IT 관리 / 글로벌 트렌드 / 보안

“변화하는 시대, 진화하는 사이버 위협” 한국IDG, 퓨처 오브 시큐리티 2022 성료

김혜정 기자 | ITWorld 2022.03.25
한국IDG가 3월 24일 '퓨처 오브 시큐리티 2022(Future of Security 2022)' 컨퍼런스를 온라인으로 개최했다. '디지털 시대, 변화하는 기술 트렌드와 보안 위협'을 주제로 진행한 이번 행사에는 여러 보안 전문가가 참여해 디지털 시대의 핵심 보안 전략과 엔터프라이즈 보안 이슈를 살펴보고 구체적인 실행 방안을 논의했다. 
 
ⓒ ITWorld

뉴노멀과 디지털 시대가 도래하면서 정보 보안의 중요성이 강조되고 있다. 오프닝 기조연설을 맡은 IDC의 리서치 디렉터 크리스 키셀은 "사이버보안은 이제 회의실, 아이덴티티, 사람의 문제다. 사람들의 디지털 발자국이 확장되면서 사이버 공격은 개인적인 위협으로 다가온다"라고 말했다.

오늘날 기업은 온프레미스, 퍼블릭/프라이빗 클라우드, IoT, VPN, 모바일, OT, 와이파이, 소셜 미디어와 같은 다양한 경계(perimeter) 환경에 대응해야 한다. 새로운 디지털 사용 사례가 생겨날 때마다 새로운 디지털 공격도 생겨나기 마련이다. 키셀은 "한국은 국민과 기업의 약 84%가 인터넷에 연결돼 있으며 1인당 보급률은 전 세계 1위다. 하지만 한국의 IT는 의미 있는 애플리케이션, 프로페셔널 및 매니지드 서비스 요소를 갖추고 있지 않다. '셀프 문화'가 한국 기업의 보안 태세에도 자리 잡은 것"이라고 지적했다. 

랜섬웨어 공격 행태도 변화하고 있다. IDC가 격주로 진행하는 미래 기업 탄력성 및 지출 설문조사 결과에 따르면, 과거에는 다른 지역보다 북미 지역의 기업이 랜섬웨어 공격의 표적이 된 경우가 많았다. 그러나 북미 기업이 보안 태세를 강화하면서 공격 표적이 유럽, 중동, 아프리카 및 아태지역으로 이동하고 있다. 키셀은 "아태지역을 중심으로 랜섬웨어 피해를 보고한 응답자의 비율이 2021년 7월 22.5%에서 12월 무려 70.4%로 급증했다"라고 말했다. 
 
ⓒ ITWorld

백업 데이터를 표적으로 하는 공격도 증가하는 추세다. IDC 조사에 따르면 기업의 90%는 백업/재해 복구 기능을 갖추고 있는 것으로 조사됐지만, 백업 기능이 있음에도 불구하고 암호화 파일을 복구하지 못한 기업이 많았다. 키셀은 "파일 백업이 IT에 필수적이고, 반드시 이뤄져야 하지만, 백업 및 복구 시스템에 의존하는 것이 신중하게 잘 만들어진 사이버보안 태세를 대체할 수 없다"라고 말했다.

포스트 코로나 시대에는 데이터 관리가 무엇보다 중요하다. 첫 번째 전문가 세션에서 블랑코(Blancco) 부사장 프레드릭 폴스룬드는 데이터 영구삭제에 대한 20년간의 경험을 공유했다. 데이터 영구삭제란 기술적인 프로세스로 기기의 데이터를 영구삭제하고 데이터 복구가 불가능하도록 만드는 것이다. 

폴스룬드는 "기업은 IT자산의 수명이 다했을 때 그 자산에서 데이터가 영구히 사라지도록 하는 방법을 생각해야 하며, 데이터가 조직 내에 있을 때도 '실제 데이터 수명이 언제 종료되는지'를 생각해야 한다"라고 말했다. 데이터 영구삭제가 필요한 상황은 고객의 삭제 요구, 직원의 입사 및 퇴사, 기기의 수명 종료, 재해 복구 후 데이터 마이그레이션과 같이 다양하다. 

폴스룬드는 "수많은 데이터 유출이 발생할 수 있는 물리적 파기는 위험한 방법이며, HDD와 SSD도 영구삭제 소프트웨어로 삭제하고 물리적 파기는 최소화하는 것이 좋다. 그 어떤 장치도 데이터를 보유한 채로 기업을 떠날 수 없다. 기업은 데이터가 있는 IT 장치가 보안 테두리를 벗어나지 않도록 해야 한다"라고 강조했다. 

이어진 전문가 세션에서는 카스퍼스키(Kaspersky) 강민석 기술이사가 증가하는 랜섬웨어 위협 속 위협 인텔리전스의 역할을 조명했다. 강민석 이사는 "2013년 랜섬웨어가 본격적으로 등장했을 때는 단순 악성파일을 전송해 데이터를 암호화하는 수준이었다. 하지만 최근에는 모든 랜섬웨어 공격이 다단계 배포 및 침투를 이용한 APT 기법을 사용하고 있으므로 이런 공격에 대한 대응 역시 다중 킬체인을 구축하는 방식이어야 한다"라고 말했다.

수많은 엔드포인트가 존재하는 기업 내 모든 시스템을 스캔해 악성코드를 검색하는 것은 불가능하다. 따라서 악성코드를 제거하면서 위협 인텔리전스를 이용해 악성코드의 다음 침투경로를 미리 알고, 대응 킬 체인 구축을 위해 자동화된 방법으로 방화벽 IPS 등을 동원해 각 공격 지점을 여러 단계에서 막는 다단계 방어막을 구축하는 것이 중요하다. 

강민석 이사는 "다양한 위협 인텔리전스 서비스 영역 가운데 IoC 위협 데이터 피드가 위협 인텔리전스 구축 실무의 첫 단계라고 본다. 이때 중요한 것은 SIEM 또는 SOAR 등과의 통합이다. 단방향으로 다운로드하는 방식이 훨씬 안전하며, 다양한 포멧으로 다운로드할 수 있다면 어떤 솔루션과도 즉각적인 연동이 가능하다. 여기에 IoC 관리 플랫폼까지 제공한다면 SIEM의 부하를 줄일 수 있다"라고 말했다.

세 번째 전문가 세션 발표를 맡은 스플렁크(Splunk) 신성균 이사도 위협 인텔리전스의 역할이 확대되는 데 동의했다. 위협 데이터는 그 양이 많고 새로운 포맷이거나 특이한 구조로 되어있기 때문에 다양한 시스템에 적용하는 것이 어려운 현실이다. 여러 기관이나 기업에서 받는 다수의 위협 인텔리전스는 사일로화되어 있어 빠른 위협 탐지와 대응도 쉽지 않다. 

신성균 이사는 "여러 소스에서 오는 위협 인텔리전스를 쉽고 편리하게 자동화해 각 고객의 환경에 최적화하고자 하는 기업이 많을 것이다. 앞으로는 위협 인텔리전스의 공유와 위협 데이터의 자동화 및 통합이 중요해질 것"이라고 판단했다. 이어 신 이사는 다양한 사용례를 소개하며 각 기업의 환경에 맞는 실질적인 위협 인텔리전스 플랫폼 전략이 필요함을 시사했다. 

뒤이은 전문가 세션은 퀘스트소프트웨어 채홍소 이사가 '제로 트러스트로 바라보는 접근 통제와 재택근무'를 주제로 발표했다. 재택근무의 확산으로 새로운 보안 위협도 증가했고, 이에 따라 새로운 보안 방안, 즉 제로 트러스트가 필요하다고 봤다. 재택근무에서의 가장 큰 보안 위험은 통제되지 않은 외부 단말이다. 채홍소 이사는 "허가받지 않은 사용자의 접근, 단말에서의 데이터 유출, 외부 단말에서 내부로의 접근을 통해 보안 문제가 발생할 수 있다"라고 말했다. 

채홍소 이사는 단말 위협(해킹 또는 분실)과 비인가 위협(미허용 사용자의 접속, 허용된 사람이 연결한 세션을 통한 공격) 측면에서 대응 방안을 모색했다. 핵심은 재택근무 환경에서 단말에 대한 보안 침해의 가능성은 항상 존재한다는 전제하에서 다양한 보안 이슈에 단계적으로 접근하는 형태를 취하는 것이다. 채홍소 이사는 "제로 트러스트를 통해 접근/탐지/통제를 고도화한 보안 아키텍처로 재택근무 환경을 안전하게 만들 수 있을 것"이라고 덧붙였다. 

체크포인트 한승수 이사는 진화하는 사이버 위협을 비즈니스 관점에서 바라봤다. 한승수 이사는 "오늘날 네트워크를 둘러싼 기업의 보안 환경이 빠르게 변화해 IoT 기기와 클라우드도 관리 대상이 됐다. 이로 인해 기업에는 '대량의 데이터의 신속한 이동, 분산된 컴퓨팅 환경의 데이터에 대한 안전한 액세스, 지연 시간 최소화'가 요구된다"라고 설명했다.

동시에 보안업체의 보안에 대해서도 생각해야 한다. 한 이사는 "보안업체의 보안성에 대한 검증은 활발하게 진행되지 않는 것 같다. 여러 보안 위협에서 보호받는 것은 중요하지만, 보안 제품을 안전하게 운영하는 것도 중요하다"라고 지적했다. 

기술 변화와 업무 환경의 변화에 따라 복잡해지는 보안 운영을 단순화하고 늘어나는 보안 공백에 대처하는 방법도 논의됐다. 넷스카우트 홍정표 이사는 "주요 접점에 대한 가시성을 확보해야 안전한 보안이 가능하다"라고 강조했다.

특히 홍 이사는 IT 서비스 운영 관점에서의 보안 운영 및 구성의 핵심 전략으로 △네트워크 기반의 가시성과 탐지, 감지 자동화(위협 인텔리전스) △제약 없는 데이터 수집 방안 구성 △운영 애플리케이션의 성능에 집중 △포렌직 분석을 통한 데이터 증적과 재발 방지 △네트워크 접점에서의 가시성을 꼽았다. 

델 테크놀로지스 윤병훈 전무는 지난해 12월 랜섬웨어 공격을 받은 크로노스(Kronos) 사례를 통해 비즈니스 연속성을 유지하기 위한 사이버 회복력의 중요성을 설명했다. 크로노스는 랜섬웨어 공격의 최초 발현 이후 42일이 지난 시점에 고객사의 핵심 데이터와 서비스를 복구했다. 윤 전무는 "백업 환경과의 통신 서비스가 복구돼 백업 데이터를 활용할 수 있었음에도 복구 시간이 오래 걸리는 이유는 무엇일까. 여러 가능성 가운데 백업 데이터의 무결성을 누구도 확신할 수 없다는 것이 주요 원인으로 생각된다"라고 말했다.

마지막 전문가 세션에서는 클래로티(Claroty) 정해식 팀장이 OT/XIoT 분야의 보안 실태를 점검하고 대응법을 조언했다. 정 팀장은 "OT 환경은 수율 향상 및 공정 분석, 장치에 대한 예측 보전 등을 위해 현장 값들이 인터넷 접근이 가능한 사무실까지 연결돼 있어 완벽한 폐쇄망이 아니다. 가용성을 위해 원격 접근까지 허용한다. OT 보안 사고가 생각보다 빈번하게 발생하는 이유다"라고 강조했다. 

정 팀장은 "가시성을 확보하고 효과적인 보안 정책과 적절하게 구성된 보안 기술을 조합해 OT 보안 강화 체계를 완성할 수 있으며, '발생 전 탐지 및 대응'으로 사고 자체를 방지함으로써 중대재해처벌법에서의 대응도 가능하다"라고 설명했다. 
 
ⓒ ITWorld

클로징 기조연결에서는 클라우드 시큐리티 얼라이언스(Cloud Security Alliance)의 CTO 다니엘 카테두가 제로 트러스트의 중요성을 재차 강조하며 시행 전략을 제시했다. 카테두는 "제로 트러스트는 기본적으로 위험 관리다. 아키텍처 관점에서 다양한 접근 방식이 있으며, 용도가 다르기 때문에 각 기업의 사용례에 따라 옵션이 달라질 수 있다"라고 말했다. 

성공적인 제로 트러스트 전략을 구현하는 핵심은 자산 매핑과 사용자 매핑, 즉 사용자의 접근 통제다. 카테두는 "기업이 거쳐야 하는 가장 중요한 단계는 리소스 범위와 사용자를 확실히 이해하고 매핑하는 것이다. 그다음 단계는 아이덴티티 및 액세스 관리 접근 방식을 정의하고, 서비스 아키텍처와 데이터 흐름을 이해해야 한다"라고 조언했다. 
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.