2024.05.17 (금)

? Operation now in progress (115)
n
기상청 제공
재택근무에 필요한 사이버 보안 10가지
  • 해당된 기사를 공유합니다

NEWS

재택근무에 필요한 사이버 보안 10가지

코로나 19사태로 재택근무 늘어... 해킹도 급증

telework-5059653_640.png

 

 

[CIOCISO매거진=편집국] “새롭게 재택근무를 해야 하는 현실에 대처하기 위해 사이버 보안을 어떻게 강화 시킬까?”이 질문은 CIO와 보안 경영진이 재택근무를 시행할 때, 가장 먼저 걱정하는 요소이다. 포스트 코로나 시대 이후로 사이버 보안과 관련된 모든 CIO들은 아래 세 가지 핵심 요소에 관한 답이 필요하다.

 

1.IT 사용 패턴과 아키텍처에 어떤 변화가 있는가?

2.해당 변화가 위험에 어떤 영향을 미치는가?

3.조직의 사이버 보안 대비 태세와 통제 환경에 어떤 변화가 필요한가?

 

IT 사용 패턴과 아키텍처에 변화

 

재택근무는 많은 기업들에게 흔한 일이 아니었다. 특히, 재무, HR, 마케팅 등 사무직이라면 더욱이 재택근무보다는 회사에서 일하는 것이 업무적인 면에서 메일이나 메신저를 이용하는 것 보다는 직접 대면으로 의사소통을 하는 게 편할 수 있다.

코로나 19 사태는 IT 사용 패턴에 크게 두 가지 영향을 주었다. 첫째, 이제 원격 접근은 필수가 되었다. 둘째, 효율적인 업무를 위해서는 커뮤니케이션 및 협업 솔루션도 빠질 수 없는 필수 요소가 되었다. 중요한 점은, 직원들이 자체적으로 보유한 전산실 서버에 직접 설치 및 운영하는 방식인 오프레미스를 이용하여 재택근무를 한다는 점이다. 이로 인해 보안뿐만 아니라 전 세게 및 업계 규제 준수에 있어서 문제가 발생한다.

 

위험이 어떻게 달라졌나?

 

위험은 기업에게 나쁜 사건이 발생할 확률 그리고 피해를 나타내는 함수와도 같다. 사이버 보안에서 ‘나쁜 사건’이 자주 일어나는데 결정적 요소는 해커의 공격과 IT 보안의 취약점이다. 코로나 19 사태에 영향을 받은 아키텍쳐를 이해하기 위해서는 변한 아키텍쳐에 대한 위험성과 취약점을 이해해야 한다.

 

연휴나 자연재해 같은 사건들이 시민들의 이목을 끌 때마다 사이버 공격이 늘어나는 것처럼 코로나 19 사태에도 스팸과 피싱 공격이 부쩍 잦아졌다. IT 사용 패턴의 변화로 새로운 공격 방식이 나타나기도 했다. 특히, 줌(zoom)을 화상회의, 비대면 수업을 위해서 이용하다 보니 줌을 이용한 해킹 사례가 많이 늘었다. 또한 재택근무가 장기화 되면서, ‘가정용 네트워크’에 대한 위험 요소가 증폭했다. 가정용 네트워크들은 기업처럼 보안 프로그램이 설치되 있지 않는 경우가 많고, 이미 해킹 당한 경력이 있을 수 있는 경우가 있다. 현재 IT업계들은 코로나로 인한 새로운 위험들이 어디서나 도사리고 있기 때문에 철저한 준비를 하고 있다.  

코로나19 사태로 이전보다 더 많은 사람들이 커뮤니케이션 어플을 많이 사용하게 되었다. 이는 새로운 위험에 노출될 가능성이 더 크다는 뜻으로 볼 수 있다. 기술 측면에서는, 수년 동안 주목 받지 않아서 기술 변화가 크게 일어나지 않았을 확률이 높다. 하지만 지금 급속하게 주목을 받고 있는 가운데, 해킹에 대한 리스크는 더욱 크게 증가할 것이다.

 

재택근무 장기화에 따른 실행 지침 10가지

 

아래 사항들은 가정용 네트워크의 보안을 위해 적어도 6개월 동안 실행해야 할 지침이다.

 

1.자동화를 습관화 하라: 가능하다면 모든 수동 프로세스가 언제 어디서든 자동화 되도록 해야 한다.

2.다중 인증을 전면 실행하라: 조직 내부라고 할지라도 비밀번호만 신뢰하지 말자, 물론 다중 인증 방식이 보안의 모든 것은 아니다. 하지만 위험을 줄이는 것은 보안에 큰 도움이 된다.

3.BYOD를 허용하지 않더라도 BYOD계획을 수립하라: 관리 대상이 아닌 기기, 기업용 기기가 아닐지라도 보안이 확보된 상태에서 조직 리소스에 접근할 수 있는 방법이 있어야한다. 특히 가정용 네트워크를 관리하는 일이 여기에 포함된다.

4.데이터 거버넌스 정책 및 프로그램을 검토하라: 소유자가 신뢰성 있는 유저인지 식별은 물론, 콘텐츠와 관련된 모든 정책 문제도 해결됐는지 확인해야 한다.

5.제 3자/제 4자 컴플라이언스 프로그램을 업그레이드하라: 직접 확인할 필요 없는 지속적인 컴플라이언스 프로그램을 만들어야 한다. 제 3자 감사, 활동 및 통제에 관한 지속적인 보고, 강력한 보안 아키텍쳐를 사용해야한다.

6.기존 통제 방식의 필요성을 재검토하라: 어플리케이션이 특정 기기에서 실행되지 않아도, 혹은 특정 위치 및 네트워크에 있지 않아도 보안 기능을 제공해야 한다.

 

향후 18개월 안에 지켜야할 보안 규칙들은 아래와 같다.

 

7.가상의 보안 운영센터(SOC)를 구축하라: 보안 관리 서비스(MSSP) 혹은 SaaS 솔루션을 활용해 언제 어디서나 모니터링 할 수 있는 SOC를 구축해야 한다.

8.애플리케이션과 데이터를 네트워크 및 기기 보안에서 분리하라: 어떤 네트워크나 기기에서 접근하든 어플리케이션과 데이터가 보호돼야 한다.

9.클라우드 보안 게이트웨이 및 환경을 구현하라: 적용할 수 있는 보안 보호를 쓸 수 있도록 모든 네트워크 트래픽을 라우팅 하는 클라우드 기반 환경을 구축해야 한다

10.분산 무결성(Distributed Integrity) 아키텍처를 개발하라: 데이터와 어플리케이션에 암호화와 무결성을 통합해서 보안을 강화시키자.