Offcanvas

How To / 보안

2014년 데이터 유출 사건에서 배울 수 있는 6가지 교훈

2014.11.13 Maria Korolov  |  CSO
OSF(Open Security Foundation)에 따르면 최악의 데이터 유출 사건 10건 가운데 올해 발생한 사건이 3건을 차지한다. 여기에는 NYC 택시 & 리무진 위원회(NYC Taxi & Limousine Commission)의 1억 7,300만 건, 이베이(Ebay)에서의 1억 4,500만 건, KCB(Korea Credit Bureau)의 1억 400만 건이 포함된다.

그리고 여기에는 러시아 해커가 훔친 것으로 보도된 12억 건의 사용자명과 비밀번호 또는 최근 대한민국에서 도난 당한 것으로 밝혀진 2억 2,000만 건은 포함되지 않았다.

OSF와 RBSI(Risk Based Security Inc.)는 지난해에 비해 2014년에는 노출 기록이 크게 증가해 최대치를 경신했다고 밝혔다.


우리가 실수를 통해 배울 수 있다면 올해야말로 보안교육의 해라 할 수 있을 것이다. 올해 데이터 유출 사건을 통해 몇 가지 교훈을 살펴보도록 하자.

1. 인력 확충을 심각하게 고려할 때다
정보 보안에서 최대의 보안 구멍은 기술적인 부분과 전혀 상관없을 수 있다.

HP 기업 보안 제품 담당 CTO 제이콥 웨스트는 "2014년 현재 보안직 가운데 약 40%가 공석으로 비어있다"고 말했다.

그리고 고위 보안직을 살펴보면, 공석률이 49%에 달한다. 웨스트는 "우리가 사용하는 기술 그리고 우리가 시스템의 보안을 위해 기울이는 노력에 상관없이 이렇게 인력의 절반 가까이가 공석인 상태로 전쟁에 임한다면 우리는 패배할 수 밖에 없다"고 설명했다.

웨스트는 포네몬 인스티튜트(Ponemon Institute)가 진행한 올해 봄의 연구 결과를 언급했다. 해당 연구에서 응답자의 70%가 보안 조직에 인력이 부족하다고 답했다. 또한 인력이 부족한 주된 이유에 대해 응답자의 43%가 조직이 충분한 임금을 제시하지 않았다고 답했다.

보안 인력 확충 예산에 대해서는 지난 5월 포네몬 인스티튜트가 진행한 또 다른 연구에서 제시한 사항들을 다시한번 생각해봐야 할 것이다.

해당 연구에서 데이터 해킹의 총 평균 비용은 15% 증가한 350만 달러로 집계됐고, 민감한 기밀 정보를 포함하는 기록의 각 분실 또는 도난에 지불한 평균 비용은 2013년의 136달러에서 올해 145달러로 9% 이상 증가했다.

2. 스스로의 코드를 파악하라
지난 10년 동안, 많은 조직들이 소프트웨어 보안 모범사례를 도입해 기본적인 수준의 보안을 구축했다.

하지만 이는 그들이 스스로 작성한 코드에만 적용된다.

HP의 웨스트는 "올해 셸쇼크(Shellshock)와 하트블리트(Heartbleed) 등의 취약점으로 인해 표면에 드러난 가장 중요한 사항은 기업들이 소프트웨어의 대부분을 스스로 작성하지 않는다는 점이다"고 말했다.

사실 소프트웨어는 작성보다는 구성된다고 할 수 있다. 상용 구성요소와 오픈소스 구성요소를 가져오고 그 위에 저작권이 등록된 약간의 요소를 구축하는 것이 일반적이다.

그 결과 일부 조직들은 자체 시스템을 파악하고 취약한 SSL 버전을 사용한 곳을 알아내기 위해 수 주 또는 수 개월을 소요했다.

조직들은 사용하고 있는 애플리케이션, 그 사용처와 사용법, 그것들의 상대적인 중요성을 엄격하게 파악하는 것부터 시작해야 한다. 웨스트는 "자동화된 스캔 시스템이 일부 도움이 되겠지만 결국 북어로 막대를 때리게 된다"고 말했다. "인간의 수고가 필요하다."

3. 침투 테스트는 거짓말이다
침투 테스트는 보안 감사의 보편적인 부분이다. 사실 결제카드산업정보보안표준(Payment Card Industry Data Security Standard) 때문에 이것이 필요하다.

미국 인디애나폴리스에 위치한 침투 테스트 업체 룩 시큐리티(Rook Security) CEO J.J. 톰슨은 "해킹을 당한 모든 기업은 사람들이 침투할 수 없거나 침투한다 하더라도 중요하지 않다고 밝힌 침투 테스트 보고서를 보유하고 있었다"고 말했다.

그렇다면 침투 테스트가 잠재적인 보안 구멍을 노출시켜 기업들이 이를 해결할 수 있도록 하지 않는 이유는 무엇일까?

이에 대해 톰슨은 "매우 간단하다. 침투 테스트 보고서에는 일반적으로 거짓말이 포함되어 있다"고 지적했다. 좀 더 정확히 말해 침투 테스터들은 실제 해커와 비교해 할 수 있는 것과 없는 것이 무척 제한적이다.

톰슨은 "규칙에 위반되기 때문에 다른 누군가를 사칭할 수 없으며, 규제가 너무 복잡하기 때문에 페이스북(Facebook) 프로필과 관련된 피싱(Phishing) 사이트를 구축할 수도 없다"고 지적했다.

회사를 해킹하는 자체로 이미 법률을 위반하는 실제 해커들은 다른 법률을 위반하는 것에 대해서도 거리낌이 없다. 선량한 보안 업체는 고객 또는 개발업체의 시스템을 추적해 회사에 침투할 생각을 하지 않는다. 또는 정부 관계자를 사칭하거나 장비에 손상을 입히거나 회사 직원의 친구 또는 가족 구성원이 소유한 실제 소셜 미디어 계정을 훔치지도 않을 것이다.

4. 물리적 보안, 사이버 보안과 만나다
최근 해커 그룹이 미국 동부해안에 위치한 한 조직의 방화벽을 뚫고 경영진에 대한 데이터를 추출해 앞으로의 이벤트와 해당 이벤트가 열릴 시설에 관한 정보를 얻었다.

최근까지 미국 국토안보부의 테러방지 코디네이터이자 정보 및 분석 차관 대리였던 존 코헨은 "미 당국에서는 이를 해킹 그룹의 해킹 전 기획의 일환이라 판단했다"며, "최근 물리적 보안과 사이버 보안이 융합되고 있다"고 말했다.

물리적 침투로 해킹된 장비를 통해 데이터 유출을 가능케 하는 등 다른 식으로 진행될 수도 있다.

기업 보안은 반드시 전체론적인 관점에서 접근해야 한다. 현장 사무소에 침입한 도둑들은 간단한 전자제품을 훔치는 것이 목적이었을 수도 있지만 키로거(Keylogger)를 심는 것이 목적이었을 수도 있다.

5. 실패를 상정하라
해커가 시스템에 침입할 것이라는 사실을 미리 알았다면 상황이 어떻게 달라졌을까?

올해 세간의 이목을 끈 해킹 사건 이후로 많은 사람들이 스스로에게 이런 질문을 던지면서 보안을 다른 시각으로 바라보기 시작했다.

컴프TIA(CompTIA)의 IT 보안 커뮤니티 의장이자 리플렉시온 네트웍스(Reflexion Networks, Inc.) 제품 관리 담당 부사장인 스콧 발로우는 "내가 해킹 사건을 바라보는 시각과 매일 만나는 사람들이 이를 바라보는 시각이 정신적인 면에서 차이를 보이고 있다"며, "기업들은 자사의 데이터가 노출될 것을, 이미 노출되었다는 가정 하에 조치를 취하고 있다"고 말했다.

이런 조치에는 직원의 데스크톱, 파일 서버, 이메일의 데이터 암호화가 포함된다.

그리고 '토큰화(Tokenization)'라 불리는 과정으로 직불 카드 번호가 POS(Point Of Sale) 기기에서 전송되기 전에 무작위 생성 코드로 대체된다. 오직 결제 처리자만이 진짜 번호를 알고 있으며, 소매상은 시스템에 침입한 해커에게 무용지물인 토큰을 받는다.

이렇게 되면 처리자가 목표가 되지만, 상황은 달라질 것이 없다.

미국 내 결제 처리의 약 40%를 담당하는 퍼스트데이터(FirstData)의 수석 부사장 겸 사이버 보안 솔루션 책임자 폴 클라인슈니츠는 "사람들이 이미 우리를 따르고 있다"고 말했다.

한편, 타겟(Target)과 홈 디포(Home Depot)에서는 결제 데이터 손실을 근절할 수 있게 될 것이다. 칼라인슈니츠는 "우리는 매장으로부터 이런 부담을 덜어주기 위해 관리 서비스를 제공하고 있다"고.

6. 실패에 대비하라 
만약 JP 모건(JP Morgan)을 해킹할 수 있다면 모든 기업을 다 뚫을 수 있다고 봐야 한다.

미국 워싱턴의 법률 기업 WMC(Weisbrod Matteis & Copley)의 컴퓨터 범죄 전문 변호사 피터 토렌은 "보안 수준이 최고라 하더라도 여전히 해킹의 가능성은 존재한다"고 말했다. 토렌은 미 법무부의 컴퓨터 범죄부에서 8년 동안 연방 검사로 근무한 바 있다.

각 기업의 보안 수준을 떠나 기업이 해킹에 대처하는 방식에 따라 큰 차이를 가져온다.

지난해 말 발생한 4,000만 개의 결제카드 계정 해킹을 수습하는 과정에서 타겟이 직면한 문제로 인해 해당 기업의 CEO와 CIO 모두 해임됐다.

토렌은 "조금씩 누적되어 왔다. 수천 개의 상처 때문에 죽음에 이른 것이다"고 전했다.

기업들은 투명하면서 신속하게 해킹에 대응할 수 있는 준비를 해야 하며, 해킹이 발생하기 훨씬 전부터 준비가 이뤄져야 한다. 토렌은 "계획을 세우고 사전에 홍보업체와 협력해야 한다"며, "허점만 메우려 해서는 안 된다"고 조언했다. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.