"국내기업 노리는 사이버위협, 사전 대응책 제시"
국내 주요 보안기업들이 제로트러스트, 공급망 보안 등 최근 주목받는 보안 이슈를 분석하고 이를 개선할 수 있는 방안을 제시했다. 6일 KISIA는 서울 여의도 63컨벤션에서 과학기술정보통신부가 주최하고 한국정보보호산업협회가 주관하는 '최신 보안기술 컨퍼런스'를 개최했다. 이번 행사는 급증하는 사이버 위협에 대응할 수 있도록 보안 기업의 모범사례를 소개하고, 보안 전문가들이 달라진 보안 환경과 기술에 대해 소개하기 위해 마련됐다. 베스핀글로벌의 정현석 상무는 국내외 클라우드 보안 위협 사례를 제시하고 이에 대응하기 위한 보안 전략을 제시했다. 코로나19 확산이후 원격근무 등 클라우드 기반 서비스 이용이 높아지면서 이를 노린 사이버 공격이 6배 이상 증가한 것으로 조사됐다. IBM 시큐리티가 전 세계 기업과 조직을 대상으로 설문조사를 진행한 결과에 따르면 83%가 1회 이상의 데이터 유출 피해를 경험했으며 국내 기업도 비슷한 수준으로 확인됐다. 라스베가스의 MGM리조트의 경우 10분만에 이뤄진 해킹으로 인해 1억 달러 규모의 피해가 발생하기도 했다. 정현석 상무는 클라우드 보안 수준을 높이기 위해 제로트러스트 중심으로 보안 환경을 전환할 것을 제안했다. 제로트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안개념이다. 기업을 노린 사이버공격이 끊임없이 늘어나는 현 상황에 맞춰 제로트러스트를 기반으로 접근하는 모든 접근을 제한하고 추적하는 환경을 구축한다는 전략이다. 기업내 직원을 포함한 수많은 접근을 모두 관리해야 하는 만큼 보안 시스템을 자동화할 것을 권했다. 또한 클라우드 보안의 상당부분을 잘못된 설정 실수나 오류 등으로 이뤄지는 만큼 이를 사전에 방지하기 위한 시각화 시스템과 전문 보안인력을 갖출 필요가 있다고 강조했다. 한남대학교 이만희 교수는 공급망 공격의 위험성과 보안관리 체계 모델에 대해 설명했다. 공급망 공격은 제작한 소프트웨어(SW) 배포하거나 업데이트하는 기관을 악성코드 등으로 감염시키는 공격이다. 감염된 공급먕을 통해 모든 소프트웨어는 이미 악성코드가 숨겨져 있어 피해자가 급격하게 양산될 우려가 있다. 지난 2021년 발생해 전 세계를 위협한 로그4j 공격이 대표적이며 북한의 해킹조직 역시 공급망 공격 중심으로 전환하고 있는 추세다. 이 교수는 “새로운 공격에 대응할 수 있도록 공급망 보안 관리체계를 필수적으로 구축하고, 새로운 보안 정책과 기술이 마련되야 한다”고 강조했다. 순천향대학교 염흥열 교수는 급변하는 사이버 위협에 대응하기 위해 제로트러스트 기반 융합 보안을 강조했다. 융합보안은 실무자의 실수, 재난과 재해로 인한 장비 손상 등 물리보안을 결합해 총체적인 보안 수준을 향상하는 보안 전략이다. 스마트시티, 스마트팩토리를 비롯해 자율주행자동차, 스마트선박 등에도 필요한 핵심 보안 기술로 주목받고 있다. 염 교수는 “융합보안 활성화를 위해 제로트러스트 가이드라인을 기반으로 각 산업에 특화된 보안모델을 결합해야 한다”며 “특히 아직 산업이 초기 단계인 만큼 글로벌 표준화를 선점해 글로벌 시장 진출위한 기반을 마련해야 한다”고 강조했다. 이어서 안랩의 이명수 수석 연구원은 북한의 해킹 조직인 라자러스 그룹과 랜섬웨어 공격의 현환을 분석하고 이후 전망을 소개했다. 라자러스그룹은 매년 한국 기업과 조직을 대상으로 한 공격이 늘어나고 있다. 경찰청에서 수사한 결과에 따르면 국내 61개 기관을 해킹한 것으로 나타났다. 이들은 주로 제조, SW 기업을 주로 공격했으며 언론과 방산, 금융 관련 조직도 주요 타깃으로 삼았다. 이들은 SW의 취약점을 이용해 시스템에 침투하고 보언 시스템을 무력화해 피해자가 인지하지 못하게 공격한 것이 특징이다. 이 연구원은 “라자러스의 공격이 점점 발전하며 정교해지고 있는 만큼 사전에 방지하기는 현실적으로 어려울 수 있다”며 “이상감지 등을 통해 실시간으로 대응할 수 있는 체계가 마련되야 한다”고 강조했다. 더불어 기업 데이터를 인지로 삼아 몸값을 요구하는 랜섬웨어 공격도 증가하는 추세다. 이들은 주로 외부에 노출된 자격증명을 수집한 후 이를 이용해 접근하는 방식을 주로 활용하며 시스템에 침투해 악성코드를 기업망 전체에 감염시킨 후 실질적인 피해를 발생시키는 3단계로 나눠 공격을 진행하는 것으로 나타났다. 이 연구원은 “2단계 내에서 막아낸다면 큰 피해없이 문제를 해결할 수 있지만 이를 넘어선다면 돌이킬 수 없는 상황이 될 수 있다”며 “로그 설정을 강화하고, 엔드포인트 탐지 및 대응(EDR) 또는 확장된 탐지 및 대응(XDR)을 도입해 피해가 확대되기 전에 문제를 인식하고 해결할 수 있는 보안환경을 구축해야 한다”고 말했다.