, 암호화폐 자체의 보호가 필요하다. 이는 암호화폐 포트폴리오를 다각화하여 이뤄질 수 있다. 즉, 하나의 디지털 지갑에 모든 것을 두지 말아야 하고 인터넷에 연결되지 않은 지갑을 가지고 있어야 한다. 4. 정부 보안 계획(Government security plans) 백악관에서 기관 간 위협 공유 정보 장벽을 제거하고자 하는 행정 명령을 발표하면서, 사이버 보안을 개선하려는 움직임이 포착됐다.  이 명령은 다음과 같이 명시했다. “이러한 계약상 장벽을 없애는 것과 위협, 사건, 위험에 관한 정보 공유를 늘리는 것은 사건 억제, 예방, 대응을 가속화하는 한편 기관의 시스템 및 연방정부에 의해 또는 연방정부를 위해 수집, 처리, 유지되는 정보를 효과적으로 방어하는 데 필요한 단계다.” 2022년에는 공공 부문과 민간 부문 사이의 협업이 크게 확대될 것으로 예상된다. 이를테면 고급 사이버 보안 센터(Advanced Cyber Security Center) 등의 그룹이 갈수록 중요해지고, 공식화될 것이다. 또 사이버 보안이 필요한 조직과 이를 제공하는 조직은 위협 대처 방안에 관해 연방기관과 더욱더 협업할 것이다. 외국 해커와 국가 위협 행위자가 이미 서로 협력해 공격을 발전시키고 있기 때문에, 이제 이러한 공격을 더욱더 잘 방어하기 위해 함께 협력할 시점이다.  5. 대퇴직(The Great Resignation) 2020년 직원들은 코로나19 감염 및 확산을 막기 위해 집에 머물렀다. 그리고 2021년 직원들은 다른 것, 즉 기업에서 제공하지 않는 것을 원하기 때문에 집에 머무르고 있다.  사이버 보안 업계는 기존에 기술 격차와 수백만 개의 일자리 문제를 해결하고 있었다. 이젠 (전문 지식을 갖춘 유능한 인재가 떠나가고 있는) 대퇴직 문제에 직면했다.  CISO는 갈수록 커지고 있는 지식 격차를 메워야 하며, 이를 최우선순위로 삼아야 한다. 어쨌든, 수비수들이 떠나가고 있지만 해커들은 사라지지 않고 있다. 게다가 (해커들은) 부지런히 노력하고 있다. CISO 혼자서는 해커들을 멈출 수 없을 것이다. 2022년의 사이버 보안 전망 내년에 어떤 일이 일어날지 예측하는 건 불가능하다. 하지만 올 한 해를 되돌아보면 기업의 사이버 보안 태세를 개선하고, CISO의 모범 사례 핸드북에 추가적인 장을 제공하는 데 도움이 될 수 있을 것이다. ciokr@idg.co.kr  
자료 출처 :
Code42
원본자료 다운로드
발행 날짜 :
2021년 08월 12일
주요 내용 :
거의 모든 퇴사자가 회사의 데이터나 지적재산을 가져간다. 그러나 이러한 행위를 점검하는 조직은 소수에 그친다. 최근 관련 위험성을 강조하는 사례가 발생해 눈길을 끈다.  우리는 직장 생활 중 입사와 퇴사를 반복한다. 고용 조직은 온보딩하는 신입 직원의 프로세스와 새로운 환경 적응에 많은 자원을 투입한다. 반면 퇴사하는 직원들과 관련해 투입되는 자원은 별로 없다. 직원, 계약자, 자문가 등의 오프보딩에는 위험이 따르며 신규 직원보다 더 많은 관심이 요구된다. ‘함께 일해서 즐거웠다. 다음 직장에서도 잘 지내기를 바란다. 나가는 길에 문에 부딪히지 않도록 조심해라’ 등으로는 부족하다. 동료의 퇴사로 인한 불편은 피하고 구조화된 프로세스와 절차를 마련해야 한다.    Image Credit : Getty Images Bank 오프보딩에 주의해야 하는 이유는 무엇인가? 개인 사정 또는 새로운 기회를 위한 퇴사로 인해 기존의 고용주는 위험에 처하게 된다. 이 위험은 매우 현실적이다. 과거의 동료 그리고 그들이 퇴사할 때 무엇을 갖고 가는지 주의하지 않을 때의 심각한 영향이 나타날 수 있다. 사이버 보안기업 코드42(Code42)는 최근에 ‘대량 퇴직’이라는 용어를 만들었다. 코드42의 CEO 조 페인은 “모든 기업은 오프보딩에 투자해야 한다”고 말했다. 최근 코드42와 포네몬 연구소(Ponemon Institute)의 조사에 따르면 직원 중 거의 100%가 어떤 형태로든 일부 유형의 데이터를 갖고 퇴사한다. 최근 프루프포인트(Proofpoint)와 앱노멀 시큐리티(Abnormal Security) 사이에 벌어진 복잡한 상황을 통해 페인이 무슨 말을 하고 있는지 알 수 있다. 법원 문서에 따르면 프루프포인트는 7명의 직원이 앱노멀 시큐리티로 이직한 것에 대해 반발했다. 이 회사는 앱노멀이 ‘프루프포인트의 기밀 및 비전매특허 정보에 대한 액세스를 얻기 위해’ 프루프포인트의 직원을 표적으로 삼았다고 고발했다.  해당 기업의 관점은 프루프포인트의 전 채널 영업 이사 사무엘 분의 행동으로 뒷받침되었다. 법원 문서에 따르면 그는 ‘프루프포인트에서 업무 관련 문서가 포함된 USB 드라이브’를 갖고 나왔으며 ‘프루프포인트의 자료가 포함된 2건의 이메일을 앱노멀의 동료에게 전송’했다고 인정했다. 프루프포인트의 경우, 최근 별도의 IP 도난 사건에서 1,350만 달러 규모의 승소 판결을 받았으며, 여기에는 클라우드마크(Cloudmark)의 게이트웨이 기술 부사장 출신 올리비에 르마리가 연루되어 있었다. 그는 2017년 프루프포인트를 퇴사하여 베이드 시큐리티(Vade Security)에서 퇴사할 때 프루프포인트의 기술을 가져갔다. 2년 후, 프루프포인트는 소송을 제기했다. 그로부터 다시 2년 후, 결정이 났다.   베이드는 프루프포인트의 IP를 자사 제품 스위트에 통합한 것으로 나타났다. 프루프포인트는 늦기는 했지만 모든 기업이 해야 하는 일을 하고 있다. 4년이 소요되기는 했지만 IP를 보호하고 있다. 하지만 뒤늦은 대처에는 그만한 대가가 따르기 십상이다. 정보 유출 방지에 투자하라 CISO에게는 일반적으로 ‘큰 빨간색 버튼’이 있어서 버튼만 누르면 사용자에 대한 액세스를 종료시킬 수 있다. 하지만 이를 통해 모든 서비스 또는 IT가 직접 지원하는 서비스에 대한 액세스를 차단하는지 여부가 중요하다. 그림(GRIMM)의 소프트웨어 보안 수석 아담 니콜스는 많은 기업들이 자체 서비스에 대한 액세스를 잘 차단하지만 퇴사 후 ‘직원들이 액세스할 수 있는 API 키 등의 공유 리소스가 오래 잔존할 수 있으며’ 트렐로(Trello) 또는 클릭업(Clickup) 등의 제3자 서비스와 관련해서도 조치가 부족하다고 말했다. 시큐로닉스(Securonix)의 고객 성공 VP 쉐어스 벤도 이에 동의한다. 클라우드 기반 플랫폼과 애플리케이션의 계정 삭제 시 ‘자체 애플리케이션은 배제되곤 한다’고 그는 지적했다. 직원들이 회사의 정보를 유출시키는 방법? 어떤 유출 벡터가 가장 보편적으로 사용될까? 사무엘 분(Boone)과 그의 USB 사용을 참고할 만하다. 코드42는 2021년 4월과 6월 사이에 노출 이벤트 중 42% 이상에 범용 USB가 관련됐다고 밝혔다.  그렇다면 얼마나 많은 직원들이 정보를 갖고 나올까? 약 100%의 직원들이 정보를 훔친다는 페인의 주장에 놀랄 수도 있지만 그만 그렇게 생각하는 것은 아니다. 벤은 “대부분의 직원들은 자신이 작업했기 때문에 자격이 있다고 느낀다. 이로 인해 업무와 관련된 특정 데이터가 포함된 파워포인트 프레젠테이션, 엑셀 시트 등의 문서와 인공물을 가져간다. 그 동기는 대부분 다음 직장에서 이런 문서를 재사용할 수 있기 때문이다. 경우에 따라, 유출된 데이터가 지적재산 또는 계정 세부사항 등의 고객 데이터(뱅킹/금융기관 등) 등 가치가 높다”라고 말했다. 조직이 IP 유출을 방지할 수 있는 방법? 고용은 신뢰의 표현이다. 첫날부터 마지막 날까지 이런 신뢰가 있어야 한다. 하지만 러시아 속담에도 있듯이, ‘신뢰하되 검증해야 한다.’ 모니터링은 사람들이 일상활동 중 또는 퇴사를 준비하면서 무단으로 데이터를 이동하지 않도록 유도하기 위한 주된 요소이다. 페인은 회사에서 무단으로 데이터를 이동하는 경우가 적기는 했지만 모니터링을 구현하고 직원들에게 모니터링이 어떻게 효과가 있는지 보여주었을 때 그 수치가 크게 줄어들었다고 밝혔다. 그리고 오프보딩 프로세스가 있다. DTEX의 보안 및 비즈니스 인텔리전스 이사 아르만 마후드는 “기업들은 오프보딩에 집중해야 한다. 단순히 마지막 날에 발생하는 프로세스로 생각해서는 안 된다”라고 말했다. 그는 프로세스에 HR, IT, 보안, 영업 부문 운영이 참여해야 효과가 있다고 밝혔다.  마후드는 “데이터 도난이 발생하는 시점은 대개 계약 종료일 전 30~60일 전이다. 파일 이동, 검색, 수집, 난독화의 조짐을 모니터링하는 것이 바람직하다”라고 말했다. 시큐로닉스의 벤은 “직원들이 퇴사 중 모니터링 절차를 인지하면 그들과 결탁할 다른 동료를 모집할 수도 있다. 같은 팀에 있는 친구가 대신 민감한 데이터를 복사해줄 수도 있다. 이러한 행동에도 대처해야 한다”라고 말했다.  퇴사 면담의 필요성 퇴사 시 HR은 퇴사 면담을 수행해야 한다. 이 면담에는 다음이 포함되어야 한다. • 퇴사 이유(해고가 아닌 경우) • 퇴사 전 모니터링에서 드러난 이사에 대한 논의 및 개선 등을 포함하여 권한이 있는 회사 액세스 검토 및 그 종료 • 저장 장치, 스마트폰, 노트북 등의 모든 장치 수거 • 직원들이 지적재산, 영업비밀, 기타 회사 자산을 보유하고 있지 않다는 증명서 • 기밀 유지 협약서 검토(해당하는 경우) • 퇴사하는 직원이 퇴사 면담 중 ‘누락한’ 고용 후 정보를 전달하고 싶은 경우 연락처 정보 제공 퇴사하는 직원을 처리하는 것도 중요하지만 새로운 직원이 다른 회사의 지적재산을 가져오는 것도 위험할 수 있다고 DTEX 시스템(DTEX Systems)의 CCO(Chief Customer Officer) 라잔 쿠가 말했다. 이로 인해 기존 및 새 고용주가 모두 위험에 처하게 되는 것이다. 그는 “신입 직원에 대해서도 같은 수준의 주의를 기울여야 한다”라고 강조했다. ciokr@idg.co.kr  
자료 출처 :
BEREC
원본자료 다운로드
발행 날짜 :
2021년 03월 11일
주요 내용 :
기후 변화가 사이버보안과 높은 관련성을 가지지는 않는다. 그러나, 기후 변화로 인한 영향을 보안 부문에서 인식하고 해결해야 할 필요성이 커지고 있다. 세계기상기구(WMO) ‘신규 보고서’에 따르면 향후 5년 동안 전세계 평균 표면 온도가 이례적인 수준으로 상승할 가능성이 높다. 최초로 산업화 전 평균값보다 1.5°C 넘어설 확률이 50%이다. 사이버보안 지형은 이미 복잡하다. 여기에 변화하는 기상 패턴, 자원 가용성, 집단 이주와 같은 기후 관련 요인도 감안해야 할 수 있다. 이들 요인으로 새로운 위협이나 고조된 위협이 등장하면서 사이버보안의 양상이 달라질 수 있기 때문이다. 사이버보안 전문가 클로에 메스다기는, 그러나 기후 변화가 대부분의 기업 내 이사회와 팀에서 거의 논의되지 않는 주제라고 지적했다. 그녀는 최근 블로그 게시물에서 “내가 만나 본 사이버보안 부문의 여러 임원들은 기후 변화가 미칠 잠재적인 영향에 대한 논의를 아직 하지 않았다. 기후 변화에 대한 언급은 대개 묵살된다. 기후 변화의 존재를 부인하는 의견이나 잠재적 위험성에 대한 무지가 주요 이유”라고 기술했다. 메스다기는 기후 변화가 사이버보안 분야의 잠재적 주요 과제에 속하며 각 기업은 이 주제의 논의 우선순위를 높여야 한다고 강조했다. 사이버보안 분야가 기후 변화를 무시하지 않아야 할 이유 4가지를 살펴본다.   ⓒ Image Credit : Getty Images Bank 이유 1 : 중요 자원을 노린 공격 기후 변화로 인한 중요한 충격 중 하나는 기후 변화가 핵심 자원에 대한 접근성에 영향을 미치기 때문이다. 예를 들어, 가뭄이 지속되면 깨끗한 물에 대한 접근이 제한될 수 있고 폭풍우로 전기 및 가스 배선이 파손되면 에너지 공급이 끊길 가능성이 있다. 중요 자원이 위협을 받으면 중요 자원 자체와 이를 공급하는 시스템은 혼란을 야기하려는 악성 사이버 공격자들에게 매우 매력적인 표적이 된다. 메스다기는 대표적인 예로 캘리포니아의 가뭄을 들었다. “수자원은 매우 제한됨에 따라 보호해야 할 대상이 됐다. 향후 적성국이 캘리포니아를 공격하려면 깨끗한 물을 노리는 것이 효과적 방법일 것이다. 기후 변화로 날씨가 점점 더 극심하고 예측 불가 상태가 된다는 것은 비즈니스의 변화와 과제를 의미한다”라고 그녀는 설명했다. 최근 미 국가 기관들이 발령한 공동 사이버보안 주의보는 산업제어시스템(ICS)과 감시 제어 및 데이터 취득(SCADA) 장치를 공격하기 위해 맞춤 제작 도구를 이용하는 APT 적들의 존재를 경고했다. 주의보는 또 핵심 자원이 제한되는 상황이 되면 국가 주도 공격자나 범죄자들이 그 틈을 노려 랜섬웨어나 DDoS같은 공격에 나설 가능성이 높아진다면서 ICS/SCADA 시스템을 노리는 위협에 맞서 보안을 강화할 것을 권고했다. 이유 2: 정전과 에너지 부족이 사이버보안 자체를 위협 기후 변화와 관련된 보안 우려는 중요 자원 및 시스템을 노리는 공격에 국한되지 않는다. 폭풍우와 가뭄으로 인한 산불로 전기 및 인터넷 연결이 끊길 수 있으며 에너지 부족이 어려움을 가중시킨다.  노우비포(KnowBe4) CEO 스튜 수워맨은 <CSO>에게 이런 상황이 되면 보안 제공업체들은 평소처럼 서비스를 제공하기 어렵고 그 결과 조직들이 취약해진다고 지적했다. 갑작스러운 상황에도 움직일 수 있는 애자일 영업 방식을 취하는 보안 업체를 이용하는 것이 중요하다고 덧붙였다. 사이버보안 컨설팅 업체 코울파이어(Coalfire) VP 앤드류 바랏은 “기후 문제로 인해 (비즈니스 연속성 대응의 일환으로) 실행되는 위기 대응은 보안 절차를 무시하는 결과를 낳을 가능성도 있다”라고 지적했다. 이유 3: 집단 이주가 비즈니스 위험을 높인다 기온 상승과 같은 기후 관련 요인으로 인해 세계 일부 지역은 거주하기 부적합한 상태로 변하고 있다. 상태가 극단적으로 나빠지면 마을과 도시, 주, 심지어 국경 간에 집단 이주가 발생할 우려가 있다.  이러한 상황 역시 보안 측면에서는 잠재적인 골칫거리다. 코로나19 팬데믹 기간 중 이미 현실화된 바 있다. 지난 2년 동안 확인된 바와 같이, 많은 사람이 갑자기 근무 장소를 옮겨야 하는 상황이 되면 기존의 업무 패턴이 파괴되고 개인들은 안전성이 떨어지는 연결과 네트워크 장치, 네트워크 접근 지점을 사용하는 등의 위험한 행동을 취하게 된다. 메스다기는 원격/하이브리드 업무 방식이 트렌드로 자리잡았지만 문제를 내포한 업무 양태임을 인정해야 한다며, “사람들이 어디에서 연결하는지 눈으로 보고 확인할 수 있는 민첩하고 신뢰할 수 있는 ID 및 인증 프로세스와 더불어 잠재적인 위험을 제거할 가능한 모든 예방 수단을 갖추는 것이 중요하다”라고 덧붙였다. 이유 4: 재정 및 물류 문제가 부상 DNS필터(DNSFilter) 수석 보안 연구원 피터 로우는 기후 변화로 인해 조직들에게 재정 및 물류 과제도 발생하고 있다고 지적했다. “기후 변화로 에너지 가격이 상승하고 지리적 한계가 강조되면서 자원 수급이 문제시되고 있다. 즉 새로운 물류 및 재정 과제가 등장하기 시작했다. 새로운 사이버보안 기술 및 방어 수단을 신중히 검토하여 결정해야 한다”라고 그는 말했다. 로우는 이 과정에서 업체 조사 과정이 길어지고 소요 비용이 늘어날 수 있다고 덧붙였다. 그는 “데이터센터를 선정하고 직원을 배치할 때 재생 가능 에너지가 어디에서 생산되고 있고 현지 환경에 미치는 영향은 무엇인지 고려해야 한다. 도심부 등 공해가 심한 지역은 피해야 한다”라고 말했다. 기후 변화 해결에 있어 사이버보안의 역할 사이버보안 업체 래피드세븐(Rapid7)은 2020년 사내에 ‘환경지속가능성위원회’를 설립했다. 래피드세븐 선임 VP 겸 최고 과학자 라지 사마니는 <CSO>에게 사이버보안 부문이 더 광범위한 기술 업계의 일부로서 기후 변화를 해결해야 한다고 강조했다.  그는 “기술 및 사이버보안 업계가 기후 변화를 좌시할 수 있는 시기가 지났다. 기술 업계는 이미 기후 변화에 영향을 미치고 있다. ICT 업계는 전세계 탄소 배출량 중 2% 내지 4%를 차지한다. 탄소 배출량뿐만 아니라 에너지 사용량도 높다. 예를 들어, ICT 부문의 전기 사용량은 7%로 추산되며 암호화폐는 전기 생산 수요 중 0.55%를 차지한다”라고 말했다. 사마니는 기술 수요가 늘고 있는 가운데 대책을 실행하는 것이 업계의 책임이 된다고 덧붙였다. 그는 “기술 부문에는 변화를 주도할 기회가 있다. ‘국제전기통신연합(ITU) 보고서’는 기술이 기후 추적 관찰과 식량 안보 지원, 삼림 파괴 중단에 도움이 될 수 있음을 보여줬다”라고 덧붙였다. 사마니는 사이버보안 부문이 스스로의 변화 주도 능력을 과소평가해서는 안 되며 사이버보안 부문에서 기후 관련 문제 해결을 위해 마련할 수 있는 방안이 있다고 전했다. 그는 “기후 변화에 어떤 영향을 미치는지 비즈니스 리더들이 파악할 수 있도록 주요 온실가스 배출량을 측정해야 한다. 정기적인 온실 가스 배출량 검토를 통해 사이버보안 업계는 탄소 발생이 심한 활동을 줄이고 에너지 효율과 재생가능 에너지 조달을 향상시킬 수 있다”라고 말했다. 사마니는 사무실마다 지속가능한 작업 공간 조성을 위한 목표, 관행, 지표가 있어야 한다고 언급하면서 그 예로 본부와 대형 사무실에서 폐기물 감축을 측정할 폐기물 감사와 매립 쓰레기양을 줄이기 위한 1회용 물품 금지를 들었다. 사이버보안 분야가 변화가 이미 일어나고 있기도 하다. 최근 영국 사이버보안 서비스 회사 브라이드웰(Bridewell)은 탄소 네거티브 상태가 되었다고 발표했다. 영국 사이버보안 조직으로서는 최초로 관련 기준에 따라 탄소 순 배출 제로를 달성한 것이다.  브라이드웰은 재생가능 에너지로의 변경, 탄소 상쇄 활동, 기후 프로젝트 등을 병행하여 탄소 순 배출 제로 상태에 이르렀다고 밝혔다. ciokr@idg.co.kr
자료 출처 :
Gartner
원본자료 다운로드
발행 날짜 :
2020년 03월 03일
주요 내용 :
많은 기업들이 코로나19 관련 사회적 거리두기 의무 때문에 재택근무 정책을 시행해야 했다. 직원 가정 네트워크와 여기에 연결된 장치의 보안이 중요한 고려사항이 되고 있다. 미국 조직 4곳 중 약 1곳은 현재 팬데믹 이후에 현장 직원 중 최소 20%를 영구적인 재택 위치로 이동할 계획이다. 316명의 CFO 및 재무 리더를 대상으로 실시한 새로운 가트너 설문조사에 따르면, 또 75%가 비용 절감 조치의 일환으로 인력의 약 5%에 대해 같은 방식을 적용할 계획이다. 많은 기업들이 구내 기술 지출을 연기했으며 대신에 재택근무 직원들에게 기업 소유의 장비를 제공하고 있다. 이런 트렌드로 인해 조직들이 가정용 네트워크와 여기에 연결된 스마트홈 제품 및 기타 장치의 보안에 더 큰 관심을 가져야 한다고 전문가들은 말한다. 가정용 라우터, 프린터, 보안 시스템, DVR, 게이밍 콘솔, 기타 스마트 장치가 기업 네트워크의 위협 모델을 크게 바꿀 수 있는 이유는 다음과 같다.   Image Credit : Getty Images Bank 맬웨어 감염 증가 최근 비트사이트(BitSight)의 조사에 따르면 가정 네트워크는 사무실 네트워크보다 5가지 이상의 맬웨어가 있을 확률이 5배나 높은 것으로 나타났다. 스마트홈 제품, PC, 프린터, 카메라, 가정 네트워크의 기타 장치 중 25%가 인터넷을 통해 직접 액세스할 수 있었고, 기업 중 45%는 맬웨어가 있는 장치가 가정 네트워크로부터 자사의 네트워크에 액세스하고 있었다. 많은 재택근무자들이 여전히 업무에 자신의 컴퓨터를 사용하고 있기 때문에 이 문제가 더욱 악화된다. 최근 모피섹(Morphisec)의 설문조사에 따르면 직원 중 49%가 여전히 재택근무 중 개인용 노트북을 사용하는 것으로 나타났다. 이 수치는 2020년의 개인용 노트북을 사용하는 57%에서 조금 떨어진 수치이다.  액세스가 손쉬운 관리 인터페이스 451 그룹(451 Group)의 애널리스트 다니엘 케네디는 “가정 네트워크는 기본적으로 기업 네트워크와 다르다. 기업 네트워크에도 위험이 있을 수 있지만 가정 네트워크가 더 취약하다”라고 말했다. 그는 기본 또는 약한 비밀번호 때문에 관리 인터페이스 액세스가 손쉬운 가정용 라우터 및 IoT 장치를 지적했다. 그는 “라우터는 일반적으로 기업 방화벽에서 허용되지 [않은] 서비스를 의도적으로 또는 의도와 상관없이 노출시킬 가능성이 높다”라고 말했다. 취약한 와이파이 보호 마찬가지로, 가정용 Wi-Fi 네트워크는 네트워크의 다른 사용자에 의한 위험한 행동으로 인해 기업 네트워크만큼 효과적으로 보호되지 않을 수 있다. 케네디는 “대부분의 사무실 동료들은 일과 후 다운로드한 게임을 플레이할 가능성이 낮지만 직원들의 아이들은 다르다”라고 지적했다.  아직 이론적인 위험에 가깝긴 하지만 가정 네트워크에 있는 알렉사(Alexa)와 구글 홈(Google Home) 등의 가상 비서로 인한 일반적인 프라이버시 또는 기밀 우려도 존재한다. 이런 장치는 직원이 재택근무 중 참여할 수 있는 대화와 비즈니스 의사소통을 의도하지 않게 엿들을 수 있다고 케네디가 말했다. 규모와 공격 표면 확대 모든 위험이 완전히 새로운 것은 아니다. 재택근무자를 지원하고 있는 조직들은 수 년 동안 이런 문제를 해결해야 했다. 하지만 규모가 달라졌다. 케네디는 “상당수의 기업들이 재택근무가 영구적으로 크게 증가할 것으로 전망하고 있다”라며, “상당수의 직원들이 회사 소유의 네트워크 캠퍼스에서 기업 서비스에 액세스하지 않는 경우 어떻게 될까?”라고 말했다. 케네디와 다른 보안 전문가들은 가정 네트워크와 스마트홈 장치로 인한 기업 보안의 위험을 완화하는 4가지 요령을 제시했다. 1. 아무것도 믿지 말라, 모든 것을 확인하라 가정 네트워크와 장치는 기업 환경보다 취약할 수밖에 없기 때문에 일단 의심해야 한다. 기업 시스템과 데이터에 대한 가정 네트워크의 모든 액세스 요청을 매번 검증하도록 컨트롤을 구현한다. IT하비스트(IT-Harvest)의 수석 애널리스트 리차드 스티논은 “여기에서 신뢰 모델을 재평가해야 한다”라고 말했다. 한 때 신중하게 격리되었던 기업 네트워크에 이제는 각 직원의 가정 네트워크에 있는 모든 것이 포함되어 있다. 그는 “가정 보안 카메라, 스마트 조명 스위치, 스마트 TV, 10대들이 가진 태블릿의 취약성이 이제는 기업 IT의 범위에 포함되어 있다”라고 지적했다. 액세스 결정은 누군가 적절한 자격 증명이 있는지 여부 외에도 다른 요소에 따라 내려져야 한다. 장치와 사용자는 액세스 요청을 할 때마다 보안 검증을 거쳐야 한다. 액세스가 부여되면 최소 권한 그리고 사용자가 정당하게 업무에 필요한 시스템과 데이터를 기준으로 해야 한다. 그들의 활동을 지속적으로 모니터링하고 그들의 활동에 대한 네트워크 반응이 동적이어야 한다고 스티논이 말했다. 그는 “이것이 제로 트러스트(Zero-trust)이다. 재무 부사장의 스마트 냉장고 때문에 유출이 발생하기를 바라는가?”라고 지적했다. 조직은 가능하면 MFA를 배치해야 한다고 IDC의 애널리스트 피트 린드스트롬이 말했다. MFA는 만병통치약은 아니지만 재택근무와 관련된 많은 위험을 감소시킬 수 있다. 일반적으로 네트워크의 보안 컨트롤을 확장하는 데 집중하고 애플리케이션, 데이터, 사용자에 더 가까워야 한다고 린드스트롬이 말했다. 2. 보안 공백을 확인하라 재택근무 직원을 지원할 때의 보안 정책은 대규모 컴퓨팅을 지원하는 것과 꽤 달라야 한다. 네트워크 연결이 직원의 가정으로 확대되는 IT환경에서는 기업 서버, 애플리케이션 리소스, 데이터가 새로운 취약성과 위험에 노출될 수 있다고 린드스트롬이 말했다. 이런 위험을 해결하기 위해서는 우선 어떤 질문을 해야 하는지 알아야 한다. 유니시스(Unisys)의 CISO 매트 뉴필드는 “우선, 기업 시스템에 감염을 최소화하기 위한 모든 적절한 보안 도구가 있는가? 집으로 보낸 기업 시스템이 회사의 네트워크와 직원 가정 네트워크 사이의 교량으로써 활동하지 않도록 하기위해 원격 액세스가 적절히 구성 및 모니터링되고 있는가?”라고 말했다. 이 영역에서 개선할 여력이 있어 보인다. 모피섹의 조사에 따르면 기업 VPN을 통해 연결된 재택근무 직원들이 사용하는 컴퓨터 중 52% 및 연결의 41%만이 방화벽을 통과한 것으로 나타났다.  재택근무를 하는 사람들이 가정 네트워크가 업무와 네트워크와 마찬가지로 보안 조치를 준수하도록 하기 위한 적절한 도구와 교육을 받았는지 파악한다.  문제가 발생하는 경우 해야 할 일을 알 수 있도록 필요한 지침이 있는가? 원격 액세스 환경을 통해 문제를 신속하게 감지할 수 있도록 적절한 모니터링이 마련되어 있는지 파악해야 한다고 뉴필드가 말했다. 가시성은 또 다른 문제이다. 네트워크 엣지에서 작용하는 특정 네트워크 기반 보안 컨트롤은 가정 네트워크에서 직원 활동에 대한 원격 측정을 전체적으로 포착하거나 이에 대한 조치를 취할 수 없다. 케네디는 “이런 원격 측정이 이루어지는 방식과 엔드포인트, 클라우드, 기타 상호 접속 위치 등 보안 컨트롤이 이동하는 곳이 문제가 되고 있다”라고 말했다. 3. 직원 엔드포인트를 보호하라 가정 네트워크로부터 기업에 액세스하기 위해 사용되고 있는 장치를 취약한 스마트홈 제품 및 네트워크에 연결된 기타 장치의 잠재적인 보안 위협을 방지해야 한다. 엔드포인트 위협 감지와 대응 컨트롤이 적절히 구성되어 있고 VPN 연결이 강력한지 확인해야 한다고 린드스트롬이 말했다. 유니시스의 뉴필드는 “우리가 본 많은 가정 시스템이 적절히 패치 되어 있지 않아 익스플로잇 공격에 취약하다”라고 말했다. 예를 들어, 많은 가정용 비디오 게임 시스템은 환경을 능동적으로 스캔하여 공격할 취약한 호스트를 찾을 수 있는 익스플로잇 공격이 있다. 이런 종류의 위협에 대비하여 장치를 강화하지 못하는 조직은 피해자가 될 위험이 있다.  뉴필드는 “기업들이 직원들과 함께 가정에 배치하고 있는 장치에 배치하는 도구와 기법은 해당 직원의 가정 네트워크를 통한 기업 사이버 보안 사건의 발생 가능성에 직접 영향을 미칠 것이다”라고 말했다. 또한 집에서 네트워크에 액세스하는 개인이 소유한 관리되지 않는 장치에 적절한 보안 보호조치가 있는지도 확인해야 한다. 예를 들어, 가정 PC를 사용하고 있는 재택근무 직원들에게 가정 PC에 새로운 사용자 비 시스템 관리 계정을 추가하는 방법을 설명하라고 SANS 인스티튜트의 신규 보안 트랜드 책임자 존 페스케이터가 말했다. 페스케이터는 “최소한 랜섬웨어 영향에 대한 보호 조치를 위해 파일이 통합될 것이며 브라우저 히스토리가 별도로 보관되고 권한이 제한될 것이다”라고 말했다. 가정 네트워크 취약성에 대한 예방조치로써 모든 재택근무 직원들에게 클라우드 기반 백업을 제공해야 한다고 그가 지적했다. 페스케이터는 “최소한 윈도우, 브라우저, 어도비(Adobe), 줌(Zoom) 등 가정 PC의 모든 것에 대한 자동 업데이트를 켜두도록 해야 한다”라고 조언했다. 4. 직원을 교육하라 재택근무 직원들은 기업 환경에 로그인하기 위해 사용하고 있는 네트워크에 취약한 스마트 제품과 기타 버그가 있는 장치가 있을 수 있는 위험을 모르는 경우가 많다. 뉴필드는 “패치가 제공될 때 알려주도록 기기를 설정할 수 있지만 그렇게 하지 않은 경우 개인용 컴퓨터를 패치해야 한다”라고 권고했다. 이어 그는 “가정 IoT 장치를 주기적으로 검증 및 패치하고 있는가? 인터넷 라우터에 로그인하여 가능한 많이 패치 및 강화했는지 검증했는가?”라고 반문하며, 재택근무 사용자는 가정 네트워크가 조직에 미치는 위험 증가를 인지하고 이를 완화하는 방법에 대한 교육을 받아야 한다고 말했다. 페스케이터는 “가정 사용자를 표적으로 삼는 피싱 공격 증가를 중심으로 집중적인 인식 및 교육을 제공하라. 과거에는 사무실에서 동료에게 일부 이메일이 요청하는 조치를 확인하라고 소리쳤다면, 이제는 그 사람에게 전화를 걸자”라고 말했다. ciokr@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.