Trace Id is missing

사이버 복원력

보안 전문가들이 사이버 복원력에 집중하는 방식과 조직에서 사이버 보안을 극대화하는 방식을 이해하기

공격에 취약하다고 느낀다는 대답을 한 열 명 중 아홉 명의 보안 리더는 보안이 비즈니스를 도와준다고 믿습니다.

Microsoft Security는 새로운 보안 동향과 CISO의 주요 우려 사항을 파악하기 위해 500명이 넘는 보안 전문가를 대상으로 설문 조사를 실시했습니다. 보안 리더들이 직접 목격한 가장 정교한 위협 지형에 대응하는 방식과 이들이 앞으로의 상황을 낙관하는 이유를 알아봅니다.

사이버 복원력을 위한 다섯 가지 단계:

  • 취약성을 하이브리드 작업의 한 가지 요소로 받아들이고 복원력 향상하기
  • 랜섬웨어 공격자들이 얻어낼 수 있는 결과의 범위 제한하기
  • 사이버 보안을 전략 비즈니스 부서로 격상하기
  • 높아지는 위협 수위를 관리하는 데 필요한 요소 가운데 이미 가지고 있는 것 인지하기
  • 보안의 기본 요소 구현하기

지난 몇 년 동안에는 아래와 같은 기존 추세 세 가지가 가속화되는 가운데 추세들 간의 긴장 또한 가속화되었습니다. (1) 급변하는 비즈니스 지형에서 경쟁력을 확보하는 방식, (2) 보다 많아지는 심각한 사이버 위협에 맞서 방어하는 방식, (3) 복잡성 해소와 디지털 변환 중에 두 마리 토끼를 모두 잡는 방법입니다.

하이브리드 작업의 도입과 함께 기업 네트워크는 보다 분상되고 복잡해지며 모호하게 변하고 있습니다. 기업들이 이렇게 연결이 강화된 가상 공간에서 위험을 관리해야 한다면 사이버 보안 전략 또한 발전해야 합니다. MFA(다단계 인증)나 패치 같은 기초적인 요소들은 여전히 보안의 큰 축을 이루고 있지만 보안에 대한 경계 기반 접근 방식은 더 이상 실행 가능성이 없습니다. 그 대신, 조직은 복원력 중심의 준비 태세로 전환하여 증가하는 보안 위협의 영향을 약화할 수 있습니다.

500명 이상의 보안 전문가를 대상으로 최근 진행했던 설문에 따르면, 이제 리더들이 위협과 공격을 예방하기보다는 위협과 공격에 대비하는 데 초점을 두게 되면서 이러한 변화가 일어나고 있습니다. 새로 떠오르는 접근 방식은 보안을 전략 사업 부문으로 격상시켜 우리가 일상 업무를 하면서 위험을 완화하고 공격의 여파를 최소화하는 방식을 가능하게 합니다.

  • 보안 리더의 61%는 클라우드가 공격에 가장 취약한 디지털 기능이라고 합니다.
  • 세 명 중 두 명은 하이브리드 작업으로 인해 자신의 직장이 더 위험해졌다고 이야기합니다.
  • 작년의 모든 공격자들 중 40%와 클라우드를 대상으로 한 모든 공격의 절반은 비즈니스에 심대한 영향을 주었습니다.

하이브리드 작업은 업종과 무관하게 클라우드로의 이동을 촉진했고 경계라는 환상을 없애 버렸습니다. 플랫폼과 클라우드 애플리케이션, 개인 디바이스, 가정용 네트워크를 넘나들며 작업은 전에 없을 정도로 방어하기 어려워졌습니다. 보안 리더 세 명 중 두 명이 하이브리드 작업이 조직의 안전성을 낮추었다고 대답한 것도 놀라운 일은 아닙니다. 클라우드와 네트워크의 취약성은 요즘 보안 리더들이 가장 걱정하는 보안 사항이며 몇 년 동안 이어져 온 맬웨어의 위협조차 넘어선 상태입니다. 보안 리더의 61%는 클라우드 인프라와 클라우드 애플리케이션을 공격에 가장 취약한 디지털 환경의 기능으로 꼽았고 네트워크가 그 뒤를 이었습니다. 절반 정도는 원격 작업을 위해 사용되는 이메일과 공동 작업 도구를 가장 취약한 디지털 기능으로 지목했습니다.

보안 전문가의 45%는 조직 내부에서 공격에 가장 취약한 부분으로 이메일과 공동 작업 도구를 꼽았습니다.

리더들이 염려한 것은 사실입니다. Microsoft의 연구에 다르면 잘못된 클라우드 구성으로 인한 침해는 맬웨어 공격만큼이나 다반사로 일어나며, 비즈니스에 대한 심대한 타격과는 더 밀접하게 연관되어 있습니다. 셋 중 한 기업에서는 작년에 잘못된 클라우드 구성 문제를 보고했으며 이는 맬웨어로 인한 인시던트와 거의 비슷한 수준이며 그 밖의 공격에 비해서는 훨씬 많이 발생한 것입니다. 하지만 클라우드 공격과 맬웨어 공격은 피해의 심각성에 있어서 궤를 달리 합니다. 클라우드와 IoT 침해의 피해자 가운데 절반 정도가 보안 공격으로 인한 영업 중단, 중요 데이터 도난, 평판 손실 등의 심대한 사업 피해를 호소한 반면, 맬웨어와 피싱 피해자들 가운데서는 1/3도 안되는 수가 비슷한 손실을 겪었습니다. 보안 관련 의사 결정권자들에 따르면, 이를 전체로 보았을 때 작년에 발생했던 보안 침해의 40% 정도가 영업에 심대한 영향을 주었습니다.

오늘날과 같이 다양한 플랫폼과 클라우드 환경을 통해 배포되는 하이브리드 네트워크는 종래의 보안 수단의 감시망을 빠져나갑니다. 보안 리더와 실무자들은 하나같이 ‘복합적 클라우드 환경 관리의 어려움’을 보안과 관련된 가장 큰 문제로 식별합니다. 1/3 정도는 다양한 플랫폼에서 조직을 보호하느라 분투합니다. 이렇게 분산된 클라우드 네트워크는 본질적으로 보호하기가 어렵습니다. 일례로, 정책들 중 어떤 것이 활성 상태인지 확인하기 어렵게 만드는 정책이 수천 개씩 있을 수도 있습니다.

하이브리드 작업 방식을 어찌할 수 없는 현재 상황에서 기업들은 내부 회사 네트워크라는 성채로 도피할 수도 없습니다. 그 대신 보안 리더들은 취약성조차도 하이브리드 작업 환경의 일부로 포용하는 가운데 공격으로 인한 비즈니스 영향을 최소화할 방법을 찾아야 합니다.

보안 리더들이 할 수 있는 것들: 클라우드 전문가를 고용합니다. 클라우드 보호는 온갖 생경한 규칙이 가득하고 다른 위험이 도사리고 있는, 내부 네트워크 보호와는 완전히 다른 이야기입니다. 설문에 응한 응답자 가운데 일부는 실무자들을 ‘팔방미인’으로 신뢰하는 가운데, 또 다른 응답자들은 클라우드 전문가에게 의존하고 있으며, 이들이 의존하는 클라우드 엔지니어 가운데는 보안팀에 속하지도 않은 사람들도 있었습니다. 클라우드가 내포한 최대의 취약성은 잘못된 구성이나 보안 정책의 일관성 없는 적용과 같은 관리자 유발 오류였던 만큼, 이번의 연구를 통해 기존의 보안에 박식하지는 않더라도 안팎으로 클라우드 시스템을 이해하는 클라우드 보안 전문가를 확보하는 것이 좋은 방법이라는 사실이 밝혀졌습니다.
  • 설문에 응한 업체 다섯 곳 중 한 곳은 작년에 랜섬웨어 공격을 경험했습니다.
  • 이들 공격의 절반은 해당 업체에 심각한 영향을 주었습니다.
  • 몸값을 지불했던 피해자들은 데이터의 65% 정도만 복구할 수 있었고, 1/3은 절반도 돌려 받지 못했습니다.

보안 위험으로 인한 악화일로의 상황에서 랜섬웨어는 기업 네트워크가 클라우드 멀티버스를 누비며 번성하는 모양 그대로 증가하고 있습니다. 다섯 명 중 한 명에 가까운 보안 리더가 밝힌 바에 따르면 작년에 랜섬웨어 공격에 피해를 입었으며 1/3 정도는 랜섬웨어를 최우선 보안 염려 사항으로 꼽았습니다. Fortinet 2021 Ransomware Survey Report에 따르면 2020년 7월에서 2021년 6월 사이에 랜섬웨어는 1,070%의 성장세를 보였습니다.

공격의 심각성 역시 증가하고 있어서 2021년에는 랜섬웨어가 대략 USD$ 2백억 정도의 피해를 유발했고 2031까지 예상되는 피해액은 USD$ 2,650억이 넘습니다(사이버 보안 벤처2022 Cybersecurity Almanac). Ponemon Institute의  Cost of a Data Breach Report 2021에 따르면 랜섬웨어 공격으로 인해 평균적으로 지불한 비용은 USD$ 462만으로서, 이는 몸값을 포함하지 않고 에스컬레이션, 알림, 영업 손해, 대응 비용만 포함한 것입니다.

금전적 비용은 피해 중 일부에 불과합니다. 랜섬웨어 공격 피해자들 가운데 거의 절반에 육박하는 48%는 이번 연구에서 자신들이 입은 공격으로 인해 심대한 영업 중단, 중요 데이터 노출, 평판 손실이 발생했다고 밝혔습니다.

랜섬웨어 공격 피해자들 가운데 48%는 공격으로 인해 심대한 영업 중단, 중요 데이터 노출, 평판 손실이 발생했다고 발혔습니다.

평균적으로, 몸값을 지불한 조직에서는 데이터의 65%만 돌려 받을 수 있었고 29%는 데이터의 절반조차 돌려받을 수 없었습니다.

이러한 범죄의 기하급수적 폭증 뒤에는 ‘RaaS(서비스형 랜섬웨어)’가 있습니다. Microsoft의 보안 연구자들에 따르면 고도화되어 가는 사이버 범죄 공급망은 사이버 범죄자들이 검증된 사이버 범죄 키트와 서비스를 USD$ 66 정도의 염가에 사용할 수 있도록 만들고 있습니다. 이렇게 저렴한 키트는 기회를 엿보는 범죄자라면 누구든지 규모를 키우고 공격을 더욱 날카롭게 만들며 비용은 줄일 수 있는 향상된 도구와 자동화를 이용할 수 있게 해 줍니다. 그로 인해, 성공적인 랜섬웨어 공격의 배후에 형성된 경제가 공격 발생 건수의 가파른 증가에 기름을 붓고 있습니다.

보안 리더들이 할 수 있는 것들: 제로 트러스트 원칙을 적용합니다. 랜섬웨어 공격은 세 가지 주요 진입 벡터로 간추릴 수 있는데, RDP(원격 데스크 프로토콜) 무차별 암호 대입 공격, 취약한 인터넷 대면 시스템, 피싱이 바로 그것입니다. 조직은 공격자들이 다양한 중요 비즈니스용 시스템에 대한 액세스를 확보하기 어렵게 만들어 공격 범위를 제한할 수 있습니다. 최소 권한 액세스를 설정하고  제로 트러스트 원칙을 도입하면 네트워크를 침해하는 공격자들이 네트워크를 돌아다니면서 볼모로 삼을 중요 데이터를 찾기 어려워집니다(Microsoft 디지털 방어 보고서).

  • 절반이 넘는 보안 리더들은 심각한 사이버 공격에 대해 취약하다고 느낍니다.
  • 취약성과 상관 관계가 높은 것들로는 발달한 보안 태세(83%), 보안을 전략 비즈니스 부서로 보는 것(90%)이 있습니다.
  • 공격에 매우 취약하다고 생각하는 사람들의 78%는 종합적인 제로 트러스트를 구현합니다.

오늘날의 보안 위협 지형에서는 아는 것이야말로 힘이 됩니다. Microsoft의 연구를 통해 보안을 전략 비즈니스 부서로 대하는 발달한 보안 태세가 취약성을 인식하는 것과 극적인 상관 관계가 있음이 밝혀졌습니다. 절반이 넘는 보안 리더들은 심각한 사이버 공격에 대해 취약하다고 느낍니다. 또한, 압도적인 비율로 자신들이 가장 취약하다고 느끼는 경우에 보안 태세가 가장 발달했는데, 전체 응답자 중에서는 보안 태세가 발달한 경우가 35%일 뿐이지만 이렇게 느끼는 경우에는 83%나 되었습니다. 뿐만 아니라, 공격에 취약하다고 느낀다는 대답을 한 열 명 중 아홉 명의 보안 리더는 보안이 비즈니스를 도와준다고 인식합니다.

이것은 보안에 대한 패러다임이 전환되고 있음을 보여줍니다. 위협 지형에 대한 인식을 제고하고 복원력에 집중하는 데서 훌륭한 보안 태세의 가치가 나타나는 것이지 개별적인 공격을 막는데 몰입하는 데에서는 이런 가치가 나타나지 않는다는 것입니다.1

자신들이 공격에 극도로 취약하다고 느낀 보안 의사 결정권자들의 83%는 자신이 속한 조직의 보안 태세가 평균 이상이었다고 이야기합니다.

보안 복원력 모델로의 전환은 취약성이나 강력한 보안 태세와도 관련되어 있는  제로 트러스트 의 도입 데이터에 의해 나타납니다. 공격에 매우 취약하다고 느낀 응답자의 대다수(98%)가 제로 트러스트를 구현 중이었으며 78%는 이미 전체적인  제로 트러스트 전략 을 실행 중이었습니다. 제로 트러스트는 침해를 상정하는 것으로서 보호보다는 복원력을 최적화합니다. 인터뷰를 통해 스스로 제로 트러스트를 발전된 형태로 구현 중이라는 것이 드러난 응답자들의 경우 공격을 예방 가능한 위협이라기보다는 불가피한 상황으로 여기는 경우도 더 많았습니다. Microsoft의 연구가 확인한 바에 따르면 이렇게 성숙한 제로 트러스트를 적용 중인 응답자의 경우 공격 발생 횟수에 있어서는 낮은 수치를 기록했다고 보고하지 않았습니다. 다만 제로 트러스트는 침해로 인한 평균 비용은 35% 줄인 것으로 드러나 제로 트러스트를 적용하지 않았을 때에는 USD$ 504만이었던 것이 완전한 제로 트러스트를 배포한 상태에서는 USD$ 328만이었습니다(Cost of a Data Breach Report 2021).

완전한 제로 트러스트를 구현한 보안 의사 결정권자 가운데 74%는 자신들의 보안 태세가 동료들에 비해 현저히 높다고 밝혔습니다.

보안 리더들이 할 수 있는 것들: 제로 트러스트 접근 방식을 평가합니다. 복원력 있는 보안 태세야말로 보안을 보호 서비스에서 전략적인 비즈니스 성공 요인으로 격상하는 요인입니다. 인터뷰에서 CISO들은 보안에 이렇게 주도적으로 접근함으로써 하이브리드 작업을 용이하게 하고 소비자 환경과 기밀성을 개선하며 혁신을 지원할 수 있다고 생각합니다. 제로 트러스트를 도입하는 것은 복원력에 있어 필수적인 부분입니다. Microsoft Security에서 제공하는 대상 평가 도구를 통해  내 조직의 제로 트러스트 성숙도를 평가할 수 있습니다 .
  • 2년 동안 오늘날과 마찬가지 수준으로 한결같이 문제로 여겨져 온 것은 IoT가 유일할 뿐 다른 모든 보안 문제는 발생과 동시에 약해질 것으로 생각됩니다.
  • 이보다 28% 적은 응답자들은 네트워크를 2년째 지금과 비슷한 수준의 중대한 보안 우려 사항으로 여기고 있습니다.

성숙한 보안 조직은 오늘날과 같이 점차 복잡성이 커져 가는 디지털 환경이 빚어내는 위협을 실감하고 있으며 앞으로의 어려움을 대처할 수 있는 자신들의 능력에 대해 낙관합니다. 2년 뒤를 내다보며 보안 리더들은 지금 자신들의 디지털 환경에서 가장 취약한 분야라 해도 그 때가 되면 위험이 줄어들 것으로 예상합니다. 예를 들어 60%에 가까운 리더들이 오늘날에는 네트워크를 취약성으로 생각하지만 2년 뒤에도 이런 문제가 계속 될 것으로 보는 비율은 40% 뿐이었습니다. 다시 말해, 네트워크에 대해 염려하는 리더들의 1/3은 2년 내로 네트워크는 중요한 문제로는 여겨지지 않게 될 것이라 생각한다는 것입니다. 다른 모든 부분에 대한 염려 역시 2년 뒤에는 비슷한 수준으로 떨어질 것으로 전망되는 가운데 26%는 이메일과 공동 작업 도구, 최종 사용자가 염려 사항이 될 것으로 예상했고 20% 정도 적은 인원이 공급망 취약성을 최우선 우려 사항으로 보았으며 10~15% 적은 응답자들은 엔드포인트와 클라우드 애플리케이션을 지금으로부터 2년 후의 최우선 우려 사항으로 들었습니다. 영업 기술과 IoT만은 2년 뒤에도 여전하거나 더욱 험난한 어려움이 될 것으로 예상되었습니다.

사이버 위협이 점점 심각해지고, 그 피해는 점점 커지며, 피하기도 점차 어려워진다는 여론이 존재한다는 점을 감안하면 거의 모든 보안 분야에 대한 염려가 줄어드는 것은 특기할 만한 일입니다. 어떻게 하면 공격이 심각성은 커지지만 위험성은 줄어들 수 있는 것일까요? 이러한 결과를 통해 드러나는 것은 보안에 대한 오늘날의 접근 방식이 장차 공급망, 파트너 네트워크, 에코시스템에 구현되면서 조직의 보호 태세가 높아질 것이라는 보안 전문가들의 자신감입니다.  세계 경제 포럼이 진행한 최근 연구에 따르면 보안 리더 중 절대 다수(88%)는 에코시스템에서 중소기업의 사이버 복원력에 대한 우려를 드러냈습니다. 중소기업은 자신들의 보안 태세와 비슷한 성숙도를 갖추기 전까지 약한 고리로서 먹잇감이 되기 쉽다는 것입니다.

보안 리더들이 할 수 있는 것들: 보안 도구의 종합적 구현을 담보합니다. 강력한 제로 트러스트 전략을 우선시하고 종합적인 구현을 담보하여 보안 모델의 근간으로 삼고 앞으로의 투자와 프로젝트를 이끌도록 합니다. 엔드포인트 감지 및 응답이나 이메일 보안, ID 및 액세스 관리, 클라우드 액세스 보안 브로커, 기본 위협 보호 도구 등의 기존 보안 투자 사항들이 확실하게 제대로 구성되어 완전히 구현되도록 합니다. Microsoft 제품을 가지고 있다면 Microsoft에 대한 투자를 최대한으로 활용하는 자세한 방법을 확인하고 제로 트러스트 전략을 강화합니다.

  • 기본적인 보안 위생만으로도 공격의 98%에 대응할 수 있습니다.
  • Azure 고객 중 22%만이 강력한 ID 인증 보호를 구현한 상태입니다.

직원과 예산의 활용에 관한 운신의 폭이 협소한 상태에서, 보안 리더들이 위험을 관리하고 제대로 된 우선 순위를 설정하는 것보다 중요한 것은 없습니다. 커져 가는 디지털 공간에서 가장 흔히 발생하는 공격을 예방하기 위한 사이버 위생을 강화하는 것이 최우선 과제라고 수 많은 리더들이 이야기했습니다. 데이터와 연구 결과가 이러한 생각을 뒷받침합니다. Microsoft에서는 기본적인 보안 위생이 공격의 98%를 막는다고 예상합니다( 2021년 10월 Microsoft 디지털 방어 보고서 124쪽 참고).

거의 모든 사이버 공격은 MFA(다단계 인증)을 사용하고 최소 권한 액세스를 적용하며 소프트웨어를 업데이트하고 맬웨어 방지를 설치하며 데이터를 보호하는 것으로 줄일 수 있습니다. 하지만 여전히 강력한 ID 인증을 도입하는 비율은 낮게 유지되고 있습니다. Microsoft의 내부 조사에 따르면 모든 업계를 통틀어 Microsoft의 클라우드 ID 솔루션인 Microsoft Azure Active Directory(Azure AD)를 사용하는 고객의 22%만이 2021년 12월 현대 강력한 ID 인증 보호를 구현한 상태입니다(Cyber Signals).

보안 리더들이 할 수 있는 것들: ID부터 시작합니다. MSTIC(Microsoft 위협 인텔리전스 센터)의 수석 위협 인텔리전스 선임인 Christopher Glyer는 조직들이 ID에 대한 보다 높은 보안 프리미엄을 갖출 것을 촉구합니다. “MFA이건, 암호 없는 보안이건, 조건부 액세스 정책 같은 그 밖의 방어 수단이건 간에 안전한 ID 보호 수단을 확보하게 되면 이러한 확률을 최소화하여 공격 측의 대응 수준을 올리기 훨씬 힘들게 될 것입니다.”  Microsoft Security 모범 사례를 통해 ID와 기타 시스템에 대한 지침을 확인합니다.

사이버 복원력을 달성하는 길

지금은 전환이 진행 중인 시대입니다. 조직들이 최근 들어 유연한 직장에 대한 의존성을 늘리며 디지털 변환에 박차를 가해오고 있음에 따라 새롭고 더욱 심각한 공격에 노출되게 되었습니다. 경계는 확장됨과 동시에 보다 하이브리드적인 성격을 띠게 되면서 다양한 클라우드와 플랫폼으로 폭을 넓혀가고 있습니다. 신기술은 많은 조직에게 있어 어려운 시절에도 생산성과 성장을 도모하게 해 주는 축복이 되어 왔지만, 동시에 이러한 변화는 보다 복잡해져 가는 디지털 환경에서 찾아낸 취약성을 악용하기 위해 활동하는 사이버 범죄자들에게도 기회로 다가왔습니다. 이러한 공격에 맞서 복원력을 확보하려면 조직은 훌륭한 사이버 위생을 실천하고 제로 트러스트 원칙을 지원하는 아키텍처를 구현하며 사이버 위험 관리를 비즈니스에 구축해야 합니다.
  1. [1]

    재미있게도 설문 결과에서는 심각한 공격을 경험한 사람들과 보다 강력한 보안 태세 또는 종합적인 제로 트러스트를 도입한 사람들 사이의 상관 관계는 드러나지 않았습니다. 이러한 결과가 시사하는 것은 취약성이 보다 강력한 보안 태세로 이어진다는 것일 수도 있고, 공격이 아니라 공격으로 인한 영향을 줄이는 것이 중요하다는 것일 수도 있습니다.

관련 기사

Cyber Signals: 1호

ID는 새로운 전장입니다. 진화하는 사이버 위협에 대한 인사이트와 조직을 더 잘 보호하기 위해 취해야 할 조치에 대한 인사이트를 확보하세요.

랜섬웨어로부터 자신을 보호하는 세 가지 방법

최신 랜섬웨어 방어에는 단순히 탐지 방법을 설정하는 것 이상의 노력이 필요합니다. 지금 바로 랜섬웨어에 대항하여 네트워크 보안을 강화하는 세 가지 방법을 알아보세요.

전문가 프로필: David Atch

최신 전문가 프로필에서는 Microsoft의 IoT/OT 보안 연구 책임자인 David Atch와 이야기를 나누며 IoT 및 OT 연결의 보안 위험 증가에 관하여 이야기했습니다.

Microsoft Security 팔로우