Offcanvas

CSO / 리더십|조직관리 / 보안 / 비즈니스|경제 / 아웃소싱

올 한 해를 돌아보며... CISO가 얻을 수 있는 교훈 14가지

2022.12.16 Andrada Fiscutean  |  CSO

곧 마무리를 앞둔 2022년은 작년과 마찬가지로 다사다난했던 예측불허의 한 해였다. 일론 머스크가 트위터를 인수했고, 러시아가 우크라이나를 침공했으며, 많은 직원이 사무실로 복귀했다. 그뿐만 아니라 최고 보안 책임자가 데이터 유출 사건을 은폐한 죄목으로 실형을 선고받은 초유의 사태도 있었다.
 

ⓒ Getty Images Bank


비즈니스 지형은 다양한 사건을 겪으며 변했고 CISO들은 불확실한 앞길을 헤쳐 나갈 뿐이었다. 매니지드 보안 서비스 업체 트러스트웨이브(Trustwave) CISO 코리 대니얼스는 “사이버보안 지형의 변화와 함께 2022년은 사이버보안과 디지털 신뢰가 융합된 시기와 이유에 대해 공부할 때 돌아보게 될 중요한 한 해였다”라고 평가했다.

이어 “2022년에 여러 산업에 걸친 조직이 보안 예산을 늘렸지만, 보안팀이 조직 보호에 도움이 되는 방식을 제대로 입증하지 않는다면 투자는 ‘종이 호랑이’가 될 수 있다는 깨달음도 얻었다”라고 덧붙였다.

누구나 저마다의 방식으로 한 해를 분석하고 일어난 사건을 돌아본다. 이런 연습을 통해 미래를 위한 귀중한 지식을 얻는다. 보안 업체 베라코드(Veracode) CISO 소하일 이크발은 “이런 교훈을 얻지 않고 각자의 보안 관행을 성숙시키지 않는다면 감사 및 서드파티 위험 평가에서 철저한 검토를 거치게 되고 이로 인해 비즈니스에 재정, 평판, 운영, 심지어 규정 준수와 관련된 영향이 미칠 수 있다”라고 지적했다. 

CISO들이 올해 얻은 가장 의미 있는 교훈은 무엇일까? 14가지로 정리했다. 


1. 보안 강화는 지정학적 충돌이 일어날 때까지 미루면 안 된다

러시아가 본격적으로 우크라이나를 침공하면서 국수주의 조직과 범죄 집단의 편이 나뉘었다. 많은 조직은 정부에서 보안 태세를 강화할 목적으로 발표한 지침을 받아들일 수밖에 없었다. 대표적인 지침이 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)의 쉴드업(Shields Up)과 영국 국가사이버보안센터(National Cyber Security Centre, NCSC)의 기술 검증(Technology Assurance)이다. 대니얼스는 “이번 충돌을 계기로 많은 조직이 사이버 공격에 대한 회복탄력성을 되돌아보게 됐다”라고 말했다.

하지만 이런 질문은 수년 전에 이미 했어야 했다. 구글 클라우드 CISO실 이사 테일러 레만은 “조직의 보안 태세가 원자재 위협 및 공격에 버틸 수 있는지 평가하는 시기를 국가 간 분쟁이 발생한 시점으로 미루면 안 된다”라고 지적했다. 평가를 통해 드러난 공백을 해결하고 제안된 관리 방안을 도입하는 데까지는 보통 수년이 소요되므로 빠르게 진행하는 것이 유리하다. 레만은 “고도로 발전된 보안 위험에서 조직을 보호하려면 (때로는 수십 년에 달하는) 시간과 노력이 필요하다는 사실을 인정해야 한다”라고 덧붙였다.


2. 위협 행위자 수의 폭발적인 증가로 서비스가 헐값이 됐다

유럽정보보호원(The European Union Agency for Cybersecurity, ENISA)에 따르면, 랜섬웨어 범죄 집단은 2022년 은퇴와 쇄신을 반복했으며, 위협 집단은 “공급망 공격과 매니지드 서비스 제공업체를 대상으로 한 공격에서 상승한 능력”을 보였다. 또한, 서비스형 해커(hacker-as-a-service) 사업 모델이 계속해서 관심을 끌었다.

사이버보안 업체 크리티컬 인사이트(Critical Insight) CISO 마이크 해밀턴은 “이제는 누구나 범죄자가 될 수 있다. 기술은 필수가 아니다. 범죄 집단이 채택한 제휴 및 서비스형 사업 모델이 진입 장벽을 낮췄다. 미끼 역할을 하는 메시지의 개수와 속성에서 드러난다”라고 말했다. 가령 원격 시스템 접근, DDoS 기능, 암호화폐 채굴을 비롯한 여러 가지 서비스를 제공한 C2aaS(C2-as-a-Service) 플랫폼 다크 유틸리티(Dark Utilities)에 대한 고급형 접근 비용은 9.99유로(약 1만 4,000원)에 불과했다.


3. 훈련되지 않은 직원은 조직에 피해를 입힐 수 있다

랜섬웨어 공격은 2022년 내내 증가했다. 엔비디아, 토요타, 스파이스제트(SpiceJet), 옵터스(Optus), 메디뱅크(Medibank), 이탈리아 팔레모 시, 코스타리카, 아르헨티나, 도미니카 공화국의 정부 기관 등이 피해를 입었다. 금전적 목적의 공격 집단과 정치적 목적의 공격 집단의 구분이 흐려진 한 해였다.

사이어보안 컨설팅 업체 가이드포인트 시큐리티(GuidePoint Security)의 CISO 게리 브릭하우스는 “직원은 피싱과 같은 소셜 엔지니어링 수법을 통해 계속해서 표적이 된다”라며, 모든 조직의 방어 전략에는 직원 의식과 훈련이 중요한 부분을 차지해야 한다고 강조했다. 그나마 올해의 긍정적인 변화는 랜섬웨어 공격이 비즈니스에 미치는 영향을 목격한 이사진과 임원진이 더 신경 쓰기 시작했다는 점이다.


4. 정부는 사이버보안을 위한 입법 활동에 더욱 적극적으로 임하고 있다

미국, 영국, 유럽연합은 사이버보안 사건 방어 태세를 개선하기 위해 입법 조치를 강화했다. 사이버보안 컨설팅 업체 NCC 그룹(NCC Group)의 그룹 CISO 로렌스 먼로는 “핵심 위험이 파악되면서 입법부의 개입 추세가 계속되고 있다”라고 설명했다. 미국에서는 연방 및 주 정부에서 변화가 일어났다. 이들 정부기관은 이제 의무적으로 보안 훈련을 실시하고 보안 정책, 표준, 관행을 따라야 한다. 또한 보안 사고를 보고하고 대응 계획도 갖춰야 한다.

먼로는 앞으로의 규정에 대비하려면 얼마나 미리 준비해야 하는지에 대한 본인의 관점이 달라졌다고 덧붙이면서 “이미 전략을 마련했지만, 어떤 변화가 발생하든 훨씬 앞서 대비할 수 있도록 자동화된 요소를 추가로 개발할 예정이다”라고 밝혔다. 데이터 프라이버시 및 보안 규칙이 계속 진화한다는 사실에도 유의해야 한다. 레만은 “데이터 레지던시, 데이터 주권, 데이터 현지화 요건의 차이점을 이해하고 해당 조직이 그런 요건을 충족할 준비를 하는 것은 비즈니스 필수 과제이며, 이와 관련한 복잡성은 계속해서 커질 것이다”라고 말했다.


5. 오픈소스 소프트웨어에 대한 가시성을 개선해야 한다

2021년 말에 나타난 Log4j 사태는 2022년 내내 계속되면서 전 세계 수만 곳의 조직에 영향을 미쳤다. CISA의 최근 보고서에 따르면, 원격 코드 실행과 관련된 이 취약점은 ‘아마도 향후 10년 이상 시스템 내에 머무를 것’이므로 앞으로도 계속 ‘중대한 위험’을 야기할 것으로 전망된다. 스라이브(Thrive) CISO 칩 기본스는 “Log4j 취약점은 업계 내 많은 사람에게 경종을 울렸다. 다수의 조직이 인터넷과 연결된 기기에만 집중하기 때문에 일부 시스템에 해당 소프트웨어가 사용 중인지조차 몰랐다”라고 말했다.

이런 보안 문제는 혼란을 야기한 반면 학습 기회도 제공했다. 수모 로직(Sumo Logic) CSO 조지 거초우는 “Log4j는 저주이자 축복이었다. 덕분에 수모 로직의 사고 대응 및 자산 추적 능력이 좋아졌다”라고 언급했다. 레만은 “사용 중인 소프트웨어의 출처와 품질을 검증하지 않은 채 신뢰한 것이 피해를 낳았다는 사실을 확인한 여러 조직이 오픈소스 소프트웨어 파악에 더 많은 노력을 기울이기 시작했다”라고 말했다.


6. 취약점 파악에 더 많은 노력을 기울여야 한다

오픈소스이든 아니든 모든 소프트웨어에서의 취약점을 따라잡기 위한 노력을 배가해야 하지만, 매년 수천 개의 버그가 등장하는 현실에서는 쉬운 일이 아니다. 취약점 관리 도구는 운영 체제 애플리케이션에서 발견되는 취약점을 식별하여 우선순위를 정하는 데 도움이 된다. 이크발은 “퍼스트파티 코드의 취약점을 인지함과 동시에 서드파티 코드의 위험을 관리하는 적절한 조치를 취하고 취약점의 목록을 갖춰야 한다”라고 강조했다.

이크발에 따르면, 좋은 애플리케이션 보안(AppSec) 프로그램이 소프트웨어 개발 생애 주기의 일환이 되어야 한다. 이크발은 “처음부터 안전한 코드를 작성하고 사전에 취약점을 관리하는 것이 중요하다. 결국 모든 것은 코드라는 사실을 잊지 말아야 한다. 소프트웨어, 애플리케이션, 방화벽, 정책 등은 모두 코드다. 코드는 자주 바뀌므로 취약점 관리도 연속적으로 이뤄져야 한다”라고 덧붙였다.
 

7. 더 강경한 공급망 공격 대응 조치가 필요하다 

공급망 공격은 2022년 사이버보안 분야에 심각한 우려를 낳았다. 오크라(Okra), 깃허브 오아스(GibHub OAuth) 토큰, 액세스프레스(AccessPress)를 표적으로 삼은 해킹 등 여러 건의 사고가 올해 대서특필됐다. 이런 위협에 대한 방어 과정은 2023년에도 계속해서 복잡할 것이다. 먼로는 “공급망 위험이 빠르게 확대됨에 따라 많은 조직이 혼란에 빠졌다. 해당 솔루션이 기존 생태계와 어떻게 조화될지 이해하지 않고 문제 해결을 위한 기술에만 돈이 뿌리는 모습이 나타나고 있다”고 지적했다.

이에 따라 소프트웨어 자재 명세서(Software Bill of Material, SBOM)의 중요성이 부각되면서 새로운 프레임워크와 기술이 도입됐다. 먼로는 “SLSA(Supply-chain Levels for Software Artifacts)와 같은 보완 프레임워크, VEX(Vulnerability Exploitability eXchange)와 같은 기술 표준, 정보의 취합을 관리하는 여러 도구가 있다. 이 모든 것이 더해져 복잡성은 물론 방어자의 어려움이 커졌다”라고 덧붙였다.


8. 제로 트러스트를 핵심 철학으로 삼아야 한다

제로 트러스트 프로그램에서 중요한 것은 ID와 네트워크를 관리하는 기술의 배포뿐만이 아니다. 이크발은 “제로 트러스트 프로그램은 암묵적인 신뢰를 제거하고 이를 디지털 트랜잭션 시점에 명시적인 신뢰로 대처하는 문화이자 지식 분야다. 또한 ID, 엔드포인트 기기, 네트워크, 애플리케이션 워크로드, 데이터 전반에 걸쳐 진행되어야 하는 동시적인 프로세스”라고 설명했다.

이어 “모든 제품 또는 서비스가 SSO(Single Sign-On)과 MFA(Multi-factor Authentication)을 지원해야 하며, 기업 네트워크와 비생산 네트워크는 생산 환경과 격리되어야 한다. 아울러 최신 보안 태세를 위해 엔드포인트를 인증하고 여러 신호를 연관 지어 인증하고 접근 권한을 부여하는 행동 애널리틱스를 사용하는 것도 중요하다”라고 덧붙였다. 


9. 사이버 책임 보험의 요구 사항은 계속 늘어날 수 있다

최근 몇 년간 사이버 책임 보험이 필수로 자리잡았지만, 보험료가 올랐다. 또한 조직은 위험 영역을 파악하려는 보험사의 정밀 조사에 직면하고 있다. 브릭하우스는 “이 과정이 과거보다 훨씬 엄격해졌다. 따라서 사이버 책임 보험에 가입하기 위해 더 많은 시간과 노력을 투입한다. 이런 과정은 감사처럼 취급해야 한다. 즉, 사전 준비를 통해 보안 프로그램 및 제어 방안을 철저히 문서화하여 검증받을 준비를 마쳐야 한다”라고 강조했다.


10. 소프트웨어 테스트에 대한 ‘시프트 레프트’ 방식은 구식이다

리버싱랩(RiversingLabs)의 현장 CISO 매트 로즈는 ‘시프트 레프트(shift-left)’ 방식으로는 부족하다고 지적했다. 제품을 초기에 테스트하여 개선하는 개념은 타당하지만, 개발자는 종합적인 애플리케이션 보안 프로그램의 한 부분일 뿐이다. 로즈는 “위험은 데브옵스 프로세스의 모든 단계에 도사린다. 따라서 툴링과 조사는 단순히 왼쪽이 아니라 모든 곳으로 옮겨야 한다. 왼쪽의 문제만 찾아본다면 왼쪽의 문제만 발견하게 될 것”이라고 지적했다.

로즈는 빌드 시스템과 배포 가능한 아티팩트 자체를 포함해 데브옵스 생태계 전반에 걸친 모든 곳에서 보안을 강화하는 것을 추천했다. 이어 “공급망 위험과 보안의 중요성이 계속 커지고 있다. 왼쪽만 본다면 찾기 불가능할 것”이라고 덧붙였다.


11. 엉뚱한 곳에 엉뚱한 도구를 사용하면 문제가 해결되지 않는다

핼본(Halborn)의 CISO 스티븐 월브뢰흘은 “망치는 나사가 아닌 못에 쓰라고 만든 도구”라고 말했다. 즉, 미묘한 차이를 인지하고 해결하려는 문제에 맞는 도구를 찾아야 한다. 월브뢰흘은 “이와 관련해 올해 얻은 교훈은 개발자나 조직이 보안을 일반화하여 이를 모든 자산이나 자원에 사용할 수 있는 솔루션으로 취급하면 안 된다는 것이다. 특정 기술에 맞는 솔루션 또는 서비스를 찾기 위해 최선의 노력을 해야 한다”라고 말했다.


12. 전체 애플리케이션 아키텍처 이해 도움이 필요하다

심각한 보안 결함을 방지하기 위해서는 매년 복잡해지는 애플리케이션의 전체 생태계를 이해해야 한다. 로즈는 “오픈소스 패키지, API, 내부에서 개발한 코드, 서드파티에서 개발한 코드, 마이크로서비스 등의 폭발적인 사용과 함께 애플리케이션이 점점 복잡해지고 있다. 이 모든 요소는 매우 유동적인 클라우드 네이티브 개발 관행과 연결되어 있다. 어떤 종류의 위험을 찾아야 하는지 모른다면 어떻게 찾을 수 있겠는가?”라고 반문했다. 그에 따르면 최신 개발 관행에서는 책임의 단위를 점점 작게 나누는 것에 집중하므로 한 사람이 애플리케이션의 모든 양상을 전체적으로 파악할 수 없다.


13. 보안은 연속적인 활동이어야 한다

IT 이외의 산업 분야에서는 사이버보안이 한번 수행하면 안전이 보장되는 활동이라고 생각하는 조직이 많다. 그러나 월브뢰흘은 기술은 역동적이므로 이를 보호하는 것 역시 “위험 관리 방식을 필요로 하는 연속적인 활동이어야 한다. 조직은 사이버보안을 통과하거나 실패하는 목표로 취급하려 해서는 안 된다”라고 지적했다. 월브뢰흘은 조직에 필수 프로세스 및 자산을 파악한 후 용인할 의향이 있는 보안 노출 수준을 결정할 것을 권고했다. 또한 그런 수준으로 위험을 줄이는 데 필요한 솔루션이나 프로세스를 우선시하는 것이 좋다고 덧붙였다.


14. 계획을 갖춰야 한다

2023년은 CISO에게 매우 힘든 해가 될 것이다. 내년에도 역시 모든 측면에서 어려움에 직면하게 될 전망이다. 우크라이나에서의 전쟁은 계속될 것이고 일부 국가는 경기 침체를 겪을 가능성이 있으며, 기술 분야는 계속해서 진화할 것이다. 사고가 발생하는 상황에 대비하는 계획을 갖춰야 하는 이유다. 기본스는 “문제가 닥쳤을 때 급하게 준비하는 것보다 지금 준비하는 것이 낫다”라고 말했다.
 
트러스트웨이브의 대니얼스도 의견을 같이했다. 대니얼스는 “올해 얻은 가장 중요한 교훈 가운데 하나는 사이버보안에 대해 대응적인 접근 방식을 취하면 사실 조직의 경쟁력과 재정적 위치에 영향을 미치고 결과적으로 조직의 성장을 둔화시키거나 위험에 빠뜨릴 수 있다는 점이다. 따라서 사전 예방적이고 예측적인 사이버보안 운영은 보안 리더에게 중요한 요소로 자리 잡고 있을 뿐 아니라 보안을 비즈니스에 효과적으로 융합하는 프로세스를 만들어 내고 있다”라고 말했다.

editor@itworld.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.