좀더 효과적인 IT보안 전략을 원하나? 그렇다면, 사이버보안에 관해 만연해 있는 CEO와 고위 경영진의 오해를 먼저 풀어야 한다.
CEO는 회사에서 모든 전략적인 계획을 수립하고 운영을 주도하는 사람이다. 한마디로 책임이 무거운 자리다. 그래서 사실은 많은 IT보안 예산을 실제로 하지도 않을 일에 낭비하고 있을 때도 명석하고 능력 있는 사람들이 위협에 적절하게 대응하고 있을 거라고 CEO가 착각해도 그럴 수 있다고 묵인해 준다.
왜 그럴까?
CEO는 사실이 아니더라도 IT보안 오해를 그냥 믿으라고 배웠기 때문이다. 잘못된 것을 믿으면 옳은 일을 제대로 할 수 없다. CEO가 컴퓨터 보안에 대해 갖는 일반적인 오해는 다음과 같다.
1. 공격자를 멈출 수 없다
대부분 컴퓨터 방어는 너무 약하고 무분별하기 때문에 해커와 악성코드는 원하는 대로 침투할 수 있으며, 이는 악의적인 침투자가 이미 수년 동안 환경 전체를 통제하고 침투하지 않았을 경우에만 그런 것이다. 컴퓨터 방어는 너무 형편없고 구멍이 많아서 CEO는 해커와 악성코드를 막는 것이 불가능하다는 이야기를 들었다. 그들이 할 수 있는 최선은 ‘해킹을 가정’하고 조기에 감지하며 공격자가 환경에 침투한 후에는 속도를 늦추려고 노력하는 것뿐이다.
공격을 받고 있는 장군이 부하와 병사들에게 “무슨 짓을 해도 그리고 절대로 승리할 수 없다”고 말하는 상황을 생각할 수 있나? 방어를 위해 더 많은 병사와 무기를 적재적소에 제공한다 해도? 필자도 그렇게 생각하지 않지만, 요즈음의 컴퓨터 보안 세계에서는 CEO가 그렇게 믿고 싶어 하는 것 같다.
민족 국가로부터 지원을 받는 해커 그룹을 쉽게 막을 수 없다는 점은 어느 정도 사실일 수 있다. 그러나 대부분 해커와 악성코드는 기업이 이미 하고 있지만, 규모와 장소가 부적절한 것들을 더욱 잘 함으로써 침투(초기 기저 원인 취약점 공격)를 막을 수 있다. 집중적인 IT보안 전략과 일련의 주요 방어책으로 해커 또는 악성코드가 환경에 침투하는 위험 대부분을 크게 낮출 수 있다.
2. 해커는 똑똑하다
해커와 악성코드는 절대로 막을 수 없다는 허무주의적으로 단정 짓는 이유는 해커가 모두 똑똑하며 멈출 수 없는 천재라고 생각하기 때문이다. 해커가 주어진 시스템의 암호를 손쉽게 추측하여 전 세계의 컴퓨터를 장악하는 모습을 자주 보여주는 할리우드 영화에서 이런 낭만주의적인 생각이 시작됐다. 영화 속 해커들은 몇 개의 키만 누르면 그 누구보다 똑똑하고 핵미사일을 발사하며 사람들의 디지털 신원을 삭제할 수 있다.
해킹을 당하거나 악성코드에 감염되는 대부분 사람들은 프로그래머나 IT 보안 종사자가 아니기 때문에 이런 오해를 믿고 있다. 그들에게는 이것이 DC 캐릭터 중 하나인 ‘렉스 루터(Lex Luthor)’ 정도의 능력이 필요한 일종의 마법 같은 이벤트다.
대부분 해커는 보통 수준의 지능을 가진 일반인이며 아인슈타인보다는 배관공과 전기 기술자에 더 가깝다. 해커는 단지 기존의 장인들이 물려 준 특정 툴을 이용해 특정 작업을 달성하는 방법을 알고 있을 뿐이며 배관이나 전기가 아니라 컴퓨터 해킹이라는 차이점만 있을 뿐이다. 똑똑한 해커가 없다는 이야기는 아니지만 다른 모든 직업과 마찬가지로 매우 드물다. 안타깝게도 모든 해커가 똑똑하다는 오해는 그들을 막을 수 없다는 오해를 불러일으킨다.
3. IT보안팀은 무엇을 고쳐야 할지 알고 있다
떨쳐버려야 하는 가장 중요한 오해가 아닐까 생각한다. 똑똑하고 근면한 사람들이 가득한 대부분 IT보안팀들은 어떤 일을 해야 하는지 정확하게 모른다. 대부분 경우에 그들이 하는 일로 인해 컴퓨터 보안 위험이 크게 낮아지는 일은 없다. 그들은 모르기 때문에 너무나 많은 자원을 잘못된 것을 대상으로 잘못된 곳에 배치한다.
진짜 문제라고 생각하는 것을 뒷받침하기 위한 실질적인 데이터가 있는 IT보안팀은 거의 없다는 현실이 안타깝다. CEO가 IT보안팀에게 개인적으로 조직에 중대한 위협을 중요도 순서로 나열해 보라고 요청한다면 CEO는 아무도 그 답을 모른다는 사실에 놀랄 것이다. 누군가 실제로 적절한 답변을 제시한다 하더라도 이를 뒷받침할 데이터가 없을 것이다. 대신에 IT보안팀은 서로 어떤 문제가 더 큰지도 합의하지 못하는 사람들로 가득하다. IT보안팀이 가장 큰 문제가 무엇인지 모른다면 어떻게 가장 큰 위협을 효율적으로 해결할 수 있을까? 불가능하다.
4. 보안 준수성과 보안 향상은 같은 말이다
CEO는 직업적으로도 개인적으로도 기업이 모든 법률 및 규제 준수성 요건을 준수하도록 해야 한다. 현재 대부분 기업은 때로는 합의에 이르지 못한 여러 IT보안 요건이 쌓여 있다. 모든 CEO는 규제 준수 의무를 충족하는 경우 전문가 세계에서 이야기하는 것처럼 ‘안전’하거나 또는 최소한 법원에서 안전하다고 해석하는 행동을 하고 있다는 점을 알고 있다.
안타깝게도 준수성에서 요구되는 것이 안전한 것과 같지 않은 경우가 많으며 때로는 진정한 보안과 일치하지 않을 수 있다. 예를 들어, 현재 우리는 한 해 동안 빈번하게 변경해야 하는 길고 복잡한 암호를 사용하는 것을 포함하여 과거 오랫동안 간직해 온 암호 정책 요건이 절대로 변경하지 않는 복잡하지 않은 암호를 사용하는 것보다 더 큰 보안 위험을 유발하고 있다는 사실을 알고 있다. 우리는 이 사실을 수년 전부터 알고 있었다. 말 그대로 NIST출판물을 포함하여 지난 수년 동안 전송된 대부분 ‘공식적인’ 암호 권고사항에 포함되어 있다.
대부분 IT보안 종사자들과 CEO는 이에 관해 모르고 있다. 안다 하더라도 더욱 새롭고 개선된 암호 지침을 준수할 수 없다. 왜 그럴까? 왜냐하면 새 암호 지침을 준수하도록 업데이트된 규제 요건이 없기 때문이다. 따라해 보자. 준수성은 보안과 별개이다. 때로는 반대이기도 하다.
5. 패치를 관리하고 있다
대부분 CEO는 패치를 관리하고 있다고 생각한다. ‘관리’라는 말은 소프트웨어의 패치 준수성이 현재까지 100% 또는 이에 가깝다는 뜻이다. 대신에 필자는 30여 년의 IT경력 중 완전히 패치된 컴퓨터 또는 장치를 본 적이 없다. 절대로. 한 번도 없다. 특히 라우터, 방화벽, 서버 등 완벽히 패치해야 하는 보안 장치들이 더욱 그렇다. 대부분 IT 보안 부서는 아마도 CEO에게 패치가 90%대로 “완벽에 가깝다”고 이야기하겠지만 잘 생각해 봐야 한다.
백분율이 높은 이유가 있다. 대부분 기업은 패치가 필요한 프로그램이 수백에서 수천 개다. 그중 대부분은 버그가 없기 때문이 아니라 공격자가 공격하지 않기 때문에 패치가 필요 없다. 버그가 발견되지 않고 패치도 필요 없다.
대부분 조직에서는 10~20개의 패치되지 않은 프로그램이 가장 큰 해킹 위험을 구성할 수 있다. 이런 프로그램은 패치 적중률이 아마도 대부분 매우 높을 것이고 1~2개의 프로그램이 다른 것만큼 높은 비율로 패치되지 않을 것이다. 안타깝게도 이런 1~2개의 패치되지 않은 프로그램이 대부분 조직에서 가장 큰 위험을 발생시키지만, 숫자만으로 보고하자면 패치 상태가 꽤 좋은 것처럼 보일 수도 있다.
예를 들어보자. 한 기업에 패치할 프로그램이 100개라고 가정해 보자. 100개의 프로그램 중 1개만 패치율이 낮다. 50%만 패치되었다고 가정해 보자. 전체적인 패치율은 99.5%일 것이다. 꽤 괜찮아 보이지만 이 수치는 컴퓨터 중 절반이 취약하고 패치가 되지 않았다는 뜻이며 절반만 패치된 1개의 프로그램이 해커들이 조직에 침투하기 위해 사용하는 패치되지 않은 상위 프로그램 중 하나일 가능성이 높다.
심지어 필자는 대부분 기업이 심지어 패치를 시도조차 하지 않는 패치되지 않은 하드웨어, 펌웨어 및 드라이버는 언급조차 하지 않고 있다. 이것들은 일반적으로 패치 보고서에 포함되지 않는다. 이것들을 포함하면 패치율이 훨씬 높지 않을 것이다. 최근 해커들은 하드웨어와 펌웨어를 더욱 빈번하게 공격하고 있다. 이것은 우연이 아니다.
6. 직원 보안 교육이 충분하다
대부분 기업에서 상위 2개 위협 중 하나는 소셜 엔지니어링으로써 이메일이나 웹 브라우저, 심지어 전화로도 발생할 수 있다. 가장 심각한 피해를 유발한 공격들만 고려하더라도 소셜 엔지니어링은 사례 중 99%와 관련되어 있을 것이다. 지난 20년 동안 소셜 엔지니어링이 기업 해킹에 관련되지 않은 사례는 단 한 건뿐인 것으로 알고 있다. 대부분 IT보안팀도 이 말에 동의할 것이다.
하지만 대부분 기업이 연간 소셜 엔지니어링 교육에 투자하는 시간은 30분 미만이다. 컴퓨터 보안 방어 세계에서는 대부분 조직에서 상위 2가지 문제 중 하나를 확인했으며(나머지 하나는 패치되지 않은 소프트웨어이다.) 거의 모든 조직이 이렇게 행동하지 않는다. 대신에 직원들이 소셜 엔지니어링 방지를 위한 충분한 교육을 받지 못하고 기업들은 얼마나 많은 돈과 자원을 소요하는지에 상관없이 계속해서 해킹당하고 있다.
이러한 모든 오해로 앞서 언급한 첫 번째 오해가 발생한다. 해커와 악성코드는 막을 수 없다는 오해 말이다. 이로 인해 기타 모든 IT보안 전략을 논의하는 효율적이지 못한 기준선이 형성된다. 자신이 CEO(또는 CSO 또는 CISO)고 이 기사가 과장되었다고 생각한다면 IT보안팀에 한 가지 질문을 던져 보기 바란다. “우리의 가장 큰 위협은 무엇이며 이를 뒷받침하는 데이터는 어디 있는가?” 각 팀원에게 개인적으로 질문해 보자. 공통적인 답변이나 이를 뒷받침하는 데이터를 얻지 못할 것이다. 가장 큰 문제가 무엇인지도 합의하지 못하는데 어떻게 효율적으로 대처할 수 있을까?
필자는 무료 백서와 데이터 지향적인 컴퓨터 보안 방어(A Data-Driven Computer Security Defense) 저서에서 이를 해결하는 아이디어와 방식 대부분을 논의하고 있다.
*Roger A. Grimes는 인포월드 테스트센터 전문 기고가로, 보안 전문 컨설턴트이자 마이크로소프트 수석 보안 아키텍트다. dl-ciokorea@foundryco.com