사이버 도어를 잠가 두세요

문을 잠그는 것 – 안전한 집을 위한 첫 번째 규칙입니다. 그러나 사이버 보안과 관련해서는, 악의적인 사용자들에게 시스템의 입구를 열어둔 채로 놔 두고 있을지도 모릅니다.

지난 10년 동안, 데이터의 중요성과 데이터를 가지고 할 수 있는 일은 새로운 사이버 범죄자들을 번식시켜왔습니다. 그들은 더 이상 대규모 다국적 기업들에게서 돈을 뜯어낼 생각이 없습니다. 이제는 클라이언트 데이터베이스부터 개발 중인 신제품에 대한 계획에 이르기까지, 데이터를 보유한 모든 기업들이 해커들의 타겟입니다. 따라서 사이버 보안인 이제 크고 작은 기업들의 최우선 과제가 되었습니다.

취약성은 시스템이 피할 수 없습니다. 그리고 네트워크에 장치를 더 추가하는 것은 악용될 수 있는 엔트리 포인트를 더 추가하는 것입니다. 아이러니한 것은, 당신이 건물의 보호를 위해 카메라를 더 추가할 수 있겠지만, 카메라를 제대로 유지보수하지 않거나 사이버 공격으로부터 보호하지 않는다면, 네트워크 손상 위험을 가중시킬 수도 있습니다.

새로운 취약성이 자주 발견되지만, 이러한 취약성이 중요한 위험을 내포하는지 여부는 두 가지 요인에 따라 달라집니다. 첫째는 취약성을 쉽게 이용할 수 있는 확률, 둘째는 취약성의 공격이 시스템의 나머지 부분에 미칠 수 있는 영향입니다. 현관문을 자물쇠처럼, 취약점이 깨지기 어려울수록, 위험을 덜 발생시킵니다.

그렇다고 해서 단일 솔루션으로 모든 것을 해결할 수 있는 것은 아닙니다. 위험 영역과 가능한 “엔트리 포인트”가 다르기 때문에, 모든 기업의 요구 사항을 다를 것입니다. 사실, 해커가 충분한 시간과 자원을 가지고 있다면, 침해로부터 무사할 시스템은 없습니다. 마찬가지로 시스템에 대한 내부 접근을 관리하지 않으면, 시스템이 손상될 수 있는 채로 있게 됩니다. 따라서 사이버 보안 계획을 개발할 때는 내부 및 외부 위협을 모두 고려하는 것이 중요합니다.

네트워크 보안을 위한 주요 고려 사항

1. 패스워드

패스워드를 “열쇠”라고도 하는 이유가 있습니다. 패스워드는 첫번째 방어선이기 때문에, 복원가능하고 자주 변경되며 자유롭게 공유되지 않도록 해야 합니다. 현관문 그리고 자동차에서 안전금고에 이르기까지 모든 곳에 같은 열쇠를 사용하지는 않겠지요. 마찬가지로 만나는 모든 지인에게 그 열쇠 복사본을 주지도 않을테구요. 이는 패스워드에 대해서도 동일하게 가져야 할 태도입니다.

사이버 보안에서, 이러한 위협은 시스템의 우발적 또는 고의적 오용으로 설명됩니다. 동료 또는 상급자가 자신의 패스워드를 공유했기 때문에, 볼 권한이 없는 시스템 부분에 접속할 수 있는 직원이 생기는 것입니다. 이는 잠재적으로 위험한 상황을 발생시키므로, 이에 대한 해결책은 명확한 패스워드 정책과 프로세서를 도입하고 회사 내 모든 사용자들이 이를 준수하도록 하는 것입니다.

2. 기존 구형 시스템

때로는 시스템을 업데이트할 필요가 없어 보일 수 있습니다. 특히 여전히 원활하게 작동하는 경우에는 더욱 그러하지요. 업데이트는 우리를 매우 놀라게 할 수도 있습니다. 소프트웨어가 완전히 변경되어, 며칠 동안 사용법을 연구해야 한다면? 이전 파일을 새 버전에서 읽을 수가 없다면? 업데이트로 인해 소프트웨어가 시스템의 다른 요소와 호환되지 않는다면? 그래서 우리는 버전 4.5가 나왔는데도 버전 2.0을 계속 사용하고 있습니다.

시스템이 오래될수록, 사이버 범죄자들이 어떤 취약점을 발견했을 가능성이 높습니다. 따라서 이러한 시스템은 악용될 가능성이 매우 높습니다. 해결책은 시스템을 정기적으로 업데이트하는 것입니다. 대부분의 약점은 취약점 스캔과 침투 테스트를 수행하는 제조사에 의해 발견되기 때문입니다. 업데이트와 패치는 취약성을 해결하고 사용자를 안전하게 보보합니다.

3. 너무 많은 장치

당연한 얘기지만, 출입문과 창문이 많은 집은 어려움을 겪을 수 있습니다. 모든 문이 제대로 닫혀 있는지 확인해야 하니까요. 회사 시스템도 마찬가지입니다. 네트워크에 연결된 모든 장치에 대해, 모든 액세스 포인트를 주의해야 합니다. 취약한 장치 하나로도 나머지 전부를 손상시키는 데 충분하기 때문입니다.

장치를 제어하고 있다면, 모든 장치에 동일한 안전 표준 및 절차를 적용할 수 있습니다. 그러나 직원들이 원격에서 또는 개인 스마트폰, 태블릿, 컴퓨터를 이용해 일하고 있다면, 약점을 발견하기기가 훨씬 어려워집니다. 이 경우에도, 해결책은 전사적인 정책을 수립하는 것입니다. 예를 들어 직원들이 개인 장치로 시스템에 액세스하는 것을 허용하지만, 특정 보안 기준이 있는 경우에만 허용하는 것입니다.

4. 훈련받지 않은 직원

놀랄 수도 있겠지만, 피싱 이메일은 여전히 시스템에 대한 불법 액세스를 확보하는 가장 성공적인 방법 중 하나입니다. 일부 피싱 시도는 매우 티가 나지만, 공격자가 소셜 엔지니어링 기법을 사용해 공격 대상 회사를 연구하고 내용을 잘 흉내냈다면 이러한 시도를 알아보기 훨씬 어렵습니다.

그렇기 때문에 모든 직원들을 한 명도 빼놓지 않고 사이버 보안 모범 사례에 대해 교육시키는 것이 매우 중요합니다. 피싱 이메일이 지닌 신호를 찾아서 알아챌 수 있도록 가르치고, 의심스러운 메시지를 전달할 수 있는 이메일 주소를 제공해, 스크리닝을 할 수 있도록 교육해야 합니다. 인간의 실수를 절대로 과소평가하지 마십시오.

결론적으로 말해, 적절한 수준의 의지, 인내심, 시간을 가진 사람이라면 누구나 시스템을 해킹할 수 있습니다. 시스템을 보호하기 위한 조치를 밟아 나간다면, 사이버 범죄자들이 당신의 네트워킹을 해킹하는 데 시간과 비용이 많이 들도록 만들 수 있습니다. 그러면 그들은 계속해서 공격을 시도하는 데 공을 들일 가치가 없다고 결정하고 쉽게 포기할 것입니다.

사이버 보안 관리에 대해 좀 더 자세히 살펴보세요.

공동 책임과 관련된 블로그 포스트 보기