보안

글로벌 칼럼 | “원격 근무에 제로 트러스트는 반드시 필요하다”

Mike Elgan | Computerworld 2022.04.26
작년 여름, ‘리커션 팀(Recursion Team)’이라는 사이버 범죄 조직과 연루된 해커가 경찰로 위장해 애플과 메타에 ‘비상 데이터 요청’ 형태로 고객 데이터를 요구했다. 두 기업 모두 깜빡 속아 요구에 응하고 말았다.

약 3년 전에는 영국에 소재한 애너지 기업의 CEO가 독일에 있는 모기업 CEO로부터 헝가리 공급업체에 25만 달러를 송금하라는 전화를 받고 지시에 따랐다. 알고 보니 모회사의 CEO라던 사람은 딥페이크 오디오 기술을 사용해 다른 사람의 목소리를 변조한 사이버 범죄자였다.

두 해커는 각각 데이터와 돈을 성공적으로 갈취했다. 이들은 모두 신뢰를 악용해 범죄를 저질렀다. 피해자는 해커가 말하는 정보 만을 곧이곧대로 믿었다.
 
ⓒ Getty Images Bank
 

제로 트러스트의 정의

제로 트러스트는 경계 보안에 의존하지 않는 보안 프레임워크이다. 경계 보안은 오래 전부터 보편적으로 사용돼 온 모델로, 기업의 건물이나 방화벽 안에 있는 모든 사람과 사물을 신뢰하는 것은 전제로 한다. 여기서 보안은 경계 밖에 있는 사용자가 내부로 들어오지 못하도록 막는 데 중점을 둔다.

‘제로 트러스트’는 1994년 영국 스털링 대학에서 박사 과정을 밟고 있던 스티븐 폴 마시가 처음 만든 용어이다. ‘탈경계화’라고도 불리는 이 개념은 포레스터 익스텐디드(Forrester eXtended), 가트너의 CARTA 및 NIST 800-207과 같은 가이드라인에서 구체화됐다.

경계 보안의 효용성이 떨어진 데는 여러 가지 이유가 있지만, 이 중에서도 원격 근무의 확산이 대표적이다. 이밖에 모바일 컴퓨팅과 클라우드 컴퓨팅, 갈수록 증가하는 정교한 사이버 공격, 그리고 내부에서 비롯되는 위협 등을 이유로 들 수 있다.

다르게 말하면, 네트워크 경계는 더 이상 존재하지 않는다. 경계가 존재한다고 해도 침해될 수 있다. 해커는 경계 안으로 들어오면 더 쉽게 이동한다.

제로 트러스트의 목표는 각 사용자와 디바이스, 애플리케이션이 네트워크 컴포넌트나 기업 리소스에 액세스할 때마다 개별적으로 인증 테스트를 통과하도록 함으로써 사이버 공격을 방지하는 것이다.

제로 트러스트에 기술이 포함되기는 하지만 제로 트러스트 자체는 기술이 아닌 프레임워크이며, 어떤 면에서는 기업의 보안 인식이 될 수도 있다. 제로 트러스트가 네트워크 설계자와 보안 전문가에게만 필요한 인식이라고 여겨지는 경우가 많은데, 이는 잘못된 생각이다. 직원 모두가 제로 트러스트를 인식해야 한다.
 

소셜 엔지니어링을 막는 유일한 방법이 제로 트러스트인 이유

소셜 엔지니어링(social engineering) 공격은 인간의 심리를 악용한 비기술적 해킹이다. 소셜 엔지니어링 공격에 제로 트러스트를 적용하는 한 가지 기본적인 접근법은 오래 전부터 사용돼 왔으며, 사용자에게 익숙하다. 예를 들어, 은행 계좌에 문제가 생겼다는 경고 이메일을 받았다고 가정해 보자. 발신자에 은행명이 적힌 이 이메일에는 링크를 클릭하고 사용자 이름과 비밀번호를 입력하면 문제가 해결된다고 쓰여 있다. 확실하지 않은 상황에서 대처하는 올바른 방법은 은행에 직접 전화를 걸어 확인하는 것이다.

모든 종류의 소셜 엔지니어링 공격에 대한 최선의 대응책은 제시된 방법을 사용하지 않고 사용자가 직접 방법을 찾는 것이다. 자신에게 연락한 사람의 신원을 그 사람에게서 확인해서는 안 되며, 항상 자주적으로 검증해야 한다.

과거에는 이메일을 도용하는 것이 쉬웠다. 머지않아 음성이나 영상도 이메일 못지않게 쉽게 위/변조될 수 있을 것이다.
이메일 위조 외에 피싱과 비싱(vishing), 스미싱(smishing), 스피어 피싱(spear phising), 스노우슈잉(snowshoeing), 헤일스토밍(hailstorming), 클론 피싱(clone phishing), 웨일링(whaling), 탭내빙(tabnabbing), 리버스 탭내빙(reverse tabnabbing), 인세션 피싱(in-session phishing), 웹사이트 위조, 링크 조작 및 숨김, 타이포스쿼팅(typosquatting), 동형이의어 공격, 스케어웨어(scareware), 테일게이팅(tailgating), 베이팅(baiting), DNS 스푸핑(DNS spoofing) 등 수많은 공격 방법이 존재한다. 기업은 제로 트러스트에 대한 교육을 실시해 직원이 이들 공격 유형을 모두 숙지하도록 해야 한다. 무단 접근을 허용하도록 속이는 다양한 공격 수법을 아는 것만으로도 직원이 제로 트러스트가 정답인 이유를 이해하는 데 도움이 될 것이다.

유명한 해커였던 케빈 미트닉은 2011년에 출간한 자신의 저서 ‘네트워크 속의 유령(Ghost in the Wires)’에서 자신이 겪었던 소셜 엔지니어링 기법을 한 가지 소개했다. 기업 건물 밖에서 안으로 들어가려는 직원을 발견하면 마치 해당 기업의 소속 직원인 것처럼 보이도록 그 직원 뒤에 바짝 붙어 태연하게 입구를 통과하는 수법과 비슷하다. 안내 직원은 오로지 그 자신감 넘치는 모습 하나만 보고 낯선 사람을 신뢰하며, 결국 출입을 허용한다.

애플과 메타는 가짜 경찰로부터 연락을 받았을 때, 먼저 발신자의 신원을 물어 상세 정보를 기록한 다음, 전화를 끊고 직접 경찰서로 전화해 확인해야 했다.

영국 CEO가 자신이 독일에 있는 모회사의 CEO라고 주장한 사람에게 걸려온 전화를 받았을 때도 마찬가지이다. 전화 상으로 하는 말만 듣고 바로 송금해서는 안 되며, 확인 절차를 거쳐야 하는 정책이 있었다면 그런 사고는 발생하지 않았을 것이다.
 

소셜 엔지니어링에 제로 트러스트를 적용하는 방법

아직까지 제로 트러스트를 도입하지 않았거나 제로 트러스트 로드맵조차 없는 기업이 많다. 하지만 좋은 소식이 있다면, 소셜 엔지니어링 공격을 막는 제로 트러스트는 곧바로 구현할 수 있다는 것이다.

음성이나 화상 회의에서도 개별 참가자를 인증할 방법을 찾아보기 바란다. 즉, 기업은 교육과 정책, 관행을 바꿔 송금이나 비밀번호 입력 및 변경, 첨부 파일 클릭, 특정 사람에 대한 건물 출입 허가 요청 등 수신되는 모든 통신을 발신자와 요청 경로 측면에서 모두 확인하고 인증해야 한다.

소셜 엔지니어링 공격은 대부분 액세스 권한이 있는 사용자의 신뢰를 얻은 다음, 액세스 권한을 남용하는 악의적 행위자에 의해 발생한다.

교육과 보안 문화를 활용해 직원에게 제로 트러스트 인식을 심어주는 데 있어 한 가지 어려운 점이 있다. 바로 이들은 기본적으로 신뢰받고 싶어한다는 것이다. 신원 확인을 요청하면 직원은 종종 모욕감을 느낀다.

기업은 이 부분에 중점을 두고 교육을 실시해야 한다. 직원과 비즈니스 리더는 단순히 다른 사용자를 신뢰하지 않는 것에 그치지 않고, 자신 역시 신뢰받을 수 없다는 사실을 인지할 필요가 있다.

부하 직원이 상사에게 받은 첨부 파일을 추가 확인 단계를 거치지 않고 바로 다운로드해 열람할 경우, 상급자는 이를 심각한 보안 정책 위반으로 인식할 수 있어야 한다.

문화적 관점에서 보면, 사실 그렇지 않은 경우가 대부분이다. 여기서 제로 트러스트는 신뢰할 수 있는 상대와 신뢰할 수 없는 상대 모두에게 똑같이 적용돼야 한다는 것이 핵심이다.

최근에는 많은 직원이 사무실과 집, 다른 지방 및 국가에 흩어져 있다. 기업은 제로 트러스트를 도입해 직원 간의 소통 방식을 근본적으로 개선해야 한다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.