보안 / 애플리케이션

우버 CISO 판결로 기업 보안 담당자가 얻을 교훈 4가지

Andy Ellis | CSO 2022.10.18
데이터 유출 사건에 연루됐다는 혐의로 전 우버 CISO였던 존 설리번이 징역형을 선고받았다. 징역형을 선고받은 CISO로는 처음이다. 이 사건으로 CISO라는 직책의 무게가 무겁다고 느낄 수도 있지만, 크게 걱정할 일은 아니다. 그럼에도 혹시라도 억울한 희생양이 되지 않으려면 어떻게 해야될지 생각해본다.   

설리번 사건에 대한 반응은 대체로 2가지로 나뉜다. 하나는 굳이 위험을 무릅쓰고 CISO가 될 필요가 없다는 것이다. 이런 사건이 아니더라도 너무 많은 책임을 떠안고 있었다는 회의주의적 시각이다. 회의론자는 CSO(Chief Security Officer)를 최고 희생양 책임자(Chief Scape Officer)라고 비꼬아 부를 정도다. 이번 사건에서 설리번은 실직은 둘째치고 한 인간으로서의 자유를 잃어버렸기 때문이다. 선을 넘은 것이 아니냐는 것이 회의론자들의 평가다. 

두 번째 반응은 현실론적이다. 별일 아니라는 시각이다. 그저 우버라는 한 회사에서 벌어진 소동으로 치부한다. 

인간은 위험이 개인적으로 다가올 때 특히 더 위협을 느낀다. 존 설리번이 징역형을 받은 첫 CISO라는 점을 고려할 때 일부 보안 업계 관계자가 사건을 개인에 대한 공격으로 받아들일지 모른다. 하지만 직업적으로 동질감을 느끼기는 어려울 것이다.

이번 재판의 핵심은 간단하다. 우버는 개인 정보 보호 문제로 조사를 받고 있었고, 데이터 유출 사건을 겪었다. 공격자는 우버 데이터를 갈취했으며, 우버는 버그 바운티 프로그램을 통해 대가를 지급했다. 그리고 위법 행위를 연방 수사 기관에 알리지 않았다. 이러한 사실에는 논란의 여지가 없다. 

중요한 것은 정확히 모든 일을 파악하고 있었던 것이 누구냐는 점이다. 정말 존 설리번 CISO였을까? 우버의 변호인단이었을까? 다른 임원이었을까? 
 

징역살이 CISO 2호가 되지 않으려면 

우버의 초기 스타트업 문화는 창업자인 트래비스 캘러닉이 주도했다. '테크브로'라고 부르는 게 무리가 아닐 정도로 치열했다. 지나치게 치열했다고 볼 수도 있다. 따라서 간혹 이런 난세에 영웅이 되어 조직을 바꾸고 싶은 유혹이 들 수 있다. 그러나 모든 CISO는 조직이 큰 위험에 처한 시기를 인식할 필요가 있다. 편리한 지름길만 찾는 것이 위험한 것처럼, 약점이 많은 프로젝트를 물려받는 것도 마찬가지로 위험하다. 설리번이 한 보안전문가로서 우버 같은 기업(정부가 이미 매우 관심있게 주시하는)으로 이직한 것 자체가 위험한 행동이었다고 볼 수도 있다.
 

1. 영웅이 되려 하지 마라 

제2호 징역형 CISO가 되지 않으려면 애초부터 그런 상황에 들어갈 가능성을 차단해야 한다. 어쩔 수 없이 위험에 빠졌다면 도덕적 가치관을 굳건히 해야 한다. 
 

2. 연구원과 해커 : 의도와 수단을 구분하라  

보안 연구원과 공격자는 어떻게 다를까? 보안 연구원도 시스템을 손상시키고 데이터 저장소에 액세스할 수 있다. 하지만 데이터를 빼내기 전에 실행을 중단한다. 스크린샷을 수정하거나, 작은 샘플을 단서로 해서 데이터가 어디로 향하는지를 주의 깊게 추적하는 것이 이들의 업무다. 연구원은 소속 단체나 직위를 밝히면서 기업에 연락을 취할 것이다. 피해 기업이 버그 바운티 프로그램을 운영하고 있다면 버그를 알리면서 보수를 받기도 한다. 만약 기업이 대가를 지불하지 않는다고 해도 연구원의 유일한 방책은 보안에 문제가 있다는 점을 알리겠다고 말하는 것뿐이다. 이들은 절대 데이터 자체를 탈취하거나 유포하지 않는다.

공격자는 실제로 데이터를 갈취한다. 데이터를 인질 삼아 돈을 요구하며, 데이터를 브로커에게 팔거나 마구잡이로 유포하는 악행을 서슴없이 저지른다. 어차피 악의를 가지고 데이터를 갈취할 목적으로 시작한 것이므로 기업 평판이 안 좋아지더라도 이들의 관심사가 아니다. 

징역형을 받는 CISO 제2호가 되지 않으려면 두 번째 수칙을 기억하라. 보안 연구자와 공격자를 다르게 대해야 한다는 점이다. 연구자는 데이터를 탈취하지 않는다.
 

3. 보안 약점을 숨기지 마라  

데이터 유출이 발생하든, 제3자가 발견한 취약점이 우연히 공개되든 간에, 기업은 평판에 타격을 입더라도 사실을 공개할 의무가 있다. 때때로 그 의무는 법적 제도나 규제에서 비롯된다. 시간 제한이 있을 수도 있다. 공개 의무는 피해를 최소화하는 방법이기도 하다. 만약 적대적인 제3자가 한 기업의 취약점을 안다고 해도, 회사가 취약점을 해결하고, 취약점을 공개적으로 인정하는 자세만 보여도 상황은 매우 호전된다. 회사가 치부를 인정하는 순간 공격자가 드러낼 약점이 사라지는 셈이다.  

즉, 징역형을 받은 CISO 2호가 되지 않으려면 데이터 피해 사실을 숨기지 말아야 한다. 

만약 기업이 어떤 문제로 정부의 조사를 받고 있다면 적극적으로 참여하라. 특히 수사망이 집중하는 점에 대해 미적지근한 반응이나 답변을 보이는 태도는 매우 위험하다. 
 

4. 철저하게 기록하라 

징역형 CISO 제2호 신세를 피하는 마지막 수칙이다. 모든 CISO는 억울한 희생양이 되지 않기 위해 만반의 준비 태세를 갖춰야 한다. 소속 기업이 위법 행위를 저지르려는 낌새가 보인다면 본인이 연루되지 않았다는 증거를 확실히 남겨야 한다. 누군가가 위법 행위를 지시할 때도 기록은 필수다. 자신을 지켜줄 변호사를 곁에 두는 것도 중요하다. 회사를 그만두면 이메일에 접근할 수 없으므로 중요한 기록은 따로 저장해 놓아야야 한다.  

CISO를 목표로 하는 일반 보안 전문가가 우버 사건 판결로 경력 목표를 바꾸지 않기를 바란다. 이번 판결과 실형 여부가 CISO가 될지 말지를 결정해서도 안 된다. CISO를 목표로 하는 대다수 사람에게 걱정거리가 되어서는 안 된다.

이번 사건으로 경각심을 느낄 만한 경영진이 있다고 해도 위험이 높고 이름이 알려진 인물이 엮인 상황에 발을 들여놓을 수 있는 극소수에 불과할 것이다. 그러나 CISO를 꿈꾸는 많은 보안 전문가의 목표와 노력에 부정적인 영향을 미칠 정도는 결코 아니다. 

다만 우버 사건에서 나타난 실수를 저지르는 일이 없도록 노력하자.

*Andy Ellis는 Orca Security의 자문 CISO이며, 2021년에는 CSO 명예의 전당에 올랐다. 그는 YL Ventures의 운영 파트너이며, 이전에 미 공군 장교 및 Akamai Technologies의 CSO였다.
ciokr@idg.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.