Offcanvas

리더십|조직관리 / 보안 / 비즈니스|경제 / 악성코드

'해커는 죄다 천재?' 보안 모르는 CEO의 6가지 오해

2018.03.28 Roger A. Grimes  |  CSO


3. IT보안팀은 무엇을 고쳐야 할지 알고 있다
떨쳐버려야 하는 가장 중요한 오해가 아닐까 생각한다. 똑똑하고 근면한 사람들이 가득한 대부분 IT보안팀들은 어떤 일을 해야 하는지 정확하게 모른다. 대부분 경우에 그들이 하는 일로 인해 컴퓨터 보안 위험이 크게 낮아지는 일은 없다. 그들은 모르기 때문에 너무나 많은 자원을 잘못된 것을 대상으로 잘못된 곳에 배치한다.

진짜 문제라고 생각하는 것을 뒷받침하기 위한 실질적인 데이터가 있는 IT보안팀은 거의 없다는 현실이 안타깝다. CEO가 IT보안팀에게 개인적으로 조직에 중대한 위협을 중요도 순서로 나열해 보라고 요청한다면 CEO는 아무도 그 답을 모른다는 사실에 놀랄 것이다. 누군가 실제로 적절한 답변을 제시한다 하더라도 이를 뒷받침할 데이터가 없을 것이다. 대신에 IT보안팀은 서로 어떤 문제가 더 큰지도 합의하지 못하는 사람들로 가득하다. IT보안팀이 가장 큰 문제가 무엇인지 모른다면 어떻게 가장 큰 위협을 효율적으로 해결할 수 있을까? 불가능하다.
 
4. 보안 준수성과 보안 향상은 같은 말이다
CEO는 직업적으로도 개인적으로도 기업이 모든 법률 및 규제 준수성 요건을 준수하도록 해야 한다. 현재 대부분 기업은 때로는 합의에 이르지 못한 여러 IT보안 요건이 쌓여 있다. 모든 CEO는 규제 준수 의무를 충족하는 경우 전문가 세계에서 이야기하는 것처럼 ‘안전’하거나 또는 최소한 법원에서 안전하다고 해석하는 행동을 하고 있다는 점을 알고 있다.

안타깝게도 준수성에서 요구되는 것이 안전한 것과 같지 않은 경우가 많으며 때로는 진정한 보안과 일치하지 않을 수 있다. 예를 들어, 현재 우리는 한 해 동안 빈번하게 변경해야 하는 길고 복잡한 암호를 사용하는 것을 포함하여 과거 오랫동안 간직해 온 암호 정책 요건이 절대로 변경하지 않는 복잡하지 않은 암호를 사용하는 것보다 더 큰 보안 위험을 유발하고 있다는 사실을 알고 있다. 우리는 이 사실을 수년 전부터 알고 있었다. 말 그대로 NIST출판물을 포함하여 지난 수년 동안 전송된 대부분 ‘공식적인’ 암호 권고사항에 포함되어 있다.

대부분 IT보안 종사자들과 CEO는 이에 관해 모르고 있다. 안다 하더라도 더욱 새롭고 개선된 암호 지침을 준수할 수 없다. 왜 그럴까? 왜냐하면 새 암호 지침을 준수하도록 업데이트된 규제 요건이 없기 때문이다. 따라해 보자. 준수성은 보안과 별개이다. 때로는 반대이기도 하다.

5. 패치를 관리하고 있다
대부분 CEO는 패치를 관리하고 있다고 생각한다. ‘관리’라는 말은 소프트웨어의 패치 준수성이 현재까지 100% 또는 이에 가깝다는 뜻이다. 대신에 필자는 30여 년의 IT경력 중 완전히 패치된 컴퓨터 또는 장치를 본 적이 없다. 절대로. 한 번도 없다. 특히 라우터, 방화벽, 서버 등 완벽히 패치해야 하는 보안 장치들이 더욱 그렇다. 대부분 IT 보안 부서는 아마도 CEO에게 패치가 90%대로 “완벽에 가깝다”고 이야기하겠지만 잘 생각해 봐야 한다.

백분율이 높은 이유가 있다. 대부분 기업은 패치가 필요한 프로그램이 수백에서 수천 개다. 그중 대부분은 버그가 없기 때문이 아니라 공격자가 공격하지 않기 때문에 패치가 필요 없다. 버그가 발견되지 않고 패치도 필요 없다.

대부분 조직에서는 10~20개의 패치되지 않은 프로그램이 가장 큰 해킹 위험을 구성할 수 있다. 이런 프로그램은 패치 적중률이 아마도 대부분 매우 높을 것이고 1~2개의 프로그램이 다른 것만큼 높은 비율로 패치되지 않을 것이다. 안타깝게도 이런 1~2개의 패치되지 않은 프로그램이 대부분 조직에서 가장 큰 위험을 발생시키지만, 숫자만으로 보고하자면 패치 상태가 꽤 좋은 것처럼 보일 수도 있다.

예를 들어보자. 한 기업에 패치할 프로그램이 100개라고 가정해 보자. 100개의 프로그램 중 1개만 패치율이 낮다. 50%만 패치되었다고 가정해 보자. 전체적인 패치율은 99.5%일 것이다. 꽤 괜찮아 보이지만 이 수치는 컴퓨터 중 절반이 취약하고 패치가 되지 않았다는 뜻이며 절반만 패치된 1개의 프로그램이 해커들이 조직에 침투하기 위해 사용하는 패치되지 않은 상위 프로그램 중 하나일 가능성이 높다.

심지어 필자는 대부분 기업이 심지어 패치를 시도조차 하지 않는 패치되지 않은 하드웨어, 펌웨어 및 드라이버는 언급조차 하지 않고 있다. 이것들은 일반적으로 패치 보고서에 포함되지 않는다. 이것들을 포함하면 패치율이 훨씬 높지 않을 것이다. 최근 해커들은 하드웨어와 펌웨어를 더욱 빈번하게 공격하고 있다. 이것은 우연이 아니다.

6. 직원 보안 교육이 충분하다
대부분 기업에서 상위 2개 위협 중 하나는 소셜 엔지니어링으로써 이메일이나 웹 브라우저, 심지어 전화로도 발생할 수 있다. 가장 심각한 피해를 유발한 공격들만 고려하더라도 소셜 엔지니어링은 사례 중 99%와 관련되어 있을 것이다. 지난 20년 동안 소셜 엔지니어링이 기업 해킹에 관련되지 않은 사례는 단 한 건뿐인 것으로 알고 있다. 대부분 IT보안팀도 이 말에 동의할 것이다.

하지만 대부분 기업이 연간 소셜 엔지니어링 교육에 투자하는 시간은 30분 미만이다. 컴퓨터 보안 방어 세계에서는 대부분 조직에서 상위 2가지 문제 중 하나를 확인했으며(나머지 하나는 패치되지 않은 소프트웨어이다.) 거의 모든 조직이 이렇게 행동하지 않는다. 대신에 직원들이 소셜 엔지니어링 방지를 위한 충분한 교육을 받지 못하고 기업들은 얼마나 많은 돈과 자원을 소요하는지에 상관없이 계속해서 해킹당하고 있다.

이러한 모든 오해로 앞서 언급한 첫 번째 오해가 발생한다. 해커와 악성코드는 막을 수 없다는 오해 말이다. 이로 인해 기타 모든 IT보안 전략을 논의하는 효율적이지 못한 기준선이 형성된다. 자신이 CEO(또는 CSO 또는 CISO)고 이 기사가 과장되었다고 생각한다면 IT보안팀에 한 가지 질문을 던져 보기 바란다. “우리의 가장 큰 위협은 무엇이며 이를 뒷받침하는 데이터는 어디 있는가?” 각 팀원에게 개인적으로 질문해 보자. 공통적인 답변이나 이를 뒷받침하는 데이터를 얻지 못할 것이다. 가장 큰 문제가 무엇인지도 합의하지 못하는데 어떻게 효율적으로 대처할 수 있을까?

필자는 무료 백서데이터 지향적인 컴퓨터 보안 방어(A Data-Driven Computer Security Defense) 저서에서 이를 해결하는 아이디어와 방식 대부분을 논의하고 있다.

*Roger A. Grimes는 인포월드 테스트센터 전문 기고가로, 보안 전문 컨설턴트이자 마이크로소프트 수석 보안 아키텍트다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.