[ET단상] 되풀이되는 보안사고, 기업내 권한관리 의식 필요

[ET단상] 되풀이되는 보안사고, 기업내 권한관리 의식 필요

 우미영 퀘스트 소프트웨어 코리아 대표 Mary.Woo@quest.com

 

 불과 한달 전, 연달아 터진 금융권의 대형 보안사고가 대한민국을 강타했다. 협력업체 직원 한명의 노트북PC에서 내려진 삭제명령 하나로 금융회사의 재해 복구 서버를 포함한 총 서버의 절반 이상이 손상되는 피해가 발생, 입출금 업무가 마비되는 엄청난 보안사고였다. 정상화되는 데에도 많은 시간이 소모된 이 사건은 보안 문제에 대한 경각심을 일깨워주는 계기가 됐다.

 이번 사태의 원인이 무엇이든, 기업 내 권한관리 의식만 제대로 있었어도 사태가 이렇게 확산되지 않았을 것이다. 최고관리자의 계정은 시스템에서 ‘신’과 같은 역할이다. 모든 것을 할 수 있기 때문에 이 계정은 자주 해킹의 표적이 되며, 이 계정을 통해 시스템에 침입해서 삭제 명령을 내리거나 바이러스를 심거나 하게 되면 이번과 같은 심각한 사태를 일으킬 수 있다.

 이 때문에 보안 관리가 철저하게 이뤄져야 하지만, 실제로 현장에서는 그렇지 못한 경우가 많다. 많은 담당자가 관리자 계정 하나로 시스템에 액세스하며, 어떤 경우는 담당자 한명이 다양한 작업을 수행하느라 너무 많은 계정을 소유하기도 한다. 또한 작업 편의를 위해 외부 협력 업체와 공유해서 사용할 때 프로젝트 기간이 끝나고 나서도 별도 관리가 이뤄지지 않으면 액세스 정보가 외부로 유출될 우려도 있다. 원칙적으로는 정기적으로 패스워드를 바꿔주고 정책에 따라 권한을 나누어 관리해야 하지만, 현장에서는 업무 편의와 번거로움 때문에 제대로 이뤄지지 않고 있다.

 실제 수많은 계정을 일일이 관리하고 정책에 따라 권한을 관리하는 일은 복잡하고 손이 많이 가는 일이다. 그렇기 때문에 이를 통합하고 자동화함으로써 효율적으로 관리할 수 있는 방안을 강구해야 한다. 이러한 측면에서 종합권한접근관리(TPAM) 방식을 활용하면 보다 쉽고 편리하게 기업의 보안 정책에 따라 권한을 세분화해 관리할 수 있다. 개인별로 관리되는 계정을 사용해 반드시 필요한 경우에만 운영시스템에 접근할 수 있으며, 접근에 대한 철저한 감사 및 통제가 이뤄진다.

 이 뿐 아니라 계정, 액세스, 권한 등을 포함한 내부 통제는 기업 내 전반적인 IT환경에서 반드시 짚고 넘어가야 할 부분이다. 예를 들어 대부분의 기업들이 사용하는 윈도 환경의 액티브 디렉토리(AD)의 백업파일에는 모든 시스템 사용자의 중요한 정보가 암호화되지 않은 상태로 들어 있어 외부 유출 시 비즈니스에 막대한 손해를 가져올 수 있다. 그렇기 때문에 관리를 통해 보안을 강화하는 동시에 안전한 백업 및 복구에 대해서도 고려해봐야 한다.

 이러한 장치를 미리 마련해 둔다면 인증된 사용자가 제대로 권한을 행사하고 상황을 실시간으로 파악할 수 있을 것이다. 또한 작업 내용과 변경된 부분에 대해서도 철저하게 기록되고 추적할 수 있는 변경감사 솔루션을 활용하면 만약 사고가 일어난다고 해도 어떤 지점에서 문제가 있었는지, 어떤 유저의 작업에서 비롯되었는지 추적할 수 있다. 이를 통해 상황 파악을 빠르게 하고 대응책을 신속하게 마련할 수 있을 뿐 아니라 추후 감사 자료로 활용하거나 책임 소재를 명확하게 할 수 있는 것이다. 운영시스템 접근과 관련된 보안 및 컴플라이언스 이슈에 해답을 제시할 수 있는 부분이다.

 이번 사태처럼 권한 관리 부실로 발생하게 되는 사고는 여파가 클 뿐 아니라 비즈니스 손실도 엄청나다. 특히, 장애가 발생한 후에도 원인을 찾는데 많은 시간을 낭비하게 되고, 이를 복구하는 데는 더 많은 시간이 걸리게 되면 기업의 신뢰도에 치명적이다. 중요 정보에 대한 접근에 대해 명확하게 파악할 수 있는 권한접근관리는 HSBC, 메릴린치, 시스코, 포드자동차 등 유수의 글로벌 기업들에게 이미 적용돼 있다. 국내 기업들도 다시 한번 권한관리와 내부 보안의식에 대해 살펴봐야 할 시점이다.