보안

2022년을 돌아보며 CISO가 얻을 수 있는 14가지 교훈

Andrada Fiscutean | CSO 2022.12.15

곧 마무리를 앞둔 2022년은 작년과 마찬가지로 다사다난했던 예측불허의 한 해였다. 일론 머스크가 트위터를 인수했고 러시아가 우크라이나를 침공했으며, 많은 직원이 사무실로 복귀했다. 그뿐만 아니라 최고 보안 책임자가 데이터 유출 사건을 은폐한 죄목으로 실형을 선고받은 초유의 사태도 있었다.
 

ⓒ Getty Images Bank


비즈니스 지형은 다양한 사건을 겪으며 변했고 CISO들은 불확실한 앞길을 헤쳐 나갈 뿐이었다. 매니지드 보안 서비스 업체 트러스트웨이브(Trustwave) CISO 코리 대니얼스는 “사이버보안 지형의 변화와 함께 2022년은 사이버보안과 디지털 신뢰가 융합된 시기와 이유에 대해 공부할 때 돌아보게 될 중요한 한 해였다”라고 평가했다.

이어 “2022년에 여러 산업에 걸친 조직이 보안 예산을 늘렸지만, 보안팀이 조직 보호에 도움이 되는 방식을 제대로 입증하지 않는다면 투자는 ‘종이 호랑이’가 될 수 있다는 깨달음도 얻었다”라고 덧붙였다.

누구나 저마다의 방식으로 한 해를 분석하고 일어난 사건을 돌아본다. 이런 연습을 통해 미래를 위한 귀중한 지식을 얻는다. 보안 업체 베라코드(Veracode) CISO 소하일 이크발은 “이런 교훈을 얻지 않고 각자의 보안 관행을 성숙시키지 않는다면 감사 및 서드파티 위험 평가에서 철저한 검토를 거치게 되고 이로 인해 비즈니스에 재정, 평판, 운영, 심지어 규정 준수와 관련된 영향이 미칠 수 있다”라고 지적했다. 

CISO들이 올해 얻은 가장 의미 있는 교훈은 무엇일까? 14가지로 정리했다. 


1. 보안 강화는 지정학적 충돌이 일어날 때까지 미루면 안 된다

러시아가 본격적으로 우크라이나를 침공하면서 국수주의 조직과 범죄 집단의 편이 나뉘었다. 많은 조직은 정부에서 보안 태세를 강화할 목적으로 발표한 지침을 받아들일 수밖에 없었다. 대표적인 지침이 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)의 쉴드업(Shields Up)과 영국 국가사이버보안센터(National Cyber Security Centre, NCSC)의 기술 검증(Technology Assurance)이다. 대니얼스는 “이번 충돌을 계기로 많은 조직이 사이버 공격에 대한 회복탄력성을 되돌아보게 됐다”라고 말했다.

하지만 이런 질문은 수년 전에 이미 했어야 했다. 구글 클라우드 CISO실 이사 테일러 레만은 “조직의 보안 태세가 원자재 위협 및 공격에 버틸 수 있는지 평가하는 시기를 국가 간 분쟁이 발생한 시점으로 미루면 안 된다”라고 지적했다.

평가를 통해 드러난 공백을 해결하고 제안된 관리 방안을 도입하는 데까지는 보통 수년이 소요되므로 빠르게 진행하는 것이 유리하다. 레만은 “고도로 발전된 보안 위험에서 조직을 보호하려면 (때로는 수십 년에 달하는) 시간과 노력이 필요하다는 사실을 인정해야 한다”라고 덧붙였다.


2. 위협 행위자 수의 폭발적인 증가로 서비스가 헐값이 됐다

유럽정보보호원(The European Union Agency for Cybersecurity, ENISA)에 따르면, 랜섬웨어 범죄 집단은 2022년 은퇴와 쇄신을 반복했으며, 위협 집단은 “공급망 공격과 매니지드 서비스 제공업체를 대상으로 한 공격에서 상승한 능력”을 보였다. 또한, 서비스형 해커(hacker-as-a-service) 사업 모델이 계속해서 관심을 끌었다.

사이버보안 업체 크리티컬 인사이트(Critical Insight) CISO 마이크 해밀턴은 “이제는 누구나 범죄자가 될 수 있다. 기술은 필수가 아니다. 범죄 집단이 채택한 제휴 및 서비스형 사업 모델이 진입 장벽을 낮췄다. 미끼 역할을 하는 메시지의 개수와 속성에서 드러난다”라고 말했다.

가령 원격 시스템 접근, DDoS 기능, 암호화폐 채굴을 비롯한 여러 가지 서비스를 제공한 C2aaS(C2-as-a-Service) 플랫폼 다크 유틸리티(Dark Utilities)에 대한 고급형 접근 비용은 9.99유로(약 1만 4,000원)에 불과했다.


3. 훈련되지 않은 직원은 조직에 피해를 입힐 수 있다

랜섬웨어 공격은 2022년 내내 증가했다. 엔비디아, 토요타, 스파이스제트(SpiceJet), 옵터스(Optus), 메디뱅크(Medibank), 이탈리아 팔레모 시, 코스타리카, 아르헨티나, 도미니카 공화국의 정부 기관 등이 피해를 입었다. 금전적 목적의 공격 집단과 정치적 목적의 공격 집단의 구분이 흐려진 한 해였다.

사이어보안 컨설팅 업체 가이드포인트 시큐리티(GuidePoint Security)의 CISO 게리 브릭하우스는 “직원은 피싱과 같은 소셜 엔지니어링 수법을 통해 계속해서 표적이 된다”라며, 모든 조직의 방어 전략에는 직원 의식과 훈련이 중요한 부분을 차지해야 한다고 강조했다. 그나마 올해의 긍정적인 변화는 랜섬웨어 공격이 비즈니스에 미치는 영향을 목격한 이사진과 임원진이 더 신경 쓰기 시작했다는 점이다.


4. 정부는 사이버보안을 위한 입법 활동에 더욱 적극적으로 임하고 있다

미국, 영국, 유럽연합은 사이버보안 사건 방어 태세를 개선하기 위해 입법 조치를 강화했다. 사이버보안 컨설팅 업체 NCC 그룹(NCC Group)의 그룹 CISO 로렌스 먼로는 “핵심 위험이 파악되면서 입법부의 개입 추세가 계속되고 있다”라고 설명했다.

미국에서는 연방 및 주 정부에서 변화가 일어났다. 이들 정부기관은 이제 의무적으로 보안 훈련을 실시하고 보안 정책, 표준, 관행을 따라야 한다. 또한 보안 사고를 보고하고 대응 계획도 갖춰야 한다.

먼로는 앞으로의 규정에 대비하려면 얼마나 미리 준비해야 하는지에 대한 본인의 관점이 달라졌다고 덧붙이면서 “이미 전략을 마련했지만, 어떤 변화가 발생하든 훨씬 앞서 대비할 수 있도록 자동화된 요소를 추가로 개발할 예정이다”라고 밝혔다.

데이터 프라이버시 및 보안 규칙이 계속 진화한다는 사실에도 유의해야 한다. 레만은 “데이터 레지던시, 데이터 주권, 데이터 현지화 요건의 차이점을 이해하고 해당 조직이 그런 요건을 충족할 준비를 하는 것은 비즈니스 필수 과제이며, 이와 관련한 복잡성은 계속해서 커질 것이다”라고 말했다.


5. 오픈소스 소프트웨어에 대한 가시성을 개선해야 한다

2021년 말에 나타난 Log4j 사태는 2022년 내내 계속되면서 전 세계 수만 곳의 조직에 영향을 미쳤다. CISA의 최근 보고서에 따르면, 원격 코드 실행과 관련된 이 취약점은 ‘아마도 향후 10년 이상 시스템 내에 머무를 것’이므로 앞으로도 계속 ‘중대한 위험’을 야기할 것으로 전망된다.

스라이브(Thrive) CISO 칩 기본스는 “Log4j 취약점은 업계 내 많은 사람에게 경종을 울렸다. 다수의 조직이 인터넷과 연결된 기기에만 집중하기 때문에 일부 시스템에 해당 소프트웨어가 사용 중인지조차 몰랐다”라고 말했다.

이런 보안 문제는 혼란을 야기한 반면 학습 기회도 제공했다. 수모 로직(Sumo Logic) CSO 조지 거초우는 “Log4j는 저주이자 축복이었다. 덕분에 수모 로직의 사고 대응 및 자산 추적 능력이 좋아졌다”라고 언급했다.

레만은 “사용 중인 소프트웨어의 출처와 품질을 검증하지 않은 채 신뢰한 것이 피해를 낳았다는 사실을 확인한 여러 조직이 오픈소스 소프트웨어 파악에 더 많은 노력을 기울이기 시작했다”라고 말했다.


6. 취약점 파악에 더 많은 노력을 기울여야 한다

오픈소스이든 아니든 모든 소프트웨어에서의 취약점을 따라잡기 위한 노력을 배가해야 하지만, 매년 수천 개의 버그가 등장하는 현실에서는 쉬운 일이 아니다. 취약점 관리 도구는 운영 체제 애플리케이션에서 발견되는 취약점을 식별하여 우선순위를 정하는 데 도움이 된다. 이크발은 “퍼스트파티 코드의 취약점을 인지함과 동시에 서드파티 코드의 위험을 관리하는 적절한 조치를 취하고 취약점의 목록을 갖춰야 한다”라고 강조했다.

이크발에 따르면, 좋은 애플리케이션 보안(AppSec) 프로그램이 소프트웨어 개발 생애 주기의 일환이 되어야 한다. 이크발은 “처음부터 안전한 코드를 작성하고 사전에 취약점을 관리하는 것이 중요하다. 결국 모든 것은 코드라는 사실을 잊지 말아야 한다. 소프트웨어, 애플리케이션, 방화벽, 정책 등은 모두 코드다. 코드는 자주 바뀌므로 취약점 관리도 연속적으로 이뤄져야 한다”라고 덧붙였다.

 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.