2020.07.24

‘어수선할 때가 위험한 때’ 사업부 폐쇄 시 CISO가 해야 할 7가지

Dan Swinhoe | CSO
코로나19 때문에 기업을 재편하는 기업들이 늘고 있다. 일부 비즈니스를 중지하거나, 사업 부문을 리스트럭처링을 하는 등이다. 이렇게 제품 라인이나 사업 단위(BU)를 폐쇄할 때, 보안에 만전을 기하고 데이터를 보호하기 위해 CISO가 수행해야 할 주요 과업들을 소개한다.
 
Image Credit : Getty Images Bank


조기에 관여한다
CISO는 특정 비즈니스를 중지하거나 리스트럭처링 할 때 필요한 여러 중요한 프로세스를 잘 알고 있다. 액세스 권한을 취소하고, 장치를 회수하고, IT 자산을 해체하고, 온라인 서비스의 데이터를 삭제하고, 벤더 관계를 정리하고, 구형 애플리케이션과 데이터를 새 소유자에게 옮기는 등의 절차들이. 그러나 그 규모가 문제일 수 있다. CISO들이 더 일찍 파악해야, 준비를 더 잘할 수 있다.

PwC의 사이버보안 담당 시니어 매니저인 제임스 햄프셔는 인수나 합병, 폐쇄(폐업) 같이 민감한 사건들에 CISO를 더 일찍 참여시키는 사례가 증가하는 추세라고 말했다. CISO가 ‘따라잡기’에 급급한 복잡한 상황들이 발생할 수 있기 때문이다.

PwC의 사이버보안 체어(Chair), 위험 및 품질 담당 파트너인 리차드 홈은 “다른 중요한 비즈니스 변화처럼 CISO가 프로그램의 일부가 되어야 하고, 이런 종류의 일들을 계획할 때 참여해야 한다. 또한, 프로그램 조정 위원회나 실무 위원회의 구성원으로 참여해야 한다. 변화하는 위험 프로필을 다뤄야 한다. 계속 비즈니스가 유지될 나머지 부분들을 안전하게 만들 방법을 철저히 생각해야 하고, 새 환경에 맞는 적절한 통제책을 준비해야 한다”라고 설명했다.

보유한 데이터, 없애야 할 데이터를 파악한다
CISO는 보유한 자산, 하드웨어가 위치한 장소, 시스템에 저장된 데이터에 대해 파악해야 한다. 이런 데이터가 다른 애플리케이션과 어떻게 상호작용을 하는가? 데이터에 액세스할 수 있는 사람은 누구인가? 데이터의 가치는? 

이에 대해 파악하지 않고, 적절히 통제나 모니터링을 하지 않을 경우 지적 재산과 개인 데이터, 사용자 계정이 유출, 또는 노출될 위험이 있다. 비즈니스의 다른 부분과의 종속성을 이해하지 못하면, 계속 유지할 비즈니스의 운영에 방해가 초래될 위험이 있다.

컨설팅 회사인 블럼샤피로(BlumShapiro)의 디지털 포렌식 및 사이버보안 담당 파트너인 데이빗 썬은 “CIO는 상세히 자산에 대해 설명이 된 ‘인벤토리((재고 목록)’와 ‘맵’을 유지하는 것이 좋다. 이를 통해 시스템이나 특정 부분을 폐쇄하는 경우, 위치와 재고 현황을 파악하면 위험이 초래되는 부분을 알 수 있다. 모든 지적 재산을 액세스가 제한된 단일 장소로 통합시켜 분산이 되지 않도록 만드는 것을 검토하라”라고 말했다.

CISO는 이에 기반해 액세스 권한을 취소하고, 시스템을 끌 수 있다. 관련된 일정을 나머지 비즈니스에 알려야 한다. 데이터 소유자(책임자), 액세스 권한을 가진 사람에 대한 가시성에 문제가 있거나, 비즈니스에 중요한지 여부가 명확하지 않은 경우에는 단계적으로 시스템을 폐쇄해 문제점을 찾는다.

썬은 “구획화를 시작한다. 액세스를 줄이기 시작하고, ‘발자국’과 조직 간 통합성을 줄이기 시작한다. 그러면 소수만 액세스를 하는 지점에 도달하고, 이후 해당 시스템이나 부분을 폐쇄할 준비가 되었는지 여부에 대해 이들과 대화를 시작할 수 있다”라고 말했다.

썬은 폐쇄 이후에 존속될 가능성이 있는 애플리케이션과 시스템을 구형 애플리케이션처럼 다루는 것이 좋다고 조언했다. 이 시스템에서 초래될 위험, 액세스 권한을 갖게 될 사람, 패치 주기, 향후 시스템을 소유(책임)할 사람을 파악한다. 

썬은 “이는 CSO가 대비해야 할 문제이다. 무슨 이유이든 없애지 않은 데이터가 저장된 구형 시스템이 유지될 기업들이 많다. 유능한 CSO는 항상 구형 시스템이 초래하는 위험을 인식할 것이다. 그리고 이를 바탕으로 구형 시스템을 다룬다”라고 말했다.

자산을 해체하고, 관계를 종료한다
처리하는 데이터와 관련, CISO는 IT 자산 해체(IT asset decommissioning)에 대해 고려할 수 있다. 정보 관리 서비스를 제공하는 아이언 마운틴(Iron Mountain)의 조사 결과에 따르면, ITAD(IT Asset Recycling and Disposal) 정책이 수립되어 있지 않은 조직의 비율이 60%에 달한다. 이는 더 이상 사용하지 않는 장치를 데이터를 지우지 않은 상태로 보관하다 도난이나 망실 위험이 초래될 수 있다는 의미이다.

하드웨어를 내부에서 재사용할지, 쇄신할지, 판매할지, 재생할지, 파괴할지 여부는 해당 하드웨어, 여기에 저장된 데이터, 기업의 하드웨어 필요성, 위험 수용 범위에 달려있다. 하드웨어의 데이터가 민감할수록, 데이터를 제거하는 프로세스가 더 철저해야 한다. 

NIST 베스트 프랙티스 같은 베스트 프랙티스는 ‘미디어 위생 처리’ 방법, 이를 내부에서 처리할지 아니면 공급업체를 통해 처리할지 여부를 결정하는 데 도움을 준다. 모든 하드웨어 자산에 대해 감사 및 추적, 정리한 데이터, 이런 데이터가 위치했던 장치, 사용한 프로세스를 파악할 수 있다.

사이버GRX(CyberGRX)의 데이브 스테이플턴 CISO에 따르면, 폐쇄 절차를 밟으면서 인증서와 방화벽 규칙, DNS 기록, 서비스 계정, 백업 프로세스, 로깅 및 모니터링, 취약점 스캔 같은 요소들을 수정할지, 아니면 폐기할지 결정해야 한다.

로펌인 쉴링스(Schillings)의 사이버 및 정보 보안 담당 파트너인 피터 얍은 CISO들은 컴플라이언스를 중시해야 하고, 규제 대상인 데이터는 GDPR, HIPAA, 또는 PCI DSS 같은 규제 요건에 입각해 폐기, 보관, 또는 유지해야 한다.

아울러 서드파티 계약을 검토함으로써 고객이나 벤더에 대한 책임들, 이들을 대신해 보유하고 있던 모든 데이터를 삭제하는 프로세스를 파악해야 한다. CISO들은 또한 어떤 도메인 이름을 폐기할지 염두에 둬야 한다. 해커는 만료되거나, 버려진 도메인을 이용 다른 사람을 가장한 공격을 하거나, 이를 통해 조직 내부에 침투할 발판을 마련할 수 있다.

셰도우 IT를 파악한다
셰도우 IT를 파악해서 적절히 폐기하지 않을 경우, 정보가 노출되는 위험이 초래될 수 있다. 블럼샤피로의 썬에 따르면, 영향을 받는 모든 최종 사용자 장치의 소프트웨어 현황을 조사, 드롭박스나 박스 등 많이 사용되는 셰도우 IT 앱을 파악하고, 장치에서 이런 도메인으로의 네트워크 트래픽을 조사하는 것이 좋다. 문제점이 발견된 경우, CISO는 조직의 통제권 밖에서 유지되고 있는 데이터를 파악할 수 있다.




2020.07.24

‘어수선할 때가 위험한 때’ 사업부 폐쇄 시 CISO가 해야 할 7가지

Dan Swinhoe | CSO
코로나19 때문에 기업을 재편하는 기업들이 늘고 있다. 일부 비즈니스를 중지하거나, 사업 부문을 리스트럭처링을 하는 등이다. 이렇게 제품 라인이나 사업 단위(BU)를 폐쇄할 때, 보안에 만전을 기하고 데이터를 보호하기 위해 CISO가 수행해야 할 주요 과업들을 소개한다.
 
Image Credit : Getty Images Bank


조기에 관여한다
CISO는 특정 비즈니스를 중지하거나 리스트럭처링 할 때 필요한 여러 중요한 프로세스를 잘 알고 있다. 액세스 권한을 취소하고, 장치를 회수하고, IT 자산을 해체하고, 온라인 서비스의 데이터를 삭제하고, 벤더 관계를 정리하고, 구형 애플리케이션과 데이터를 새 소유자에게 옮기는 등의 절차들이. 그러나 그 규모가 문제일 수 있다. CISO들이 더 일찍 파악해야, 준비를 더 잘할 수 있다.

PwC의 사이버보안 담당 시니어 매니저인 제임스 햄프셔는 인수나 합병, 폐쇄(폐업) 같이 민감한 사건들에 CISO를 더 일찍 참여시키는 사례가 증가하는 추세라고 말했다. CISO가 ‘따라잡기’에 급급한 복잡한 상황들이 발생할 수 있기 때문이다.

PwC의 사이버보안 체어(Chair), 위험 및 품질 담당 파트너인 리차드 홈은 “다른 중요한 비즈니스 변화처럼 CISO가 프로그램의 일부가 되어야 하고, 이런 종류의 일들을 계획할 때 참여해야 한다. 또한, 프로그램 조정 위원회나 실무 위원회의 구성원으로 참여해야 한다. 변화하는 위험 프로필을 다뤄야 한다. 계속 비즈니스가 유지될 나머지 부분들을 안전하게 만들 방법을 철저히 생각해야 하고, 새 환경에 맞는 적절한 통제책을 준비해야 한다”라고 설명했다.

보유한 데이터, 없애야 할 데이터를 파악한다
CISO는 보유한 자산, 하드웨어가 위치한 장소, 시스템에 저장된 데이터에 대해 파악해야 한다. 이런 데이터가 다른 애플리케이션과 어떻게 상호작용을 하는가? 데이터에 액세스할 수 있는 사람은 누구인가? 데이터의 가치는? 

이에 대해 파악하지 않고, 적절히 통제나 모니터링을 하지 않을 경우 지적 재산과 개인 데이터, 사용자 계정이 유출, 또는 노출될 위험이 있다. 비즈니스의 다른 부분과의 종속성을 이해하지 못하면, 계속 유지할 비즈니스의 운영에 방해가 초래될 위험이 있다.

컨설팅 회사인 블럼샤피로(BlumShapiro)의 디지털 포렌식 및 사이버보안 담당 파트너인 데이빗 썬은 “CIO는 상세히 자산에 대해 설명이 된 ‘인벤토리((재고 목록)’와 ‘맵’을 유지하는 것이 좋다. 이를 통해 시스템이나 특정 부분을 폐쇄하는 경우, 위치와 재고 현황을 파악하면 위험이 초래되는 부분을 알 수 있다. 모든 지적 재산을 액세스가 제한된 단일 장소로 통합시켜 분산이 되지 않도록 만드는 것을 검토하라”라고 말했다.

CISO는 이에 기반해 액세스 권한을 취소하고, 시스템을 끌 수 있다. 관련된 일정을 나머지 비즈니스에 알려야 한다. 데이터 소유자(책임자), 액세스 권한을 가진 사람에 대한 가시성에 문제가 있거나, 비즈니스에 중요한지 여부가 명확하지 않은 경우에는 단계적으로 시스템을 폐쇄해 문제점을 찾는다.

썬은 “구획화를 시작한다. 액세스를 줄이기 시작하고, ‘발자국’과 조직 간 통합성을 줄이기 시작한다. 그러면 소수만 액세스를 하는 지점에 도달하고, 이후 해당 시스템이나 부분을 폐쇄할 준비가 되었는지 여부에 대해 이들과 대화를 시작할 수 있다”라고 말했다.

썬은 폐쇄 이후에 존속될 가능성이 있는 애플리케이션과 시스템을 구형 애플리케이션처럼 다루는 것이 좋다고 조언했다. 이 시스템에서 초래될 위험, 액세스 권한을 갖게 될 사람, 패치 주기, 향후 시스템을 소유(책임)할 사람을 파악한다. 

썬은 “이는 CSO가 대비해야 할 문제이다. 무슨 이유이든 없애지 않은 데이터가 저장된 구형 시스템이 유지될 기업들이 많다. 유능한 CSO는 항상 구형 시스템이 초래하는 위험을 인식할 것이다. 그리고 이를 바탕으로 구형 시스템을 다룬다”라고 말했다.

자산을 해체하고, 관계를 종료한다
처리하는 데이터와 관련, CISO는 IT 자산 해체(IT asset decommissioning)에 대해 고려할 수 있다. 정보 관리 서비스를 제공하는 아이언 마운틴(Iron Mountain)의 조사 결과에 따르면, ITAD(IT Asset Recycling and Disposal) 정책이 수립되어 있지 않은 조직의 비율이 60%에 달한다. 이는 더 이상 사용하지 않는 장치를 데이터를 지우지 않은 상태로 보관하다 도난이나 망실 위험이 초래될 수 있다는 의미이다.

하드웨어를 내부에서 재사용할지, 쇄신할지, 판매할지, 재생할지, 파괴할지 여부는 해당 하드웨어, 여기에 저장된 데이터, 기업의 하드웨어 필요성, 위험 수용 범위에 달려있다. 하드웨어의 데이터가 민감할수록, 데이터를 제거하는 프로세스가 더 철저해야 한다. 

NIST 베스트 프랙티스 같은 베스트 프랙티스는 ‘미디어 위생 처리’ 방법, 이를 내부에서 처리할지 아니면 공급업체를 통해 처리할지 여부를 결정하는 데 도움을 준다. 모든 하드웨어 자산에 대해 감사 및 추적, 정리한 데이터, 이런 데이터가 위치했던 장치, 사용한 프로세스를 파악할 수 있다.

사이버GRX(CyberGRX)의 데이브 스테이플턴 CISO에 따르면, 폐쇄 절차를 밟으면서 인증서와 방화벽 규칙, DNS 기록, 서비스 계정, 백업 프로세스, 로깅 및 모니터링, 취약점 스캔 같은 요소들을 수정할지, 아니면 폐기할지 결정해야 한다.

로펌인 쉴링스(Schillings)의 사이버 및 정보 보안 담당 파트너인 피터 얍은 CISO들은 컴플라이언스를 중시해야 하고, 규제 대상인 데이터는 GDPR, HIPAA, 또는 PCI DSS 같은 규제 요건에 입각해 폐기, 보관, 또는 유지해야 한다.

아울러 서드파티 계약을 검토함으로써 고객이나 벤더에 대한 책임들, 이들을 대신해 보유하고 있던 모든 데이터를 삭제하는 프로세스를 파악해야 한다. CISO들은 또한 어떤 도메인 이름을 폐기할지 염두에 둬야 한다. 해커는 만료되거나, 버려진 도메인을 이용 다른 사람을 가장한 공격을 하거나, 이를 통해 조직 내부에 침투할 발판을 마련할 수 있다.

셰도우 IT를 파악한다
셰도우 IT를 파악해서 적절히 폐기하지 않을 경우, 정보가 노출되는 위험이 초래될 수 있다. 블럼샤피로의 썬에 따르면, 영향을 받는 모든 최종 사용자 장치의 소프트웨어 현황을 조사, 드롭박스나 박스 등 많이 사용되는 셰도우 IT 앱을 파악하고, 장치에서 이런 도메인으로의 네트워크 트래픽을 조사하는 것이 좋다. 문제점이 발견된 경우, CISO는 조직의 통제권 밖에서 유지되고 있는 데이터를 파악할 수 있다.


X