Offcanvas

CSO / How To / 보안

'사이버 공격에 대비하고 있나?' 테스트 견본으로 보는 체크리스트

2016.09.01 David Geer  |  CSO
당산의 회사는 얼마나 준비돼 있나?

ISACA의 2015 국제 사이버 보안 실태 보고서에 따르면, 응답자의 83%는 사이버 공격이 조직이 직면한 상위 3개 위협 가운데 하나라고 답했지만 이에 대비하고 있다고 답한 응답자는 38%에 불과한 것으로 나타났다.

사고 대응은 여전히 대부분 인간 대응이다. 구식 대응 계획에서 아무 잘못 없이 발생할 수 있는 여러 인간 오류까지 더하면 엄청난 결과가 발생할 수 있게 된다. 다음의 실제 시나리오들을 보고 책상머리에서 만들어낸 실시간 조치에 대한 대응 계획을 업데이트해보자.

시나리오 1. 블록체인 해킹
- 세그먼트 1: 내부 블록체인 보안 전문가 스콧의 감독 아래 기업은 블록체인과 비트코인(Bitcoin) 사용에 의존하는 기술 제품-서비스를 공개한다. 월요일 오전, 애플리케이션 유지보수, 소프트웨어 혁신, 서비스 버그 픽스 등 다양한 활동과 변화가 진행 중인 가운데 CEO에게 30만 달러 어치의 비트코인이 사라졌다는 소식이 전해진다.

- 세그먼트 2: 로그 분석에서 스콧의 안전한 쉘 키(Shell Key)가 거래 직전에 해킹 당한 서버에 접근했으며 사용자는 목적을 달성한 후 수분 만에 서버에서 빠져나간 것으로 나타났다.

캡제미니(Capgemini)의 국제 보안 사고 책임자 고팔 파딘자루비틸는 "스콧은 피해를 입은 팀의 일원이었기 때문에 그의 입장에서는 비도덕적인 행동이 아니며 그는 일반적으로 서버가 정상적으로 기능하는지 자주 확인한다"고 말했다.

- 세그먼트 3: 누군가 곧 같은 SSH 키를 삭제한다. 스콧은 자신이 그러지 않았다고 말하면서 비트코인을 훔친 범죄자 해커가 그랬다고 말한다. 얼마 지나지 않아 스콧과는 연락이 닿지 않고 그는 가족 문제때문에 떠나야 했다고 밝혔다. 해커 이론에 따라 해당 기업은 클라우드 제공업체의 도움을 받아 클라우드에 서버를 다시 구축한다. 새로운 서버가 가동하기 직전에 이 새로운 인프라에서 더 많은 비트코인이 사라진다.

- 세그먼트 4: 해당 기업은 비트코인을 추적해 중국에 기초한 이메일 계정을 발견한다. 한편, 해당 기업은 거의 즉시 새 서버에서 악성코드(Malware)를 발견한다. 해당 기업은 다른 클라우드 제공업체로 다시 시도하지만 더 많은 비토코인이 사라진다.

해결책
훈련 참가자들은 모의 기업이 고용 과정에서 블록체인 보안 전문가 등의 직원을 더욱 잘 조사해야 한다고 판단할 수 있으며, 특히 그에게 보안 위험이 높아질 수 있는 환경에서 큰 책임, 자유, 권한을 부여할 때는 더욱 그렇다.

스타트업인 해당 기업이 이런 종류의 사업에 뛰어들기 전에 더욱 엄격한 위험 분석을 실시할 수 있었는지 의문을 가질 수 있다. 전문가의 범죄 연구 가능성을 고려할 때 모의 기업은 전문가가 업무를 처리할 수 있도록 하면서 그의 권한을 더욱 정밀하게 제한할 수 있다.

아마도 블록체인 전문가의 활동을 더욱 면밀히 모니터링하고 기록했다면 그의 모든 행적을 알 수 있었을 것이다. 모의 기업은 즉시 전문가(스콧)를 억류했어야 했을지도 모른다. - 캡제미니(Capgemini)의 국제 보안 사고 책임자 고팔 파딘자루비틸의 제안.

시나리오 2. 스피어 피싱(Spear Phishing)
- 세그먼트 1: 미국, 유럽 연합, 아시아에 위치한 기업에서 한 관리자는 잘 짜인 스피어 피싱 공격에서 이메일과 링크를 열어 본다. 아무 일도 일어나지 않은 것처럼 보인다. 사이버 보안은 아무것도 탐지하지 못한다.

- 세그먼트 2: 1년 후, 해당 관리자는 보름에 한 번씩 수백만 달러의 급여 총액을 각 지사로 송금한다. 그녀는 은행 식별 기호와 송금 지시사항이 포함된 암호화된 스프레드시트를 이용한다. 이후, 한 해외 지사에서 미국 본사로 연락해 자금이 도착하지 않았다고 알린다. 그럼에도 불구하고 해당 기업의 미국 계좌는 해당 금액을 인출했다.

- 세그먼트 3: 송금은 변경된 은행의 은행 식별 번호, 계좌 데이터, 확인 연락처 정보를 통해 이루어졌다. 관리자의 컴퓨터를 해킹한 공격자가 다른 기기를 감염시키고 결국 진짜 급여 문서를 감염된 가짜로 대체했음을 판단하는데 분석이 유용하다. 공격자는 급여 목록을 완전히 통제해 송금을 감시하고 급여 스프레드시트 데이터를 변경했다.

- 세그먼트 4: 해당 기업이 추가 조치를 취하기 전에 랜섬웨어(Ransomware)는 해당 기업의 가장 중요한 지적 재산 데이터를 암호화한다. 변호사, 보험, 포렌직(Forensic), 기타 조사 비용이 추가로 발생한다. 복합적인 방해 및 직원 스트레스 증가로 회사의 성과가 저하된다.

선에라(Sunera)의 이사회 위원 전용곤은 "사후 활동에서는 비즈니스 프로세스, 수동 개입 지점, 암호화 사용, 관련된 승인의 복수 계층 및 단계를 분석해야 한다"고 말했다.

해결책
회사에서는 직위에 상관없이 의심이 가는 경우, 증명되지 않은 이메일과 링크를 열어서는 안 된다. 그리고 이메일을 보낸 것으로 생각되는 당사자와 직접 확인한다. 이 기업은 피싱 공격과 랜섬웨어 공격을 감지하고 더욱 조기에 멈추기 위해 더 나은 사이버 보안 툴이 필요하다. -선에라 이사회 위원 전용곤의 제안.

시나리오 3. 재물 강요
- 세그먼트 1: 대규모 축제 시즌 이벤트 직전에 전자상거래 기업의 한 직원이 해커로부터 1,000비트코인을 지불하지 않으면 해커 그룹이 전자상거래 시스템을 공격해 세일 직전부터 해당 시즌내내 사이트를 다운시키겠다고 협박하는 이메일을 받는다. 또한 조직이 지불을 지체할수록 미리 설정된 일정에 따라 가격이 더 올라간다고 경고한다.

- 세그먼트 2: 해당 직원은 전날 밤에 이메일을 받았지만 조직 임원은 다음날 오전 10시에 보고를 받았다. 그가 출근했을 때는 이미 14시간이나 시간을 낭비했다. 경영진은 자사의 정책에 따라 돈을 지불하지 않기로 결정한다. 이메일과 조직에 대한 조사를 기반으로 해당 기업은 재물 강요와 위협이 사실일 수 있으며 신용 사기가 아니라고 결론내린다.

- 세그먼트 3: 해당 기업은 업스트림(Upstream) 제공업체로부터 DDoS 방지 시스템을 구매하고 축제 기간 주말이 되기 전에 배치한다. 여기에는 DNS(Domain Name System) 기록 변경이 뒤따른다. 해당 기업은 IT 팀과 보안팀에 알린다.

- 세그먼트 4: 해커 그룹은 가정용 PC와 여러 IoT 기기를 포함해 엄청난 좀비 기기 봇넷(Botnet)으로 무장한 3방향 DDoS 공격을 감행한다. 이와 동시에 해당 기업의 전자상거래 사이트, 사이트의 인기 모바일 쇼핑 앱, 기업의 제 3자 결제 서비스 제공업체는 모두 해커의 공격을 받아 성능 문제가 발생한다.

업스트림 제공업체는 보호하는 사이트와 앱의 데이터를 완전히 정리할 만한 자원이 없다. 고객들은 무엇인가 잘못되었음을 인지하고 고객 지원 부서는 전화와 이메일로 북새통을 이룬다.
해당 기업은 제 3자 결제 서비스에 미리 경고하지 않았기 때문에 추가적인 보호 조치없이 다운되고 수백만 명의 고객들은 온라인 쇼핑 카트만 채운 채 구매를 완료할 수 없게 된다.

해결책
정책 상으로는 회사에 위협을 전달하는 이메일은 즉시 적절한 당사자에 전달해야 한다고 명시한다. 해당 기업은 제 2의 제공자로부터 구매해야 했을지라도 추가적인 DDoS 방지 대책을 마련하지 않았을 때의 비용을 고려했어야 했다.

모의 기업은 제 3자 결제 제공업체에 고지하고 DDoS 방지책을 마련하도록 협력하여 계획을 수립해야 했다. -BT 글로벌 서비스(BT Global Services)의 계정 CISO 브라이언 파이트의 제안. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.