최근 상대적으로 보안이 취약한 스타트업들이 연달아 해킹 공격을 받아 소비자 개인정보가 유출되는 사고들과, 지난 2년동안 코로나19와 급격한 디지털 혁신으로 인해 내부자 관리가 소홀해지면서 내부자 보안 사고 등 위협에 대한 보다 철저한 관리와 대응이 요구되는 다양한 보안 사고들이 발생했습니다.

코로나19로 인해 시작되었던 업무의 변화에 이전보다 자리를 잡아가고 있지만, 다양한 보안 사고가 2년동안 크게 증가한 만큼 임직원 관리에 비상이 켜졌습니다.

보안이 상대적으로 취약한 스타트업, 유출 및 해킹에 대한 대응

[이미지 = freepik]

지난 8일 구독형 전자책 플랫폼 밀리의 서재에 따르면 회사는 홈페이지에 ‘개인정보 유출에 대한 안내 및 사과문’을 게재하고 1만3182명의 회원 정보가 지난 3일 새벽 유출됐다고 밝혔습니다. 유출된 정보는 암호화된 형태의 이메일 주소, 전화번호, 비밀번호 등이며, 밀리의 서재는 한국인터넷진흥원(KISA)과 방송통신위원회에 이를 신고했다고 밝혔습니다. 앞서 2019년 6월에도 밀리의 서재는 해킹으로 회원 11만여명의 개인정보가 유출되기도 했습니다.

명품 쇼핑 플랫폼 발란에서도 지난 3월과 4월, 두 달 새 연이어 두 차례 해킹 공격으로 회원의 개인정보가 유출됐습니다. 3월 발란은 개인정보 유출 사태를 겪고 사과문과 조치 계획을 웹사이트에 올렸은 한달 뒤 발란은 KISA에 다시 개인정보 유출 사실을 자진신고 했습니다.

보안 및 스타트업 업계 관계자들은 스타트업이 다수 이용자가 이용하는 플랫폼을 운영하며 여러 소비자 개인정보를 확보해 활용하고 있음에도 정보보호 활동을 적극적으로 하지 못하는 상황이라고 입을 모았습니다. 스타트업의 경우 초기 투자금을 대부분 제품 및 서비스를 완성하기 위한 개발자 채용, 회사 인지도를 높이기 위한 마케팅 비용 확보 등에 사용하기 때문에 정보보호 정책 마련 및 인력 채용은 후순위로 밀린다는 것입니다. 특히 대규모 투자금을 이미 확보한 일부 큰 스타트업을 제외하곤 정보보호최고책임자(CISO)나 개인정보보호최고책임자(CPO)가 없고 최고기술책임자(CTO)가 정보보호 역할도 모두 하고 있는 것으로 알려졌습니다.

보안을 위해 확실히 문을 걸어 닫아야 하는 상황에서 허술한 집을 대상으로 너도 나도 데이터를 훔쳐다가 협박을 하고 있으니, 다른 공격자들 역시 ‘나도 얼른 가치 높은 정보에 접근해 한몫 거둬야 한다’는 마음을 갖고 그 수가 증가하게 되는 것입니다.우리의 방어도 단단해지고 있지만 ‘얼른 다른 곳도 털어야 한다’는 공격자들의 급한 마음도 드웰 타임의 감소를 부추기고 있습니다. 공격자들이 뭔가를 침착하게 계획하고 공격하기 힘들다는 뜻입니다. 이것이 범죄 시장에 작은 균열이 되고 있습니다.

내부자 보안 사고 56%… 지난 2년간 크게 증가, 사용자 위협 행위 탐지 도구는 필수

앞서 언급된 사례와 같이 비교적 초기 단계의 스타트업에만 문제가 거론되는 것은 아닙니다. 글로벌 정보보안업체 프루프포인트(Proofpoint)가 포네몬(Ponemon)에 의뢰해 작성한 ‘2022 내부자 위협의 비용 글로벌 보고서’에 따르면 내부자 사고 총계는 6,803건으로 연간 평균 총비용이 1,540만 달러에 달했습니다. 이 가운데 업무 과실과 관련된 사고는 56%이며, 과실에 의한 연간비용은 660만 달러로 집계됐습니다. 범죄형 내부자와 관련된 사고는 26%이며, 이에 대한 연간비용은 410만 달러로 조사됐습니다. 이어 자격 증명 절도와 관련된 사고는 18%이며, 이에 대한 연간비용은 460만 달러를 기록했습니다. 회사가 내부 보안사고 1건을 처리하는데는 평균 85일이 소요되며, 30일 이내에 해결된 사고는 12%에 불과했습니다.

응답자의 57%는 내부자 사고가 직원의 부주의와 관련이 있다고 말했고 51%는 악의적인 외부자가 내부자 자격 증명이나 계정을 도용해 데이터를 훔쳤다고 밝혔습니다. 데이터 손실 위험이 가장 큰 곳은 취약한 IoT 디바이스로 조사됐으며, 응답자의 63%는 관리되지 않는 IoT 디바이스로 인해 민감한 데이터의 손실 발생을 우려했습니다.

이처럼 대부분의 사고 원인은 직원과 계약자의 과실로 인한 사고 발생으로, 특히 디바이스 보안을 확실하게 관리하지 않거나, 회사의 보안정책을 따르지 않아 발생하는 것으로 조사됐습니다. 또한, 보안 패치와 업그레이드를 잊어버리는 등 다양한 원인도 함께 지목됐습니다.

악의적인 내부자는 유해하거나 비윤리적이거나 불법적인 활동을 위해 데이터에 접근하는 직원과 인증된 개인으로 파악됐습니다. 특히, 언제 어디서나 근무할 수 있는 디지털 환경 변화에 따라 더 많은 접근 권한이 부여돼 사고율을 높였습니다. 그러나 이보다 더 큰 문제는 외부 공격자나 해커보다 악의적인 내부자에 대한 탐지가 더 어렵다는 점입니다.

▲어떤 내부자 사고에 대해 가장 우려하는지에 대한 설문조사 결과[자료=에스케어]

특히, 모든 유형의 내부자 위협 중에서 조직은 자격증명 탈취(절도)에 대해 가장 우려했습니다. 자격증명 탈취는 지난 연구에 비해 거의 2배 정도 증가했고, 응답자의 55%는 해커가 직원의 유효한 자격증명을 훔치는 것이 가장 우려된다고 응답했습니다.

가장 민감한 데이터는 직원의 이메일로 조사됐으며, 응답자의 65%는 직원이 PII(개인 식별 정보), IP(지적 재산), 기타 중요한 비즈니스 정보 등 조직의 가장 민감한 데이터를 저장하는 곳을 이메일이라고 밝혔습니다. 이러한 사실을 잘 알고 있는 악의적인 내부자는 회사 이메일을 사용해 민감한 데이터를 훔칩니다. 응답자 가운데는 악의적인 내부자가 외부자에게 민감한 데이터를 이메일로 보낸 다음 개방형 포트와 취약성을 스캔하고(응답자의 62%), 역할이나 직무와 무관한 민감한 데이터에 접근했다고(응답자의 60%) 말했습니다.

이처럼 내부자 보안위협에 대응하기 위한 시간과 비용이 증가함에 따라, 사용자 위협 행위 탐지 도구와 보안 오케스트레이션, 자동화 및 응답(SOAR)과 같은 고급 기술이 내부자 보안위협을 줄이는데 더욱 중요해지고 있습니다. 내부자 보안위협을 탐지하기 위한 사용자 위협 행위 탐지 도구는 내부자 위협을 줄이는 데 필수적이거나 매우 중요한 것으로 간주되고 있습니다.

▲내부자 보안위협의 세 가지 근본 원인의 비용을 줄이는데 사용되는 기술[자료=에스케어]

내부자 보안위협의 세 가지 근본 원인의 비용을 줄이는 데 사용되는 기술로는 DLP(데이터 손실 방지) 64%, PAM(권한 있는 액세스 관리) 60%, UEBA(사용자 및 엔터티 행동 분석) 57%, SIEM(보안 정보 및 이벤트 관리, EDR(엔드포인트 탐지 및 대응) 50%, ITM(내부자 위협 관리) 41%, 기타 3%로 나타났습니다.

내부자 보안사고 급증, 총계 6,803건에 연간 평균 총비용 1,540만 달러

내부자 보안사고가 지난 2년간 크게 증가해 임직원 관리에 비상등이 켜졌습니다. 특히, 지난 2년 동안 코로나19와 급격한 디지털 혁신으로 인해 내부자 관리가 소홀해지면서 내부자 보안위협에 대한 보다 철저한 관리와 대응이 요구되고 있는 상황입니다.

통합 내부정보유출방지/감사시스템 GRADIUS DLP, 내부자 위협에 가장 확실한 사전대응

DLP솔루션은 기업 구성원 또는 고객의 기록, 개인신원확인정보, 재무제표, 업무 관련 내용 및 지적 재산 등 기업의 중요 데이터, 기밀정보가 기업 밖으로 유출되는 것을 방지하고 내부 구성원의 보안 의식을 고취하는 솔루션입니다. DLP 솔루션의 필요성이 대두되는 이유는 기존에도 내부자에 의한 기업의 주요 기밀 유출 사고는 전체 보안사고의 80% 이상을 차지하고 있고, 최근 2년 동안 내부자에 의한 보안 사고 사례 역시 급증했기 때문입니다. 이러한 현상은 ‘외부’의 보안만을 강조하여 ‘내부’에 대해서는 소홀했기에 내부 정보가 외부로 유출되는 것을 효과적으로 통제하기 위해 꼭 필요한 솔루션입니다.

GRADIUS DLP는 알려진 유출 경로에 대해 차단 기능을 제공하여 유출을 원천적으로 방지하는 것뿐만 아니라 만약 유출됐을 경우 사후관리가 가능하게끔 하기 위한 것도 있습니다. 기본적으로는 유출 사고에 대한 사전 예방과 실시간 차단 기능이 있는데 회사 내 모든 정보의 흐름을 관리, 감시, 추적, 모니터링할 수 있습니다.

DLP의 주요 기능

네트워크 다양화와 보안위협의 지능화에 따른 스마트한 네트워크 접근제어 SmartNAC

업무 환경의 변화와 디지털 대전환으로 업무를 위해 다양한 기기를 업무에 활용하고 있습니다. NAC솔루션은 내부 정보 보호 체계를 수립하고 기업 내부 인프라에 접근하는 사용자의 단말에 대한 가시성 확보를 통해 기업의 자산과 사용자를 보호할 수 있습니다. 네트워크에 존재하고 있는 단말의 현황과 어떤 상태인지, 어떤 활동을 하고 있는지에 대한 가시성(Visibility) 확보는 더 강력하고 안전한 내부 보안을 위해 필수적입니다. ‘SmartNAC’은 네트워크 진입 시 단말과 사용자를 인증하고, 네트워크를 사용중인 단말에 대한 지속적인 보안 취약점 점검과 통제를 통해 내부 시스템을 보호하는 네트워크 접근제어(NAC) 솔루션입니다.

SmartNAC은 네트워크 구성 변경이 필요없는 vlnfra* 기술을 적용하여 도입 장비의 장애 시에도 네트워크 서비스 연속성을 보장합니다. (vlnfra : 네트워크 구성 변경 없이 ARP를 이용해 네트워크에 접근하는 모든 단말에 대한 가상의 격리, 차단, 보호 정책을 수행합니다.)

SmartNAC의 주요 기능

내부 인프라에 막대한 피해를 입힐 수 있다는 점에서 악의적인 마음을 가진 외부 전문 해커나 선하지만 무신경한 내부 직원이나 사고 유발의 가능성은 비슷할 때가 있습니다. 내부자는 단순히 내부의 직원만을 의미하지 않으며 퇴사자, 외주 인력, 파트너사 직원 등 회사의 시스템에 또는 데이터에 접근할 수 있는 누구나를 의미하기에 더 예의주시해야 합니다. 부주의로 혹은 악의적인 마음으로 기업을 위험에 빠뜨리는 인적 요인은 언제나 존재하기에 규모에 상관없이 모든 기업은 내부자 위협을 해결하기 위한 내부자 위험 관리 정책을 준비해야 합니다. 내부자 위험 관리 정책을 마련하면 위협 사건 발생율을 효과적으로 낮출 수 있으며 발생 시에도 시간과 비용을 절약할 수 있습니다. 보안 사고, 사전에 사고 대응을 위한 준비만이 더 큰 피해를 막을 수 있는 해답입니다.

출처 : (일부 발췌) 조선일보 https://biz.chosun.com/it-science/ict/2022/06/08/5IKDZVQAMVCD5NFZVJUDAN5OOY/

(일부 발췌) 보안뉴스 https://www.boannews.com/media/view.asp?idx=107451&kind=1&search=title&find=%B3%BB%BA%CE%C0%DA

 

제품에 대해 궁금한 점이 있으신가요?
빠르고 정확한 답변을 도와드리겠습니다.

TEL : 031-784-8500~1
E-mail : sales@pplus.co.kr