최근 미국 교통안전국(TSA)의 최고정보책임자(CIO)는 미국이 '사이버 전쟁'을 치르고 있다고 말했습니다. 같은 날, 미국 CISA와 국가안보국(NSA) 레드팀과 블루팀에서 발표한 사이버 보안 권고에 따르면 네트워크 보안의 주요 격차로 인해 조직에서 사이버 위협에 취약한 것으로 나타났습니다. 어느 국가에서 사업을 운영하든 상관없이, 기업 인프라와 데이터의 관리자로서 CIO와 CISO는 이제 주어진 환경에 만연한 이러한 함정이 있는지 면밀히 조사하고 위험을 완화하기 위해 즉각적인 조치를 취해야 합니다.
이 권고문에서는 부적절한 ID 및 액세스 제어를 치명적인 노출로 지적하고 있습니다. 조직에서는 다음과 같은 실수를 너무 자주 저지릅니다.
사용자 권한과 관리자 권한을 분리하지 못함
약하거나 우회 가능한 다단계 인증 구현
과도한 비활성 세션 제한 시간 초과 사용 설정
잘못된 교체 정책으로 정적 비밀번호에 의존
이러한 실수를 통해 공격자는 네트워크 경계 안으로 들어간 후 내부망 이동을 통해 권한을 확대할 수 있습니다.
보안팀에서는 컨텍스트 인식 액세스 정책을 구현함으로써 너무도 빈번하게 발생하는 손상된 자격 증명 문제로부터 공격 반경을 제한할 수 있습니다. 적절한 시스템을 갖추면 일반 직원과의 마찰을 최소화하면서 관리자 권한을 엄격하게 제어할 수 있습니다.
적절한 액세스 제어 없이 공용 인터넷을 통해 내부 리소스를 제공하는 것보다 더 큰 문제를 야기하는 것은 없습니다. 간단한 설정 오류만으로도 데이터베이스, 파일 공유, 백업 시스템, 관리 콘솔, 기타 서비스에 대한 무단 액세스가 허용되는 경우가 많으며, 공격자들은 호시탐탐 이를 악용하려 듭니다.
외부 액세스와 DDoS 방어를 위한 통합 제어판을 구현함으로써 보안팀에서는 일관된 가시성과 실행력을 확보할 수 있습니다. 제어 능력을 되찾고 소중한 데이터를 외부에서 노리는 시선으로부터 보호할 수 있습니다.
악성 코드나 공격자가 네트워크에 침투하면 가시성과 세분화가 부족할 경우 내부망 이동이 자유롭게 이루어집니다. 프로덕션, 스테이징, 개발 등 서로 다른 환경 간의 연결에서 보안이 취약할 수 있습니다.
기업 네트워크를 관련 리소스가 포함된 논리적 신뢰 도메인으로 세분화하면 리더는 피해 반경을 제한할 수 있습니다. 또한, 보안팀에서는 향상된 행동 분석을 통해 경계 내부의 위협을 더 쉽게 감지할 수 있습니다.
기본적인 사이버 위생은 여전히 필수적이지만, NSA와 CISA의 경고를 보면 조직에서 여전히 취약한 소프트웨어를 적시에 패치하는 등의 작업에 어려움을 겪고 있음을 알 수 있습니다. 최신 서비스형 플랫폼을 통해 기업에서는 필요한 코드만 실행하고 실행 공간을 격리하여 공격면을 줄일 수 있습니다.
CISO는 코드 실행을 격리하고 과도하게 노출된 서비스를 줄임으로써 외부 공격면을 줄이고 손상된 코드로 인한 잠재적 피해를 제한하여 공격자가 공격할 기회를 줄일 수 있습니다.
CISA와 NSA에서 주목한 취약점은 CIO와 CISO에게 긴급하게 경각심을 가져야 할 점을 알려줍니다. 지금이야말로 내부 및 외부 네트워크 노출을 철저히 조사하고 위험을 해결하기 위한 조치를 취해야 할 때입니다.
다음은 파악된 위험을 해결하기 위해 CIO와 CISO가 취할 수 있는 구체적인 조치 6가지입니다.