“기업의 보안 철학은 자기 방어적이어야 한다”
상태바
“기업의 보안 철학은 자기 방어적이어야 한다”
  • 승인 2004.09.17 00:00
  • 댓글 0
이 기사를 공유합니다

[Tech Guide] 엔터프라이즈와 캐리어 네트워크 보안 전략
“기업의 보안 철학은 자기 방어적이어야 한다”

케이블 앤 와이어리스 사례로 살펴본 성공적인 보안 전략

서익수 주니퍼코리아 기술담당 이사

이 글을 통해 보안관리자 및 CSO 최고보안책임자(CSO)를 위한 엔터프라이즈 및 캐리어 네트워크 보안 전략을 설명하고자 한다. 특히 세계 최대의 인터넷 호스팅 제공업체인 케이블 앤 와이어리스(Cable & Wireless)가 세계 최고의 보안 사업자 중 하나가 될 수 있었던 토대가 된 전략 및 철학을 살펴봄으로써 일반 기업 및 캐리어들이 어떻게 하면 성공적인 보안 전략을 마련할 수 있는지 살펴보자.
<편집자>

엔터프라이즈 및 네트워크 사업자들이 겪고 있는 다양한 보안 위협은 무엇이며, 악의적인 공격을 막기 위해 사용하고 있는 기술은 어떤 것들인지, 그리고 네트워크 사업자 및 시스템 운영자가 네트워크 방어 구현 시 직면할 수 있는 대표적인 문제들은 무엇인지 이야기해 보자. 먼저 기업 및 서비스 사업자의 네트워크가 직면하고 있는 보안 위협들과 그 대응 방법에 대해 알아보자.

DoS(Denial of Service) 공격
DoS 공격은 네트워크 및 사용자에게 얼마나 큰 위협이 되는가? 네트워크 대역폭 소비를 야기하는 공격의 수가 급격하게 증가하면서 모든 네트워크 사용자에게 그 영향이 파급되고 있다. 인터넷을 통한 복제 공격에 72~96시간이 걸렸던 4년 전과 달리, 2003년 초 나타난 슬래머(Slammer) 웜은 단 8분만에 인터넷 전역에 확산됐다.
2003년 1/4분기 통계치를 보면 2002년 같은 분기와 비교해 약 600% 공격이 증가한 것으로 나타났다. 공격 회수가 크게 늘어났을 뿐 아니라 네트워크 전반에 영향을 미치는 위험한 공격이 신속하게 확산되고 있는 추세다. 이러한 대역폭 소비 공격이 인터넷을 통해 확산될 경우, 개인 사용자의 세션 속도가 저하됨으로써 프로토콜이 일시적으로 중단돼 사용자가 원하는 서비스를 받을 수 없게 된다. 케이블 앤 와이어리스의 경우 2002년 한해 동안 약 5건의 악의적인 공격을 경험했는데, 이로 인해 모든 사람이 타격을 입었을 뿐 아니라 심각한 서비스 중단 사태가 초래됐다. 문제는 타격을 주는 공격 회수가 점차 늘고 있으며 공격의 심각성도 더욱 높아지고 있다는 것이다.
DoS 공격은 주로 특정 엔티티(entity)를 타깃으로 한다. DoS 공격의 목적은 주로 특정 컴퓨터의 작동을 중단시키거나 서버 메모리를 마비시킴으로써, 추가 연결을 허용하지 않는다. 어떤 경우에는 컴퓨터 고장이나 심지어 손상까지 초래한다. 일반적으로 이러한 유형의 공격은 정치적 목적이든 단순한 악의에 의한 것이든 어떤 목적을 갖고 기업이나 조직에 가해지게 된다. DDoS 공격은 대역폭 소모가 크고 특정 네트워크 요소에 대한 공격에 비해 일반적으로 네트워크에 보다 큰 타격을 주는 다 대 일(many-to-one) 공격이다.

개별 공격과 자동화된 공격
전체 공격은 크게 개별 공격(individual attack)과 자동화된 공격(automated attack) 등 2개 유형으로 나눌 수 있다. 개별 공격은 특정인이 사이트나 컴퓨터, 네트워크에 침입하는 경우다. 자동화된 공격은 로봇(robot)의 준말인 ‘봇(bot)’으로 불리는 소프트웨어 에이전트가 네트워크 전반에 걸쳐 사전 배치된다. 이러한 봇은 마스터 제어 기능과 결합돼 링크 혼잡을 야기하고 일부 무작위 공격(brute-force attack)을 통해 특정 사이트나 여러 사이트를 공격하는데 사용된다.
아직까지는 개별 공격이 널리 사용되지만 자동화된 공격도 점차 늘어나고 있다. 과거에는 전문적인 공격자들은 자신들이 원하는 모든 것을 공격할 수 있도록 봇을 네트워크 전반에 확산시키려 했다. 이들은 주로 공격 대상과 그들의 방어 시스템에 대해 많은 정보를 알아내고자 자동화된 공격에 앞서 일종의 수동 공격을 감행했다. 오늘날에는 해커 조직을 통해 공격자들이 전체 봇을 공유하고 있다. 공격자들은 상호 협력을 통해 여러 봇 네트워크를 사용해서 한번에 1개의 사이트를 일제히 공격하게 된다.
공격자들은 바이러스 및 웜을 통해 봇을 배치하고 있다. 일부 웜은 파괴적인 페이로드(payoload)를 갖고 있지만 대부분의 경우 감염된 시스템에 큰 타격을 주지는 못한다. 웜은 공격하고자 하는 시스템에 ‘봇 킷(bot kit)’이나 ‘루트 킷(root kit)’을 배치하기 위한 메커니즘에 불과하다. 루트 킷은 공격자를 ‘박스의 신(god of box)’으로 만드는 방법으로 시스템 커널을 손상시키는 소프트웨어 및 툴 청크(chunk)다. 공격자는 루트에 대한 액세스 권한을 확보함으로써 자신의 존재를 숨길 수 있기 때문에 ‘모든 사용자 보기(show all users)’에서 시스템 매니저에게 발각되지 않을 수 있다. 일단 페이로드가 배치되면 키스트로크 로깅(keystroke logging), 패스워드 포착을 비롯 설계 목적에 따라 어떤 공격이든 수행할 수 있다.
3년 전 코드 레드(Code Red)의 변종 바이러스는 루트 킷을 말 그대로 수 백만 대의 컴퓨터에 배치했으며, 이 중 대다수는 아직도 시스템 소유자에 의해 감지되지 않은 채 그대로 남아 있다. 보호되지 않은 시스템은 순식간에 해킹에 노출된다. 하니넷(Honeynet) 프로젝트는 연구자들이 네트워크 상에 방어 체계를 갖추지 못한 취약한 아웃 오브 더 박스(out-of-the-box) 컴퓨터를 배치하고 이들이 공격당하는데 걸리는 시간이 얼마나 되는지 알아보기 위한 프로젝트다. 3년 전에는 공격까지 평균 96시간이 걸렸다. 하지만 지금은 약 6분 정도로 그 시간이 크게 단축됐다. 이러한 시간 단축은 네트워크를 검색하고 있는 봇 때문에 가능했다. 봇은 어떤 시스템을 감지하면 자동으로 바이러스를 침투시킨다.
한 마디로 네트워크 상의 거의 모든 시스템이 공격 대상이 될 수 있다. 따라서 과거의 운영체제를 실행해서는 안된다. 여기에는 라우터, 스위치, 기타 모든 유형의 네트워크 디바이스와 네트워크 관리 스테이션 모두가 포함된다. 그렇다면 공격에 취약한 고객들을 보호하기 위해 서비스 제공업체들이 할 수 있는 일은 무엇이며 이들 업체가 스스로를 보호하기 위해 무엇을 할 수 있을까?
다행히도 오늘날 방화벽이나 필터 같은 공격 완화 툴이 나와 있으며, 정크(junk)를 제거하는 등의 노력을 통해 상당 부분 예방이 가능해졌다. 필요 없는 시스템은 오프 라인 상태로 두는 것이 좋다. 즉, 사용하지 않는 시스템은 공격에 이용될 수 있기 때문에 온라인 상태로 둘 이유가 없다는 얘기다. 예를 들면 오래된 VAX 시스템을 온라인 상태로 뒀다간 누군가가 시스템에 접근해 이를 통해 내부 네트워크에 불량 패킷 및 악성 이메일을 유포함으로써 큰 문제를 야기할 수 있다. 일상적인 작업에 필요하지 않은 시스템이 별다른 이유 없이 온라인으로 연결돼서 공격을 위한 플랫폼으로 이용될 수 있음을 유의해야 한다.

DNS 공격
필터링이나 대역폭 제한을 효과적으로 수행하기 어려운 공격으로 DNS 공격이 있다. DNS 공격은 모든 DNS 요청을 검사하고 발신 주소와 관찰된 홉 카운트(hop-count)에 차이가 있는 가짜 요청은 거부함으로써 어느 정도 막아낼 수 있다. 이를 위해 라우터 및 대형 필터 트리에 발신 주소 확인 기능을 도입해 해당되지 않는 패킷은 드롭시킨다. 또한 패킷의 상태를 확인해 세션이 개시될 때 핸드쉐이크가 제대로 이뤄질 수 있도록 한다. 올바르지 않게 수행된 핸드쉐이크는 라우터에 의해 제거된다. 이렇게 함으로써 해당되지 않는 수많은 트래픽을 제거할 수 있다.
요점은 가짜 발신 주소를 가진 패킷이나 발신 주소가 일치하지 않는 패킷을 철저히 차단하는 것이다. ‘허용된 것 이외의 모든 것은 차단한다’는 네트워크 철학이 여기에 적용된다. 슬래머 웜이 인터넷을 강타했던 2003년 1월 25일 이후에 일어난 변화만 봐도 잘 알 수 있다. 슬래머 웜은 UDP 포트 1433 및 1434를 이용해 공격을 감행했다. 이 당시 케이블 앤 와이어리스의 경우는 주니퍼 라우터에서 이러한 포트를 오프라인으로 기본 설정해 둔 상태였다. 공격을 감행한 슬래머 웜은 곧 바로 차단당했고 다른 공격 장소를 찾아 계속 기웃거렸다.
케이블 앤 와이어리스는 1.25 대란 때 슬래머 웜의 영향을 받지 않은 몇 안 되는 네트워크 사업자 가운데 하나였다. 당시 케이블 앤 와이어리스는 다각적인 공격이 감행될 것으로 예상하고 방어의 일환으로 직원들이 일하고 있는 사무실을 제외한 회사의 전원을 모두 차단했다. 그대로 공격에 노출되는 대신 특별히 필요하지 않은 포트 및 프로토콜을 모두 오프라인 상태로 만든 것이다. 또 새롭게 설치한 모든 기술에 대해 이러한 철학을 적용하고 있다. 따라서 해당되지 않은 패킷은 거부되기 때문에 아주 운이 좋은 경우에만 공격이 가능한 것이다.
물론 라우터의 성능 저하에 대한 우려도 있었다. 라우팅 프로토콜은 불완전한 속성을 갖고 있다. 라우터를 위한 패스워드 및 토큰 인증 시스템은 라우터간의 인증이나 액세스를 제어하는 대신 사람들의 접근을 엄격하게 차단하도록 설계된 보안 컴포넌트다. 또 일부 라우터를 위한 암호 해독 툴을 생산하는 업체들도 있기 때문에 사람들은 손쉽게 라우터 제어 플레인(control plane)에 액세스할 수 있다. 따라서 라우터에 접근해 이를 자체적으로 디스플레이 하거나 SNMP 공격으로 타격을 입히며, 적절한 데이터를 디스플레이 하도록 만들 수 있는 경우, 암호화된 문자열이 피드백되며 이러한 유틸리티는 패스워드 제공을 위해 이를 해독하게 된다.
그러나 이것 역시 막을 수 있는 방법이 있다. TACACS+ 크립토(crypto)를 작동시키고 인증을 위해 토큰 카드를 사용하면 이러한 공격으로부터 타격을 입지 않을 수도 있다. 하지만 소규모 업체이거나 TACACS 또는 래디우스 설치를 원하지 않거나 토큰 가격이 크랙(crack)당 75달러에 달한다는 점에서 적절한 관리 및 토큰 사용을 원하지 않는 경우, 대부분의 사람들은 패스워드가 실시간으로 해독될 수 있다는 사실을 자각하지 못한 채 라우터에 단순한 패스워드를 입력해서 로그인한다. 아직까지도 이러한 유형의 보안 제어는 HI(Human Interface)를 위한 것으로 라우터 프로토콜, 라우터 업데이트 및 기타 보안 제어가 존재하지 않는 프로토콜 하부 계층 활동과는 전혀 관계가 없다.
성능 저하가 일어날 경우 라우터 작동을 보호하기 위한 조치가 네트워크에서 취해져야 한다. 케이블 앤 와이어리스는 네트워크 사업자로서 당연히 조치를 취하고 있지만 라우터를 올바르게 구성할 수 있는 방법을 모르기 때문에 속수무책으로 있는 업체들도 많다. 일부 라우터 업체들은 라우터 내에 소형 웹 서버를 설치해 자신의 약점을 심화시키고 있다. 그들은 서버 마이크로 커널을 작동하고 있기 때문에 웹 서버에 버그가 발생하면 버그로 인해 라우터 성능이 저하될 수 있다.
뿐만 아니라 또 다른 문제도 있다. 네트워크 레이어의 모든 프로토콜을 살펴봐도 사용자 인증, 암호 기법, 키 관리 등 기본적인 기능 측면에서 프로토콜의 일부로 보안 기능을 내장한 경우는 찾아볼 수 없다. 이 모든 것들은 라우팅 헤더의 일부도, 전송 헤더의 일부도 아닌, VPN이나 이와 유사한 네트워크를 통해 구현되는 애드온(add-on) 기능이라는 것을 알게 될 것이다.
일반적으로 세션 계층 및 상위 계층에 도달하기 전까지는 보안 기능을 찾아볼 수 없다. 이더넷을 예로 보자. 과연 이더넷 헤더 및 이더넷 프레임 프로토콜의 비트 가운데 보안 제어를 제공하는 것이 있을까? 전혀 없다. 즉, 프레임 릴레이, ATM, SONET, 이더넷, 토큰링, FDDI 등에서 트래픽을 전송하기 위해 사용되는 기본 프로토콜은 헤더에 보안 제어 기능을 제공할 수 있는 비트를 전혀 갖추고 있지 않다는 점에서 아무런 소용이 없다.

라우팅 프로토콜의 보호를 위한 방법
일부 서비스 제공업체들은 BGP4를 통한 수많은 피어 커넥티비티(peer connectivity)가 모든 유형의 인증 시스템을 자유 자재로 작동할 수 있도록 하고 있다. 어떤 경우에는 실제로 일부 프로토콜의 보안 영역을 처리하기 위한 애플리케이션을 작성하기도 한다. 하지만 이것만으로는 충분하지 않다. 미국의 NCS와 영국의 홈 오피스(Home Office) 같이 BGP4 보안을 위해 지금 당장 협력할 수 있는 2개의 위원회가 있다. 문제는 이러한 기본 프로토콜이 보안 기능을 전혀 갖추고 있지 않다는 점이다.
설상가상으로 대부분의 라우팅 프로토콜을 위한 라우터는 맹목적으로 업데이트 패킷을 수용한다. 따라서 적절한 폼의 라우팅 패킷이 주소의 IP 범위가 TTL(Time To Live)이나 최대 비용 파라미터를 초과하도록 만드는 정보를 통해 라우터에 전송되면 해당 범위에 있는 노드는 다음 업데이트가 들어오기 전까지 라우터가 관여하는 한도에서는 ‘도달 불가능(unreachable)’ 상태가 될 수 있다.
인터넷에 떠도는 툴로 인해 이러한 경우가 발생할 수 있다. routeup.exe는 15초마다 라우터로 RIP 업데이트를 전송해 IP 범위는 도달하기에는 ‘너무 비용이 많이 든다(too expensive)’고 알린다. RIP가 30초 간격으로 업데이트되기 때문에 이러한 메시지가 중단되기 전까지 노드는 ‘도달 불가능’ 상태로 표시된다. 따라서 15초마다 ‘너무 비용이 많이 든다’는 메시지를 전송하면 노드는 도달 불가능 상태로 남아 있게 된다. 패스워크나 토큰, 인증 등이 전혀 필요하지 않다.
이 모든 것은 적절한 폼의 라우팅 메시지를 통해 이뤄진다. 패스워드는 라우팅 프로토콜이 아니라 사람들을 위한 것이다. 지난 20년간 네트워크의 전체 지형은 크게 변했지만 프로토콜은 보안 요구를 따라잡지 못하고 있는 실정이다. NRIC(www.nric.org) 위원회는 2003년 3월 사이버 보안 모범 사례와 관련해 모든 네트워크와 전송 레이어 프로토콜 및 프레임 레이어 프로토콜을 정확하게 검사하고, 이들이 현재 보안 제어 체제를 갖추고 있지 않다는 점에서 보안을 강화할 수 있는 방법을 알아보는 중대한 연구 프로젝트를 제안하기도 했다.

보안이 이뤄지지 않는 무선 시스템의 취약점
IPSec을 통해 라우팅 IP 패킷을 인증하는 것도 가능하다. 그러나 IPSec은 IP나 TCP, UDP에 포함돼 있지 않기 때문에 가장 먼저 이러한 문제부터 해결해야 한다. IPSec은 프레이밍(framing) 프로토콜에도 포함돼 있지 않다. 애플리케이션 헤드와 캡슐화 프로토콜 페이로드는 처음 3개의 프로토콜 레이어보다 상위에 있다. IPSec은 세션 레이어 프로토콜로 보안 수행을 위한 시작점이라 할 수 있다.
TCP 및 IP가 안전치 않다는 점에서 이들 프로토콜 상에서 작동하는 BGP도 안전하지 않다. 따라서 해커는 라우터 주소를 찾기만 하면 BGP 패킷으로 이를 전송할 수 있다. 해커들은 IP 및 TCP를 어떻게 작동하는지 알고 있다. IP 및 TCP가 시스템 상에 이미 존재하기 때문이다. 뿐만 아니라 BGP에 액세스 할 수도 있다. 거기에는 쓰기가 가능한 모든 종류의 소켓이 있기 때문이다.
패킷을 인증할 경우 패킷에 문제가 발생할 수 있다. 그러나 이것들이 다른 곳으로 가지 말라는 보장은 없다. 물론 현실적으로 볼 때 인증을 완벽하게 수행하는 사람은 얼마 되지 않을 것이다. 모든 원도 XP는 디스크 암호화 기능을 포함하고 있지만 이것을 작동하는 사람은 많지 않다. 대부분의 사람들은 그 방법조차 모르고 있을 것이다. 또한 복잡성으로 인해 문제가 발생할 수도 있기 때문에 이를 꺼리는 사람들도 있다.
외부로 나가면 아무도 사용 방법을 모른다는 점에서 사람들은 여전히 암호화된 파일을 전송한다. 이것은 안타까운 일이 아닐 수 없다. 지난 해 라스베이거스에서 개최되는 거물급 해커들의 회의인 데프콘(Defcon)에서 모든 무선 액세스 지점의 85%가 보안 기능을 전혀 가동하지 않고 있다는 통계 내용이 발표되기도 했다.
보안이 이뤄지지 않는 무선 시스템은 큰 취약점을 갖는다. 네트워크에 대한 물리적 연결이 불가능하다는 점도 무선에서 발생할 수 있는 취약점 가운데 하나이다. 하지만 특별한 경우를 제외하고는 네트워크 연결이 반드시 필요하다는 점에서 이는 무선 카드를 통해 다른 기계와 일대일로 직접 연결돼야 함을 의미한다. 무선 프로토콜은 이더넷 이외에도 몇몇 보안 기능을 갖추고 있지만 이 기능이 실제로 전부 사용되지는 않는다. 사람들이 보안 기능의 사용 필요성을 절감하지 못하고 있다는 것, 그리고 구현이 어렵다는 이유로 보안 기능을 비활성화하는 것이 문제다. 또 많은 사람들이 모든 시스템을 온라인으로 연결할 필요가 없다는 사실을 제대로 인식하지 못하고 있다.

웜·바이러스 확산 방지 방법
이제 웜 및 바이러스의 확산을 둔화 또는 제한할 수 있는 방법에 대해 이야기 해보자. 웜이 10분만에 자기 복제를 할 경우, 그 이후에는 필터를 작동할 수 없는 것일까? 꼭 그렇지만은 않다. 슬래머 웜만 봐도 가능한 빨리 퍼져나가기 위해 타이트 루프(tight loop)에서 IP 주소를 무작위로 생성해 가능한 많은 복제 웜을 확산시킨다. 하지만 슬래머 웜은 포트 1433 및 1434의 UDP라는 특정 프로토콜만을 타깃으로 했다. 따라서 이들 포트를 차단해 프로토콜 작동을 중단하면 웜 확산의 가능성도 원천 봉쇄할 수 있다. 즉, 웜이 확산된 이후라도 필터를 작동해 전파 및 대역폭 마비를 중단할 수 있다. 물론 이러한 방법은 특정 웜에서만 효과가 있다. 또 이런 방법이 통하지 않은 웜도 있다.
스트레이트(straight) UDP 또는 TCP 포트에서 필터링을 수행할 경우, 사용자가 무엇을 할지 알고 있는 한 라우터는 필터링을 수행할 수 있다. 가짜 발신 주소나 특정 포트 타깃 설정 같이 라우터가 구별할 수 있는 특성을 가지고 있는 웜은 얼마나 될까? IDS가 침입을 감지하는 것은 무언가 구별되는 특성이 존재하기 때문이다. IDS 시스템은 슬래머 웜을 잡아냈는데 이는 시스템이 찾고 있던 시그니처(signature)가 있었다는 의미다.
IDS는 놓칠 수 있는 특성까지도 찾아내는 고도의 정교한 기능을 갖추고 있지만, 인라인(inline) 디바이스가 아닌 범프 온 더 와이어(bump-on-the-wire) 디바이스다. 인라인 디바이스였다면 웜 확산을 둔화시킬 수 있었겠지만, 범프 온 더 와이어 디바이스기 때문에 네트워크 트래픽 성능 저하를 유발하지 않고 패킷이 그냥 지나가도록 내버려 둘 수 있다. 하지만 수상한 것이 감지되면 이것을 처리할 수는 있다. 라우터에 동일한 기능을 구현할 경우, 엄청난 양의 CPU 전력이 소비되고 라우터 전반에서 트래픽 성능이 저하될 수 있다. 안타까운 것은 IDS를 라우터에 설치할 수 없기 때문에 필터가 자동으로 적용된다는 사실이다.

보안 컴포넌트의 구성
보안에 필요한 온갖 종류의 컴포넌트가 있지만 각각의 구성은 결코 쉽지 않다. 처리해야 하는 컴포넌트가 여러 개인데다 상호 커뮤니케이션도 이뤄지지 않기 때문이다. 10년 전 네트워킹을 내다볼 수 있었다면 FDDI, 토큰링, 이더넷, 아크넷(ARCnet), 애플토크, 프레임 릴레이 등을 설치했을 것이다. 이 모든 것을 상호 커뮤니케이션 하는 것은 당시로는 획기적인 일이었다. 오늘날에는 매우 간단해졌지만 말이다.
하지만 지금도 보안 컴포넌트와 IDS, 보안 참조 모니터 및 라우터의 상호 운영은 아직까지도 완수되지 않은 작업이라는 점에서 결코 간단한 문제가 아니다. 따라서 업계 표준화에 대한 노력이 있었다. 또한 기본적인 보안 컴포넌트 상호 운영에 대한 작업이 이뤄졌다. 간단한 예를 보자. 어떤 방화벽 로그가 호환성을 갖고 있을까? 그 답은 아쉽게도 ‘없다’다.
케이블 앤 와이어리스의 경우, 14개 벤더로부터 방화벽을 제공받았다. 케이블 앤 와이어리스의 CTO는 모든 로그를 하나로 통합해 불량 로그를 찾아내고 싶어했지만, 어떤 벤더도 이를 지원할 만한 협력 표준(cooperative standard)을 갖추고 있지 않았다. 기본 프로토콜은 보안 기능을 갖추고 있지 않으며, 애드온 보안 툴도 상호 작용하지 않는다. 더불어 보안은 여전히 새로운 기술이라는 점에서 이에 대한 이해가 부족한 사람들에게 맡겨지기 일쑤다. 그러다 보니 보안은 어려워질 수밖에 없다.

직원들의 보안 교육 문제
보안과 관련한 직원 교육도 매우 중요한 사항이다. 어느 회사의 직원인 홍길동이라는 사람이 사무실에 두고 온 서류를 가져오기 위해 주말에 잠깐 회사에 들렀다고 가정해 보자. 그는 회사에 도착해서야 자신이 ID카드를 잊고 왔다는 사실을 깨닫는다. 마침 회사에 나와있던 동료를 만난다. 동료에게 ID 카드 가져오는 것을 잊었다고 말하자 동료는 아무 의심 없이 그를 안으로 들여보낸다. 그는 안으로 들어가 사무실로 걸어간다. 물론 사무실 문도 잠겨 있었지만 그는 비서 책상으로 가서 상자를 열어 열쇠를 꺼내 사무실 문을 연다. 그는 서류를 챙기고 열쇠를 제자리에 가져 다 둔 다음 문을 잠그고 나온다.
이 경우 이 회사의 보안은 그야말로 허술하다고 할 수 있다. 여기에서도 알 수 있듯 보안은 바로 직원 교육의 문제라고도 할 수 있다. 그러므로 보안 솔루션의 구축 이상으로 중요한 것이 직원들에 대한 ‘보안 인지 교육(security awareness training)’이다.

네트워크 보안 강화를 위한 방법들
네트워크 보안을 강화하기 위한 방법들로는 무엇이 더 있을까? 라우터는 네트워크 인프라의 핵심 요소다. 라우팅 프로토콜은 일반적으로 보안을 염두에 두지 않고 개발됐다는 점이 가장 큰 문제다. 일정 규모가 안 되는 기업의 경우, IT 매니저가 애플리케이션을 비롯 네트워크도 관리하게 된다. 이들은 라우터 보호보다는 다른 것을 염두에 두고 있다. 지금까지도 라우터를 방화벽 안에 집어넣기 위해서는 이들과 싸워야 한다는 사실만 보더라도 중소 규모 엔터프라이즈에는 네트워크 인프라 보호 방법에 대한 기본 개념이 존재하지 않는다고 볼 수 있다.
라우터 상에서의 필터링 및 대역폭 제한 사용에 대해 논의해 봤지만, 현재 설치돼 있는 수많은 라우터들은 성능 저하 없이 이러한 작업을 수행할 수 없다는 점에서 문제점을 안고 있다. 일반적인 기업의 IT 매니저라면 네트워킹, 라우팅, 보안, 애플리케이션, 인증 등을 비롯 모든 프라이버시 규칙에 대해 알아야 한다. 중간 규모 업체가 처리할 수 있는 범위를 넘어서 걱정할 일이 산더미 같다. 많은 기업들이 보안 아웃소싱을 하고 있는 이유도 여기에 있다. 갈수록 보안의 중요성에 대한 인식이 높아지게 될 것이며, 보안 또한 네트워킹처럼 점차 통합(embedded) 구현될 것이다. 플러그 앤 플레이 보안이 실현되면 정책 변경, 필터 구축 등 모든 것이 마술처럼 자동으로 이뤄질 것이다. 하지만 아직 이 정도 수준에 이르지는 못했다.
포드(Ford)가 최초의 양산 자동차인 모델 T를 출시한 것이 1909년이었고, 안전 벨트 착용이 의무화된 것은 1979년이었다. 여기에서 알 수 있듯 안전 벨트는 훌륭한 보안 장치임에도 불구하고 이것이 의무화되는 데는 70년이라는 세월이 걸렸다. 현재 엄청나게 많은 보안 기능이 나와 있는 것도 반드시 정부 규제 때문만은 아니다. 이것은 시장에서의 의식 교육이 이뤄진 덕분이기도 하다. 또한 소비자들도 귀중한 재산이라는 점에서 보다 안전한 자동차를 구입하고 추가적인 보안 기능에 관심을 기울고 있다.

서비스 사업자들을 위한 보안
서비스 사업자들은 보안 영역에서 많은 노력을 기울이고 있다. 고객들은 네트워크 공격 시 피해 정도에 따라 이러한 노력의 결과를 느낄 수 있다. 슬래머 웜이 네트워크로 확산되거나 서비스가 중단되거나 속도가 느려지는 등 고객들은 여러 현상으로 차이를 느낄 수 있다. 현재 시장의 상황은 모든 사업자들에게 보안을 더욱 더 심각하게 고려하도록 만들고 있다.
오늘날 전체 네트워크 커넥티비티의 대부분을 정부가 아닌 민영 기업들이 소유하고 있다. 이는 서비스 사업자들이 국가 규모의 중요한 인프라를 구성하고 있음을 의미하며, 그들의 보안 노력이 얼마나 중요한지 알 수 있다. NRIC 웹사이트(www.nric.org)는 서비스 사업자들에게 자체 네트워크 보안에 대한 세부적인 정보를 제공하고 있다. 이 사이트는 통신 사업자 및 텔코를 위한 사이버 보안 최상의 실행 방안을 제공하고 있다.
‘천리 길도 한 걸음부터’라는 말은 보안에도 해당된다. 즉, 정보를 획득하고 보안을 개선하기 위한 적절한 출발점이 존재한다. 그러나 문제는 적절한 보안이 채 구현되기도 전에 기업의 웹사이트가 공격받게 될 가능성이 매우 높다는 사실이다. 공격이 이뤄지는 속도도 매우 빠르다. 또한 업계 전체 성장 속도가 너무 빨라서 모든 부분에서 성숙한 기술과 운영 프로세스를 확립하는 것이 무척 어렵다. 그 원인은 보안이 일반적으로 기술에 내장되는 것이 아니라 애드온 방식으로 구현되기 때문이다.
완벽한 보안이란 불가능하다. 그러므로 기업의 보안 철학은 자기 방어적이어야 한다. 이는 기업이 능동적으로 기업 자산에 대한 자기 방어 조치를 취해야 한다는 뜻이다. 만약 라우터를 사용하고 있다면, 벤더가 라우터에 보안 기술을 제공하도록 요구해야 한다. 그리고 액세스 제어 리스트(ACL)와 인증을 구현함으로써 그 기술을 이용하면 된다. 시스템 상에서 단순히 암호 변경만을 해서는 안된다. 대신 래디우스 또는 TACACS+를 이용하거나 토큰 인증을 활용해야 한다.
이러한 것들은 매우 기본적인 기술이며 모두 이용할 수 있는 것들이다. 이러한 기술을 이용하면 신속하게 보안을 강화할 수 있게 된다. 그리고 보안을 위해 이러한 노력을 하지 않으려고 한다면 치명적인 결과를 초래하게 될 것이다. 보안 문제를 방지하고 대응하고자 한다면 최소한의 보안 조치는 반드시 해야 한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.