Home > 전체기사

복잡해지는 보안의 여러 가지 요소들, 조직 차원의 교육이 필요하다

  |  입력 : 2021-05-24 17:49
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
왜 점점 인증은 복잡해지고, 망을 분리해야 한다는 이야기가 거듭 나오는 것일까. 사물인터넷이나 클라우드와 같은 신기술과는 무슨 상관인 것일까. 보안 교육 전문 기관인 (ISC)2가 설명한다.

[보안뉴스 문가용 기자] 새로운 기술에 대한 기업들의 의존도는 점점 더 높아지고 있는 상황이다. 신기술들로 더 나은 서비스를 제공하고, 더 효율적으로 협업하며, 더 진정성 있게 소통하기 위해서다. 이 과정에서 기업 내부에 저장되어 있는 각종 정보가 이동하는 건 어쩔 수 없는 일이다. 정보는 사물인터넷 장비들과 센서, 클라우드, 컨테이너와 같은 기술들을 통하여 처리되고, 저장되며, 활용되고, 분석된다.

[이미지 = utoimage]


문제는 기술을 활용하는 게 우리만은 아니라는 것이다. 사이버 범죄자들도 신기술들이 약속들에 주목하고 있다. 버라이즌(Verison)이 발표한 침해 사고 보고서에 따르면 정보 침해 공격의 24%가 클라우드 자산을 통해 발생했다고 한다. 클라우드 보안의 수준이 낮다는 뜻보다는 공격자들이 클라우드를 적극 활용하기 시작했다고 해석하는 게 옳다. 컨테이너 환경의 94%에서도 심각한 보안 사건이 발생했다고 하니 말이다.

뿐만 아니라 사물인터넷 생태계도 심각한 위협으로 변질되고 있다. 현재 약 380억 대의 장비가 인터넷에 연결되어 있는 것으로 추정되고 있는데, IBM의 위협 보고서에 따르면 2019년 한 해에만 미라이(Mirai)라는 사물인터넷 봇넷 멀웨어를 활용한 공격 사건이 여러 건 발견됐다고 한다. 그리고 소비자용 가전을 노리던 공격자들이 기업 내 사물인터넷 장비를 노리는 형태로 트렌드가 바뀌고 있기도 하다. 장비 하나만 침해하는 데 성공하면, 그 장비가 공격자들의 뒷문처럼 활용될 수 있다.

이런 모든 현상은 사이버 보안 전문가들에게 하나의 의미가 된다. “공격 표면이 더 복잡해지고, 공격 경로는 더 풍부해지고 있다”가 바로 그것이다. 사이버에지(CyberEdge)의 사이버 위협 방어 보고서에 따르면 보안 담당자들은 자신이 직접 관리하고 제어하는 자산들에 대해서는 “보호할 수 있다”는 자신감이 가장 높은 것으로 나타났다. 물리적 장비나 가상의 장비나 다 마찬가지였다. 반면 컨테이너처럼 너무 새로워서 낯설거나, 아예 사이버 보안이라는 개념이 탑재되지 않은 채 만들어진 옛 장비들에 대해서 가장 부담이 크다고 답했다.

여기서 ‘너무 오래된 옛 장비들’에는 ICS 등 OT 기술 요소들이 포함된다. IBM이 조사한 바에 따르면 OT를 겨냥한 사이버 공격은 2018년 대비 현재 2000% 증가한 상태라고 한다. IT와 OT의 융합과 더불어 사물인터넷 장비의 활용도가 높아짐에 따라 나타나는 현상이라고 볼 수 있다. IT와 OT가 융합한다는 건, 보안 대책이 없다시피 한 오래된 장비들을 IT 기술을 통해 해킹할 수 있다는 뜻이 된다. 이런 사고들은 대부분 브랜드 명성을 손상시키거나 고객과의 신뢰도를 크게 낮추는 결과를 낳는다.

이런 상황에서 네트워크의 경계선을 지키는 전통적 개념에서의 보안은 더 이상 힘을 발휘하지 못한다. 경계가 흐려졌거나, 너무나 복잡하고 길어졌기 때문이다. 오늘 날 네트워크의 경계선은 ‘아이덴티티’라고 말할 수 있다. 그러니 이 아이덴티티라는 것을 중심으로 보안 전략을 세우고 도입하는 게 마땅하다. 어떤 아이덴티티를 가진 이가 어떤 위치에서 어떤 데이터를 어떤 이유로 접근할 수 있는지 정하고, 이를 강제할 수 있도록 기술적 장치들을 마련해야 한다. 또한 접속한 아이덴티티 배후에 있는 사람이 정말 그 아이덴티티가 부여된 인물인 것을 확인하는 절차도 필수적이 된다.

이 지점에서 중요해지는 게 다중인증과 싱글사인온이다. 보안이 강력하기로는 다중인증이 싱글사인온보다 낫지만, 싱글사인온은 인증과 관련된 사용자들의 부담을 크게 줄여준다는 강점을 가지고 있어 무시할 수 없다. 현대의 네트워크 환경은 ‘하이브리드’라는 특성을 가지고 있어 매번 새롭게 인증 받고 로그인을 한다는 건 큰 불편함이 될 수 있다. 다중인증의 강력함과 싱글사인온의 편리함을 결합할 방법이 조금 더 모색되어야 할 것이다.

이 두 가지만으로 인증 고민이 끝나는 건 아니다. 고민해야 할 개념이 두 가지 더 있다. ‘최소한의 권한 주기’와 ‘적응형 인증’이다. 좋은 인증 장치가 마련되어 있더라도, 불필요한 사람에게 높은 권한이 남발되는 것 자체가 정책적으로 근절되지 않는다면 소용이 없다. 누구나 업무 수행에 필요한 최소한의 권한만을 가져가야 한다. ‘적응형 인증’은 ‘시스템 접속이 아니라 계정 및 데이터와 관련된 맥락과 상황에 따라 인증을 요구하는 시스템’이라고 볼 수 있다. 인증을 한 번의 관문으로서 바라보는 게 아니라, 지속적인 절차로서 이해하는 개념이다.

사이버 범죄자들은 데이터를 훔쳐가는 것만을 목적으로 하지 않는다. 디도스 공격이나 랜섬웨어 공격 등, 마비와 방해와 같은 파괴적인 이유를 가지고 공격을 실시하기도 한다. 이런 공격들을 통해 시선을 분산시킨 후 미리 확보한 크리덴셜을 사용해 네트워크에 접속하고 횡적으로 움직여 피해를 극대화시킨다. 그런 때 중요한 건 망분리다.

망분리의 장점은 여러 가지다. 공격을 어렵고 비싸게 만들 수 있다는 것을 빼놓고도 말이다. 그 외에도 네트워크 성능과 속도가 빨라지고 통신 문제가 줄어들며, 보안도 강화된다. 망분리가 되지 않은 네트워크를 ‘플랫(flat)’이라고도 하는데, 이런 네트워크는 멀웨어가 한 번 퍼지면 네트워크 전체에 퍼진다. 공격자의 효율이 높아지는 구성이라는 뜻이다. 예를 들어 병원 네트워크의 경우, 인슐린 펌프와 같은 장비를 환자 기록 보관 DB와 따로 연결시켜두면, 누군가 DB 설정으로 네트워크에 침투한다고 하더라도 환자의 생명을 좌지우지 하는 장비에 접근하는 건 힘들게 된다.

다양한 인증의 방법과 개념, 각종 공격에 대비한 망 관리와 분리 등 보안의 여러 가지 요소들은 빠르게 다양화 되고 있다. 때문에 ‘보안 전문가’라고는 하지만 그 안에서도 세부적인 지식과 노하우, 경험을 필요로 하게 될 수밖에 없다. 그렇다고 조직 입장에서 인증을 전문으로 하는 보안 전문가와, 망 분리에 특화된 보안 전문가, IoT 보안 전문가, 클라우드 보안 전문가를 골고루 뽑을 수는 없다. 이 때문에 보안 전문가는 종합적인 지식의 기반 위에서 여러 가지 전문 분야를 섭렵해야 한다.

보안 분야에는 꽤나 많은 교육의 기회가 있다. 보안 전반에 걸쳐 필요한 지식을 제공하는 코스와 자격증도 있고, 세분화된 분야에서 전문 지식을 습득하는 데 도움을 주는 것들도 있다. 이런 기회를 이용하게 하는 건 보안 담당자 개개인의 자기계발 차원에서뿐만이 아니라 조직의 차원에서도 적극 권장해야 할 것이다. 누군가는 복잡해지는 공격 표면과 경로들을 관리하고 보호할 수 있어야 하니까 말이다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)