Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

‘보안과 컴플라이언스’ 두 마리 토끼를 다 잡는 5가지 방법

Deb Radcliff | CSO 2022.08.03
데이터 관련 법안이 전 세계적으로 늘어나면서 기업 내 보안 담당자가 신경 써야 할 컴플라이언스도 점점 많아지고 있다. 위험성을 줄이기 위해서는 해당 요구사항을 꼼꼼히 살펴봐야 하는 상황인데, 사실 보안성을 높이며 컴플라이언스까지 잘 준수하는 건 굉장히 어렵다. 다음 전문가들의 조언을 잘 활용하면 이런 문제를 보다 쉽게 해결할 수 있다. 
 
ⓒ Getty Images Bank
 

1. 데이터 보호에 집중할 것

컴플라이언스는 데이터 보호가 목적인 반면, 사이버 보안은 해커의 침입 방지에 더 집중한다. 데이터 보호 관점에서 볼 때 핵심적인 보안 조치는 불필요한 규제 데이터의 처리나 저장을 피하는 것이다. 인프라 구축 전문 업체 인텔리시스(Intelisys)의 공공 사이버보안 전문가 제임스 모리슨은 “규제를 받는 데이터를 저장할 경우 반드시 권장 수준을 넘는 강력한 암호화를 사용해야 한다”라고 강조했다.

FBI 소속 컴퓨터 과학자였던 모리슨은 “현직에 있을 당시 소규모 의료 업체가 환자 정보를 평문(암호화되지 않고 전송 또는 저장된 데이터)으로 보내는 것을 많이 봤다. 규정을 준수하는 정책을 만들려면 규제를 받는 데이터가 처음부터 끝까지 어떻게 처리되는지 질문해야 한다. 데이터가 어디에 존재하고 어디에 저장되며 어떻게 얼마나 오랫동안 저장되는지 유념해야 한다. 컴플라이언스와 보안 관련 기업의 정책은 이런 질문에서 시작한다”라고 설명했다.
 

2. 보안 감사팀과 친해질 것

보안팀이 감사팀의 관점을 배우는 것도 중요하지만 동시에 감사팀에 사이버 보안의 기초를 알려주는 것도 중요하다. 모리슨은 CISO로 근무했던 예전 회사에서 감사팀과 매주 회의를 했다. 컴플라이언스와 보안 주제를 함께 이야기하는 ‘양방향’ 대화를 유지하기 위해서였다. 그런 과정 이후 ISO 27001 정보보안 관리 업데이트를 수행할 때가 오자 감사팀은 보안팀에게 무엇을 필요한지 명확하고 분명하게 표현할 수 있었다. 모리슨은 감사팀이 요청한 정보를 직접 수집했다. 모리슨은 “최고정보책임자가 직접 나서 소통하면 감사팀은 더욱 고마워한다. CEO와 이사진도 마찬가지”라고 덧붙였다.

하지만, 미국 동부 지역에서 CISO 업무 관련 컨설팅을 제공하고 있는 이안 포인터는 “감사팀에게 사이버보안 기초를 가르치는 일은 어렵다. 오히려 대형 컨설팅 업체 출신 감사팀 직원이 문제다”라고 설명했다. 포인터는 “그런 직원은 결제 서류를 들고 다니면서 질문을 하지만 보안과 위협 관련 부분에서 이해가 없는 사람들이다”라고 표현했다. 실제로 포인터는 결제 서류 과정에서 감사를 통과했으나, 감사 결과와 별개로 보안 문제가 발생한 사례를 여러 번 목격했다고 한다. 

일례로, 방화벽 존재 여부를 감사팀이 확인할 때 제대로 설치는 안 했으나 일단 구매 직후라서 방화벽이 있다고 응답한 IT 팀이 있었다. 포인터는 “감사팀은 방화벽이 단순히 존재하는 것과 그 방화벽이 제대로 작동하는 상태인지는 구분하지 못했다. 따라서, 제대로 감사하려면 질문의 맥락과 질문하는 방법을 알아야 한다”라고 강조했다.

소규모 회사를 상대하는 컨설턴트로서 포인터는 “보안 측면과 컴플라이언스 측면을 동시에 이해하는 감사팀과 협력하는 것이 중요하다”라고 설명했다. 한 기업의 경우 SOC 2 전문 감사 업체와 함께 일하면서 300만 달러의 비용을 지불했는데, 포인터는 의뢰 기업과 감사 업체 모두에게 보안 요건과 관련된 보안 및 취약성 보고서를 제공했다. 그 결과 감사팀이 집중할 분야가 크게 좁혀졌다고 설명했다. 또한 컴플라이언스와 보안이 서로 어우러져 경영진의 비즈니스 역량을 발전시키고 보안 태세를 향상할 수 있었다고 덧붙였다.
 

3. 컴플라이언스를 보안 강화의 근거로 활용할 것

포인터는 감사 과정에서 확인해야 할 요소는 시간이 지나면 점점 바뀌므로 일시적으로 감사를 통과한다고 해도 IT 자산이 계속 보호되는 것은 아니라고 경고했다. 예를 들면, NIST에서는 예전에 90일에 한 번씩 비밀번호를 변경하라고 했지만, 사람들이 본인의 비밀번호를 기억하지 못하자 그 규칙을 폐지했다. 그 대신 사용자들이 잘 기억할 수 있는 기호와 숫자가 들어간 암호 문구 사용을 권장하고 있다.

보안 통제 인증 업체 세이프브리치(SafeBreach) CISO 아비샤이 아비비도 포인터와 비슷한 의견을 제시했다. 아비비는 컴플라이언스 프레임워크가 보안 프로그램을 재고할 근거를 제공하지만 컴플라이언스의 요구사항은 관행이 되는 것도 아니고, 실제 효과가 얼마나 있을지 말해주지 않는다고 강조했다. 아비비는 “컴플라이언스 체크리스트는 방화벽이 있어야 한다는 사실은 알려주지만 어떤 종류의 방화벽이 해당 비즈니스에 적합한지 또는 어떤 방화벽 규칙을 실행해야 하는지는 알려주지 않는다”라고 설명했다. 

아비비는 위협은 훨씬 더 높은 빈도로 진화하고 있는 것에 반해, 침투 테스트는 1년에 한 번씩만 실시하고 있는 형태가 문제라고 지적했다. 이런 간극 때문에 컴플라이언스 규정을 잘 지킨 기업도 미처 인지하지 못하는 새로운 취약점에 노출된다는 것이다. 아비비는 “침투 테스트를 어떤 방식으로 어떤 컴퓨팅 리소스에 대해 수행하는지도 해석이 다 다르다”라고 말했다.

아비비는 “외부 공격 표면만 테스트하던 고객이 있었다. 그래서 내부 기업 사무실 네트워크를 공격하는 시뮬레이션을 실시해서 최종 사용자 관련 기기 중 단 한 대만 해킹돼도 전체 개발 및 생산 네트워크가 공격받을 수 있다는 것을 보여줬다. 고객은 당시 개발과 생산 네트워크를 분리하는 방식으로 컴플라이언스 지침을 따랐지만, 기업 사무실 내부 환경으로 들어오는 공격을 막을 방화벽 통제 장치는 없었다”라고 설명했다. 

드라고스(Dragos) 사이버 위험 책임자 제이슨 디 크리스토퍼에 따르면, 산업 제어 시스템(ICS)에서 NERC CIP 등의 표준화된 요건은 거의 없다. 크리스토퍼는 “산업 네트워크에서는 OT에 특화된 탐지 기술이 없어서 컴플라이언스 규칙을 해석하기가 더 어렵다. 컴플라이언스 관련 대화를 하는 것은 더욱 힘들다. 공장 현장에서는 어떤 문제가 일어나도 보고가 필요한 보안 사건인지, 아니면 유지보수 사건인지 구분하기 힘들기 때문이다"라고 밝혔다.

크리스토퍼는 “에너지 및 전력 업체 내 ICS 시스템은 보안 통제 장치 역시 성숙도 낮고 뒤처져 있다”라고 설명했다. 여기서 크리스토퍼가 말한 성숙도는 3단계로 나눌 수 있다. ‘기어가기’는 체크박스에 내용을 채워 넣는 단계다. ‘걷기’는 감사 결과를 중심으로 프로그램을 구축하고 보정하는 통제장치로 결과를 교차 확인하는 단계다. ‘달리기’ 단계는 네트워크 운영자가 보안 및 감사 임무를 지원하기에 적절한 워크플로우와 명령 계통으로 컴플라이언스 규칙을 넘어선 상태다. 크리스토퍼는 컴플라이언스 및 보안 프로그램이 성숙할수록 감사, CISO, 이사회 간의 협업과 의사소통이 좋아진다고 강조했다.
 

4. 발견한 취약점을 해결할 것

많은 업계 전문가가 기업 내 감사 결과를 받고도 기본적인 문제를 해결하지 못한다고 설명한다. 그래서 기업 대부분 일단은 중간 단계인 ‘걷기’ 단계에 집중해야 한다. 모리슨은 “컴플라이언스 요건에 따라 의무화된 침투 테스트를 실시한 고객사가 있었다. 1년 후 새로 실시한 침투 테스트에서 똑같은 취약점이 발견되었다. 전년도 침투 테스트의 결과에 대처하지 않았기 때문이다. 결국 그 회사는 똑같은 취약점으로 인한 두 번째 공격을 당했고 이번에는 규제 당국에게 지적까지 당한 상황이었다”라고 설명했다. 

모리슨의 이야기는 우버 사건을 연상시킨다. 우버 CISO 조 설리반은 ‘연방법 위반 혐의로 징역형’에 처할 위기에 있다. 우버는 과거 보안 공격을 받은 후 FTC에게 해당 문제를 고칠 것을 요구받았으나 같은 취약점으로 또다시 랜섬웨어 공격을 받았다. 하지만 우버는 이 두 번째 공격을 당국에 보고하지 않았고 그로 인해 법적 책임을 질 위기에 빠진 것이다. 우버는 그 외에 다른 보안 문제도 은폐해 사법 당국의 조사를 받고 있다는 보도가 나왔다. 
 

5. 보안 및 위험 대비 태세의 개선된 점을 측정할 것 

컴플라이언스는 단순히 위험 축소의 원동력에 그치지 않고 보안과 위험 대비 태세의 개선된 점을 측정하는 데에도 활용할 수 있다. 모리슨은 위험 점수를 측정할 컴플라이언스 대시보드를 마련할 것과 그러한 대시보드 정책을 활용해 변화하는 위험에 앞서 대비할 것을 권고했다. 대시보드는 새로운 기술을 추가하거나 재택 근무자 관리 할 때 활용할 수 있다. 또한 대시보드는 보안 위험성이나 사업적 이득을 설명하는 도구로도 이용된다.

세이프브리치의 아비비는 “보안을 제대로 하면 규정을 준수한 상태가 된다. 그러나 오로지 규정 준수만 신경 쓴다면 보안성은 높아지지 않는다”라고 설명했다.
editor@itworld.co.kr 
 Tags 컴플라이언스 보안
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.