개인정보와 기업 데이터를 보호하기 위해 네트워크, 스토리지, 모바일 장치 보안 등을 이용한다. 하지만 데이터 보안계획의 가장 약한 연결부분이 인간일 경우도 있다. 직원들이 기기와 데이터를 안전하게 유지하도록 장기간에 걸친 교육을 진행한다 하더라도 때로는 기술이 유일한 해결책일 수도 있다.
데이터 보호 및 관리기업 드루바(Druva)의 CEO 겸 창업자 재스프리트 싱이 최악의 IT 보안 문제 상황 5가지와 그 예방법에 관해 설명했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
문제: 모바일 기기 분실
싱에 따르면 매년 공항, 호텔, 택시 등에서 약 7만0 대의 노트북, 스마트폰, 기타 모바일 기기가 분실되고 있다. 개인 및 기업 정보를 분실하면 창피하기도 하지만 기업은 더 심각한 도난 및 데이터 분실의 위험에 노출될 수도 있다.
모바일 기기 분실 해결책
직원들이 기기를 항상 안전하게 보관하는 것이 얼마나 중요한지 이해해주기를 바랄 것이다. 하지만 분실 또는 도난이 발생한 경우, 기술이 해결책이 될 수 있다. 지속적인 동기화와 데이터 백업을 통해 기기를 분실 또는 도난 당한다 하더라도 새로운 기기를 통해 쉽고 빠르게 다시 제공할 수 있다. 또 DLP(Data Loss Protection) 소프트웨어를 통해 민감한 데이터와 정보를 원격으로 삭제하여 해킹의 위험을 크게 낮출 수 있다.
문제: 데이터 도난
세간의 화제가 되었던 사건이다. 한 스토리지 및 파일보관 서비스 기업은 밴을 이용해 기업 외부로 엄청난 수의 암호화된 드라이브를 수송하던 중 도난당했다. 밴의 문은 열려 있었고 지키는 사람이 없었기 때문에 그리 어려운 일도 아니었다.
데이터 도난 해결책
운송 또는 보관 중인 기기의 물리적 보안은 저장되어 있는 데이터의 보안만큼이나 중요하다. 사용된 사외 스토리지 시설 및 운송수단이 드라이브를 안전하게 보관할 수 있도록 하고 직원을 교육해야 한다. 또한 모든 데이터와 기기를 암호화하면 도난이 발생하더라도 위험을 완화할 수 있다.
문제: 노트북 도난
스탠포드대학(Stanford University)의 루실 패커드 소아병원(Lucile Packard Children's Hospital)의 한 의사는 차에서 병원에서 지급한 노트북을 도난 당했다. 그 안에는 5만 7,000명의 환자 정보가 담겨 있었다. 컴퓨터가 암호로 보호되고 있기는 했지만 어떤 종류의 데이터가 얼마나 컴퓨터에 저장되어 있었는지는 즉각적으로 파악할 수 없었다.
노트북 도난 해결책
다행히도 이디스커버리(eDiscovery) 소프트웨어를 설치하여 노트북에 저장되어 있는 정보가 수 년이나 지난 정보이며 금융 또는 신상관련 정보가 포함되어 있지 않다는 사실을 손쉽게 파악할 수 있었다. 물론, 이런 도난이 여전히 문제가 되고 있기는 하지만 상황이 더 좋지 않을 수도 있었다고 싱은 전했다.
문제: BYOD
BYOD(Bring Your Own Device)는 직원들에게 유연성과 자유를 제공하면서도 기밀정보와 독점적 비즈니스 정보를 위험에 노출시킬 수 있다. 현업 사용자들이 보호되지 않는 무선 연결을 통해 기밀 파일 또는 신상정보에 접근하는 경우, 또는 앞서 언급했듯이 기기를 분실할 경우, 기업은 위험에 처할 수도 있다.
BYOD 해결책
이런 문제의 최우선 방어선은 교육이라고 싱이 말했다. 직원들이 위험을 이해하도록 하고 가능하다면 자신의 기기를 이용해 특정 파일 또는 정보에 접근하지 않아야 한다는 사실을 주지시켜야 한다. 기기의 분실 또는 도난의 경우, DLP 소프트웨어로 기기의 정보를 삭제하여 도둑이 사용하지 못하도록 할 수 있다.
문제: 웹 트래픽 우회
2010년 4월 약 15분 동안 미 육군, 해군, 해병대, 공군, 국방부, 상원, NASA 등 미 정부의 인터넷 트래픽 중 약 15%가 중국을 통해 재전송 되었다고 싱이 말했다. 하지만 중국 정부를 이를 부인했다. 확실한 것은 정부의 데이터센터에서 트래픽을 재전송하는데 손쉽게 이용할 수 있는 중대한 결함이 발견됐다는 점이다.
웹 트래픽 우회 해결책
싱은 사용자 접근을 제한하여 이런 사고를 예방할 수 있다고 말했다. 블랙리스트(Blacklist)와 허용된 사용자의 화이트리스트(Whitelist)를 통합하여 네트워크 관리자들은 어떤 사용자, 기기, IP 주소가 특정 데이터, 애플리케이션, 컴퓨팅 기능에 접근할 수 있는지를 통제할 수 있다고 그는 설명했다.