기사
사이버 보안이란?
사이버 보안은 디지털 리소스(하드웨어, 소프트웨어, 네트워크, 데이터 등)를 외부의 사이버 위협 및 방해, 악의적 내부자, 부주의한 사용자로부터 보호하기 위해 복합적으로 활용되는 각종 도구, 시스템, 관행, 프로세스, 절차를 포괄하는 용어입니다. 사이버 보안은 주로 공격, 유출, 피해를 야기하는 무단 액세스를 식별하고 중단하는 데 초점을 맞추며, 복합적인 메시에 통합된 모든 유형의 공격적 및 방어적 솔루션을 아우릅니다.
사이버 보안을 위주로 한 IT 프로그램은 아이덴티티 도용 및 데이터 유출부터 랜섬웨어 및 디지털 무기에 이르는 모든 형태의 취약성과 위협 벡터를 고려합니다.
사이버 보안 전략은 조직이나 개인 사용자의 디지털 자산 및 리소스에 대한 무단 액세스, 변경, 삭제, 파괴, 강탈을 방지하도록 종합적인 접근법을 활용해야 합니다.
사이버 보안 전술은 다음과 같은 목적으로 디지털 리소스를 노리는 악의적 활동을 포함한 다양한 위협에 대처하는 데 중점을 둡니다.
- 금전적 이익
- 일반적 장애
- 정치적 이해관계 지원
- 향후의 범죄 활동을 위한 정보 수집
- 전산 시스템 훼손을 통한 공포 및 두려움 유발
사이버 보안 운영 방식
효과적인 사이버 보안 전략 및 전술은 취약성과 위협에 선제적으로 대응하기 위하여 각종 솔루션과 프로세스를 복합적으로 활용합니다. 사이버 보안에서 중점적으로 다루는 세 가지 주요 영역은 다음과 같습니다.
무단 액세스
무단 삭제
무단 수정
어떤 사이버 보안 방법론이든 그 핵심을 이루는 것은 자동화입니다. 자동화가 대다수 사이버 보안 솔루션의 중추인 이유는 막대한 분량과 속도로 생성되는 데이터를 사람이 처리할 수 없기 때문입니다. 인공지능(AI)은 사이버 보안 자동화에서 점점 더 중요한 역할을 수행하고 있으며 다음과 같은 사항을 지원합니다.
- 위협 감지—데이터를 분석해 알려진 위협을 포착하고 악의적 행위의 징후일 수 있는 비정상적 행동을 식별
- 위협 대응—의심스러운 활동에 대한 경고에 따라 자동으로 생성된 트리거를 바탕으로 사이버 보안 조치를 유동적으로 생성 및 배포
- 경고 분류—경고를 자동으로 평가하여 오탐 또는 저위험 경고를 식별하고 사람이 즉각적으로 확인해야 하는 항목을 취합
- 분석—사이버 보안 프로그램의 AI 기반 자동화 기능을 사용하여 공격 신호 및 맬웨어를 분류해 우선순위 지정, 트래픽을 검토하여 이상 패턴 파악, 컴플라이언스 모니터링
과거에는 사이버 보안의 운영 방식을 설명할 때 CIA(기밀성, 무결성, 가용성)가 핵심 프레임워크로 간주되었습니다. 그러나 여기에 네 번째 요소인 안전성이 추가된 모델이 더욱 향상된 모델로 널리 받아들여지게 되었습니다. 종합하자면, 이 네 가지 요소가 사이버 보안의 초석인 CIAS를 형성합니다.
기밀성
사이버 보안 전략의 일환인 기밀성 목표는 권한이 있는 사용자에게만 리소스에 대한 액세스를 부여하여 민감한 정보를 보호하겠다는 것입니다.
무결성
무결성과 관련된 보호는 리소스의 정확성을 보장하고 부적절한 수정이나 훼손으로부터 리소스를 보호하는 것입니다. 여기에는 모든 리소스에 대한 부인 방지 및 진위성을 유지하는 것도 포함됩니다.
가용성
사이버 보안의 중요한 역할 중 하나는 사용자가 데이터, 시스템, 서비스 등 IT 리소스에 적시에 안정적으로 액세스하도록 보장하는 것입니다.
안전성
사이버 보안에서의 안전성은 IT 리소스와 관련된 위험을 줄이고 공격에 대한 방어 수단을 제공하는 데 중점을 둡니다. 예를 들어 승인된 사용자에게만 시스템 및 데이터에 대한 액세스 권한을 부여하고, 무단 액세스가 감지되면 경고가 발생되도록 조치하는 것이 이에 해당합니다.
사이버 보안이 중요한 이유
사이버 보안이 중요한 이유는 디지털 데이터가 방대하며 그에 대한 의존도가 높기 때문입니다. 이제는 거의 모든 사람과 모든 조직이 디지털 데이터에 의존하고 있습니다. 따라서 디지털 데이터를 수집, 처리, 관리, 저장하는 시스템은 불만을 품은 직원부터 국가 주도의 사이버 테러에 이르기까지 광범위하게 상존하는 위협 생태계로부터 보호되어야 합니다.
모든 데이터를 보호해야 하겠지만 일부 데이터에는 더욱 높은 수준의 사이버 보안이 필요합니다. 민감한 정보로 간주되는 데이터(지적 재산, 재무 데이터, 개인 정보, 의료 기록, 정부 데이터, 군사 정보 등)는 온갖 악의적 행위자의 표적이 되기 때문입니다.
사이버 보안은 지속적으로 개선되고 있으나, 다음과 같은 악영향을 차단해야 하는 과제에 끊임없이 직면합니다.
- 사이버 공격자
- 데이터 손실
- 변화하는 위험 요인
- 변화하는 보안 요구 사항
또한 다음 분야에서는 사이버 보안 솔루션이 보호해야 하는 공격 표면이 지속적으로 확장되고 있습니다.
- 네트워크
- 데이터 양
- IT 인프라
- 연결 기기
- 사물 인터넷(IoT)
- 소비자 사물 인터넷(CIoT)
- 산업 사물 인터넷(IIoT)
- 의료 사물 인터넷(IoMT)
- 사물 인터넷 스마트 시티(IoTSC)
사이버 보안에서 가장 일반적으로 거론되는 세 가지 과제는 데이터 홍수, 계속해서 진화하는 위협, 사이버 보안 인력 및 기술 격차입니다.
데이터 홍수 막대하고도 급속하게 생성되는 데이터로 인해 기업의 효과적 데이터 처리 능력은 늘 시험대에 오르고 있습니다. 사이버 보안은 데이터 라이프사이클 동안의 데이터 수집, 처리, 액세스, 관리, 보호 과정 전체를 아우릅니다. 경우에 따라서는 데이터 거버넌스와 데이터 관리가 사이버 보안의 범위에 포함되기도 합니다. 데이터 양이 증가하면 그에 따라 공격 표면이 넓어지고 사이버 공격자의 생태계 또한 확장됩니다.
진화하는 위협 진화를 거듭하는 위협과 사이버 공격자는 사이버 보안을 운영하는 데 있어 가장 까다로운 과제입니다. 기술 혁신은 많은 이점을 가져다주지만, 새로운 시스템과 그 취약성을 이용하는 새로운 공격 경로를 열기도 합니다. 사이버 보안 시스템과 전략은 공격 방식의 변화와 진화에 발맞춰 끊임없이 조정되어야 합니다. 대규모 조직조차도 사이버 보안을 최신 상태로 유지하는 데 어려움을 겪는 현 상황에서 그보다 작은 조직은 더욱 큰 위협에 직면하고 있습니다.
사이버 보안 인력 부족 및 기술 격차 숙련된 사이버 보안 인력의 부족으로 인해 IT 팀은 상당한 어려움을 겪고 있습니다. 데이터 홍수와 진화하는 위협은 사이버 보안 인력의 수요와 부족 현상을 더욱 심화하고 있습니다.
사이버 보안 위협의 유형
사이버 위협 유형은 계속해서 증가 및 진화하고 있습니다. 사이버 보안 솔루션에서 다루는 주요 사이버 위협의 몇 가지 예시는 다음과 같습니다.
지능형 지속 위협(APT)
장기적 표적 공격은 공격자가 네트워크에 침입한 후 감지되지 않은 상태로 잠복하다가 공격을 개시하는 것으로, 지능형 지속 위협으로 분류됩니다.
사이버 테러
정치적 또는 이념적 동기를 가진 사이버 공격은 사이버 테러로 간주됩니다. 이러한 공격은 디지털 자산을 표적으로 삼아 위해를 가하고 광범위한 혼란을 일으키는 것을 목표로 삼습니다. 이러한 공격은 종종 국가가 지원하는 경우도 있으며 매우 정교하기 때문에, 사이버 보안 방어를 통해 대상을 보호하기가 쉽지 않습니다.
분산 서비스 거부(DDoS)
분산 서비스 거부(DDoS) 공격을 실행하는 사이버 범죄자들은 여러 시스템을 사용해서 네트워크와 서버에 대량의 트래픽을 전송하여 정당한 서비스 요청을 처리할 수 없게 만듭니다. 이를 통해 시스템을 사용할 수 없게 만들고 표적이 된 조직의 운영을 방해합니다.
맬웨어
악성 소프트웨어는 맬웨어라고도 하는데, 이는 데이터를 갈취하거나 볼모로 삼아 금전을 요구하는 등의 방식으로 피해와 교란을 일으키기 위해 설계 및 개발됩니다. 사이버 보안 소프트웨어 솔루션은 맬웨어가 활성화되기 전에 이를 발견하여 차단합니다.
그러나 맬웨어는 일반적으로 사용자가 악성 첨부 파일을 열면서 활성화되므로 조직의 사이버 보안 프로그램에서 이에 관해 교육과 훈련을 하는 것이 중요합니다. 효과적인 사이버 보안을 통해 저지할 수 있는 일반적인 맬웨어 유형은 다음과 같습니다.
- 애드웨어—사용자가 원치 않을 가능성이 높은 프로그램(PUP)이라고도 하며, 사용자의 허가 없이 설치되어 불필요한 온라인 광고를 노출함
- 봇넷—맬웨어어 감염된 컴퓨터들의 네트워크로서, 원격으로 제어되고 사용자의 허가 없이 온라인에서 민감한 데이터를 공유하거나 다른 시스템에 액세스하는 등의 작업을 수행하는 데 사용됨
- 랜섬웨어—일반적으로 암호화를 통해 파일과 데이터를 잠근 다음, 잠금 해제를 대가로 비용을 요구함
- 스파이웨어—사용자의 동작을 비밀리에 기록(예: 키보드 입력을 감시하여 신용 카드 정보 탈취)
- 트로이 목마—정상적인 소프트웨어로 위장해 사용자를 속인 다음 시스템에 맬웨어를 업로드하여 손상을 일으키거나 데이터를 수집함
- 바이러스—정상적인 파일에 스스로를 삽입한 다음 시스템 전체에 퍼져 악성 코드로 파일을 감염시키는 자체 복제 소프트웨어
- 웜—자가 복제를 하며 네트워크를 통해 확산되어 다른 시스템을 감염시킴
중간자 공격
중간자 공격은 사이버 범죄자가 두 사람 간의 통신을 가로채 데이터를 훔치는 행위를 말합니다. 사이버 보안 소프트웨어로 대응하기 어려운 중간자 공격의 위험을 완화하기 위해서는 보안이 확보되지 않은 공공 Wi-Fi 네트워크 사용의 위험성을 교육해야 합니다.
피싱
사이버 범죄자들은 정상적인 것으로 보이는 출처(은행, 상점, 친구 등)로부터 온 이메일로 피해자를 공격합니다. 해당 이메일에는 악성 링크가 포함되어 있어 맬웨어 다운로드를 자동으로 시작하거나, 신용카드 또는 기타 민감 정보를 제공하도록 유도하는 사이트로 사용자를 유인합니다. 피싱 공격이라고 불리는 이러한 유형의 맬웨어를 줄이려면 사이버 보안 소프트웨어와 사용자 교육 및 훈련이 필요합니다. 스피어 피싱도 동일한 방식을 취하나 특정 사용자나 조직을 대상으로 삼습니다.
물리적 보안 공격
네트워크 및 시스템에 대한 액세스를 확보하기 위해 물리적 공간에 무단으로 접근하는 행위와 관련된 위협도 적절한 사이버 보안 조치를 통해 해결할 수 있습니다. 이를 위한 보호 시스템에는 공격자가 물리적 경계를 침범한 이후에도 시스템과 네트워크에 액세스하지 못하도록 하는 디지털 사이버 보안 장벽도 포함됩니다.
SQL 삽입
SQL(구조화된 언어 쿼리) 삽입은 데이터베이스를 노리는 사이버 보안 위협입니다. SQL 삽입 공격은 애플리케이션의 취약성을 찾은 다음 해당 액세스 포인트를 이용하여 SQL 데이터베이스에 악성 코드를 삽입합니다. 사이버 범죄자는 악성 SQL 구문을 사용하여 데이터베이스의 통제권을 확보해 데이터를 유출할 수 있습니다.
사이버 보안 전략
성공적인 사이버 보안 전략의 세 가지 핵심 요소는 다음과 같습니다.
거버넌스 조직의 사이버 보안 지휘 및 관리 방식을 규정하는 문서와 프로세스
기술 사이버 보안 위협을 방어하기 위해 함께 활용되는 하드웨어와 소프트웨어
운영 거버넌스 및 기술 요소를 사용한 사이버 보안 전략 실행
사이버 보안 전략의 몇 가지 예시는 다음과 같습니다.
- 사이버 보안 확보 프레임워크 마련
- 완비된 사이버 보안 생태계 구축 및 유지
- 조직의 거버넌스 프레임워크 강화
- 개방형 표준 활용
사이버 보안 기술
애플리케이션 보안
애플리케이션 보안은 소프트웨어의 사이버 보안 기능 설계, 개발, 테스트, 배포, 유지 관리로 구성됩니다. 애플리케이션 보안의 목적은 무단 액세스 및 수정에 악용될 수 있는 코드 내 취약성을 찾아 수정하는 것입니다.
클라우드 보안
클라우드 보안은 클라우드 기반 애플리케이션과 아키텍처를 설계, 개발, 배포, 유지 관리할 때 사용되는 사이버 보안 시스템과 소프트웨어로 구성됩니다.
데이터 복구 및 비즈니스 연속성 계획
재해 복구 및 비즈니스 연속성 계획에서 중요한 것은 운영 장애 및 데이터 손실을 초래하는 공격이나 기타 사건에 대응하기 위한 계획을 수립하는 것입니다. 이때 어떤 복구 계획을 세우든 모든 단계에 사이버 보안을 반영함으로써 위험을 해소하고 운영 재개를 서두르는 과정에서 취약성이 발생하지 않게 해야 합니다.
아이덴티티 관리
액세스의 모든 측면(활동, 프레임워크, 프로세스 등)을 포괄하는 아이덴티티 관리는 모든 사이버 보안 프로그램의 핵심 구성 요소입니다. 아이덴티티 관리를 통해 IT 및 보안 팀은 사람과 시스템에 대한 액세스 권한을 제어하고 그에 관해 보고할 수 있습니다.
데이터 보안
네트워크, 애플리케이션, 저장소 내의 전송 데이터와 저장 데이터에 대한 무결성과 기밀성을 보호하는 것은 데이터 보안의 일환으로 볼 수 있습니다.
IoT(사물 인터넷) 보안
IoT는 가장 광범위한 공격 표면 중 하나인 만큼 기존의 사이버 보안으로는 요구 사항을 적절하게 처리하기 어려우므로 고유의 사이버 보안 시스템이 필요합니다.
모바일 보안
모바일 보안은 휴대전화, 노트북, 태블릿 및 기타 연결 기기를 비롯한 모든 모바일 기기에 저장된 정보를 보호합니다. 모바일 보안 솔루션은 일반적으로 무단 액세스, 기기 분실 또는 도난, 맬웨어 등과 같은 사이버 보안 문제를 해결하기 위해 맞춤식으로 제작되거나 설정됩니다.
네트워크 보안
운영 체제와 네트워크 아키텍처의 취약성을 해결하는 데 사용되는 네트워크 보안은 하드웨어와 소프트웨어를 사용하여 무단 액세스, 장애, 오용을 방지합니다. 네트워크 중심의 사이버 보안 솔루션은 서버, 호스트, 방화벽, 무선 액세스 포인트, 네트워크 프로토콜을 보호합니다.
운영 보안
운영 보안은 데이터 자산의 처리 및 보호 방법에 관한 지침을 제공합니다. 데이터 저장 방법과 위치를 결정하는 절차와 데이터 사용 및 공유에 대한 규칙을 수립하는 것은 운영 보안의 일환입니다.
사용자 교육 및 훈련
교육과 훈련은 그 중요성이 간과될 때도 있으나 여전히 중요하고 효과적인 사이버 보안 도구로 널리 알려져 있습니다. 사용자 교육과 훈련은 직접적인 기술은 아니지만 디지털 플랫폼에서 개발 및 배포됩니다.
사이버 보안에서 가장 예측할 수 없는 요인은 사람이므로 관련 위험을 억제하기 위해서는 교육과 훈련이 필요합니다.
최종 사용자를 대상으로 한 사이버 보안 교육 및 훈련에서는 사이버 위협에 대한 일반적 인식을 제고하는 것부터 피싱 시도를 인지하는 방법까지 모든 내용을 다룹니다.
사이버 보안 모범 사례
견고한 사이버 보안 태세를 확립하기 위한 산업 분야 모범 사례 20가지를 소개합니다.
공유 계정 사용을 지양합니다(각자 개인 계정을 사용하도록 요구).
안전하지 않은 공공 Wi-Fi 네트워크 사용을 금합니다.
컴퓨터와 네트워크 구성 요소에 대한 물리적 접근을 통제합니다.
사이버 보안 정책을 개발하고 실행합니다.
알 수 없는 발신자가 보낸 이메일 첨부 파일을 열지 않고, 알 수 없는 발신자나 생소한 웹사이트에서 보낸 이메일의 링크를 클릭하지 않도록 사용자를 교육하고 훈련시킵니다.
전송 데이터와 저장 데이터를 암호화합니다.
조직의 물리적 보안을 평가합니다.
DevSecOps 모범 사례를 따릅니다.
사용자에게 정기적인 비밀번호 변경을 요구합니다.
강력한 비즈니스 연속성 및 사고 대응(BC-IR) 계획을 이행합니다.
사이버 보안의 중요성에 대한 조직의 인식을 제고합니다.
소프트웨어와 운영 체제를 최신 상태로 유지하고 최신 보안 패치 설치를 우선적으로 수행합니다.
작업 수행에 필요한 최소한의 액세스만 부여합니다(최소 권한의 원칙 준수).
중요 데이터를 모두 백업해 둡니다.
정기적으로 위험 평가를 실시합니다.
인터넷 연결에 대해 방화벽 보안을 제공합니다.
강력한 비밀번호를 사용하도록 요구합니다.
모든 시스템을 정기적으로 스캔합니다.
Wi-Fi 네트워크의 보안을 확보합니다.
안티바이러스 및 안티맬웨어 소프트웨어를 사용합니다.
사이버 보안 솔루션
일반적인 사이버 보안 도구 및 시스템은 다음과 같습니다.
- 안티맬웨어 및 안티바이러스
- 클라우드 액세스 보안 브로커(CASB)
- 클라우드 워크로드 보호 플랫폼(CWPP)
- 데이터 손실 보호(DLP)
- 암호화 도구
- 엔드포인트 감지 및 대응
- 엔드포인트 보호
- 방화벽
- 아이덴티티 및 액세스 관리(IAM)
- 침입 방지 및 탐지 시스템(IPS/IDS)
- 다단계 인증
- 보안 정보 및 이벤트 관리(SIEM)
- 싱글 사인온
- 제삼자 위험 관리
- 가상 사설망(VPN)
- 취약성 스캐너
고진감래의 사이버 보안
아시다시피 사이버 보안은 어려운 분야입니다. 위협 환경은 계속 변화하고 있으며 공격 표면은 끊임없이 확장되고 있습니다. 새로운 기능을 제공하는 하드웨어와 소프트웨어에는 대체로 사이버 보안 취약성이 동반됩니다.
하지만 이러한 어려움에도 불구하고 사이버 보안은 모든 조직의 필수 요건입니다.
사이버 보안에는 어려움이 따르지만 다음과 같이 다양한 이점이 있습니다.
- 비즈니스 연속성
- 사이버 공격에 대한 방어
- 사이버 보안 사고 발생 시 신속한 복구
- 무단 사용자 액세스 방지
- 최종 사용자와 엔드포인트 기기 보호
- 규제 컴플라이언스
- 데이터 유출의 악영향 차단 또는 완화
견고한 사이버 보안 체계를 확립하기 위한 투자에는 그만한 가치가 충분히 존재합니다.