2015.08.27

기업을 위험하게 하는 '1% 직원'에 집중하라

Maria Korolov | CSO
클라우드와 관련된 기업 보안의 위험성 중 75%는 1%에 불과한 직원들로 인한 것이라는 연구 결과가 등장했다. 기업은 추가 비용을 조금만 들여 이러한 직원들에게 별도의 주의를 기울임으로써 보안 위험성에 대한 노출을 급격하게 줄일 수 있다는 권고다.

2분기 중 1,000만 명의 행동을 분석한 클라우드락이 최근 발표한 조사에 따르면 기업을 위험으로 이끄는 직원은 소수에 불과했다. 이들은 단순한 비밀번호를 사용하고, 파일을 공유하며, 실수로 맬웨어를 내려 받거나, 피싱 사이트를 클릭하고, 위험한 애플리케이션을 사용하며, 같은 비밀번호를 계속 쓰고, 그 밖의 위험한 일에 연루됨으로써 기업 보안을 위협하고 있었다.

이러한 1%의 직원들은 자동화된 업무를 수행하는 회계용 기기 이용자, 소프트웨어 개발자, 고위급 임원에서 평사원에 이르기까지 기업 내에 폭 넓게 분포하고 있었다.

Credit: Yellowstone National Park


최근 버라이즌이 발표한 정보유출 보고서에 따르면, 정보유출의 하위 영역 중 가장 큰 비중을 차지하고 있는 두 영역은 정보도용과 피싱이었던 바 있다. 작년 발생한 전체 정보유출 중 2/3 이상이 이에 해당됐다.

클라우드락의 고객 통찰 및 분석 부문 총괄인 아이셰 카야 프랏은 "사이버 범죄자들은 접속 보안이 가장 취약하고 허술한 곳을 노린다. 직원들은 악의적인 의도를 전혀 품지 않았을 수도 있다. 이들은 그저 게임을 하거나 음악을 듣고 싶었을 수 있지만, 사이버 범죄자들에게 접근 통로를 열어주고 있다"라고 말했다.

또한 문제 직원 상위 1%의 81%는 파일 공유와 관련해, 62%는 애플리케이션 설치와 관련해 문제 행동을 하고 있었다. 범주에 따라 달라질 수는 있지만 하나의 문제 행동을 하는 직원이 다른 문제 행동을 하는 경향성이 높다는 의미다.

프랏은 "대부분의 경우 공통점이 많았다. 이 밖에 발생 빈도가 역동적이며 계속해서 변화하기 때문에 이를 꾸준히 감시할 역동적인 시스템이 필요한 것으로 보인다"라고 밝혔다.

그는 이어 사측이 위험한 직원을 가려낸 후에는 무엇을 하는지 주의를 기울이거나, 대응 수위를 높여야 한다고 권고했다.

프랏은 "직원에게 정상적으로 사전 통보를 했다면, 또 문제를 일으킬 경우 곧바로 지적하거나, 애플리케이션에 대한 접근을 즉시 차단하는 것도 한 방법이다"라고 말했다.

그에 따르면 사측이 이런 조치를 취함으로써 범죄 노출을 상당히 줄일 수 있다. 프랏은 "정직한 직원들에게만 접근을 허가하는 방식에 집중함으로써 최소한의 노력으로 최대의 효과를 거둘 수 있다. 사소한 시작에 불과하지만 직원들에게는 큰 영향을 미치며, 일주일 안에 큰 차이를 경험할 것"이라고 말했다.

클라우드락은 특히 주의할 가치가 높은 집단으로, 특권 사용자 중 써드파티 애플리케이션을 설치한 이들을 지목했다. 정상적이라면 이러한 애플리케이션을 설치하지 않았어야 할 이들이 문제 가능성 있는 클라우드 앱을 설치한 경우가 조사 중 5만 2,000건에 달했다는 설명이다.

만약 클라우드 애플리케이션이 해커의 공격을 받을 경우, 사이버 범죄자는 이들 특권 직원들로 위장해 기업에 막대한 피해를 입힐 수 있었을 것이라고 클라우드락은 지적했다.

한편 이 같은 원칙은 파트너사와 협업할 때에도 적용된다. 소수의 파트너 기업이 위험 요인의 대부분을 차지하는 것이다.

실제로 클라우드락 보고서에 따르면, 미국의 한 연방정부 기관은 7,000개 이상의 기업과 파일을 공유하고 있었는데, 전체 파일공유 중 62%가 단 25개 기업과의 관계에서 발생하고 있었다, 그러나 이들 기업 대다수는 정부 기관의 감독을 받지 않고 있었다. ciokr@idg.co.kr 



2015.08.27

기업을 위험하게 하는 '1% 직원'에 집중하라

Maria Korolov | CSO
클라우드와 관련된 기업 보안의 위험성 중 75%는 1%에 불과한 직원들로 인한 것이라는 연구 결과가 등장했다. 기업은 추가 비용을 조금만 들여 이러한 직원들에게 별도의 주의를 기울임으로써 보안 위험성에 대한 노출을 급격하게 줄일 수 있다는 권고다.

2분기 중 1,000만 명의 행동을 분석한 클라우드락이 최근 발표한 조사에 따르면 기업을 위험으로 이끄는 직원은 소수에 불과했다. 이들은 단순한 비밀번호를 사용하고, 파일을 공유하며, 실수로 맬웨어를 내려 받거나, 피싱 사이트를 클릭하고, 위험한 애플리케이션을 사용하며, 같은 비밀번호를 계속 쓰고, 그 밖의 위험한 일에 연루됨으로써 기업 보안을 위협하고 있었다.

이러한 1%의 직원들은 자동화된 업무를 수행하는 회계용 기기 이용자, 소프트웨어 개발자, 고위급 임원에서 평사원에 이르기까지 기업 내에 폭 넓게 분포하고 있었다.

Credit: Yellowstone National Park


최근 버라이즌이 발표한 정보유출 보고서에 따르면, 정보유출의 하위 영역 중 가장 큰 비중을 차지하고 있는 두 영역은 정보도용과 피싱이었던 바 있다. 작년 발생한 전체 정보유출 중 2/3 이상이 이에 해당됐다.

클라우드락의 고객 통찰 및 분석 부문 총괄인 아이셰 카야 프랏은 "사이버 범죄자들은 접속 보안이 가장 취약하고 허술한 곳을 노린다. 직원들은 악의적인 의도를 전혀 품지 않았을 수도 있다. 이들은 그저 게임을 하거나 음악을 듣고 싶었을 수 있지만, 사이버 범죄자들에게 접근 통로를 열어주고 있다"라고 말했다.

또한 문제 직원 상위 1%의 81%는 파일 공유와 관련해, 62%는 애플리케이션 설치와 관련해 문제 행동을 하고 있었다. 범주에 따라 달라질 수는 있지만 하나의 문제 행동을 하는 직원이 다른 문제 행동을 하는 경향성이 높다는 의미다.

프랏은 "대부분의 경우 공통점이 많았다. 이 밖에 발생 빈도가 역동적이며 계속해서 변화하기 때문에 이를 꾸준히 감시할 역동적인 시스템이 필요한 것으로 보인다"라고 밝혔다.

그는 이어 사측이 위험한 직원을 가려낸 후에는 무엇을 하는지 주의를 기울이거나, 대응 수위를 높여야 한다고 권고했다.

프랏은 "직원에게 정상적으로 사전 통보를 했다면, 또 문제를 일으킬 경우 곧바로 지적하거나, 애플리케이션에 대한 접근을 즉시 차단하는 것도 한 방법이다"라고 말했다.

그에 따르면 사측이 이런 조치를 취함으로써 범죄 노출을 상당히 줄일 수 있다. 프랏은 "정직한 직원들에게만 접근을 허가하는 방식에 집중함으로써 최소한의 노력으로 최대의 효과를 거둘 수 있다. 사소한 시작에 불과하지만 직원들에게는 큰 영향을 미치며, 일주일 안에 큰 차이를 경험할 것"이라고 말했다.

클라우드락은 특히 주의할 가치가 높은 집단으로, 특권 사용자 중 써드파티 애플리케이션을 설치한 이들을 지목했다. 정상적이라면 이러한 애플리케이션을 설치하지 않았어야 할 이들이 문제 가능성 있는 클라우드 앱을 설치한 경우가 조사 중 5만 2,000건에 달했다는 설명이다.

만약 클라우드 애플리케이션이 해커의 공격을 받을 경우, 사이버 범죄자는 이들 특권 직원들로 위장해 기업에 막대한 피해를 입힐 수 있었을 것이라고 클라우드락은 지적했다.

한편 이 같은 원칙은 파트너사와 협업할 때에도 적용된다. 소수의 파트너 기업이 위험 요인의 대부분을 차지하는 것이다.

실제로 클라우드락 보고서에 따르면, 미국의 한 연방정부 기관은 7,000개 이상의 기업과 파일을 공유하고 있었는데, 전체 파일공유 중 62%가 단 25개 기업과의 관계에서 발생하고 있었다, 그러나 이들 기업 대다수는 정부 기관의 감독을 받지 않고 있었다. ciokr@idg.co.kr 

X