2020.10.07

내부자 위협 방지, 무엇을 감시해야 하는가

Cynthia Brumfield |
지난 9월은 공식적으로 미국의 내부자 위협 인식의 달(NIATM)이다. 올해 NIATM(National Insider Threat Awareness Month)의 테마는 탄력성(resilience)이었다. 기관과 기업이 직면하는 모든 디지털 위협 중에서도 내부자 위협은 가장 대처하기가 난감한 위협이다. 자신의 동료를 의심해야 하는 상황에서 느낄 수 있는 불편함 때문이다. 신망이 두터운 동료 또는 상사의 잘못된 행동을 잡아낼 수 있는 시스템과 프로세스를 마련하는 일은 어렵다.
 
ⓒ Getty Images Bank

지난달 처음으로 열린 내부자 위험 관련 행사에서 기업과 사이버보안 업체의 전문가들이 모여 내부자 보안 위협의 주된 추세와 이 위협에 대처하기 위해 보안 담당자가 알아야 할 내용에 대해 논의했다.

미국 비상 대응팀(CERT)의 내부자 위협 센터(National Insider Threat Center) 최고 엔지니어인 마이클 타이스는 기조연설에서 “위협의 유형이 한 가지는 아니지만 공통적인 측면이 있다. 바로 내부자는 조직의 핵심 자산, 즉 사람, 정보, 기술, 시설을 노린다는 것”이라고 말했다.

타이스는 CERT의 위협 센터에서 사보타주 또는 기업 위협으로 이어진 2,500건의 확인된 내부자 사고 데이터 집합을 기반으로 구축한 사기 모델을 근거로 이야기했다. 타이스는 "내부자 위협이 정확히 무엇인지 정의하는 것이 중요하다"면서, “기관과 기업의 자산에 액세스할 권한이 현재 있거나 과거 있었던 개인이 악의적으로 또는 의도하지 않게 자신의 액세스 권한을 사용해 조직에 부정적인 영향을 미칠 수 있는 행동을 할 가능성”이라고 말했다.

내부자로 간주할 수 있는 사람들의 범위는 전현직 정규 직원, 시간제 직원, 임시 직원, 계약직 직원, 신뢰 관계의 비즈니스 파트너에 이르기까지 광범위하다.

내부자가 피해를 유발할 수 있는 경로 역시 다양하다. 사기, 지적 재산 절도, 사보타주, 스파이 행위, 사내 폭력, 소셜 엔지니어링, 우발적인 정보 공개, 우발적인 장비 또는 문서 손실이나 폐기 등이 포함된다.


인간의 행동 예측하기

정보보안 전문가들은 내부자 행동의 기술적인 지표를 찾는 경향이 있지만 내부자 위협으로 인한 수익 또는 평판 손실을 막는 최선의 단서는 인간의 행동을 이해하는 데 있다. 타이스는 “한 가지 공통점은 사람은 시간이 지나면서 자신의 행동에 대한 흔적을 남긴다는 것”이라고 말했다. 이런 흔적을 분석하면 사고를 미연에 방지할 수 있다. 타이스는 “우리가 초점을 두고 노력하는 부분은 피해를 예방하고 피해가 발생하지 않도록 적절한 방식으로 대응하는 것”이라고 말했다.

사보타주의 경우, 내부자 위협의 대상은 단순히 기술 직원에 국한되지 않는다. 타이스는 “사고 사례 중에는 직원이 기분이 상했다는 이유로 집에서 총을 들고 돌아와 서버를 쏜 경우도 있다. 데이터센터 서버를 향해 총을 쏴서 컴퓨터를 죽인 것”이라며, “대부분의 기업은 ‘IT 사보타주가 발생한다면 백업 테이프가 있으니 시스템을 복원하기만 하면 된다’고 생각하지만 시스템이 물리적으로 파괴된 경우에는 복원이 간단치 않게 된다. 이것도 IT 사보타주의 한 유형이다”라고 설명했다.

의도하지 않은 내부자 위협도 있다. 예를 들어 여행 중 자신의 정확한 위치를 트위터로 알리는 군인, 직원이 퇴사할 때 휴대용 전자 장비를 제대로 회수하지 않는 조직 등이 해당된다. 타이스는 “기본적으로 내부자 위협의 핵심은 결국 행동, 인간, 이들을 움직이게 하는 동기”라고 충고했다.

타이스는 “시작은 개인적인 성향이다. 회사에 들어오기 전부터 가지고 있는 어떤 것이다. 그 사람의 기질, 특정한 종류의 사안을 처리하는 방식 등”이라고 말했다. 여기에 이들이 관리하는 개인적, 직업적, 재무적 스트레스 요인이 더해진다. 마지막으로 가장 뚜렷한 것은 이들이 드러내 보이는 우려되는 행동이다.


행동 지표 주시

타이스는 “기관과 기업은 기술 지표보다 최소한 한달 이전에 행동 지표, 일반적으로 이들의 태도 또는 동료들 사이에서의 행동 방식을 수집한다”라고 말했다.

거의 모든 내부자 위험 이전에는 행동의 변화가 나타난다. 인텔리전스 및 보안 컨설팅 업체 사인포스트 식스(Signpost Six)의 CEO이자 심리학자인 엘사인 반 오스는 “행동 변화, 직장 또는 대인 관계에서의 문제는 기술적 위험 지표보다 앞서 나타난다”라고 주장했다.

반 오스는 내부자의 97%가 이미 규칙, 정책, 관행 위반이나 부적절한 대인 관계 행동과 같은 우려되는 행동으로 공식적인 관심 대상이었다고 말했다. 내부자 위험과 관련된 다른 주요 통계를 보면, 내부자의 58%는 공격을 실행하기 전에 부정적인 감정, 불만, 조직이나 구성원에게 해를 끼칠 의도를 드러냈으며 사례의 31%에서는 동료, 친구, 가족과 같은 다른 사람들이 내부자의 공격 의도, 계획 또는 행동을 구체적으로 알고 있었다.

반 오스는 “이는 내부자 공격을 실행하기 한참 전부터 정보가 있다는 의미다. 각각의 점을 연결해서 내부자 행동을 막는 것이 관건이다”라고 덧붙였다.


조직적인 지지의 역할

타이스는 기관과 기업이 부주의, 위험 평가 프로세스의 부재, 불충분한 조사, 갑작스러운 해고 또는 기타 위험을 높이는 방식으로 이러한 행동에 제대로 대처하지 못할 수 있다고 경고했다. 더 효과적인 접근 방법은 직원을 돕는 것이다. 타이스는 “행동 지표가 나타난다면 그 사람의 스트레스 요인이 무엇인지 알아보고 도울 수 있는지 확인해볼 수 있다”라고 말했다.

타이스는 내부자 위험 예측에서 가장 결정적인 요소 중 하나는 직원 자신이 조직의 지지를 받고 있음을 믿는지 여부라고 강조했다. “당연한 것이다. 지금 함께 일하는 동료들을 좋아한다고 해서 회사를 떠나 다른 곳으로 가지 말란 법은 없고, 그 과정에서 동료들을 데리고 가기도 한다. 그런 경우가 얼마나 많은가?”

타이스는 “따라서 어떤 사람에게 스트레스 요인이 발생한다 해도 ‘이 기업은 나에게 잘해주고, 함께 일하는 동료들도 좋고, 이 일도 좋다. 조직에 해를 끼치는 행동을 함으로써 이것을 위태롭게 하지는 않을 것’이라는 생각을 하기를 희망해야 한다”라고 설명했다.


테슬라의 문화는 공격을 물리치는 데 어떻게 도움이 되었는가

테슬라의 선임 정보보안 관리자인 크리스틴 레슬리는 이 행사에서 연설한 다른 대부분의 전문가와 마찬가지로 내부자 위협을 발견하는 데 있어 기술을 사용하는 방법이 기술 자체보다 중요하다면서 “많은 사람이 기술이 프로그램의 가장 중요한 요소라고 생각하지만 문제를 향해 무작정 기술을 적용한다고 해서 결과가 나오지는 않는다”라고 말했다.

레슬리는 “우리의 경험으로 보면 문제를 알아서 해결해 줄 솔루션을 찾는 것보다 기술 스택과 툴을 사용하는 방법이 훨씬 더 중요하다. 회사의 문화를 이해하고 비즈니스의 요구를 제대로 충족하는 내부자 위협 프로그램을 마련해야 한다”라고 주장했다.

테슬라는 최근 랜섬웨어 공격자가 직원에게 접근한 대형 내부자 위협을 피했다. 레슬리는 “최근 테슬라에 대한 뉴스가 나왔는데, 시작은 직원의 보고였다. 우리가 강조하는 것은 뭔가를 보면 보고하라는 것”이라고 설명했다.

레슬리는 “누군가가 접근하면 보고해야 한다. 직원들을 대상으로 실시한 교육과 인식 제고 노력이 어떤 일이 발생할 경우 보안 부서와 자신의 직속 상사에게 보고하는 것이 올바른 일임을 직원들이 이해하는 데 큰 역할을 했다”라고 덧붙였다. editor@itworld.co.kr 



2020.10.07

내부자 위협 방지, 무엇을 감시해야 하는가

Cynthia Brumfield |
지난 9월은 공식적으로 미국의 내부자 위협 인식의 달(NIATM)이다. 올해 NIATM(National Insider Threat Awareness Month)의 테마는 탄력성(resilience)이었다. 기관과 기업이 직면하는 모든 디지털 위협 중에서도 내부자 위협은 가장 대처하기가 난감한 위협이다. 자신의 동료를 의심해야 하는 상황에서 느낄 수 있는 불편함 때문이다. 신망이 두터운 동료 또는 상사의 잘못된 행동을 잡아낼 수 있는 시스템과 프로세스를 마련하는 일은 어렵다.
 
ⓒ Getty Images Bank

지난달 처음으로 열린 내부자 위험 관련 행사에서 기업과 사이버보안 업체의 전문가들이 모여 내부자 보안 위협의 주된 추세와 이 위협에 대처하기 위해 보안 담당자가 알아야 할 내용에 대해 논의했다.

미국 비상 대응팀(CERT)의 내부자 위협 센터(National Insider Threat Center) 최고 엔지니어인 마이클 타이스는 기조연설에서 “위협의 유형이 한 가지는 아니지만 공통적인 측면이 있다. 바로 내부자는 조직의 핵심 자산, 즉 사람, 정보, 기술, 시설을 노린다는 것”이라고 말했다.

타이스는 CERT의 위협 센터에서 사보타주 또는 기업 위협으로 이어진 2,500건의 확인된 내부자 사고 데이터 집합을 기반으로 구축한 사기 모델을 근거로 이야기했다. 타이스는 "내부자 위협이 정확히 무엇인지 정의하는 것이 중요하다"면서, “기관과 기업의 자산에 액세스할 권한이 현재 있거나 과거 있었던 개인이 악의적으로 또는 의도하지 않게 자신의 액세스 권한을 사용해 조직에 부정적인 영향을 미칠 수 있는 행동을 할 가능성”이라고 말했다.

내부자로 간주할 수 있는 사람들의 범위는 전현직 정규 직원, 시간제 직원, 임시 직원, 계약직 직원, 신뢰 관계의 비즈니스 파트너에 이르기까지 광범위하다.

내부자가 피해를 유발할 수 있는 경로 역시 다양하다. 사기, 지적 재산 절도, 사보타주, 스파이 행위, 사내 폭력, 소셜 엔지니어링, 우발적인 정보 공개, 우발적인 장비 또는 문서 손실이나 폐기 등이 포함된다.


인간의 행동 예측하기

정보보안 전문가들은 내부자 행동의 기술적인 지표를 찾는 경향이 있지만 내부자 위협으로 인한 수익 또는 평판 손실을 막는 최선의 단서는 인간의 행동을 이해하는 데 있다. 타이스는 “한 가지 공통점은 사람은 시간이 지나면서 자신의 행동에 대한 흔적을 남긴다는 것”이라고 말했다. 이런 흔적을 분석하면 사고를 미연에 방지할 수 있다. 타이스는 “우리가 초점을 두고 노력하는 부분은 피해를 예방하고 피해가 발생하지 않도록 적절한 방식으로 대응하는 것”이라고 말했다.

사보타주의 경우, 내부자 위협의 대상은 단순히 기술 직원에 국한되지 않는다. 타이스는 “사고 사례 중에는 직원이 기분이 상했다는 이유로 집에서 총을 들고 돌아와 서버를 쏜 경우도 있다. 데이터센터 서버를 향해 총을 쏴서 컴퓨터를 죽인 것”이라며, “대부분의 기업은 ‘IT 사보타주가 발생한다면 백업 테이프가 있으니 시스템을 복원하기만 하면 된다’고 생각하지만 시스템이 물리적으로 파괴된 경우에는 복원이 간단치 않게 된다. 이것도 IT 사보타주의 한 유형이다”라고 설명했다.

의도하지 않은 내부자 위협도 있다. 예를 들어 여행 중 자신의 정확한 위치를 트위터로 알리는 군인, 직원이 퇴사할 때 휴대용 전자 장비를 제대로 회수하지 않는 조직 등이 해당된다. 타이스는 “기본적으로 내부자 위협의 핵심은 결국 행동, 인간, 이들을 움직이게 하는 동기”라고 충고했다.

타이스는 “시작은 개인적인 성향이다. 회사에 들어오기 전부터 가지고 있는 어떤 것이다. 그 사람의 기질, 특정한 종류의 사안을 처리하는 방식 등”이라고 말했다. 여기에 이들이 관리하는 개인적, 직업적, 재무적 스트레스 요인이 더해진다. 마지막으로 가장 뚜렷한 것은 이들이 드러내 보이는 우려되는 행동이다.


행동 지표 주시

타이스는 “기관과 기업은 기술 지표보다 최소한 한달 이전에 행동 지표, 일반적으로 이들의 태도 또는 동료들 사이에서의 행동 방식을 수집한다”라고 말했다.

거의 모든 내부자 위험 이전에는 행동의 변화가 나타난다. 인텔리전스 및 보안 컨설팅 업체 사인포스트 식스(Signpost Six)의 CEO이자 심리학자인 엘사인 반 오스는 “행동 변화, 직장 또는 대인 관계에서의 문제는 기술적 위험 지표보다 앞서 나타난다”라고 주장했다.

반 오스는 내부자의 97%가 이미 규칙, 정책, 관행 위반이나 부적절한 대인 관계 행동과 같은 우려되는 행동으로 공식적인 관심 대상이었다고 말했다. 내부자 위험과 관련된 다른 주요 통계를 보면, 내부자의 58%는 공격을 실행하기 전에 부정적인 감정, 불만, 조직이나 구성원에게 해를 끼칠 의도를 드러냈으며 사례의 31%에서는 동료, 친구, 가족과 같은 다른 사람들이 내부자의 공격 의도, 계획 또는 행동을 구체적으로 알고 있었다.

반 오스는 “이는 내부자 공격을 실행하기 한참 전부터 정보가 있다는 의미다. 각각의 점을 연결해서 내부자 행동을 막는 것이 관건이다”라고 덧붙였다.


조직적인 지지의 역할

타이스는 기관과 기업이 부주의, 위험 평가 프로세스의 부재, 불충분한 조사, 갑작스러운 해고 또는 기타 위험을 높이는 방식으로 이러한 행동에 제대로 대처하지 못할 수 있다고 경고했다. 더 효과적인 접근 방법은 직원을 돕는 것이다. 타이스는 “행동 지표가 나타난다면 그 사람의 스트레스 요인이 무엇인지 알아보고 도울 수 있는지 확인해볼 수 있다”라고 말했다.

타이스는 내부자 위험 예측에서 가장 결정적인 요소 중 하나는 직원 자신이 조직의 지지를 받고 있음을 믿는지 여부라고 강조했다. “당연한 것이다. 지금 함께 일하는 동료들을 좋아한다고 해서 회사를 떠나 다른 곳으로 가지 말란 법은 없고, 그 과정에서 동료들을 데리고 가기도 한다. 그런 경우가 얼마나 많은가?”

타이스는 “따라서 어떤 사람에게 스트레스 요인이 발생한다 해도 ‘이 기업은 나에게 잘해주고, 함께 일하는 동료들도 좋고, 이 일도 좋다. 조직에 해를 끼치는 행동을 함으로써 이것을 위태롭게 하지는 않을 것’이라는 생각을 하기를 희망해야 한다”라고 설명했다.


테슬라의 문화는 공격을 물리치는 데 어떻게 도움이 되었는가

테슬라의 선임 정보보안 관리자인 크리스틴 레슬리는 이 행사에서 연설한 다른 대부분의 전문가와 마찬가지로 내부자 위협을 발견하는 데 있어 기술을 사용하는 방법이 기술 자체보다 중요하다면서 “많은 사람이 기술이 프로그램의 가장 중요한 요소라고 생각하지만 문제를 향해 무작정 기술을 적용한다고 해서 결과가 나오지는 않는다”라고 말했다.

레슬리는 “우리의 경험으로 보면 문제를 알아서 해결해 줄 솔루션을 찾는 것보다 기술 스택과 툴을 사용하는 방법이 훨씬 더 중요하다. 회사의 문화를 이해하고 비즈니스의 요구를 제대로 충족하는 내부자 위협 프로그램을 마련해야 한다”라고 주장했다.

테슬라는 최근 랜섬웨어 공격자가 직원에게 접근한 대형 내부자 위협을 피했다. 레슬리는 “최근 테슬라에 대한 뉴스가 나왔는데, 시작은 직원의 보고였다. 우리가 강조하는 것은 뭔가를 보면 보고하라는 것”이라고 설명했다.

레슬리는 “누군가가 접근하면 보고해야 한다. 직원들을 대상으로 실시한 교육과 인식 제고 노력이 어떤 일이 발생할 경우 보안 부서와 자신의 직속 상사에게 보고하는 것이 올바른 일임을 직원들이 이해하는 데 큰 역할을 했다”라고 덧붙였다. editor@itworld.co.kr 

X