Offcanvas

CSO / How To / HR / 보안

미국 해군 내부자의 핵잠수함 기밀 절도 사건에서 배울 점

2021.11.29 Christopher Burgess  |  CSO
미국 해군 소속 엔지니어 조너선 토비는 핵잠수함 기밀을 500만 달러에 넘기려 했던 혐의로 현재 웨스트 버지니아주 교도소에 수감돼 오는 12월 재판을 앞두고 있다. 해군 정보 보안팀에서 가장 민감한 정보가 기밀 환경을 벗어나 토비의 거주지로 이동된 후, 권한 없는 제3자에게 넘어간 과정을 논의하고 있을 것은 불 보듯 뻔한 일이다. 내부자 위협이 현실화된 전형적인 사례다. 
 
ⓒ Getty Images Bank

내부자 위협에 상업적으로 얽힌 관계자는 직원이 이직 또는 퇴사 시기에 가까워지면 자신이 관리하는 비밀 정보를 훔치려는 경향이 커진다는 사실에 동의한다. 법원 문서에 따르면, 토비는 큰돈을 만든 후에 해군에서 퇴사하려던 것으로 보인다. 동료와 상관에게 퇴사할 계획을 드러냈는지는 확인된 바 없다.


내부자 위협 교육을 우회하는 내부자

토비는 동료의 의심을 받지 않으면서 해군 시스템에서 정보를 훔친 방식을 서술했다. 토비는 “극도로 주의를 기울이면서 일상 업무 중에 내가 소유한 파일을 천천히 자연스럽게 수집했다. 아무도 나의 계획을 의심하지 않았을 것이다. 내부자 위협을 포착하는 경고 신호에 대해 교육을 받았기 때문에 단 하나의 단서도 드러내지 않도록 했다. 향후 조사가 있더라도 이전 동료 누구도 나를 의심할 것으로 생각하지 않는다”라고 말했다. 

법원 문서에 따르면 토비는 여러 해에 걸쳐 1만 페이지 이상의 문서를 훔쳤다. 모두 자신이 자연스럽게 접근할 수 있는 문서였다. 토비는 정보를 외운 후 집에서 복기했으며, 심지어 다양한 해군 소속 연구소에서 기밀을 훔쳤다. 토비가 냉철하게 첩보 활동을 실행한 것은 과거 성공적으로 신뢰를 무너뜨리고 정보를 탈취했던 다른 내부자의 방법과 첩보 역사에 대해 많이 연구했음을 시사한다.


정보 보안 시스템을 무력화시킨 4가지 사례

토비의 데이터 유출 방식은 과거 성공적으로 감시를 피했던 정부 내부자의 대표적 사례 4가지와 유사하다. 이들 4명은 모두 방첩 보고서를 받았고, 여기에는 내부자 위협에 관한 정보가 포함돼 있었다. 또 이들은 기밀 정보 취급 시 실수를 하면 직접 보고하고 직장 내 수상한 행동을 신고하도록 교육을 받았다. 
 
  • 1980년대 중반, 해군 소속 애널리스트 조너선 폴라드는 일주일에 수차례 하루 2~3회씩 직장에서 문서를 유출했다. 폴라드는 이스라엘 첩보 장교에게 전달할 문서를 여행 가방에 보관했다. 폴라드의 문서 절도는 1년 가까이 발견되지 않았는데, 한 동료가 폴라드가 기밀 자료를 잘못 취급하는 것을 목격하고 보고한 후에야 적발됐다. 최종적으로 정부는 폴라드가 약 509톤에 달하는 기밀 자료를 유출했다고 결론지었다. 
 
  • 2015년, 미국 국가안전보장국(National Security Agency, NSA) 계약직 직원 리얼리티 위너는 직장에서 인쇄한 기밀 문서를 팬티 스타킹에 집어넣은 후 보안 경비를 통과하고 언론에 우편으로 발송했다. 위너는 내부자 위협 교육을 받은 직원이었고, 해당 언론이 NSA 측에 문서 확인 요청을 하면서 발각됐다. NSA 조사 결과, 위너는 해당 문서를 열람한 제한적 인원 가운데 한 사람이었고, 이를 인쇄한 유일한 직원이었다. 
 
  • 해럴드 마틴은 1996년부터 2016년까지 여러 직장을 옮겨 다니며 얻은 기밀 정보를 소지하다가 적발됐다. 당시 FBI 수사관은 마틴이 거주지와 다른 장소에 보관한 50테라바이트 이상의 정보를 발견했다. 재판 도중에 마틴이 내부자 위협 교육을 받았음이 밝혀졌다. 마틴은 NSA에 대해 장광설을 늘어놓다가 조사를 받았고, 조사 도중 대량의 데이터 절도가 적발됐다. 
 
  • 2002년 징역형을 선고받은 애나 벨렌 몬테스는 체포 당시 미국 국방부의 수석 애널리스트였다. 약 17년에 달하는 전체 애널리스트 경력 동안 몬테스는 쿠바 정부의 스파이였다. 몬테스는 직장에서 어떠한 문서도 훔치지 않았다. 대신 뛰어난 기억력으로 정보를 암기했고, 이를 복기한 후 쿠바 측에 넘겼다. 쿠바 출신 망명자가 몬테스의 정체를 파악할 수 있는 단서를 제공해 밝혀졌다.


토비 같은 내부자를 적발하는 방법

오늘날 이용할 수 있는 내부자 위협 모니터링 기술이 오랫동안 이어진 토비의 문서 절도 행위를 왜 적발하지 못했을까. 토비의 동료들은 왜 기밀 문서와 관련된 비정상적 사건을 감지하지 못했을까. 이는 의심할 바 없이 해군의 자체 피해 평가에서 밝혀져야 할 질문이다. 

내부 위험 관리 업체 코드42(Code42) 조 페인은 정부와 민간 부문이 서로 차이가 있음을 지적했다. 페인은 직원 행동에 대한 기대를 설정하는 데 있어 정부가 민간보다 기준이 훨씬 더 높음을 포착했다. 정부 소속 직원은 처음부터 교육을 받으며 ‘무언가를 보면 말하라(see something, say something)’라는 주문을 주입한다. 페인은 토비의 행동을 감지할 수 있는 단서는 언제나 있기 마련이라고 말했다. 

컴퓨터 소프트웨어 업체 DTEX 시스템즈 CCO(Chief Customer Officer) 라잔 구는 “악의적 개인 혼자만이 데이터 관리 규칙을 어기는 것은 아니다”라고 지적했다. 토비는 개인 재무 상황 및 이웃, 동료와의 교류에 대한 재조사가 진행 중일 때에도 국가 안보 정보에 계속해서 접근할 수 있었다.

DTEX 시스템즈 보안 및 비즈니스 인텔리전스 책임자 아만 마보드는 “기술로 내부자를 어떻게 감지해야 하는지 주목해야 한다. 두 사람 모두 자신의 접근 영역 안에서 기밀 정보의 사본을 생성했다. 업무적으로 문서를 읽거나 스캔하는 사람은 시간을 끌지 않는다. 기술을 활용해 특정 문서에서 직원들이 얼마나 머물렀는지 구분할 수 있고 비정상 행위를 탐지해야 한다”라고 설명했다. 


내부자 위협은 현실이다

마보드는 인력 부족이라는 현실에 동의했다. 내부자 위협 기능은 매우 수동적이기 때문에 인력 부족 문제를 고려하면 자연스럽게 접근해 느리고 치밀하게 문서를 절취하는 경우를 감사하기란 쉽지 않다. 마보드는 “우리는 HR, IT, 보안 등 부서 간 상호 소통 수준이 조직마다 다르다는 점을 발견했다. 전체 조직의 소통이 강화될 때 궁극적으로 보안도 강화될 수 있다”라고 말했다. 

CISO가 내부자 위협에 초점을 맞출 때는 기업 및 인프라의 다른 영역과도 정기적으로 자주 접촉해야 한다. 그렇게 되면 한 영역에 있는 직원의 행동을 조사할 때 모든 영역에서 해당 직원의 행동을 검토할 수 있다. 기업 책임자는 모든 직원이 동료와 교류할 때 ‘무언가를 보면 말하라’라는 사고방식을 수용하도록 장려해야 한다. 

페인은 “내부자 위협과 싸우는 기업이라면 소속 직원이 업무를 신뢰성 있는 방식으로 보호 장치와 함께 이행하도록 해야 한다. 예컨대 웹 기반 스토리지로 정보를 업로드하는 등 과정을 도입하고, 이 절차를 무시하면 즉시 지적을 받는 시스템을 만드는 것이다”라고 조언했다. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.