칼럼 | CISO가 피해야 할 5가지 죄악

CSO
2016년을 맞이하면서 사이버 분야의 미래 추세와 변화를 예상하고 다음의 큰 위협은 무엇인지에 대한 생각을 정리해보고 싶다는 생각도 들지만, 그보다는 2015년을 더 심층적으로 되돌아보면서 사이버 보안 임원으로서 우리가 무엇을 통제하고 어떤 영향력을 가질 수 있는 지에 대해 초점을 맞춰보기로 결심했다. 결국 그것이 조직에게 더 직접적으로, 더 큰 영향을 미치는 요소이기 때문이다.

"5가지 죄악"이라는 표현이 과장되게 들릴 지도 모르겠지만, 기업 조직이 똑같은 실수를 바로잡지 않고 되풀이한다는 사실을 감안하면, 새해에는 지난해보다 나아지기를 기원하는 이 시점에 꽤 적합한 표현이라고 생각한다.

완벽을 추구하는 것
사이버 보안에서 한 가지 불변의 사실은 공격자가 방어자에 비해 뚜렷한 이점을 갖는다는 점이다. 네트워크 방어자는 네트워크에 대한 무단 접근 권한을 획득하기 위해 취약점을 찾는 자동화, 집중화된 공격에 상시 대비하기 위해 노력한다.

"공격수는 한 번만 성공하면 되지만 수비수는 항상 성공해야 한다"는 격언은 사이버 보안 분야에도 잘 들어맞는다. 이것이 지금 우리가 직면한 현실이다. 아무리 강력하고 계층화된 보안 네트워크라도 침투 당하는 것은 시간 문제라는 사실이 수많은 사례를 통해 드러났듯이, 네트워크를 100% 침투 불가능하게 만들고자 애쓰는 것은 헛된 노력이다.

조직은 모든 공격을 막아내려 노력하는 대신, 위험 관리로 초점을 옮김으로써 당면한 사이버 위협 프로파일을 파악해 전략적 사이버 보안 태세를 지원할 수 있다. 위협의 식별, 분석, 우선순위화를 통해 물적, 금전적, 인적 자원을 적절히 할당할 수 있고, 그 결과 침해가 발생했을 때 탄력성(resiliency)과 회복 능력(recovery capabilities)이 향상된다.

사이버 보험(cyberinsurance)을 보안과 동일시하는 것
보험은 만일의 사태가 발생할 때 조직에게 보상을 제공하는 형태의 보호책이다. 2015년에는 특히 침해 사건이 연이어 발생하고 타겟(Target)과 같은 기업이 데이터 손실 피해자들에게 피소되는 경우가 증가하면서 사이버 보험이 크게 성장했다.

사이버 보험은 대부분의 보험이 그렇듯이 침해 사건이 발생한 후, 조직이 부담해야 하는 비용의 일부를 경감해주는 기능을 한다. 보험이 적용되는 정확한 항목과 보상 금액은 가입한 보험 상품에 따라 크게 달라진다.

민감한 개인 정보의 도난이 증가하는 현재 상황에서 조직은 위험 완화 투자와 다른 투자(예를 들어 운영 연속성을 지원하기 위한 투자)를 균형을 맞추어 집행해야 한다. 침해와 관련된 지출의 대부분을 보험으로 충당할 수 있다는 것이 곧 보험을 유일한 보안책으로 사용해도 된다는 뜻은 아니다.

조직의 요구 사항을 충족하는 적절한 정책을 갖춘 사이버 보험은 조직의 탄력성을 지원하고 위험 관리 중심의 사이버 보안 전략에 통합될 수 있으며 자산 보호에 대한 의지를 내보임으로써 조직의 브랜드를 보호하고, 따라서 대중의 신뢰를 구축하는 역할을 한다.

사이버 보안을 한 번에 해결되는 솔루션으로 생각하는 것
사이버 방어의 계층화와 첨단 기술 솔루션을 구매하는 것은 모든 조직에게 필요한 요소다. 기술이 발전함에 따라 개발되는 사이버 보안 도구와 제품은 조직이 위협을 신속하게 파악하고 대응 시간을 단축하고 비즈니스 운영의 장시간 장애를 방지할 수 있도록 지원한다.

그러나 최고급 모니터링 기기 또는 데이터 손실 보호 솔루션을 구매한다고 해서 보안 침해, 민감한 정보 도난 또는 기타 사이버 불법 행위가 완전히 방지되는 것은 아니다.

효과적인 사이버 방어 전략에는 24x7x365를 기반으로 작동하는 방어 모니터링이 포함된다. 2014년에 약 1억 4,300만 개의 악성코드 샘플이 추출됐고 매달 약 1,200만 개의 새로운 변형이 발생했으며 이전까지 알려지지 않아 탐지할 수 없었던 취약점이 최소 24개가 발견됐다.

이를 감안하면, 조직에서 기술의 생산성을 유일한 방어 메커니즘으로 삼아서는 안 되는 이유를 명확히 알 수 있다. 기술 솔루션, 선제적 위협 인텔리전스 보고, 그리고 중요한 정보를 전파하기 위한 기술적, 전략적 위협 분석가로 구성된 분석가 팀의 통합이 2016년을 맞은 조직이 갖추어야 할 핵심적인 보안의 현실이다.

인적 요소를 간과하는 것
대부분의 사이버 보안 조직에서 가장 취약한 연결 고리는 패치되지 않거나 잘못 구성된 기기가 아니라 사람, 즉 인적 요소다. 그래서 핵티비스트, 범죄자, 사이버 스파이 모두 피싱(phishing)과 스피어피싱(spearphishing) 공격을 가장 많이 사용한다.

이메일 메시지 기반 공격을 보면 의외로 첨단 악성코드를 사용하지 않는 경우가 대부분이다(사용할 수 있음에도 사용하지 않는 것이다). 이런 공격이 노리는 상대는 대부분 메시지를 받는 사람이다. 이런 공격은 그 사람이 신뢰하는 것, 보안에 대한 태만한 자세, 특정 주제에 대한 관심 등 기만이 가능한 모든 인적 요소를 활용한다.

사이버 보안 문화 개발의 시작은 상급 임원을 포함한 조직의 직원들이 정보 시스템과 그 시스템에 상주하는 정보의 기밀성, 무결성, 접근성을 보존하는 데 있어 각자의 역할을 이해하는 것이다.

교육은 연례 행사가 아니라 지속적인 과정의 형태로 모든 직원에게 보안 위협 상황, 특히 그 조직이나 조직이 수행하는 비즈니스에 해당되는 상황을 주지시켜야 하며 기타 중요한 소식을 알려야 한다.

이 패러다임에서 사이버 보안은 공통분모로서 C 레벨 경영진과 대부분의 일반 직원들 사이의 간격을 잇는 역할을 한다. 사이버 보안을 개선하기 위한 전사적 합의는 모두가 균등하게 책임을 공유하면서 하향식으로 이루어질 때 가장 효과적이다.

사고 대응 계획에 충분한 주의를 기울이지 않는 것
2015년에는 침해 사건이 전례 없이 빈번하게 발생했다. 피해를 입은 조직이 침해에 대처한 방식을 보면, 곧 그 조직이 세워두었던 계획이 어땠는지를 알 수 있다. 침해 대응은 단순히 침입에 대한 반작용이 아니다. 조직이 위기를 맞이한 시점에 개발해서 테스트한 일련의 조치 과정이어야 한다. 더 중요한 것은 조직이 스스로 개발한 계획에 대해 확신이 있어야 한다는 점이다.

폰몬 인스티튜트(Ponemon Institute)가 수행한 2015년 설문 조사에 따르면 응답자의 81%는 회사에 침해 대응 계획이 있다고 답했지만 그 계획이 효과적일 것이라고 응답한 비율은 34%에 그쳤다.

침해 대응 계획 수립에 있어 확고한 정답은 없지만 효과적인 침해 대응 계획에는 위험 평가, 비즈니스 영향 평가, 재해 복구 및 운영 연속성 모델, 적절한 사법 기관과 증거 수집 기업 연락처 목록, 투명하고 업데이트된 정보를 필요에 따라 제공하기 위한 침해 커뮤니케이션 전략이 포함되어야 한다.

타겟 침해 사건은 대규모 데이터 도난의 현실을 대중에 알리는 계기가 되었지만 위기 전파 측면에서도 교훈을 남겼다. 2016년에는 주먹구구식 계획은 통하지 않을 것이므로 조직은 잘 대비해야 한다.

새해 분위기를 반영해 이 기사의 제목을 '경영진이 해야 할 사이버 보안 결의' 정도로 바꾸고 싶은 생각도 들지만, 앞서 언급한 5가지 영역을 '결의'나 '결단'으로 표현하는 것은 부적절하다. 결의란 금새 잊혀지기 십상인 쓸데없는 의식인 경우가 많기 때문이다.

5가지 죄악은 잘 알려진 영역이고 이에 관한 실질적인 가이드도 있다. 즉, 변명의 여지가 없는 영역들이다. 이제 우리는 더 개선해야 하고 지금부터 시작해야 한다. editor@itworld.co.kr