인터넷진흥원, 각계 보안 전문가 150명 대상 설문조사 결과
관련 보고서 통해 각각의 상황맞는 자세한 ‘보안수칙’ 권고

사진은 글로벌 보안업체인 CSC 보안 센터가 방화벽에 걸리지 않는 사이버 보안 사각 지대를 경고하는 이미지로서, 본문 기사와 직접 관련은 없음.(사진=CSC)
사진은 글로벌 보안업체인 CSC 보안 센터가 방화벽에 걸리지 않는 사이버 보안 사각 지대를 경고하는 이미지로서, 본문 기사와 직접 관련은 없음.(사진=CSC)

[애플경제 이보영 기자] 2022년에는 특히 원격근무 보안과 SW 등 외부 공급망에 대한 사이버 공격, 클라우드 보안 등에 특별히 유의해야 한다는 지적이다. 최근 한국인터넷진흥원(이하 ‘진흥원’, KISA)과 인텔리전스 네트워크사(안랩, 빛스캔, 이스트시큐리티, 하우리, 잉카인터넷, NSHC)가 국내 기업 보안담당자를 대상으로 ‘2021년 한 해 동안의 주요 보안사이버 위협 대응현황’에 관한 설문조사를 한 결과 이같이 나타났다.

진흥원의 이번 설문조사에선 기업에서 가장 많이 발생한 사이버 위협과 주된 경로, 그리고 가장 우려되는 위협과 주력하는 보안 이슈에 대해 약 150명의 보안담당자가 응답했다. 그결과 2022년에 주의해야 하는 사이버 보안 사항으로 지속되는 랜섬웨어, 증가하는 정보유출의 피해, 피싱/악성 이메일을 통한 공격, 그리고 이에 대처한 방비책으로 원격 근무 환경의 위협, 공급망 공격, 클라우드 공격이다. 이에 따르면 우선 원격 근무시 발생하는 사이버 위협에 대비하여 기업과 근무자가 모두 각기 지켜야할 보안 수칙이 있다.

원격근무시, 기업과 개인 모두 ‘보안 철저’

기업으로선 우선 원격근무자에 대한 △ 안전한 단말기 보안 정책 수립이 필요하다. 즉 업무용 단말기 반·출입 시 보안 점검 수행 및 이력 관리, 지급이 가능한 경우 보안 제품을 설치한 업무용 단말기 제공 등이다. 또 △ 안전한 네트워크 정책 수립도 중요하다. 이를 위해 원격 근무자가 일정 시간 부재할 경우 네트워크를 차단하고, VPN을 사용할 때도 안전한 네트워크를 사용토록 한다. 만약 VPN이 없을 경우엔 사내망 접속을 최소화하고 백신을 설치하며, 수시 점검에 나서야 한다. 또 원격 근무자의 사내 네트워크 접속 현황을 관리하고, 우회 접속에 대해 집중적인 모니터링을 해야 한다.

또 △ 중요 문서 등 데이터 보안 정책이 반드시 필요하다. 데이터를 외부로 전송할 경우 필요한 관리자의 승인 절차를 만들고, DRM 설정 등 암호화를 통해 데이터 유출을 막아야 한다. 또 원격 근무자의 작업 파일을 반입할 때는 반드시 악성코드 감염 여부 등을 검사한다. 중요 데이터를 주기적으로 백업, 관리하는 것은 물론이다. 또 △ 원격 근무자를 대상으로 보안 인식을 높이고, △ 원격 근무 사용자의 계정과 접근 권한을 철저히 관리해야 한다. 원격 근무자의 비밀번호를 강화하고, 접근 권한을 최소화하며, 원격 근무 시스템 접근 시 OTP 등 다중 인증을 적용토록 한다.

또 기업에 종사하는 근무자들 역시 △운영체제나 소프트웨어 최신 업데이트 등의 노력이 필요하다는 주문이다. 실제로 최근 발생하는 랜섬웨어 등 지능형 위협은 운영체제나 소프트웨어의 취약점을 이용하므로, 운영체제를 포함한 모든 소프트웨어를 항상 최신의 상태로 유지하는 것이 중요하다는 주문이다. 또한 △ 백신 프로그램을 늘 최신 업데이트하도록 하며, △‌불필요한 웹 사이트 이용을 자제하도록 한다. 특히 △ 파일을 다운로드하거나 실행할 때 각별한 주의가 필요하다. 즉 불분명한 출처의 링크에 클릭하거나 파일을 다운로드할 경우 각별한 주의가 필요하다. 가능하면 공식적인 경로의 소프트웨어만 다운로드하거나 설치토록 한다.

이 밖에도 △ 안전한 네트워크만을 사용하며, 가정용 무선 네트워크 보안을 설정하고, 최신 업데이트를 반복한다. 특히 카페, 식당 등의 사설 네트워크를 자제하며, 내부(사내) 네트워크에 접속할 경우 VPN 사용 등 기업 보안 정책을 준수토록 한다. 또 △ 단말기 패스워드나 보안을 설정한다. 즉 CMOS, OS 등의 패스워드를 설정하고, 자동 로그인을 제한하며, 화면보호기를 설정토록 한다. 또한 중요 문서는 별도의 저장장치에 주기적으로 백업하며, 인가된 저장장치(외장하드, USB 등)를 이용하여 중요 문서를 별도 저장하도록 한다.

외부 공급망 공격에도 철저하게 대비

외부의 소프트웨어를 활용하는 등에도 각별히 보안에 유의해야 한다. 즉 △소프트웨어 실행 권한을 최소화하고, 소프트웨어 실행 권한을 검토하며, 필요한 권한만 할당해줘야 한다. 또한 △ 안전한 계정 사용과 관리가 필요하다. 업데이트 파일을 업로드하거나, 파일 동기화에 필요하 소프트웨어의 불필요한 계정을 삭제하고, 안전한 패스워드를 사용토록 한다. △ 업데이트 무결성 검증도 중요하다. 즉 실행 파일, 비실행 파일, 업데이트 정책 파일 등 업데이트와 관련하여 무결성을 검증한다. 이 밖에도 진흥원 등은 △ 업데이트 서버 URL, IP 대역 및 포트(Port) 변조 확인 △ 시스템 이상징후 탐지 등 대응 프로세스 △ 백신 프로그램 최신 업데이트 등을 강조한다.

이와 함께 소프트웨어 개발 업체도 보안 수칙에 철저를 기해야 한다는 지적이다. 즉 △ 시큐어 코딩을 활용한 안전한 개발, △ 시스템 망 분리 및 접근통제, △ 별도의 인증서 관리 시스템 사용, △ 안전한 코드 서명 절차, △ 배포 및 업데이트 파일 코드 서명, △ 안전한 배포를 위한 SSL 등 암호화 적용 등이다. 특히 이 경우 “안전한 패키지화를 통하여 파일을 배포하고, 안전한 단말기에서 언팩하여 사용해야 한다”면서 “안전한 통신채널을 사용하여 소프트웨어를 전달할 필요가 있다”는 주문이다. 이 밖에도 △ 취약점을 철저히 관리하고, 주기적인 업데이트를 수행할 것도 강조했다.

클라우드 보안에도 주력해야

앞으로 클라우드 환경을 노린 공격은 점차 고도화되고 증가할 것으로 예상된다. 실제로 이번 설문조사에선 클라우드 엔지니어링 전문가들이 속한 기업의 36%가 “지난 1년 사이 심각한 클라우드 데이터 유출이나 침해를 경험했다”고 답할 정도다.

진흥원을 이에 따라 별도의 ‘클라우드 보안을 위한 권고사항’을 제시하고 있다. 우선 △ 안전한 사용자 패스워드 관리 절차를 강조했다. 숫자, 영문자, 특수문자 등을 조합한 패스워드가 바람직하고 이를 주기적으로 변경할 필요가 있다고 했다. 또한 이용자 패스워드를 분실, 도난할 경우 안전한 재발급 절차(본인인증 등)가 필요하다고 주문했다. 이와 함께 △ 안전한 계정 사용 및 관리도 중요하다. 즉 클라우드 접속 시 다중 인증을 사용하고, 로그인 성공 또는 실패에 따른 모니터링과 계정 잠금을 사용하고, 자동 로그인을 설정하거나 제한할 필요가 있다는 지적이다.

이 밖에도 클라우드 보안을 위해선 △ 업무의 정상화, 연속성 확보를 위한 백업 정책으로 데이터 손실을 최소화하고, △ 데이터 유출 방지를 위한 보안 정책이 필요하다고 강조했다. 데이터 공유 방법에 대한 표준이나 가이드를 마련하고, 클라우드에 데이터를 저장할 경우 암호화를 사용하도록 한다. 또한 데이터의 중요도, 민감도에 따른 데이터 액세스 권한을 차등적으로 부여한다. 이 밖에 △ 클라우드 서비스에 대한 위협 사항을 점검하고, 그 목록을 작성, 관리하는게 좋다는 권고다. 이때 위협 점검 목록을 기반으로 지속적으로 위협요인을 식별하고, 평가, 완화할 필요가 있다는 것이다.

저작권자 © 애플경제 무단전재 및 재배포 금지