2019.01.24

슬랙의 보안 위험을 줄이는 4가지 방법

J.M. Porup | CSO
잘 알려진 것처럼 기업용 협업 툴 겸 RC 클론인 슬랙(Slack)은 E2E 암호화를 지원하지 않는다. 슬랙 서버에 대한 해킹은 전 세계 슬랙 사용자에게 악몽이 될 수 있는 것이다. 따라서 이를 우려하는 개인이나 기업은 다른 암호화 협업 툴을 사용하거나 슬랙 작업 공간에 일정한 설정을 통해 그 위험을 완화해야 한다. 



영국 인터뉴스(Internews)의 위험 그룹 디지털 보안 기술 전문가 앤드류 포드 라이언스에게 슬랙의 보안을 강화할 수 있는 조언을 들었다. 이런 요령이 슬랙 해킹 또는 슬랙 작업공간의 기밀성에 대한 기타 위협으로부터 완벽하게 보호할 수는 없지만 피해를 줄일 수는 있다.

1. 이중 인증(2FA)을 활성화하라
슬랙은 2FA를 제공한다. 슬랙이 해킹되면 소용이 없지만 적어도 해커가 개인이나 기업을 피싱(Phishing)하기가 쉽지 않을 것이다.

슬랙은 사용하는 모바일 기기에 따라 구글 어센티케이터(Google Authenticator), 듀오 모바일(Duo Mobile), 오씨(Authy), 원패스워드(1Password), (가능성이 적기는 하지만 윈도우 폰을 사용하는 경우) 마이크로소프트 어센티케이터(Microsoft Authenticator)를 지원한다. 또한 필요한 경우가 아니면 사용해서는 안 되는 SMS 2FA도 지원한다. 없는 것보다는 낫지만 SMS 2FA는 소프트 토큰을 사용하는 것보다 훨씬 덜 안전하다.

아직 슬랙에서 유비키(Yubikey) 같은 하드 토큰(Hard Token)을 지원할 조짐은 없다. 하드 토큰 선도 업체인 유비코(Yubico)는 지난 1월 모바일 기기 지원 발표했다. 계정 보안을 우려하는 대기업은 슬랙에 유비키 지원 예상 시기를 문의해 볼 필요도 있다.

단, 슬랙의 비싼 요금제를 사용해야 작업공간 관리자가 구성원에게 2FA 사용을 강제할 수 없다. 따라서 이를 사용하려면 모든 사용자가 슬랙 2FA에 등록하도록 하는 탄탄한 내부 프로세스를 개발하거나 이 요건을 강제하는 유료 요금제로 업그레이드해야 한다. 라이언은 "얼마나 많은 사람이 2FA 없이 슬랙을 사용하다 휴대전화를 잃어버리는지 알면 놀랄 것이다"라고 말했다.

2. 서드파티 통합을 최소화하라
슬랙은 개인과 기업을 불필요한 위험에 노출하는 많은 서드파티 앱 통합을 지원한다. 이런 식의 추가 통합은 십중팔구 기업이 해킹에 악용될 수 있는 노출면을 늘린다. 따라서 꼭 필요하지 않은 한 제거하는 것이 좋다. 2016년에는 오픈 소스 프로젝트에 하드 코딩된 1,500개 이상의 슬랙 액세스 토큰이 깃허브에서 발견됐다. 이런 토큰은 개발자나 봇이 소속된 슬랙 팀 내부에서 공유하는 채팅, 파일, 개인 메시지, 기타 민감한 데이터에 대한 액세스를 제공할 수 있다. 

라이언스는 "다양한 통합 기능을 사용하고 있다면 그것이 대화에 영향을 끼치고 있다고 봐야 한다"라고 지적했다. 즉, 여러 툴을 통합하면 결국 그 툴의 결함 모든 것의 보안에 영향을 준다. 따라서 이런 툴을 통한 정보 유출을 가정하고 대책을 마련해야 한다. 약간의 생산성 향상을 얻기 위해 슬랙 작업공간에 대한 위험을 감수하는 것은 아닌지 잘 판단해야 한다.
 
3. 슬랙 이메일 알림을 꺼라
슬랙 작업공간의 기밀성이 걱정된다면 슬랙 이메일 알림을 끄는 것이 방법이다. 슬랙 채널의 모든 메시지는 기본적으로 사용자의 이메일 받은편지함으로 들어간다. 사용자는 이 기본 설정을 끌 수 있으며 높은 유료 요금제를 사용하면 관리자가 강제로 설정할 수 있다.

라이언스는 "슬랙 이메일 알림이 완전히 꺼져 있어도 이메일은 비밀번호 재설정과 계정 복구 과정에 사용되기 때문에 슬랙 보안에서 약한 부분이다. 슬랙과 해당하는 사용자의 이메일 계정 모두에 2FA를 적용해야 한다"라고 말했다. 슬랙은 이메일에 수십 명을 CC로 추가하는 것보다 훨씬 편리하다. 그러나 가능한 한 슬랙과 이메일을 분리하는 것이 좋다.

4. 슬랙 참여자를 현명하게 선별하라
인간은 항상 약한 연결고리다. 따라서 슬랙 채널에 참여할 수 있는 사람을 잘 선별해야 한다. 이럴 때는 '알 필요가 있는지'를 기준으로 하는 것이 좋다. 즉 업무가 끝난 일정 기간 후 비활성화된 구성원이나 직원의 등록을 취소하는 것이다. 민감한 데이터에 액세스하는 사람이 적을수록 유출될 가능성이 작아지기 때문이다. 한 슬랙 채널에 500명의 직원이 있으면 전 세계가 볼 수 있도록 광고하는 것과 같다.

슬랙이 허용하는 무한 로그인 세션 대신 자동 세션 로그아웃을 설정하면 비활성화된 계정을 제거하는 데 도움이 될 수 있다. 하지만 사용자가 특히 모바일에서 큰 불편을 느낄 수 있기 때문에 세션을 너무 짧게 설정해선 안된다. 짧은 기간 동안 제한적인 액세스가 필요한 계약자 또는 사용자는 게스트 계정을 사용하는 방법도 있다. 라이언스는 "예를 들어 1개 채널에 대한 게스트 계정을 제공하고 그 외는 볼 수 없도록 하는 것이다. 이후에는 미리 설정한 대로 1~2개월 후에는 만료가 되도록 설정하면 된다"라고 말했다.

암호화는 메시지 보안에 좋지만 인간의 본성은 고칠 수 없다. 슬랙 메시지는 수명이 짧지 않다. 자신이 어디에 무엇을 입력하고 있는지 그리고 입력하는 내용의 영구적인 속성에 대해 생각해야 한다. 어쨌든 애초에 아무 말도 입력하지 않으면 슬랙 해킹, 동료 피싱, 악의적인 내부자 등에 공격을 받을 일도 없다. ciokr@idg.co.kr



2019.01.24

슬랙의 보안 위험을 줄이는 4가지 방법

J.M. Porup | CSO
잘 알려진 것처럼 기업용 협업 툴 겸 RC 클론인 슬랙(Slack)은 E2E 암호화를 지원하지 않는다. 슬랙 서버에 대한 해킹은 전 세계 슬랙 사용자에게 악몽이 될 수 있는 것이다. 따라서 이를 우려하는 개인이나 기업은 다른 암호화 협업 툴을 사용하거나 슬랙 작업 공간에 일정한 설정을 통해 그 위험을 완화해야 한다. 



영국 인터뉴스(Internews)의 위험 그룹 디지털 보안 기술 전문가 앤드류 포드 라이언스에게 슬랙의 보안을 강화할 수 있는 조언을 들었다. 이런 요령이 슬랙 해킹 또는 슬랙 작업공간의 기밀성에 대한 기타 위협으로부터 완벽하게 보호할 수는 없지만 피해를 줄일 수는 있다.

1. 이중 인증(2FA)을 활성화하라
슬랙은 2FA를 제공한다. 슬랙이 해킹되면 소용이 없지만 적어도 해커가 개인이나 기업을 피싱(Phishing)하기가 쉽지 않을 것이다.

슬랙은 사용하는 모바일 기기에 따라 구글 어센티케이터(Google Authenticator), 듀오 모바일(Duo Mobile), 오씨(Authy), 원패스워드(1Password), (가능성이 적기는 하지만 윈도우 폰을 사용하는 경우) 마이크로소프트 어센티케이터(Microsoft Authenticator)를 지원한다. 또한 필요한 경우가 아니면 사용해서는 안 되는 SMS 2FA도 지원한다. 없는 것보다는 낫지만 SMS 2FA는 소프트 토큰을 사용하는 것보다 훨씬 덜 안전하다.

아직 슬랙에서 유비키(Yubikey) 같은 하드 토큰(Hard Token)을 지원할 조짐은 없다. 하드 토큰 선도 업체인 유비코(Yubico)는 지난 1월 모바일 기기 지원 발표했다. 계정 보안을 우려하는 대기업은 슬랙에 유비키 지원 예상 시기를 문의해 볼 필요도 있다.

단, 슬랙의 비싼 요금제를 사용해야 작업공간 관리자가 구성원에게 2FA 사용을 강제할 수 없다. 따라서 이를 사용하려면 모든 사용자가 슬랙 2FA에 등록하도록 하는 탄탄한 내부 프로세스를 개발하거나 이 요건을 강제하는 유료 요금제로 업그레이드해야 한다. 라이언은 "얼마나 많은 사람이 2FA 없이 슬랙을 사용하다 휴대전화를 잃어버리는지 알면 놀랄 것이다"라고 말했다.

2. 서드파티 통합을 최소화하라
슬랙은 개인과 기업을 불필요한 위험에 노출하는 많은 서드파티 앱 통합을 지원한다. 이런 식의 추가 통합은 십중팔구 기업이 해킹에 악용될 수 있는 노출면을 늘린다. 따라서 꼭 필요하지 않은 한 제거하는 것이 좋다. 2016년에는 오픈 소스 프로젝트에 하드 코딩된 1,500개 이상의 슬랙 액세스 토큰이 깃허브에서 발견됐다. 이런 토큰은 개발자나 봇이 소속된 슬랙 팀 내부에서 공유하는 채팅, 파일, 개인 메시지, 기타 민감한 데이터에 대한 액세스를 제공할 수 있다. 

라이언스는 "다양한 통합 기능을 사용하고 있다면 그것이 대화에 영향을 끼치고 있다고 봐야 한다"라고 지적했다. 즉, 여러 툴을 통합하면 결국 그 툴의 결함 모든 것의 보안에 영향을 준다. 따라서 이런 툴을 통한 정보 유출을 가정하고 대책을 마련해야 한다. 약간의 생산성 향상을 얻기 위해 슬랙 작업공간에 대한 위험을 감수하는 것은 아닌지 잘 판단해야 한다.
 
3. 슬랙 이메일 알림을 꺼라
슬랙 작업공간의 기밀성이 걱정된다면 슬랙 이메일 알림을 끄는 것이 방법이다. 슬랙 채널의 모든 메시지는 기본적으로 사용자의 이메일 받은편지함으로 들어간다. 사용자는 이 기본 설정을 끌 수 있으며 높은 유료 요금제를 사용하면 관리자가 강제로 설정할 수 있다.

라이언스는 "슬랙 이메일 알림이 완전히 꺼져 있어도 이메일은 비밀번호 재설정과 계정 복구 과정에 사용되기 때문에 슬랙 보안에서 약한 부분이다. 슬랙과 해당하는 사용자의 이메일 계정 모두에 2FA를 적용해야 한다"라고 말했다. 슬랙은 이메일에 수십 명을 CC로 추가하는 것보다 훨씬 편리하다. 그러나 가능한 한 슬랙과 이메일을 분리하는 것이 좋다.

4. 슬랙 참여자를 현명하게 선별하라
인간은 항상 약한 연결고리다. 따라서 슬랙 채널에 참여할 수 있는 사람을 잘 선별해야 한다. 이럴 때는 '알 필요가 있는지'를 기준으로 하는 것이 좋다. 즉 업무가 끝난 일정 기간 후 비활성화된 구성원이나 직원의 등록을 취소하는 것이다. 민감한 데이터에 액세스하는 사람이 적을수록 유출될 가능성이 작아지기 때문이다. 한 슬랙 채널에 500명의 직원이 있으면 전 세계가 볼 수 있도록 광고하는 것과 같다.

슬랙이 허용하는 무한 로그인 세션 대신 자동 세션 로그아웃을 설정하면 비활성화된 계정을 제거하는 데 도움이 될 수 있다. 하지만 사용자가 특히 모바일에서 큰 불편을 느낄 수 있기 때문에 세션을 너무 짧게 설정해선 안된다. 짧은 기간 동안 제한적인 액세스가 필요한 계약자 또는 사용자는 게스트 계정을 사용하는 방법도 있다. 라이언스는 "예를 들어 1개 채널에 대한 게스트 계정을 제공하고 그 외는 볼 수 없도록 하는 것이다. 이후에는 미리 설정한 대로 1~2개월 후에는 만료가 되도록 설정하면 된다"라고 말했다.

암호화는 메시지 보안에 좋지만 인간의 본성은 고칠 수 없다. 슬랙 메시지는 수명이 짧지 않다. 자신이 어디에 무엇을 입력하고 있는지 그리고 입력하는 내용의 영구적인 속성에 대해 생각해야 한다. 어쨌든 애초에 아무 말도 입력하지 않으면 슬랙 해킹, 동료 피싱, 악의적인 내부자 등에 공격을 받을 일도 없다. ciokr@idg.co.kr

X