Offcanvas

CSO / IoT / 보안 / 통신|네트워크

엣지 컴퓨팅이 보안 위협 모델에 가져올 4가지 큰 변화

2020.05.29 Jaikumar Vijayan  |  CSO
많은 기업이 데이터 처리 기능을 엣지, 즉 데이터가 생성되는 위치 가까이 옮기고 있다. 이런 변화는 새로운 사이버 위험을 초래할 수 있으며, 따라서 보안 위협 모델에서 이 부분을 고려해야 한다. 가장 걱정되는 부분은 공격 표면이 확장되고 DDoS 공격이나 데이터 도난과 유출, 서드파티 취약점, 엔터프라이즈 네트워크 침입 등의 위협에 더 많이 노출된다는 것이다.
 
ⓒ Getty Images Bank

여러 요인이 엣지 컴퓨팅으로의 변화를 촉진하고 있다. 애널리스트들이 꼽은 가장 큰 요인은 네트워크 지연과 대역폭 관련 비용, 성능이다. 조직이 인터넷에 연결한 기기의 수가 증가하면서 이런 기기 간 즉각적인 데이터 전송이 필요해졌다. 자율 주행 자동차부터 의료 기기, OT 환경에 이르기까지 현대적인 애플리케이션과 서비스에는 지연이 허용되지 않는다. 엔드포인트 기기와 클라우드 어딘가에 있는 데이터센터가 즉각적으로 데이터를 주고받을 수 있어야 한다.

SANS 인스티튜트의 새로운 보안 트렌드 조사 담당 디렉터인 존 페스카토어는 “동시에 보고를 하는 드론 1,000대를 운영하고 있다고 가정하자. 성능 측면에서 이를 어떻게 처리할 것인가?”라고 질문을 던졌다. 엣지 컴퓨팅은 조직이 데이터 소스에 가까운 위치에서 데이터를 처리, 분석, 분류, 저장할 수 있어 데이터를 더 빠르게 활용할 수 있는 방법이다.
 
엣지 시스템은 엔드포인트 기기와 백엔드 인프라 간의 매개 역할을 하며, 네트워크 주변에서 캡처하는 모든 데이터를 중앙 시스템으로 보내지 않아도 되도록 해 준다. 가트너의 전망에 따르면, 2023년 말에는 대기업의 절반 이상이 6가지 이상의 용도로 엣지 컴퓨팅을 이용할 것으로 보인다.

5G 네트워크 기술과 새로운 세대의 비교적 저렴한 서버 하드웨어가 이런 흐름을 더욱 강화하고 있다. 포레스터 리서치의 애널리스트 제프 폴라드는 “엣지 컴퓨팅이 5G 도입을 견인하고, 5G가 엣지 컴퓨팅을 견인할 전망이다. 분산되어 있고 지연이 낮은 고속 연결과 대규모 분산 컴퓨팅은 아주 매력적이다”라고 강조했다.
 

공격자에게 더 많은 표적을 제공하는 엣지 컴퓨팅

모든 기술 변화가 그렇듯이 엣지 컴퓨팅에도 일정한 위험이 수반된다. 컴퓨트 작업을 수행하는 기기와 인터넷에 연결된 기기가 늘어나면서, 공격자가 노리는 대상도 늘어나고 있다. 이들 타깃은 민감한 데이터도 많이 있고, 다른 시스템에 액세스할 수도 있다. 물리적 액세스와 제품 보안 같은 문제들이 더 중요해질 것이다. 리눅스 재단에서 네트워킹, IoT, 엣지 부문 총괄 책임자로 일하는 아르핏 조쉬푸라는 “엣지 보안과 다른 보안의 주된 차이점은 규모와 분산이다. 엣지 컴퓨팅이 견인할 애플리케이션, 기기, 연결의 수는 현재 배치된 수준의 10~100배에 달하는 규모가 필요할 것”이라고 말했다. 

각 용례와 산업별로 위험성도 크게 다르다. 제조 산업의 기업은 헬스케어나 건설 산업의 기업과는 다른 종류의 문제를 다뤄야 할 것이다. 폴라드는 ‘만병통치약’ 식의 보안 접근법은 유효하지 않다고 경고했다. 다음은 보안 전문가들이 이야기하는 엣지 컴퓨팅이 위협 모델링에 초래할 주요 보안 도전과제 중 일부를 정리한 내용이다. 
 

1. 보안이 취약한 엣지 기기에 대한 공격

구성이나 보안이 미흡한 엣지 컴퓨팅 기기는 공격자에게 운영을 방해하고 엔터프라이즈 네트워크에 대한 광범위한 액세스를 획득할 기회를 제공한다. 페스카토어는 “우려사항 중 하나는 공격자가 엣지 서버를 이용해 주 네트워크에 침입하고, 신용카드 정보를 탈취하는 것이다. 또는 화물 배송 드론을 조작해 건물 침입을 시도하는 등의 문제가 발생할 수도 있다”라고 지적했다. 또한, 엣지 컴퓨팅과 관련된 통신 프로토콜과 표준 가운데 상당수가 아직은 성숙기를 향해 발전하고 있는 단계인데, 이것이 핵심 산업의 기업을 중심으로 문제를 가중시킨다.

451 리서치의 애널리스트 스콧 크로포드는 엣지 서버에 탑재된 컴퓨팅 및 스토리지 기능이 이 기기를 더 매력적인 표적으로 만든다고 지적했다. 크로포드는 “이런 기기는 기능과 성능이 강화되고 있고, 상시 네트워크에 연결되어 있으며, 여러 이유에서 민감한 데이터를 처리한다”라고 이유를 설명했다. 공격자는 데이터를 훔치거나 다른 공격의 발판으로 활용하기 위해 DDoS 공격 등에서 이런 시스템을 표적으로 삼을 수 있다. 엣지 컴퓨팅의 경우, 기본 설정된 비밀번호를 사용하거나 다중 인증이 구현되지 않은 시스템을 배포하는 등의 기본적인 보안 실수가 큰 결과를 초래할 수도 있다.

엣지 컴퓨팅 환경에서는 제로 트러스트(zero-trust)와 이상치 감지 기능이 정말 중요하다. 크로포드는 “조직이 볼 것으로 기대하는 기기, 사용자 및 기능만이 실제 존재하는지 확인하는 가시성을 확보할 필요가 있다”라고 강조했다. 일반적인 네트워크보다는 엣지 환경에서 이상치를 감시하는 것이 조금 더 쉽다. 엣지 시스템은 예측 아래 꽤 제한된 방식으로 기능을 해야 하기 때문이다. 크로포드는 “그러나 엣지에 배포한 수많은 기기에서 발견한 이상치를 모두 처리할 수 있어야 한다”라고 덧붙였다.
 

2. 디바이스 엣지와 서비스 업체 엣지의 불일치 

클라우드 컴퓨팅은 초대형 클라우드 센터에 데이터와 애플리케이션을 중앙집중화한다. 반면 엣지 컴퓨팅은 네트워크 주변으로 처리 성능을 분산한다. 기존 클라우드 서비스 업체는 독자적으로, 또는 인터넷 서비스 업체나 통신업체 등과 협력해 많은 엣지 서비스를 공급할 것이다. 예를 들어, 버라이즌은 AWS와 협력해 엣지 컴퓨팅을 활용하고자 하는 기업에 MEC(Multi-Access Edge Computer) 플랫폼을 공급하고 있다. 또 다른 한편으로는 엣지 컴퓨팅을 구현하기 위해 IPS, 기기 제조업체, 시스템 통합업체 등과 협력해야 하는 기업도 있다. 

폴라드는 서드파티 심사와 책임 공유 같은 개념이 훨씬 더 중요해지고 있다고 말했다. 기업은 서드파티 위험 관리 프로세스가 필요하다. 기업이 이용해야 하는 솔루션 업체들이 연결성과 엣지 컴퓨팅을 결합해 부가가치 서비스를 제공할 것이기 때문이다. 폴라드는 “더 많은 서드파티, 더 많은 연결이 이루어질 것이다. 따라서 공격으로 액세스가 파괴되었을 때 잠재적인 피해를 제한하는 것은 물론, 액세스 구현에 있어서도 최대한 성숙해져야 한다”라고 설명했다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.