자세히 보기

Ed Tittel
kim_lindros
By Ed Tittel 및 kim_lindros

핵심은 사람!’ 직원들의 보안 이해도 측정법

뉴스
2014.02.265분

CIO에게 보안은 골칫거리이기 십상이다. 기관의 데이터 및 시스템 보안만큼이나 CIO를 잠 못 들게 하는 것도 드물다. 몇몇은 네트워크 반경을 방화벽과 IDPS로 중무장하고, 네트워크를 분할하는가 하면 정기적으로 감사 및 평가를 실시한다. 또 데이터를 분류하거나 중요 파일을 따로 모아놓고, 최소한의 보안 정책에도 신중에 신중을 기한다.

미안한 얘기지만, 이런 노력들 조차도 따로 교육을 받지 않았거나 악의를 지닌 유저 앞에서는 무력해 질 수 있다. 포네몬 인스티튜트(Ponemon Institute)는 지난해 미국 내 데이터 유출로 인해 소모된 총 비용이 평균 540만 달러를 넘었다고 밝혔다.

이들 중 약 67%가 악성 공격이나 사이버 범죄, 시스템 결함으로 초래된 것이었으며, 직원의 근무 태만 등과 같이 사람이 원인인 경우는 33%였다. 즉 이메일에서 링크를 한 번 잘못 클릭 하거나 사칭범에게 속아넘어가서 문제가 발생하는 것이었다.

모든 보안 프로그램에서 사용자 훈련은 기본 중 기본이다. 대부분 직원들은 IT나 보안에 대한 지식이 별로 없다. 사람들이 다 알 것 이라고 지레짐작 해서도 안 된다. 보안 트레이닝과 인식 개선을 해야만 모든 직원들이 기본적 보안 지식을 갖추고 보안 문제가 생겼을 때 올바른 대처를 할 수 있다.

보안에 있어 기술만 강조할 것이 아니라 소셜 엔지니어링이나 피싱에 대비한 보안 인식 개선 훈련도 병행해야 한다. 피싱과 소셜 엔지니어링이야 말로 데이터 유출의 가장 큰 주범들이다. 그런데, 설령 시간과 돈을 들여 훌륭한 트레이닝 프로그램을 실시했다 한들 직원들이 이를 잘 이해하고, 실전에 응용할 수 있을지 어떻게 알 수 있을까?

직원들의 보안 이해도를 점검해 볼 수 있는 4가지 방법
직원들의 보안 이해도를 측정해 보면 그들 중 누가 중요한 기업 정보나 고객 정보를 흘릴 가능성이 있는지 알 수 있다. 직원들을 측정해 보는 방법은 다음과 같다.

퀴즈를 내보자. 보안 인식 개선 훈련을 진행하는 교사가 훈련 기간 동안에, 그리고 훈련이 끝난 후에도 해마다 몇 번씩 불시에 객관식으로 된 간단한 퀴즈를 출제해야 한다. 단, 퀴즈를 낼 때는 웹 상에 올리고 직원들마다 문제를 다르게 내서 직원들이 문제의 유형을 외우거나 다른 직원들과 답을 공유하는 일이 없도록 한다.

불시에 직원들의 업무공간을 확인하자. 업무를 진행하다 보면, 직원들은 자신이 다루는 정보에 대해 무감각해 질 수 있다. 직원들의 사무실을 급습해 중요 정보를 담은 포스트잇이나 문서를 아무렇게나 방치해 두지는 않았는지 확인하자. 누구나 지나가다가 보거나 가져갈 수 있게 밖에 나와 있지는 않은지? 파일 보관함이 제대로 잠겨있는지, 그리고 이런 보관함을 전혀 통제되지 않은 곳에 방치해 두지는 않았는지 말이다. 또 직원의 컴퓨터가 비밀번호 없이 상시 로그온 되어있지는 않은지도 확인할 요소다.

‘화이트 햇(white hat)’ 소셜 엔지니어를 보내자. 회사 내에 얼굴이 잘 알려지지 않은 직원을 지목해(혹은 컨설턴트를 고용해도 좋다) 회사 직원들을 호출하게 하거나, 혹은 직접 직원들이 일하는 곳으로 찾아가 로그온 정보나 기타 다른 중요 자료를 달라고 요청하도록 한다. 직원들이 어떻게 대처하는 지 알 수 있다. 이 때 소셜 엔지니어는 그런 자료를 요구할 만한 적당한 ‘핑계 거리’를 미리 생각해두어야 함은 물론이다.

이메일 ‘피싱’ 시뮬레이션 하기. 피싱 이메일에는 악성 웹사이트로 통하는 링크가 담겨있거나 다운받으면 자동으로 결제되는 파일이 첨부돼 있다. 물론 이들은 겉으로 보기엔 정상적인 이메일이어서 대부분 유저들은 깜박 속아넘어간다. 직원들이 이런 문제에 잘 대비하고 있는지 알아보려면 직접 피싱 이메일을 보내보면 된다.

이메일 곳곳에 낯선 사람으로부터 온 이메일이라는 흔적을 남기고, 안전한 웹사이트로 연결되는 링크를 하나 첨부한다. 웹사이트에는 단순히 “보안 인식 개선용 훈련 프로그램. 피싱 테스트 중”이라고만 써 둬도 된다. 보안 기술자들이 그 페이지에 접속한 직원들의 IP 주소를 찾아내 어떤 직원들이 피싱에 속아 넘어 갔는지 알아 낼 수 있다.

이렇게까지 할 시간이 없다면, 외주 업체를 고용해 피싱 공격 시뮬레이션을 할 수도 있다. 노비포(KnowBe4)나 원로긴(OneLogin)같은 업체들은 직원들을 상대로 테스트를 해주거나 직원 이메일 주소를 입력해야 하는 포털을 제공해 주기도 한다. 이렇게 해서 업체로부터 테스트의 자세한 결과를 보고받아 직원 교육에 활용할 수 있다.

보안, 테스트에서 끝이 아니다
앞서 말한 가짜 피싱 링크를 클릭한 직원들이나, 소셜 엔지니어에게 속아넘어간 직원이 있다면 최대한 빨리 이들을 불러 이야기하자. 비록 이번 것은 테스트에 불과했지만, 다음 번에는 진짜 공격을 당한 것일 수도 있으며 중요한 기업 정보나 고객 정보를 눈뜨고 빼앗길 수도 있음을 알려줘야 한다. 단, 이 과정에서 직원들에게 면박을 주거나 무안을 주는 것이 아니라 회사의 보안 상태를 개선시키기 위한 교육 과정의 일환임을 전달해야 한다.

특히 정부의 규제를 지켜야만 하는 기관들은 보안 위협이 기관의 컴플라이언스(compliance)에 어떤 결과를 가져올 수 있는지 아무리 강조해도 모자라다. 이런 기관들에서 보안에 실패할 경우, 설령 그것이 사용자 실수때문이라고 해도 기관 전체가 형사적, 법적, 혹은 금전적 처벌을 받을 수 있다.
.
또, 이렇게 따로 교육을 시킨 직원들만을 대상으로 수 주 이내에 한번 더 테스트를 진행한다. 필요에 따라서 사안의 중대함을 잘 체감하지 못하는 직원이 있다면 따로 부가적 테스트와 교육을 실시할 수도 있다.

피싱 테스트가 끝난 후 직원들을 불러 얘기할 때는 피싱 이메일에서 주의해야 할 요소들을 콕콕 집어내 설명해주자. 예를 들어, 철자나 문법이 틀린 이메일이나 욕설이 담긴 이메일은 피싱일 확률이 높다. 또 보내는 사람의 URL이 회사의 도메인 이외의 다른 도메인이나 IP주소를 가지고 있다면 의심해 볼 만 하다.

소셜 엔지니어링의 경우 많은 직원들이 보안은 보안 요원이나 경영진이 신경 쓸 문제라고 치부해 버리고 만다. 단순히 이 문제에 신경 쓰고 싶지 않아 하는 사람도 있다. 그러나 직원들에게 이 ‘처음보는 사람(소셜 엔지니어)’을 불러 세우고 무슨 용건으로 회사를 돌아 다니는 것인지, 중요 정보를 얻으려면 어떤 절차를 거쳐야 하는 것인지 등을 알려주도록 하면 직원들 역시 자연스레 회사에 대한 주인의식을 갖게 된다. 테스트의 종류에 상관 없이 직원들이 밟아야 할 수순(책임자나 보안 팀에게 연락을 취하는 등)을 알려줘야 한다.

참고로 보안의 함정에 빠지기 쉬운 건 일반 직원들뿐만이 아니다. 고위 경영진들 역시 회사의 보안 정책이나 가이드라인을 제대로 따르지 않아 애를 먹기도 한다.

이렇게 한 차례 테스트와 교육이 끝나고 나면, 앞으로 교육 프로그램을 어떻게 개선해 나갈 것인지 적어보자. 좋은 보안 인식 개선 프로그램은 일회성이 아니라 지속적이고, 직원과의 소통을 통해 이뤄지며, 다양한 학습 방식과 반복을 이용하는 것이다.

* Kim Lindros는 프로젝트 관리 분야에서 경험을 쌓은 IT 훈련 전문가다. dl-ciokorea@foundryco.com

Ed Tittel

Ed Tittel has been working in and around IT for over 30 years. Though he’s been working with and writing about Windows since the early 1980s, he has been a Windows Insider MVP since 2018 and earned MVP (Windows) in 2024. The author of more than 100 computing books, Ed is perhaps best known for his Exam Cram series of certification prep books and his half-dozen or so …For Dummies titles (including HTML For Dummies, now in a 14th edition). These days, Ed writes regularly for Computerworld, Tom's Hardware, and AskWoody.com. Since 2009, Ed has also opined and testified as an expert witness in over 60 patent suits, mostly on web development and markup language topics. To learn more about Ed, visit his website at edtittel.com, where you'll also find his daily Windows blog.

이 저자의 추가 콘텐츠