2012.07.30

‘퇴사자의 컴퓨터와 휴대전화를 단속하라’••• 시큐리티 2012

Hamish Barwick | CIO
퇴사한 직원들이 데이터에 접근했을 지도 모르는 컴퓨터와 모바일 기기의 접속을 차단하라는 전문가들의 의견이 제기됐다.

법률 조사관에 따르면, 기업들이 컴퓨터와 모바일 기기를 잠궈놓는 적절한 조치를 취한다면, 퇴사한 직원의 정보 유출을 사전이 감지하거나 그들을 기소하는 데 사용할 수 있다.  

시드니에서 열린 시큐리티 2012에서 연사로 나선 클라인앤코(Klein & Co)의 이사 닉 클라인은 참가자들에게 데이터 손실로 고충을 겪은 후 그에게 연락한 많은 기업들을 보면, 적절한 데이터 복구 계획이 없다고 밝혔다.

"우리는 정보를 도난당한 컴퓨터에 무슨 일이 있었는지 기업들에게 물으면, 보통 2달 전에 다른 직원이 그만두면서 인수인계한 컴퓨터라는 답을 듣곤 했다. 그러고 나서 우리가 휴대폰에 무슨 일이 있었는지를 물으면, 기업들은 하나같이 컴퓨터를 대체해 휴대폰을 사용하고 있다고 답했다."

게다가 기업들은 어떤 직원이 데이터를 훔쳤다는 사실을 조사원들이 지목할 수 있도록 백업 데이터를 저장해 두지도 않았다.

클라인에 따르면, 기업이 취해야 할 가장 중요한 단계는 데이터를 정기적으로 점검할 계획을 수립하는 것이다.

"기밀 데이터가 어디 있고, 누군가가 어떻게 그것을 훔칠 지를 생각해 보라. 그들이 데이터를 유출했다면, 어떻게 이를 감지하고 조사할 것인가?"라는 그는 말했다.

클라인은 어떤 IT임원이 어디에 데이터가 있는지 알고 있다면, 그들은 누가 로그인하고 어떻게 움직였지는 모니터링하는 것과 같은 적절한 통제를 시작할 수 있다고 덧붙였다.

또한, 경영진들은 누군가가 정보에 접근하려고 할 때 이를 감지할 수 있는 향상된 접근제어 시스템이나 데이터 손실 방지 제품 설치를 고려해야 한다.

"우리의 고객사 중에는 6개월 후에 우리에게 연락해서 정보 유출이 또 발생했다고 한 경우도 있었다”라고 그는 말했다. "그러나 이번에는 조금 달랐다. 퇴사한 직원들이 창고에 컴퓨터를 놓고 간 대신 휴대전화를 장악해 버린 것이다."

조사 과정에서 정보 유출 관련 법률 조사관은 이메일 데이터, 워드 문서 내 저장시간 기록 등 컴퓨터에서 무슨 일이 있었는지 시간 순으로 보여주는 프로그램을 설치했다.

"사람들이 자신의 컴퓨터에 USB를 연결해 그들이 접근하지 말아야 하는 네트워크 폴더를 탐색했다는 증거를 발견했다. 이러한 일은 매우 자주 일어난다"라고 클라인은 밝혔다.

소송을 걸만한 충분한 증거가 발견되면, 기업들이 IT증거를 잘 아는 변호사를 찾아가 상황을 설명하고 소송을 준비하게 된다고 그는 덧붙였다. ciokr@idg.co.kr



2012.07.30

‘퇴사자의 컴퓨터와 휴대전화를 단속하라’••• 시큐리티 2012

Hamish Barwick | CIO
퇴사한 직원들이 데이터에 접근했을 지도 모르는 컴퓨터와 모바일 기기의 접속을 차단하라는 전문가들의 의견이 제기됐다.

법률 조사관에 따르면, 기업들이 컴퓨터와 모바일 기기를 잠궈놓는 적절한 조치를 취한다면, 퇴사한 직원의 정보 유출을 사전이 감지하거나 그들을 기소하는 데 사용할 수 있다.  

시드니에서 열린 시큐리티 2012에서 연사로 나선 클라인앤코(Klein & Co)의 이사 닉 클라인은 참가자들에게 데이터 손실로 고충을 겪은 후 그에게 연락한 많은 기업들을 보면, 적절한 데이터 복구 계획이 없다고 밝혔다.

"우리는 정보를 도난당한 컴퓨터에 무슨 일이 있었는지 기업들에게 물으면, 보통 2달 전에 다른 직원이 그만두면서 인수인계한 컴퓨터라는 답을 듣곤 했다. 그러고 나서 우리가 휴대폰에 무슨 일이 있었는지를 물으면, 기업들은 하나같이 컴퓨터를 대체해 휴대폰을 사용하고 있다고 답했다."

게다가 기업들은 어떤 직원이 데이터를 훔쳤다는 사실을 조사원들이 지목할 수 있도록 백업 데이터를 저장해 두지도 않았다.

클라인에 따르면, 기업이 취해야 할 가장 중요한 단계는 데이터를 정기적으로 점검할 계획을 수립하는 것이다.

"기밀 데이터가 어디 있고, 누군가가 어떻게 그것을 훔칠 지를 생각해 보라. 그들이 데이터를 유출했다면, 어떻게 이를 감지하고 조사할 것인가?"라는 그는 말했다.

클라인은 어떤 IT임원이 어디에 데이터가 있는지 알고 있다면, 그들은 누가 로그인하고 어떻게 움직였지는 모니터링하는 것과 같은 적절한 통제를 시작할 수 있다고 덧붙였다.

또한, 경영진들은 누군가가 정보에 접근하려고 할 때 이를 감지할 수 있는 향상된 접근제어 시스템이나 데이터 손실 방지 제품 설치를 고려해야 한다.

"우리의 고객사 중에는 6개월 후에 우리에게 연락해서 정보 유출이 또 발생했다고 한 경우도 있었다”라고 그는 말했다. "그러나 이번에는 조금 달랐다. 퇴사한 직원들이 창고에 컴퓨터를 놓고 간 대신 휴대전화를 장악해 버린 것이다."

조사 과정에서 정보 유출 관련 법률 조사관은 이메일 데이터, 워드 문서 내 저장시간 기록 등 컴퓨터에서 무슨 일이 있었는지 시간 순으로 보여주는 프로그램을 설치했다.

"사람들이 자신의 컴퓨터에 USB를 연결해 그들이 접근하지 말아야 하는 네트워크 폴더를 탐색했다는 증거를 발견했다. 이러한 일은 매우 자주 일어난다"라고 클라인은 밝혔다.

소송을 걸만한 충분한 증거가 발견되면, 기업들이 IT증거를 잘 아는 변호사를 찾아가 상황을 설명하고 소송을 준비하게 된다고 그는 덧붙였다. ciokr@idg.co.kr

X