Offcanvas

How To / 리더십|조직관리 / 보안

기고 | 새 시대 기업 보안을 위한 3가지 접근법

2014.06.19 John N. Stewart  |  CSO
"IT란 무엇인가?"와 "현대에서 정보 보안이란 무엇인가?"라는 질문에 대한 기존 개념이 도전 받고 있다. 한 예로, 가상화, SDN, 서비스 지향적 제공 모델, 클라우드 컴퓨팅 등 ‘새로운’ 데이터센터 기술이 전형적인 IT 인프라를 급격하게 변화시켰다. 기관이 소유하고 통제하는 정의된 일련의 자산에서 IT 부서의 가시성과 통제를 넘나들 수 있는 변동적 자원으로의 변화다.

이로 인해 우리는 모바일 기기, 태블릿, 센서, 액추에이터, 가전제품, 모니터링 시스템, 콘텐츠 접근 기기, 무선 단자 등 캄브리아 폭발과 비등한 수준의 그 무엇인가를 목격했다.

이런 기기에서 운용되는 애플리케이션으로는, 놀이용으로부터 사회와 경제 인프라의 기능에 필수적인 서비스까지 다양한 것들이 존재한다. 전 세계적으로 인터넷에 연결된 기기의 수가 지금의 100억 대에서 2020년까지 500억 대 이상으로 증가할 것으로 예상된다는 점에서 이러한 변화는 더욱 가속화될 것이다.

보안 관점에서 이런 IT 변화는 공격면(Attack Surface)의 증가로 이어진다. 합리적으로 알려져 있고 둘러 싸여있는 IT의 경계를 보호하는 목표에서 나아가 이제는 모든 연결형 기기를 보호할 준비가 되어 있어야 한다. 분명한 것은 기존의 정립된 보안 조치가 충분하지 않을 것이라는 사실이다. 쉽게 말해 우리는 사이버보안에 대하여 달리 생각해야 한다.

1 개의 전통적 전략과 2 개의 새로운 전략
지금까지 간략히 기술한 측면들이 부담스럽게 들릴 수도 있겠지만 이러한 변화에 대응해 보안을 높이는 방법들은 이미 존재한다 아이러니하게도 오래된 것이 어떤 것에 대해서는 새로운 것이며, 접근할 수 있는 완전히 새로운 방법도 있다 그 중에서 3가지에 관해 이야기하고자 한다.

기본은 여전히 중요하다
여기에는 소프트웨어 패치, 사용자 신원 관리, 네트워크 관리, 인프라에서 암흑부 삭제 등에 대한 성실한 접근방식을 취하는 것도 포함된다. 이와 관련한 중요 목표 중에는 상대방이 이용할 수 있는 공격면의 감소와 인지 필요/사용 필요 원칙에 따른 자원 접근 정책이 포함된다.

단순히 패치만 잘 해도 공격면을 70%까지 줄일 수 있다. 엄격한 자산 관리를 수행하는 기관은 종종 스스로의 네트워크에 얼마나 많은 미기록 시스템이 연결되고 있는지에 대해 놀라곤 한다.

이 기본 전략은 평범하게 들릴 수 있지만 오늘날 IT 운영으로 반드시 보호해야 하는 기기의 다양성과 수를 생각한다면 꽤 힘들 수 있다. 최신의 강력한 암호, FI(Federated Identity), 권한 관리, 변칙 행동 감지 기술 등을 도입한 발전된 신원 관리 프로그램은 몇 년 전만 하더라도 불가능했지만 보안팀의 능력을 향상시켜 보안 사고를 예방, 확인, 제한할 수 있는 수준까지 활용될 수 있다.

공격자의 마음에 의심과 혼란을 심어주기 위해 노력하라
여러 가지 방법이 있다. 주소, 인프라 위상네트워크 형태, 이용 가능한 자원을 매일 변경함으로써 인프라를 유동적으로 유지하는 것부터 시작할 수 있다. 가상화에 대한 활동가 접근방식 덕분에 원하는 대로 자원을 구축하거나 해체할 수 있다. SDN 기술은 기만(Deception) 과정을 가상화하면서 보안관리 및 제어 기능을 네트워크 구조에 구축하는 과정을 간소화할 수 있다. 즉, 상대방이 같은 인프라를 두 번 살펴보지 못하도록 할 수 있는 것을 하면 된다.

또한 상대방의 시간을 낭비하거나 실제 자산으로부터 방향을 전환시키거나 오염된 지적 자산으로 유도하거나 자신의 영역에 침범했음을 알리는 알람을 울리는 실수를 범하도록 네트워크에 꿀단지와 포템킨(Potemkin) 마음을 구성할 수도 있다. 이런 기술을 발전시키면 상대방의 해킹 기술에 대한 자신감을 떨어뜨리고 체포, 노출, 기소에 대한 걱정을 증가시킬 수 있다.

가능한 많은 운영 데이터를 수집, 연계, 분석하라
이 전략은 공격과 침입 발생 시 신속하고 엄격한 감지와 대응으로의 전환을 위해 중요하다. 데이터를 통해 이례적인 기기 또는 사용자 행태, 알려진 주소와의 네트워크 트래픽, 기타 제보 등 IoCs(Indicators of Compromise)을 찾을 수 있다. 분석의 대상이 되는 데이터에는 인프라로부터 얻는 로컬 텔레메트리(Local Telemetry), 인프라 이외로부터 얻는 정보와 지식, 정상적인 활동 패턴을 따르지 않는 데이터 트래픽 등이 포함될 수 있다.

정신적 접근방식을 바꾸는 것이 필수적이다
보안에 대한 이 새로운 접근방식에는 보안에 대한 정신적 접근방식에 있어서 중요한 변화가 수반된다. 예전에는 보안을 공격에 대하여 경계를 방어하고 자산을 강화하는 것으로 생각했었다.

그러나 이 새로운 모델은 사람, 사물, 비즈니스 프로세스가 해킹되지 않았더라도 곧 해킹될 것임을 가정하도록 촉구하고 있다.

방화벽, 보안 장비, 백신 소프트웨어 등의 기존 보안 제품은 알려져 있는 위협 차단에 효과적이며 기본 방어선을 통과할 수 있는 이런 위협을 감지, 인식, 제한할 수 있는 여유를 제공한다.

그러나 우리는 점차 대부분의 위험한 위협이 조용하고 빠르게 일을 처리하고 사라진다는 사실을 이해하게 된다. 이런 종류의 위협은 일반적으로 수 분, 수 시간, 수 일 만에 피해를 입힌다. 반면에 너무나 많은 보안 팀들이 이런 종류의 침투 위협을 발견하고 조치를 취하는데 수 일, 수 주, 수 개월의 시간을 소요하고 있다. 이 정도로는 부족하다.

또한 기존의 책임 전환, 효용성을 정의하는 측정 기준, "혁신"에 대한 의지 등이 필요하다. 그렇지 않으면 현재 갖고 있는 것만을 지속적으로 추구하게 되고 이는 용납할 수 없는 결과를 낳게 될 것이다.

오늘 권장하는 전략들은 3가지 기능을 통해 상대방의 생존을 더욱 어렵게 만든다.

- 기본을 통해 공격면과 취약성을 감소시킨다
- 공격자에게 공포, 불확실성, 의심으로 인한 부담을 전가시킨다
- 인프라에서 위협이 발생하는 순간, 감지, 처리 사이의 레이턴시(Latency)를 낮춘다

우리에게는 의도적인 공격으로부터 IT를 이용할 수 있는 사회 및 경제적 프로세스를 보호할 책임이 있다. 새로운 기술, 네트워크 지식, 사이버보안 자체에 대해 생각하는 새로운 방법이 반격의 기회를 제공할 것이다.

* John N.Stewart는 시스코 시스템즈 CSO다. ciokr@idg.co.kr
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.