발행일 : 2020.11.25 수 19:13
HOME 오피니언 칼럼
코로나19 장기화에 따른 보안위협 대응 방안은
류원호 국민대학교 법무대학원 겸임교수 | 승인 2020.10.29 14:53

[여성소비자신문]  코로나19 바이러스라는 우리가 지금껏 한 번도 겪어보지 못한 어려운 상황이 장기화 되면서 경기침체는 물론 국민 모두가 극도의 피로감을 호소하며 다시 일상으로 돌아가 마스크 없이 거리를 활보하며 생활할 수 있기를 기대하고 있는 상황이다.

코로나19 확산에 대응하는 동안 사이버 공간에서도 다양한 보안위협 사례가 발견된 바 있다. 각 언론사에서는 연일 이를 상세하게 실태를 보도했다. 전문가들도 사어버 공가에서의 보안위협에 대해 각종 대책을 제시했지만 언제 끝날지 모르는 안개 속에서 보이지 않는 적과 싸우고 있는 것과 같은 상황이 지속되고 있다.

1차 확산단계부터 국내 대기업을 중심으로 재택근무에 돌입하며 기업은 물론 학교 원격수업 등 전반에 걸쳐 비대면(언택트) 시대가 정착되며 VPN(가상사설망)을 활용한 재택근무 환경과 협업 솔루션을 이용한 업무처리가 늘어나고 있다. 또 다양한 단말기와 다른 근무 환경 등 시스템의 다양화와 대량화로 보안 리스크가 상승한 바 있어 분야별로 발생 가능한 보안위협 요인과 사례를 다루고자 한다.

원격근무 시 보안위협에 노출돼

첫째, ‘물리적 보안위협’은 원격근무 장소가 기업에서 제공하는 안전한 근무환경이 아닌 곳인 가정이나 특히 불특정 다수가 이용하는 카페나 도서관에서 접속하는 경우가 있어 전산장비의 도난과 분실이 위험이 있다.

둘째, ‘인적 위협’이다. 최근 많은 업무가 비대면 방식으로 진행되고 있어 온라이 사에서 외부 공격에 노출될 수도 있다. 특히 의도되지 않는 비정상 작업은 물론 회사 중요내용이 단말기를 통해 정보가 유출될 가능성이 있고 가족이나 어린 자녀 및 방문자가 업무용 전산장비에 접근할 때 수정이나 삭제의 위험도 상존한다.

셋째, ‘기술적 위협’이다. 업무처리 시스템의 접속 인증절차가 미흡한 경우 허가받지 않은 단말기 등이 회사 네트워크에 접속할 수 있으며 사용자 단말기가 보안에 취약해 악성코드에 감염될 경우 의도적인 해커 등 인가되지 않은 자가 내부망에 침투할 가능성이 있다.

뿐만 아니라 원격근무에 사용되는 네트워크 환경이 안전하지 않을 경우 데이터나 통신의 내용이 유출되거나 해킹될 우려도 있으며 가정용 와이파이의 경우 쉽게 해킹이 가능하고 카페나 공공장소에서 사용되는 와이파이는 더욱 취약하기 때문이다.

영상회의 시 시스템의 보안위협 있어

첫째, ‘물리적 보안위협’이 발생하는 예를 들어보면 영상회의 때 마이크와 화상카메라를 사용할 때 회의 내용은 물론 참가자 정보를 전달하는 연결통로 카메라를 통해 사무실의 위치나 형태와 회사자료 등의 정보가 노출될 가능성이 있다.

또 영상회의는 아니지만 군에서 지휘관이 훈련장을 순시하며 회의하는 장면을 카메라로 촬영한 장면에 군사비밀이 노출된 사례도 있다. 마이크는 주변 음성을 그대로 전달하므로 의도되지 않은 정보까지 전달될 수 있다.

둘째, ‘기술적 위협’이 사례를 보면 영상회의 통신내용이 암호화되지 않을 경우 영상 및 음성 내용이 노출될 가능성이 있다. 즉 개설자의 미비한 보안환경 설정에 의해 취약점이 존재할 경우 화면탈취나 무단 참가 공격이 가능하고 회의실 주소가 외부에 공개될 경우 해당 서버를 대상으로 디도스 공격으로 회의 방해나 업무 마비가 나타날 수 있다. 실제로 올해 3월 국내 모 대학에서 줌(Zoom)을 활용한 온라인 강의에서 수강생이 아닌 사람이 강의실에 입장하여 수업을 방해한바 있다.

코로나19 악용 피싱, 멀웨어

언택스 시대가 장기화되며 코로나19 관련하여 중대본과 지자체 등에서 문자로 신속하게 소식을 알리고 있는 상황에서 관련된 이슈가 포함된 악의적인 문자메시지에 도착한 단축 URL을 수신자가 접속할 경우 공격자 의도대로 악성 앱이 자동으로 다운로드 설치되고 피싱사이트에 접속되면서 소액결재 피해나 개인정보나 뱅킹정보가 탈취되는 경우가 많았다.

또 코로나19 관련 정보처럼 위장해서 첨부파일이 있는 이메일을 대량으로 무작위 유포시켜 개인은 물론 기업이나 단체 등 담당자들이 아무런 의심 없이 첨부파일을 열어볼 경우 공격자의 의도에 따라 PC에 있는 모든 정보가 수집․탈취되는 사고가 많이 발생했는데, 대부분 송장이나 청구서, 견적서 등 업무와 관련된 것으로 위장된 바 있고 소규모 기업들의 성격을 사전 파악하고 해당기업에 맞춤형 위장메일을 발송하기도 했다. 이밖에도 마스크와 손소독제 판매 웹 사이트로 위장하여 이용자의 금품을 갈취하나 가짜 코로나19 관련 정보를 가장하여 접속 시 악성코드가 설치되도록 구성하여 스마트폰 내부의 정보를 수집 및 유출하거나 금융정보를 갈취하는 경우도 있다.

특히 스마트폰을 암호화 하여 풀어주는 조건으로 돈을 요구하는 랜섬웨어 기능 수행 코로나19 위장 앱까지 나타났다.

원격근무 장기화에 따른 보안대책 시급

다음은 원격근무 장기화에 따른 보안대책을 언급하고자 한다. 기업에서는 상주건물에 감염 확진자가 1명이라도 발생하면 건물이 일시 폐쇄되며 ‘사회적 거리두기’일환으로 어쩔 수 없이 재택근무를 시행하는 기업들이 많았다.

이와 관련하여 기업별 보안부서에서는 SSL(인증절차) VPN 등 보안솔루션 등을 이용하여 원격지원을 하게 되는 어려움을 겪게 되었는데, 보안대응 방안을 제시해 본다.

첫째, 장애대응이나 유지보수 등 비상용으로만 사용되었던 원격접속 설계가 수많은 임직원이 동시접속 시 감당할 수 있는지 여부를 사전에 확인해야 한다.

재택근무 수요 폭주로 일부 보안솔루션 업체에서 한시적 무료지원을 한 바 있어 임시방편은 했지만 기업 입장에서 임직원 전체가 장애 없이 이용 가능 하도록 항상 유지될 수 있는 자금을 투자하고 비상용으로 IT솔루션 업체와 임시 라이선스 계약 등으로 대비해야 한다.

둘째, 전체 임직원 중 자택에 개인PC가 없거나 인터넷 회선이 없는 경우가 발생했을 것이고 또한 기업에서 일괄적으로 지급한 PC가 아닌 다양한 PC로 접속하다 보니 많은 장애가 있었을 것이며 IT지식이 미흡한 직원도 있었을 것이다. 이제라도 이러한 문제점을 사전에 진단하여 대응 매뉴얼에 포함시키고 평소 직원 교육을 해야 한다.

셋째, 기업별로 다르겠지만 모든 업무를 재택근무로 전환할 수는 없을 것으로 시스템 운영 영역별로 필수 인력만 출근하도록 해야 하며 이 또한 대체인력을 사전에 양성하여 업무에 중단됨이 없도록 해야 하고 프로젝트 상주 외부 개발자와 유지보수 인력들은 비상시 어떻게 운용할 것인지 기업 특성에 맞게 사전 고민하여 비상시를 항상 대비해야 코로나19와 같은 유형의 사태에 대비할 수 있다.

마지막으로 재택근무로 인해 안전한 장소인 기업 내부에서 보다 해킹의 위협이나 내부정보의 유출 가능성이 높은 만큼 원격접속 보안솔루션 등을 통해 기업 시스템에 접속하는 모든 인원을 체크하는 보안관리가 우선되어야 한다.

또한 재택근무 관련 보안지침과 업무 처리절차를 수립하여 임직원과 외부 인력에게 교육과 동시에 보안서약서를 징구하는 절차도 필요하고 보안정도와 관련해 보상 인센티브나 불이익이 적용되어 무지로 인해 보안사고가 발생할 경우 관용 없는 징계가 있어야 보안 기강이 확립된다.

코로나19를 통해 발견된 문제점을 보완하며 재택근무에 대한 보안투자를 하지 않는 기업은 향후 크게 후회를 할 것이며, 보안대응의 대상도 변화되어 사용자와 기기와 애플리케이션, 데이터로 바뀌고 있다.

또한 클라우드가 대세라는 형상이 나타나며 인공지능과 머닝러신이 보안에 등장할 시대가 되고 있다. 보안은 기본적으로 의심메일이나 문자를 열어보지 않는 등 개인에서부터 기업의CEO까지 모두가 습성화되어 지켜야 하는 생활에 일부가 되었으며 보안부서 인원에게 전담시켜 보안을 담당하게 한다는 생각은 이미 버렸어야 한다. ​

류원호 국민대학교 법무대학원 겸임교수  rwh1127@hanmail.net

<저작권자 © 여성소비자신문, 무단 전재 및 재배포 금지>

icon인기기사
여백
여백
Back to Top