보안

사이버 범죄와의 전쟁, 왜 기업들은 승리하지 못하는가?

Taylor Armerding | CSO 2013.06.28


협력업체의 보안 문제가 곧 자사의 보안 위협
현대 기업을 위협하는 사이버 공격은 그 수가 많을 뿐 아니라 종류도 무척 다양하다. 그리고 조사 결과에 따르면, 충분한 주의를 기울이지 않아 피해를 입는 사례가 너무 많았다.

비교적 겉으로 뚜렷하게 드러나는 위협 지점으로는 공급망, 하드웨어와 소프트웨어 지원 IT, 전통적인 부품 및 서비스 공급 등이 있었다.

조사 결과에 따르면, 오늘날처럼 상호 연결된 환경에서는 이 모든 요소가 회사의 자산을 위협하는 길이 될 수 있다. 또 많은 개발업체와 협력업체들이 고객 기업보다 약한(혹은 전무한) 사이버 보안 정책을 가지고 있다.

데이브 버그는 이 문제가 반드시 협력업체들이 보안에 신경쓰지 않아서가 아니라 단지 고객 업체만큼의 자산이 없기 때문에 생기는 문제일 수 있다고 지적했다.

버그는 "공격자들은 이를 잘 알기 때문에 최종 목표를 공략하기 전 중소기업과 같은 약한 표적을 먼저 공격한다"고 말했다.

특히 금융 서비스나 의료, 지불 카드 산업(PCI) 등 개인 식별 정보가 중요한 분야의 공급자에게 사생활 보호 정책에 동의하게 만드는 것도 쉽지 않은 문제다.

이 보고서는 PwC의 글로벌 정보 보안 상태 조사 응답자 가운데 외부 협력업체에게 자사의 프라이버시 정책을 따를 것을 요구하고 있는 업체의 비율은 1/3에도 못 미치는 상황이라고 설명했다.

CERT의 내부 위협 센터(Insider Threat CenteR) 기술 책임자 랜디 제시악에 따르면 기업 입장에서 협력업체에게 자사의 보안 규정을 맞추도록 하는 일은 쉽지 않다. 두 조직의 상이한 시스템을 통합하는 과정이 필요하기 때문이다.

제시악은 "서로의 기대치에 대한 소통을 계속 해야 한다. 다른 것을 결정하기 이전에 우선 이런 기대치를 서비스 수준 협약에 명시해둬야 한다. 또 상당한 주의를 기울여야 한다. 즉 필요할 경우 언제든지 이들 공급자에 대한 검열을 할 수 있어야 한다"고 말했다.

해커보다 더 위험한 내부 직원의 보안 위협
좀 더 직접적인 내부 인물, 즉 직원들에 의한 보안 위협은 이보다 더욱 강력하며, 이들이 미칠 수 있는 잠재적 피해는 더욱 크다. 조사 결과에서도 알 수 있듯, 악의를 가진 내부 직원들은 이미 무엇이 '알짜' 정보이고 그 정보가 어디에 있는지도 알고 있다.

위협에 대응하기 위해서는 기술적 방법뿐 아니라 비 기술적 전략 역시 고민해봐야 한다. 제시악은 CERT가 홍보하고 있는 '신뢰와 증명' 방법론에 관해 소개했다. 제시악은 "직원을 신뢰하지 않는 기업은 성공할 수 없다. 하지만 그 신뢰는 명확한 근거에 기초해야 한다. 보안관리자는 직원들이 업무에 필요한 정보를 얻기 위해서는 적절한 증명 절차를 거쳐야 함을 인식시켜야 할 것이다.

CERT의 웹사이트를 방문해보면 기업들의 내부 위협 감지 및 예방을 돕는 19가지 활동을 소개한 '내부 위협 대응 상식 가이드(Common Sense Guide to Mitigating Insider Threats)'를 구독할 수 있다"고 말했다.

이 가이드에는 IT, 정보 보안, 물리적 보안 인적 자산, 법률 등 기업의 여러 기능 부문들이 개별적 저장소를 운영하는 방식에서 탈피해 정보와 툴을 중앙화해 이용할 필요가 있다는 등의 조언들이 담겨있다.

하지만 기술만으로는 충분하지 않다. 이번 조사에서는 2013년 2월 RSA 컨퍼런스에 참석한 한 FBI 내부 관계자의 말을 인용했다. "내부 위협이 초래하는 리스크는 대게 '사람'과 관련된 문제다. 따라서 이를 해결할 솔루션도 사람 중심이어야 한다."

조사 결과는 "저조한 업무 성과, 동료 사이의 문제, 징계 처분, 생활 수준 이상의 과소비. 이런 것들은 IT 보안 툴로는 알아낼 수 없는, 동료 직원들이나 매니저만이 알 수 있는 문제"라고 말했다.

설령 악의를 가지고 고의적으로 행동하지 않는다 해도, 내부 직원들은 여전히 '스피어 피싱(spear phishing)'의 대상이 될 수 있다. 믿을만한 소스에서 보낸 것으로 보이는 이메일에 깜박 속아 링크를 클릭하거나 소셜 엔지니어링 등을 통해 보안에 위협이 될 수 있기 때문이다.

델(Dell) CSO이자 부사장인 존 맥클러그는 "비록 위험에 대한 인지와 지속적인 교육으로 위험을 줄일 수는 있으나, 스피어 피싱 사기꾼들이 소셜 미디어를 통해 모으는 자료가 워낙 자세하기 때문에 아무리 보안에 주의를 기울이는 직원이라도 한 순간 방심하면 악성 링크를 클릭하게 될 수 있다"고 경고했다.

맥클러그는 "하지만 많은 집단에 훌륭한 사이버 지능이 있으며 이는 CSO에게 매우 귀중한 자산"이라고 말햇다.

기업의 보안 상태 개선 방안 두 가지
기업 입장에서 보안 상태를 개선할 수 있는 두 가지 방법이 있다. 조사 결과에 따르면, 직원 교육과 IT 인프라스트럭처 관리 및 감시만 개선해도 공격의 80% 가량에 대비할 수 있다.

여기에 더 나은 전략, 위험에 대한 인식과 훌륭한 신원 확인과 보호를 더하면 또 다른 15%를 막아낼 수 있다. 나머지 5%는 매우 복잡한 국가 단위의 해커들이 행하는 공격인데 이 경우 정부 기관의 도움을 받아야 한다.

하지만 이 모든 활동들은 대응 공격 계획을 세우거나 위협을 공유하는 등을 적절한 사이버 보안 전략의 기반이 없다면 제대로 진행되기 어려운 것들이다. 그러나 이것이 제대로 확립된 기업은 거의 없었다.

조사 결과, 사이버 보안 전략을 세우는 것은 기업의 중요 자산 보호의 초석과도 같지만, 조사 대상이 된 기업의 30% 가까이가 여전히 어떠한 계획도 세우지 않고 있었다. 그리고 설령 관련 계획이 있는 기업이라 해도 절반 가까이는 그 계획의 유효성을 전혀 시험해보고 있지 않는 것으로 나타났다.

데이브 버그는 "계획은 공격자의 시각에서 중요하게 여겨질 자산이 무엇인 지에 대한 이해에 기초해 수립돼야 한다. 또 어떤 공격자가 얼마나 위험한 인물인 지를 판단하는 근거 역시 공격자의 공격력이 아닌, 노리는 대상의 중요도가 돼야할 것"이라고 말했다.

버그는 "예를 들어보자. 만약 적이 어떤 정부 집단이라면, 적들은 자신으로부터 경제적, 정치적, 군사적 정보를 빼내고자 할 것이다. 이 때문에 자신의 방어 초점 역시 거래 기밀이나 주요 비즈니스 정보, 신기술 등에 맞춰지는 것이 옳다. 하지만 조직적 범죄 집단이 자신을 노리고 있는 경우라면, 방어의 초점은 그 범죄 집단이 관심을 가질, 단기적 이익을 가져다 줄 정보들에 맞춰져야 하는 것"이라고 설명했다.

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.