Offcanvas

리더십|조직관리 / 보안

IT가 위기 관리에 실패할 수밖에 없는 4가지 이유

2012.10.19 Richard Stiennon  |  Network World


3. 위기 관리 방법은 너나 할 것 없이 실제 재해를 예측하지 못한다.
90년대 말, 자동차 산업은 제품 디자인에 위기 관리 기술을 적용시키려 시도한 바 있다. 이들이 선택한 방법은 ‘디자인 고장 방식 효과 해석(DFMEA, Design Failure Mode Effects Analysis)’이라고 이름 붙여진 거대한 스프레드 시트였다. 제품 엔지니어들(필자를 포함한)이 몇 일 동안 한 방에 모여 자동차의 모든 부품들(파스너, 스탬핑, 자동차 좌석의 천까지도)을 면밀히 살피고 연방 정부의 심사에 통과하지 못할 법한 세세한 부분까지 고려하였다.

우리는 제품 불량이 일어날 만한 경우를 기다란 목록으로 작성했다. 볼트 손상, 피로 균열, 버클링. 그리고 아마도 목록을 보지도 않았을 상급 매니저에게 이를 제출했다. 그리고 실제로 생산 과정에서 일어난 제품 불량은 물론 우리가 전혀 예상치 못한 것이었다. 새턴(Saturn)의 좌석 등받이 불량 사건을 기억하는가?

또 다른 예시를 들어보겠다. 플로리다 주 멕시코 연안지역에 위치한 한 대형 금융서비스 데이터센터 역시 위기 관리 기술을 이용했다. 그들이 작성한 목록에는 흔히 들어가는 위험 요소들(전원 고장, 인터넷 먹통, 화재 등)과 더불어 20피트가 넘는 폭풍 해일을 동반한 허리케인이 포함돼 있었다(이는 데이터센터의 해수면보다 높다). 근 100년 간 그런 폭풍이 덮친 일이 없었기에 이 항목은 위험 등급에서 9등급을 받았다(10등급이 가장 발생확률이 낮은 재해 등급이다). 미연방예금보험공사(FDIC) 감사관에 따르면, 그 해에만 그런 종류의 폭풍이 네 차례나 멕시코 연안지역을 덮쳤다. 데이터센터의 위기 관리 프로필은 변화하는 기후 환경을 반영하지 못한 것이다.

오늘날 위기 관리를 비효율적으로 만드는 것은 위험의 성질 자체가 끊임없이 변화한다는 사실이다. 1999년 당시에는 여드름 난 얼굴의 13세 캐나다 해커는 관심조차 끌지 못했던 위험 요소라고 해도 오늘날에는 사이버 범죄를 계획하는 동유럽 범죄 집단이나 서방 경쟁국들을 뛰어 넘으려는 국가들에게는 충분히 관심의 대상이 될 수 있다. 그리고 어떤 IT 자산이 해커의 관심사가 될 지 미리 아는 것은 불가능하다.

4. 위기 관리는 ‘모든 것’을 보호하지 못한다.
위기 관리가 제 역할을 하기 위해서는 포괄적이어야만 한다. 그래서 우리는 포괄적인 보호 시스템을 적용한다. 방화벽, IPS, 그리고 AV를 곳곳에 설치하고, 노출된 곳은 없는지 네트워크의 기기를 취약점 관리 시스템(VM)을 통해 확인한다. 어느 OS, 기기에서나 수개월에 한 번씩 새로운 취약점이 발견될 수 있으므로 취약점 관리는 지속적으로 해야 한다.

그 다음엔 모든 애플리케이션에 최신 패치가 설치돼 있는지 패치 관리 시스템을 통해 확실히 해야 한다. 위기 관리는 언제나 취약점이 전무한 ‘이상적 상태’를 목표로 한다. 그러나 이것이 현실적으로 불가능 하기 때문에, 이들의 현실적인 목표는 새로운 취약점에 노출되는 시간을 최소화 시키는 것이다. 기업들은 이를 위해 과도한 시간과 돈을 들인다. 물론 그럼에도 불구하고 언제나 전례 없는 취약점을 이용하는 공격에는 속수무책으로 당하고 만다.

그렇다면 어떻게 해야 할까? 위기 관리가 아니라, 위협 관리 기술을 사용해야 한다.

예를 들어 미국 대통령의 일일 브리핑이 위기 관리를 통해 이뤄진다고 해보자.

우선 핵무기 제조와 관련된 40여 개의 미 정부 시설물들을 고려해야 할 것이고, 그 외에도 전 세계적으로 250여 건에 달하는 외교 문제와 미 군사기지, 그리고 17개의 중요 인프라, 게다가 국가 유적까지도 신경 써야 한다.

물론 말도 안 되는 이야기다. 진정한 위기 관리 리포트는 이 모든 정보를 간략한 점수로 요약해 보여줄 것이기 때문이다. 수많은 위기 관리 감사관들은 단일화 된 점수 체계를 만들어 내야 할 것이고 모든 ‘자산’에는 점수가 매겨져 전체적인 위기 관리를 단순히 하나의 관점으로밖에 볼 수 없게 될 것이다.

그러나 만일 그런 일이 가능했다면, USS 콜(USS Cole)이 공격 당하기 전 날 어떤 위험을 경고했을까? 아니면, 2001년 9월 10일에는?

미 대통령의 일일 브리핑은 자산에 대한 것이 아니라 위협 요인에 대한 것이다. 각 위협 요소들이 지닌 의도와 능력, 그리고 그들의 움직임을 파악하는 것이다. 그리고 그런 위협들에 기초에 의사 결정을 내린다. 실제하며 현존하는 위험이 무엇인지 파악하고 이들을 파괴하고, 속이고, 분해시키고, 지연시키고, 방해하고, 감지해내기 위해 효율적으로 자원을 사용한다.
바로 이것이 위협 관리의 기본이며 이는 위기 관리보다도 훨씬 더 효과적으로 해커의 공격으로부터 손실을 줄일 수 있는 방법이기도 하다.

*Richard Stiennon은 시장조사 회사 IT-하비스트(IT-Harvest)의 애널리스트다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.