지난해 에드워드 스노든은 미 국가안보국(NSA)이 세계를 불법 감청했다고 폭로했다.
철저한 시스템 보안과 관리체계를 자랑하는 중앙정보국(CIA)도 한 사람의 내부자를 막지 못했다. 내부자 위협의 파급 효과를 그대로 보여 준 사건이다. 스노든의 폭로와 함께 관심을 끈 건 막강한 NSA 기밀문서를 어떻게 확보했는가 하는 점이었다. 스노든은 원래 NSA와 계약한 컨설팅 회사의 시스템 관리자였다. 그는 관리자 권한을 이용해 NSA 공유폴더에 있는 수많은 기밀문서에 접근했다.
이 사건에서 보듯 최근 나타난 보안사고 대부분은 내부자 유출이다. 외부에서 침투해 자료를 유출하는 사례는 극히 드물다. 우미영 델소프트웨어코리아 대표는 “보안은 내부자에 대한 권한 관리 중에서도 특별한 권한 관리가 핵심”이라며 “내부자에게 주어진 특권을 제때, 제대로 회수해야 한다”고 말했다.
오늘날 내부자 위협은 기존에 접근 권한을 가지고 있던 직원이 개인적 이득을 취할 목적으로 권한을 남용하는 데에서 그치지 않는다. 이제는 시스템과 네트워크 유지권한을 가진 사용자들이 업무 수행 시 시스템을 통해 모든 데이터에 접근이 가능해지면서 기업의 또 다른 우려대상이 됐다. IT관리자이지만 동시에 내부정보를 유출할 최대 위협 대상으로 분류되는 셈이다.
내부로부터 위협을 방지하려면 5단계를 거쳐야 한다. 내부자가 보안 규정을 수용할 수 있는 역량이 있는지를 파악한다. 분류시스템을 갖춰 단계마다 허용 접근 등급과 통제 수준을 설정한다. 시스템 관리자는 특별 관리 방안을 마련한다. 중요 정보는 반드시 암호화해 유출되더라도 피해를 최소화한다. 중요 정보의 외부 전송을 통제하고 누가 특정 문서에 접근했는지 모니터링 한다.
김인순기자 insoon@etnews.com