보안

"2017년, 보안 역사상 최악의 해 될 것이다"…레드씰

Fahmida Y. Rashid  | CSO 2017.02.10
소니(Sony), 앤썸(Anthem), OPM(Office of Personnel Management), 타겟(Target), 야후(Yahoo) 등. 지난 2년 동안 일련의 대규모 유출 사건이 발생했다. 그러나 2017년은 지난 2년보다 더 비극적인 한 해가 될 가능성이 크다고 보안 분석 업체 레드씰(RedSeal)이 경고했다.



보안 전문가들에 따르면 대부분의 조직들이 유출 사실도 오랜 기간 모르고 있는 경우가 많다. 이 기간 동안 공격자들은 잠행하며 네트워크에 대해 학습하고 중요한 정보와 시스템을 찾아내며 원하는 것을 훔친다. 조직들은 최근에 와서야 탐지 노력을 개선하고 있으며 취약점을 찾기 위해 필요한 시간, 자본, 사람을 투자하기 시작했다.

그러나 레드씰의 CEO 레이 로스락은 "올해에는 더 많은 보안 사고가 나타날 것이라고 보고 있다"고 말했다.

로스락에 따르면 지금까지의 모든 대규모 유출은 한 가지 공통적인 특성이 있었다. 공격자들에게 네트워크 진입점을 제공한 초기의 악성코드(Malware) 감염 또는 네트워크 침투는 모두 2013년으로 거슬러 올라간다는 점이다. 그는 "당시 세계적으로 악성 도구가 다수 발생했으며 기업과 정부 네트워크에 침투해가기 시작했다"고 말했다.

시스템 속 존재하는 유령들
약 3~4년 전부터 각계의 조직들은 APT(Advanced Persistent Threat)에 대해 알기 시작했으며 제로데이(Zero Day) 공격 확산에 대해 이해하기 시작했다. 공격자들은 조직들이 행동을 취하기까지의 시간 차를 이용해 그리 어렵지 않게 시스템을 감염시키고 네트워크에 침투해왔다. 문제는 아직까지 발견되지 않은 유령이 각계의 시스템에 잔존할 가능성이 크며 취약점들 또한 전부 발견되지 않았을 개연성이 충분하다는 사실이다.

로스락은 "닭장에 여우가 들어와 있다고 생각해야 한다. 또 파악된 문제를 해결하기 위해 조치도 끊임없이 취해야 하는 상황이다"고 말했다.

다시 말해, 구멍은 수년 전부터 발생했지만 IT팀들이 완벽히 발견하지 못했다. 이런 구멍들은 향후에야 악당들의 실수, 감지 시스템 발달 등으로 인해 발견될 것이다. 이 가운데 문제를 심화시키는 요인이 또 있다. 대부분의 사건이 보고되지 않음에 따라 피해의 범위와 규모를 파악하기 힘든 현실이 이어지고 있다는 사실이다.

보고되지 않은 유출 사고
개인 식별 정보 또는 개인 의료 정보가 포함된 데이터가 노출되거나 도난된 경우 이를 보고하고 공유해야 하지만 대부분의 조직은 그렇게 하지 않는다. 특히 상대적으로 규제가 느슨한 산업 조직, 제조 기업, 컨설팅 기업, 법적 실체 등은 침묵을 지키곤 한다.

민감한 데이터는 다양한 업종에 산재하지만 규제는 금융 분야에 한정돼 있는 것이 일반적이다. 로스락은 "중요한 지적 재산이 많다. 원자력 발전소를 건설 또는 설계하는 기업의 경우를 예로 들 수 있다. 발전소를 공격하신 대신 설계 기업을 공격해 실제 도면을 입수한다면, 원자력 발전소를 공격할 방법을 알 수 있다"고 말했다.

미디어에게 파일이 유출되지 않았다면 그 누구도 지난 해 법률 기업 MF(Mossack Fonesca)에서 도난 당한 파나마 페이퍼(Panama Papers)에 대해 몰랐을 것이다. 2015년 ABA 법률기술 조사보고서(Legal Technology Survey Report)에 따르면 변호사 100명 이상이 근무하는 기업 가운데 23%가 누출 사건이 있었다고 인정했지만 정작 구체적인 명단은 공개되지 않았다.

우주항공 기업이나 의약 업계는 일부 규제가 마련돼 있지만 제한적이다. 가령 새로운 항공기 계획, 새로운 의약품에 대한 연구가 도난 당하는 경우 유출 세부사항은 영향을 받는 조직, 해결을 위해 고용된 컨설턴트, 사법 당국 등만 알 수 있다.

로스락은 "우리 회사의 경우 (기업들이) 보고할 필요가 없는 유출 사건 때문에 호황을 누렸다. 우리는 호출을 받으면 문제를 해결하러 간다. 우리 외에도 이런 일을 하는 사람들이 많을 것이다"고 말했다.

온라인 보안 및 프라이버시 비영리 단체 OTA(Online Trust Alliance)는 예비 연말 데이터를 살펴본 후 약 8만 2,000건의 사건을 통해 전 세계 225개 이상의 조직이 영향을 받은 것으로 추정했다. OTA 측은 "사건의 대부분은 임원, 사법 당국, 규제 당국 등에 보고되지 않으며 피해를 발생시키는 사건의 수는 DDoS 공격을 포함해 25만 건을 상회할 수 있다"고 밝혔다.

값비싼 대가
데이터 유출은 값비싼 대가를 요구한다. 피해자를 파악하고 컨설턴트와 포렌식(Forensics) 전문가들을 고용해 문제를 찾아 해결하는 즉각적인 비용 외에도 여타 많은 비용이 발생한다.

기타 비용으로는 비즈니스 중단, 생산성 상실, 고객 이탈, 매출 상실 등이 포함된다. 최근에 야후가 그랬던 것처럼 유출 발생 수년 후에 그 사실을 파악하게 되면 로스락이 말하는 '엔지니어링 서비스' 비용을 지불해야 한다.

유출이 장기간 이뤄질수록 기존 인프라와 관련된 요인들 때문에 약점을 빨리 찾기가 어렵다. 사건 해결을 위해서는 인프라 재구성이 필요하며, 이는 일반적으로 많은 시간과 비용을 요구하게 된다. 로스락은 하지만 많은 조직들이 인프라 현황을 제대로 파악하려는 노력을 기울이지 않다고 지적했다. 그는 "대부분 기존의 상황을 파악하려는 노력 대신 이것저것 추가하려는 태도만 보인다"고 비판했다.

방어벽 재구성
네트워크의 복잡성 증가와 클라우드 배치, 사물인터넷의 확산, 여러 기기를 가로지르는 데이터의 유동적인 움직임으로 인해 IT와 보안팀들이 모든 계층을 탐색하기가 점점 어려워지고 있다. 그러나 공격자 입장에는 새롭게 복잡해질 것이 없다.

그저 새로운 시스템을 감염시키며 훔칠 만한 데이터를 찾아 다니면 된다. 로스락은 "건초더미가 점차 커지면서 바늘을 찾기가 더 어려워질 뿐이다"고 표현했다.

다행히 사용 가능한 보안 방어벽은 3년 전보다 훨씬 나아졌다. 로스락은 건축 업계에 비유해 설명했다. 열, 가스 누출, 압력 변화를 감지하는 센서를 장착해 건축되는 현대적인 건축물과 유사하다는 설명이다. 벽은 방화 재질로 만들어지며 화재를 예방하기 위한 보호 조치가 마련되어 있다.

로스락은 "오래된 마천루에서는 대규모 화재 사건이 발생하곤 했지만 새롭게 만들어진 마천루에서는 심각한 화재 사고가 발생하지 않는다. IT 분야에서도 이런 접근법이 필요하다. 재구성이 필요한 시점이다"고 말했다. ciokr@idg.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.