Offcanvas

CSO / IoT / 데이터센터 / 보안 / 비즈니스|경제 / 아웃소싱 / 애플리케이션 / 클라우드 / 통신|네트워크

'SCM에서 한 곳만 뚫려도···' 협력사 보안까지 신경써야 하는 이유

2017.12.07 Maria Korolov   |  CSO


보안이 더 미흡할 수 있는 전문서비스 회사들
보안 업체인 크라우드스트라이크(CrowdStrike)의 EMEA 세일즈 엔지니어링 디렉터 존 티트무스는 “가장 취약한 연결고리가 보안 상태를 결정한다. 공급망 공격이 확산되고 있으며, 그 빈도와 정교함이 증가하고 있다. 따라서 이와 관련된 위험의 특징을 이해하고, 보안 로드맵을 개발해야 한다”고 강조했다.

올여름, 미국 공화당 전국 위원회(Republican National Committee)와 계약한 마케팅 회사인 딥루트 애널리틱스(Deep Root Analytics)에서 2억 명의 개인 유권자 데이터가 유출되는 사고가 발생했다. 링크드인(LinkedIn) 프로필에 따르면, 직원 수가 50명 이하인 소규모 회사다. 사고가 발생한 이유는 실수로 누구나 접근할 수 있는 서버에 데이터를 보관했기 때문이다.

대형 서비스 회사 또한 취약하다. 고객 600만 명의 정보가 유출된 버라이즌(Verizon) 침해 사고의 경우, 고객 서비스 분석 서비스를 제공하는 나이스 시스템즈(Nice Systems)가 원인을 제공했다. 계정 및 개인 신상 정보가 들어있는 고객 서비스 통화 로그 기록 6개월 분량을 공용 아마존 S3 스토리지 서버에 보관한 것이 화근이었다.

나이스 시스템즈는 직원 수가 3,500명이 넘고, 포춘 100대 기업 가운데 85%에 서비스를 제공하는 대형 회사다. 그렇지만 직원 수가 25만 명에 달하는 글로벌 회계∙컨설팅회사인 딜로이트에 비교하면 ‘구멍가게’다. 그런데 이런 딜로이트에서도 지난 9월 보안 침해 사고가 발생했다. 해커가 ‘블루칩’ 고객 가운데 일부의 이메일과 비밀 계획에 대한 접근 권한을 탈취한 사고였다. 딜로이트가 공개한 정보에 따르면, 해커들은 관리자 계정의 접근 관리 취약점을 악용해 접근 권한을 탈취했다.

카스퍼스키 랩의 수석 보안 연구원인 커트 바움가르터너는 “최종 목표에 도달하기 위해 공급사슬에 있는 기업을 공격하는 사례가 증가할 것으로 확신한다”고 말했다.

써드파티 위험을 관리하는 방법: 가장 먼저 할 일
써드파티 사이버보안 위험을 적절히 관리하고 감독해야 한다. 이는 규제 준수 이상의 혜택을 제공한다. 포네몬 보고서를 예로 들면, 우선 침해 사고 발생 확률이 감소한다. 포네몬 조사를 후원한 오푸스 글로벌(Opus Global Inc)의 혁신 및 협력 담당 VP 도브 골드먼은 “침해 사고를 20%포인트 줄일 수 있다”고 설명했다.

구체적으로 모든 공급, 협력업체의 보안 및 프라이버시 정책을 평가하면, 침해 사고 발생 확률이 66%에서 44%로 감소한다. 골드먼은 여기에는 모든 공급업체도 포함된다고 덧붙였다.

골드먼은 “규모가 큰 공급업체의 위험은 가장 크지 않을 수도 있다”고 말했다. 규모가 큰 공급업체는 이미 사이버보안 태세를 강화해 적용하고 있을 확률이 높기 때문이다. 그는 “하지만 작은 회사는 다르다. 이 정도의 사이버보안 통제 태세를 갖추고 있지 않을 것이다”고 지적했다.

관계를 맺고 있는 모든 협력사, 민감한 데이터에 접근할 수 있는 업체를 파악한 후, 다양한 도구를 이용해 이들의 보안 수준, 태세를 평가할 수 있다. 일부 기업은 공급업체와의 SLA에 보안 관련 내용을 포함하고 있다. 클라우드 보안 회사인 에비던트(Evident)의 CEO 팀 프렌더개스트는 다음과 같이 이야기했다.

“공급업체가 보안에 전념하고 있음을 입증할 것을 요구하는 계약이나 약정을 체결하는 사례가 늘고 있다. 또한 공급업체의 파트너에게도 유사한 보안 통제책을 적용할 것을 요구한다. 우리는 이런 계약이 법적으로 초래할 파급 효과를 관찰하게 될 것이다.”

이런 계약에 따르면, 업체들은 자체 평가를 해야 한다. 또 고객이 방문해 감사하도록 허용하고, 사이버 보험에 가입해야 한다. 더 철저하게 평가해야 하는 경우도 있다. 쿠델스키 시큐리티(Kudelski Security)의 조사 디렉터인 라이언 스패니어는 “많은 기업이 서비스 공급업체를 감사하고 있다. 이런 감사를 요구하는 한 대형 금융기관은 현장을 방문해 직접 침투 테스트를 실시하고, 데이터 보관 장소 및 보호 방법을 확인한다”고 말했다.

그러나 규모가 작은 기업들은 이런 ‘힘’이 없다 그는 “써드파티 감사 증거만 요구한다. 이를 바탕으로 평가를 한다. 그리고 계속 관계를 유지하는 조건으로 문제를 해결할 것을 요구한다. 보안에 철저한 회사들과만 관계를 유지할 수도 있다. 그러나 이런 회사가 많지 않기 때문에 힘든 일이 될 수 있다”고 말했다.

보안 점수를 제공하는 회사들을 이용할 수도 있다. 예를 들어, 비트사이트 테크놀로지스(BitSight Technologies)와 시큐리티스코어카드(SecurityScorecard)는 협력사의 네트워크 공격 방어 방법을 평가해 점수로 제공한다.

딜로이트와 사이버GRX는 협렵사 내부 정책과 프로세스를 공동 평가한 경과를 제공한다. 두 회사는 꾸준한 평가로 업체들이 자신의 고객들에게 개별적으로 대응할 필요가 없도록 해준다. 애트나(Atena)의 CSO 짐 루스는 “써드파티 위험을 지속적인 관리가 필요한 비즈니스 위험으로 판단해 접근해야 한다. 사이버GRX 익스체인지는 모든 기업이 이런 접근법을 도입해 적용하도록 도와준다”고 말했다.

몇몇 금융 기관 단체들도 유사한 활동을 펼치고 있다. 지난 11월, 아메리칸 익스프레스, 뱅크오브아메리카, JP모건, 웰스파고는 공동으로 업체 평가 서비스인 트루사이트(TruSight)를 발족시켰다. 6월에는, 바클레이, 골드만삭스, HSBC, 모건스탠리가 IHS 마키트(IH Markit)의 ‘노우 유어 써드파티(Know Your Third Party) 위험 관리 솔루션에 대한 공동 투자를 발표했다.

루스는 써드파티 위험 관리에 새로운 접근법이 필요한 시대라고 강조했다. 그는 “디지털 생태계 내부에 위험이 존재하는 장소를 파악하고, 이런 위험을 토대로 보안 통제책을 조정하고, 써드파티와 협력해 위험을 경감할 수 있는 접근법을 의미한다”고 설명했다. ciokr@idg.co.kr
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.