[주목 2021] 사용 편의성 높은 WFA, 공격 편의성도 높아
상태바
[주목 2021] 사용 편의성 높은 WFA, 공격 편의성도 높아
  • 김선애 기자
  • 승인 2021.01.17 21:30
  • 댓글 0
이 기사를 공유합니다

비대면 업무 증가하며 사이버 위협 증가 … 다양한 업무 환경 보호 위한 기본 보안 정책 필수

[데이터넷] 코로나19는 필연적으로 ‘비대면’ 트렌드를 가속화했다. 비대면 금융 서비스, 비대면 업무, 비대면 회의가 본격적으로 자리잡게 됐으며, 코로나19 이후에도 추세는 계속 이어질 것으로 보인다. 이는 사이버 위협 증가로도 이어진다. 

어디서나 일하는(WFA) 환경은 신뢰할 수 없는 유·무선 네트워크에 연결될 수 있으며, 보안정책이 적용되지 않은 개인 소유 기기를 이용할 수 있다. 거의 대부분의 업무가 비대면으로 이뤄지기 때문에 사용자 계정을 탈취한 공격자가 연결될 수도 있으며, 업무 관련 내용으로 위장한 스피어피싱이나 위장 앱 등에 의해 피해를 입을 수도 있다. 

엔드포인트 보안, 최우선 과제
WFA를 보호하기 위해 가장 먼저 조치해야 할 것은 엔드포인트 보안이다. 원칙적으로 WFA는 기업이 제공한 기기를 이용해 업무를 해야 한다. 이 기기에는 엔드포인트와 데이터를 보호하고 사용자와 단말이 정상인지 확인하는 여러 기술이 탑재돼 있을 것이다. 필수 엔드포인트 보안은 백신, 침입탐지와 차단, 패치관리, 중요 데이터와 유출 방지, 알려지지 않은 위협 차단, 비인가 애플리케이션 설치 차단, 신뢰할 수 없는 네트워크 연결 차단 등이 포함된다.

철저한 보안이 갖춰진 엔드포인트라 해서 위험하지 않은 것은 아니다. 엔드포인트는 업무 생산성과 밀접하게 연결되기 때문에 아주 강력한 보안 정책을 적용할 수 없다. 공격자는 기업이 사용하는 엔드포인트 보안 설정을 미리 파악하고 이를 우회할 수 있는 방법을 찾아 공격한다. 따라서 엔드포인트에서 발생하는 위협 이벤트를 정밀하게 분석하는 EDR, 엔드포인트 이벤트와 다른 시스템의 이벤트를 통합해 분석·대응하는 XDR, 엔드포인트·네트워크·클라우드를 모두 종합적으로 관제하고 침해에 대응하는 차세대 관제 시스템이 연결돼 있어야 한다. 

DaaS로 일관된 엔드포인트 보호
기업이 제공하지 않은 개인 기기를 사용하거나, 기업에서 제공하는 기기를 가족이 공동으로 사용한다면 보안 문제는 심각해진다. 코로나19로 자녀들이 학교에 가지 못하고 온라인으로 수업을 하게 됐을 때 가정 내에 사용할 수 있는 디지털 기기가 부족해 부득이 업무용 노트북으로 온라인 수업을 듣는 경우도 있었다. 급히 재택근무에 돌입하게 되면서 회사 노트북을 받지 못해 가족이 공동으로 사용하는 PC를 이용해 업무를 하는 경우 보안 위협에 고스란히 노출된다.

기업 보안 관리자 입장에서 보면 두 경우 모두 보안에 매우 위험하지만, 어쩔 수 없는 상황에서 부득이 예외처리를 해야 할 수도 있다. 가족이 함께 사용하다 보면 자신도 모르게 알 수 없는 애플리케이션을 설치하거나 악성 URL을 클릭해 기업을 위험하게 만들 수 있다. 

이 같은 보안 위협을 막을 수 있는 방법으로 데스크톱 서비스(DaaS)를 고민할 수 있다. 클라우드에 있는 업무용 데스크톱에 접속해 일할 수 있는 방법으로, 복잡한 구축이 필요 없으며 VDI보다 저렴하게 이용할 수 있다. 개인 소유 기기나 가족이 공동으로 사용해야 하는 환경이라 해도, 로컬 PC에서 업무가 이뤄지지 않기 때문에 보안 문제나 데이터 유출, 사생활 유출 등의 우려를 덜 수 있다. 

공공기관의 망연계 환경에서 재택근무를 위해 DaaS를 사용할 수 있게 했으며, DaaS 사업자는 SaaS 클라우드 보안인증을 받아야 공공서비스에 활용할 수 있다. 

악성 메일·첨부파일 차단 정책 필수
사이버 공격자가 가장 많이 이용하는 스피어피싱 공격을 차단하는 방법도 반드시 필요하다. 원격 협업을 통해 업무를 하게 되는 재택·원격근무 환경에서는 이메일이 주요 커뮤니케이션 수단이 된다. 협업 대상 혹은 유관기관으로부터 업무 관련 이메일을 받으면 의심하지 않고 열어본다.

최근 스피어피싱 공격은 정교하게 업무와 관련된 정상적인 내용으로 위장하기 때문에 사용자가 아무리 주의를 한다해도 완벽하게 막을 수 없다. 또한 개인 일상과 업무가 분리되지 않은 재택근무 환경에서 재난이나 택배, 선물 등으로 위장한 메일을 받았을 때 이를 걸러내는 것도 쉽지 않다. 

재택·원격근무 환경의 커뮤니케이션을 이용한 공격을 차단하기 위해서는 이메일과 첨부파일에 악성코드가 있는지 확인하고 제거하거나 악성행위에 이용할 수 있는 코드를 원천적으로 제거하는 방법, 외부에서 유입된 악성파일이나 외부 웹은 격리된 공간에서만 열람할 수 있도록 하는 격리 기술이 유용하게 사용될 수 있다. 

또한 클라우드나 온라인을 통해 협업할 때 중요 데이터가 불법적으로 유출되지 않도록 보호하는 기술도 필요하다. 데이터가 암호화된 상태를 유지하면서 업무를 하도록 하거나 문서중앙화를 통해 문서가 외부로 불법적으로 나가지 않고 업무를 할 수 있도록 하는 방법도 필요하다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.