Offcanvas

검색|인터넷 / 보안 / 비즈니스|경제 / 아웃소싱 / 클라우드 / 통신|네트워크

기고 | 외부 업체와 협력 시 주의해야 할 5가지 보안 위협

2015.10.14 Idan Tender  |  Network World

최근 발생한 보안 사고들 가운데 외부 업체 소속 인력의 이탈 행위에서 비롯된 것들이 있다. 가장 최근의 사례가 바로 애슐리 매디슨의 회원 정보 유출이다. 핵심 경쟁력에 주력하고 비핵심 분야를 외부 업체에 위탁할 때 주의해야 할 점을 소개한다. 



이미지 출처 : Thinkstock


타깃에서부터 최근의 애슐리 매디슨 사태까지, 우리는 그 동안 외부 업체와의 협력이 보안 위협으로 이어지는 경우를 숱하게 봤다. 단말기, 서비스, 앱이 일상적으로 서로 서로 영향을 주고받는 환경에서는 약간의 실수로도 해커들에게 기업의 네트워크로 침입할 수 있는 허점을 보이고 만다. 외부 업체와 협업 시 주의해야 할 5가지 보안 위험에 대해 알아보자.

위험 #1 - 공유 크레덴셜
공유 크레덴셜은 기업에서 활용하는 인증 절차 중 가장 위험한 절차 중 하나기도 하다. 자주 사용하지 않는 서비스에 대해 크레덴셜 기반의 인증 절차가 필요하다고 해보자. 서비스 이용자는 시간이 가면서 바뀌겠지만 편의를 이유로 크레덴셜은 바뀌지 않고 그대로 둔다. 해당 서비스를 여러 위치에서, 다양한 기기를 통해, 여러 가지 목적을 가지고 이용할 경우 보안 위협에 노출되는 것은 시간 문제다. 게다가 서비스 전체와 다른 사용자들까지도 위험에 빠뜨릴 수 있다.

데이터베이스에서 커뮤니케이션 프로토콜에 이르기까지, 서비스 크레덴셜을 공유하는 기업은 타깃 네트워크에 접근을 노리는 해커의 먹잇감이 되기 십상이다. 시스템 관리자가 지속적으로 사용자의 행동을 모니터링 해야만 개별 인증 프로토콜 맵을 통해, 그리고 비정상 사용자 접근 이벤트들을 관련시켜 이러한 위험을 막을 수 있다. 네트워크에서 공유 크레덴셜이 자주 목격되든 아니든 간에, 거의 실시간에 가깝게 이들을 모니터링 하는 것만이 기업 네트워크의 잠재적 위협 요소들을 피하는 방법이 될 것이다.

위험 #2 –불규칙한 접근
내부 크레덴셜을 협력 업체에게 제공하는 기업들은 그것이 아주 장기적이고, 신중한 관계에서 이루어지는 행동임을 알아야 한다. 신뢰 받는 외부인을 관리 및 모니터링 하는 것은 계정에 보안 위협이 발생했는지를 확인하는 데 지속적인 어려움으로 작용할 수 있다. 계정 및 리소스 사용의 잦은 변화와 IT 정책 및 규제에 대한 무지가 더해지면 위험한 상황이 생길 수도 있다.

협력사나 중요한 콘텐츠, 또는 서비스 공급자를 신뢰하려면 우선 최종 사용자의 잠재적 사용을 기업에 완전히 동화시켜야 한다. 이는 합동 직원 트레이닝 세션을 갖거나, 꼼꼼한 모니터링을 통해 확정된 사용자 목록, 그리고 사전 조율된 활용 사례를 의미한다. 이러한 노력들을 통해 보안 위협에 노출된 크레덴셜에 오용의 여지가 있을 경우 SOC가 필요한 모든 역량을 가지고 이 문제를 해결해 나갈 수 있다.

위험 #3 – 조인트 클라우드
많은 기업들이 클라우드형 보안 솔루션에 첫 발을 내딛고 있다. 그 동안은 클라우드 앱 사용 규정에만 관심이 쏟아졌지만, 이제는 전통적인 환경과 새로운 클라우드 환경 간에 형성되는 복합적인 관계로 눈을 돌리게 됐다. 앞으로의 일을 생각했을 때, 우리는 다환경 인증 프로토콜(cross-environment authentication protocols)과 함께 점점 더 발전하는 공격을 모니터링 할 수 있는 좀더 세밀하고 정밀한 방법들을 찾아보라고 조언하고 싶다.

신뢰하는 외부인에게 네트워크 접근을 허용하는 데에서 오는 내재적인 취약성 때문에라도 이 부분은 SOC의 많은 관심을 요한다.

위험 #4 –공용 인터넷 노출
인터넷에 연결돼 있고 동시에 외부 업체가 원격으로 접근할 수 있도록 해 둔 기기야 말로 해커가 가장 노리는 먹잇감이다. 해커는 소셜 엔지니어링과 다른 속임수를 사용해 공유 워크스테이션에 초기 접근권한을 얻은 후 거기서부터 네트워크로의 접근 영역을 넓혀 간다.

안전한 원격 커넥션 프로토콜을 사용하고 워크스테이션에 추가적인 모니터링을 더함으로써 외부의 승인되지 않은 접근을 차단할 수 있을 것이다. 또 이렇게 함으로써 혹시 외부자가 워크스테이션에 초기 접근권한을 얻으려 하는 경우 이에 대한 정보를 제공받을 수도 있다.

위험 #5 – 특별 계정
특별 계정(privileged accounts)은 내, 외부의 해커들에게 민감한 리소스에 접근할 수 있는 권한 수준을 제공해 줌은 물론 자신의 권한 수준도 수정할 수 있게 해준다. 때문에 특별 계정은 외부 업체 등에게 공개해 놓은 공유 접근 워크스테이션으로부터 숨겨 놓아야 한다.

물론 대부분의 외부인 접근은 특권(privilege)을 요하는 기술이나 서비스를 가진 사람에게 주게 되기 때문에 이것에 항상 가능한 것은 아니지만, 목표 중심의 접근 그룹을 형성하여 도메인 컨트롤러 관리인 및 다른 에이전트들이 실시간으로 비정상적인 이벤트를 탐지 할 수 있도록 하는 것을 권장한다.

*Idan Tender는 보안 업체 포트스케일(Fortscale)의 CEO며, 네트워크월드는 포트스케일 CEO가 작성한 기고문을 수정해 제품 홍보와 관련된 내용을 삭제했으며 기고문이 네트워크월드의 편집방향과 다를 수 있음을 밝혀둔다. ciokr@idg.co.kr
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.