Offcanvas

보안

데이터가 유출됐다··· 취해야 할 5가지 절차

2014.10.10 John Brandon  |  CIO
IT 산업에는 다양한 보안 문제가 있고 그에 대한 해답이 있다. 해커들을 몰아내기 위해 앱 서버를 잠궈야 할 필요가 있다면? 그를 위해 사용 가능한 제품이 있다. 도난 당한 안드로이드 전화기에 강력한 인증을 걸어두어서 해커가 데이터를 훔치지 못하게 만드는 것도 가능하다.

하지만 만약 해커가 서버로 침투해서 데이터베이스에서 신용카드번호를 훔치는 것과 같이 그보다 더 나쁜 상황이 발생해버리면 (당황하는 것 이외에는) 어떻게 해야 할지 알기 힘들 수 있다.

CIO닷컴에서는 몇몇 보안과 법률 전문가들과 이야기를 나누고 데이터 유출 이후 어떻게 대처해야 하는지에 대해 물었다. 여기 데이터 유출 상황에서 최선의 대처방법 5단계를 시간순으로 소개한다.



즉각적으로 문제를 해결하라

전문가들은 문제를 해결하고 데이터 유출에 대처하라는 첫 번째 단계에 동의한다. IT 컨설팅 업체 RKON 테크놀로지(RKON Technologies)의 CTO 마크 말리지아는 보안 결함을 해결하는 게 중요하다고 말했다. 먼저 어느 서버 혹은 서버들이 침투당했는지 판단해야 한다.

그는 “서버가 파악되면 그 상태를 보존하기 위해 서버들의 디스크 이미지가 만들어져야 한다. 소송이 발생하는 경우 관리 연속성을 보호하기 위해 이 이미지들은 읽기전용으로 보호되어야 한다”라고 말했다. 마지막으로 “침투당한 서버가 다른 서버나 기기들을 감염시키지 못하도록” 폐쇄 전략도 펼쳐야 한다고 그는 덧붙였다.

태스크포스를 구성하라
거의 모든 전문가들이 유출을 처리할 팀을 초기에 구성하는 것이 중요하다고 강조한다. 태스크포스가 만들어지고 책임을 지고 상황 진척상황에 대해 소통할 수 있게 되어야 기관과 사법 당국에 유출에 대해 보고가 가능하다.

맥어피(McAfee)의 선임 부회장이자 네트워크 보안 총괄 매니저인 팻 칼하운은 여타 추가적인 절차들을 해결하기 위해 “씰 팀(Seal Team)” 구성이 필요하다고 조언했다. 변호사 타티아나 멜니크에 따르면 회사가 데이터 유출 이후 외부에 대한 목소리를 일원화시켜야 하는데, 이 씰 팀이 사고에 대한 모든 정보가 집중적으로 보고될 수 있도록 하는 책임을 지게 된다.

보안 수정안을 테스트하라
문제가 해결되고 구성된 팀이 반격에 나설 준비를 마치고 조직 외부로 유출에 대해 이야기할 수 있는 단계로 접어들기 이전이라 하더라도 결함이 완전히 해결되었음을 확인하는 것은 중요하다. 여기에는 보안팀이 서버 로그를 다시 살펴보고 침투 테스트를 실행해보는 등의 작업이 필요하다. 다른 서버나 클라우드 인프라 역시 취약한지 조사하는 것도 필요할 수 있다.

누익스(Nuix)의 사이버 위협 분석 부문 선임 부회장인 크리스 포구는 “회사는 외부 전문가 팀들의 손에 강력한 침투 테스트를 맡겨야 한다. 이런 방식이 수정이 제대로 의도한 목적을 충족시키면서 완료되었는지 확인하는 유일한 길이다. 침투 테스트는 미래 공격에 활용될 수도 있을 잠재적으로 알려지지 않은 공격 경로를 발견하는데도 도움을 준다”라고 전했다.

외부와 소통하라
문제가 통제 가능한 수준이 되면 태스크포스가 지역 행정기관, 국내 사법 당국(과 외부 법률 전문가), 그리고 PR 부서에 사건의 경과에 대해 알리기 시작해야 한다고 칼하운은 설명했다. 문제가 해결된 이후에 유출에 대해 커뮤니케이션하는 것이 중요한데, 이는 무엇보다도 유출을 중단하는데 모든 자원을 우선 투입시켜야 함을 의미한다.

의료보건과 금융서비스 업체 같은 몇몇 업계에서는 정해진 시간한도 내에 데이터 유출에 대해 보고해야 하는 의무시한이 존재한다. 데이터 유출 공지에 관한 법률은 국가 및 지역마다 차이가 있지만 24시간안에 공개해야 하는 경우도 있다.

하지만 칼하운은 모든 데이터 유출에 그런 의무시한이 적용되는 것은 아니라고 말했다. “신용카드 정보도난 대 내부 지적재산권 유출 등은 서로 다르다”라고 그는 설명했다.

연관 이슈를 해결하라
당연해 보일 수 있지만 기업은 조직에 걸쳐 다른 모든 연관 문제들을 해결함으로써 유출의 장기적인 영향을 해결해야 한다. 유출로 이어진 보안 결함은 즉각적으로 수정되어야 하지만 “교정”은 훨씬 오래 걸릴 수 있는 절차들을 거치고 여기에 다른 잠재적인 결함을 찾는 과정이 포함될 수 있다. 교정이 되지 않으면 회사가 공격의 대상이 되어 또 다른 사고가 벌어질 수 있다.

멜니크는 “회사들은 사고에 맞춰진 교정 계획을 수립해야 한다. 이는 회사가 실제 발생한 사건과 그 원인에 대한 솔직하고 진실된 평가를 해야 함을 의미한다”라며 “교정 계획에는 모든 보안 문제의 해결이 포함되어야 하지만 직원 교육과 모니터링 프로그램도 포함되어야 한다”라고 덧붙였다.

이런 교정 단계 이후에는 보안 인프라에 대한 지속적인 분석과 더 많은 침투 테스트와 추가적인 교정 등 추가 절차들이 있다. 하지만 유출 문제를 고치고 이를 당국에 보고하는 첫 번째 단계가 무엇보다도 가장 핵심적이라고 칼하운은 강조했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.