본문 바로가기
정보보호 (Security)

기업 보안 위협을 키우는 잘못된 통념, 흔한 착각과 대응 전략

by 날으는물고기 2025. 2. 8.

기업 보안 위협을 키우는 잘못된 통념, 흔한 착각과 대응 전략

IT 환경에서 자주 오해하거나 방치되는 “ 잘못된 통념”에 대한 각 항목마다 보안 관점에서 고려해야 할 점검 포인트와 실무적인 활용사례를 통해 조직 내 보안 수준을 한층 높이는 데 도움이 될 수 있습니다.


1. "우리는 해킹 대상이 아니다."

  • 중소기업, 비영리 단체, 개인 등 규모나 성격이 작거나 특별하지 않다고 여겨 스스로 해커의 관심 대상에서 벗어난다고 생각하는 경우가 많음

문제점

  • 랜섬웨어: 무차별 공격 대상 중 하나로 누구든 걸릴 수 있음
  • 공급망 공격: 협력사나 하청사로 침투하여 최종 타깃을 공격하는 방식 증가
  • 봇넷용 좀비화: 취약한 시스템은 악성코드에 감염되어 다른 공격을 위한 중계점(Proxy)로 악용될 수 있음

개선 방안

  • 위험 기반 접근(Risk-based Approach) 도입
    • 자산 식별 → 위협 및 취약점 평가 → 위험 분석 후 우선순위에 따라 보안 대책 적용
  • 자산 목록화 및 정기적 점검
    • 서버, PC, 네트워크 장비, IoT 기기 등 모두 식별 후 보안 업데이트, 취약점 점검
  • 기본 보안 조치 강화
    • 패치 관리, 백업, 네트워크 모니터링 등 필수 항목 정기 수행

점검 포인트

  • ○○ 서버나 장비가 중단되면 업무에 미치는 영향은?
  • 중요한 자산(데이터, 시스템)은 어떤 취약점이 있으며 어떻게 보호하고 있는가?
  • 보안 인식 교육(피싱 메일 테스트, 보안 정책 안내 등)은 주기적으로 이루어지고 있는가?

2. "기본 설정이면 괜찮다."

  • 기본 설정(Default Setting)은 제조사 또는 솔루션 제공사가 안정적으로 설정해놓은 것이라 가정
  • 별도 설정이 귀찮거나 어려움을 느껴 그대로 사용

문제점

  • 디폴트 비밀번호, 기본 포트, 기본 권한 등이 이미 공개되어 있어 누구나 쉽게 접근 가능
  • IoT 기기, 클라우드 서비스 등에서 특히 취약 (공개된 포트 스캔 공격이 빈번)

개선 방안

  • Secure Configuration Guide 활용
    • 각 벤더나 국제 표준(예: CIS 벤치마크)에서 제공하는 권고사항을 따라 설정
  • 초기 설정 시 강력한 비밀번호 생성 및 필요 없는 기능 비활성화
    • 예시: sudo passwd root → 복잡한 비밀번호 설정
    • 사용하지 않는 서비스(port)를 차단하거나 비활성화
  • CIS 벤치마크 등 표준 보안 가이드 준수
    • Linux, Windows, 데이터베이스 등 각각의 CIS Benchmarks 문서 참조

점검 포인트

  • 디폴트 포트나 계정이 그대로 사용 중인 시스템이 있는가?
  • 서비스 오픈 전에 CIS, NIST 등 표준 문서를 기준으로 설정을 검토했는가?
  • 설정 변경 내역이 변경관리(Change Management) 시스템에 기록되는가?

3. "보안 솔루션만 있으면 안전하다."

  • 보안 소프트웨어(백신, 방화벽, IDS/IPS 등)를 설치하면 모든 위협이 자동으로 차단된다고 믿는 경우
  • 보안 솔루션의 도입 자체가 목표가 되고, 이후 운영 및 관리가 소홀해짐

문제점

  • 오탐/과탐, 설정 미비 등으로 인해 실제 필요한 보호가 되지 않을 수 있음
  • 인간 실수, 내부자 위협은 기술 솔루션만으로 완벽하게 막기 어려움
  • 프로세스, 운영체계(OS) 레벨, 네트워크 계층 등 다계층 방어가 되어야 함

개선 방안

  • 다계층 보안(Multi-layered Security)
    • 네트워크(방화벽, IDS/IPS), 엔드포인트(백신, EDR), 애플리케이션(WAF) 등 계층별 통합 보안 체계
  • 정기 모니터링/로그 분석
    • SIEM(Splunk, Elastic Stack, ArcSight 등) 도입으로 실시간 이상 징후 탐지
  • 보안 인식 교육
    • 피싱 메일 훈련, 소셜 엔지니어링 예방 교육 등을 통해 내부자의 실수 최소화

점검 포인트

  • 보안 솔루션의 정책이나 규칙이 최신 위협에 맞춰 주기적으로 업데이트되고 있는가?
  • 보안 솔루션 운영 담당자(관리자)는 오탐이나 과탐을 적절히 조정하고 있는가?
  • 사용자 보안 인식 교육이 얼마나 자주, 어떤 방식으로 이루어지고 있는가?

4. "내부 네트워크는 안전하다."

  • 방화벽 내부의 사설망 또는 내부 네트워크는 외부 공격으로부터 보호되어 있다고 가정
  • VPN 같은 보안 채널만 적용하면 외부 침입이 없을 것이라 믿음

문제점

  • 내부자 위협(Insider Threat): 내부 사용자가 의도적, 또는 무의식적으로 보안 사고를 일으킬 수 있음
  • 피싱 및 잘못된 설정 등으로 내부 네트워크도 쉽게 위협받을 수 있음
  • VPN이 적용되어 있어도 약한 인증이면 쉽게 뚫릴 수 있음

개선 방안

  • 제로 트러스트(Zero Trust) 모델 적용
    • 네트워크 영역에 상관없이 모든 접근 요청에 대해 ‘끊임없이 인증, 권한 검증’
  • 최소 권한 원칙(Principle of Least Privilege) 준수
    • 사용자와 시스템이 실제 필요한 권한만 갖도록 제한
  • 네트워크 분할(Segmentation) 및 내부 모니터링
    • VLAN, 서브넷 등을 통해 내부망을 세분화하여 침입 확산을 방지

점검 포인트

  • 내부망에서도 단말 간 직접 통신(예: SMB 공유, RDP)이 과도하게 허용되어 있지 않은가?
  • VPN 접근 시 다중 인증(MFA)이나 강화된 ID/PW 정책을 적용했는가?
  • 내부망 구간에 대한 로깅 및 패킷 분석 도구(NAC, 내부 IDS 등)가 운영되고 있는가?

5. "패치를 나중에 해도 된다."

  • 서비스 중단이 우려되어 패치를 미루거나, 업데이트 후 문제 발생을 겁내어 방치
  • 특히 업무 시간대에 패치 적용이 어려운 경우, 무기한 연기되기도 함

문제점

  • 알려진 취약점(Common Vulnerabilities and Exposures, CVE)이 공개된 상태에서 빠른 공격이 발생
  • 대규모 랜섬웨어(WannaCry, NotPetya 등) 공격은 취약점이 패치되지 않은 시스템을 집중 타깃
  • 장기간 미패치 시스템으로 인해 전체 인프라가 위협에 노출

개선 방안

  • 패치 관리 프로세스 수립
    • 테스트 환경에서 선 적용 후, 신속히 운영 환경에 배포
    • 예시: WSUS(Windows Server Update Services), Linux 패키지 관리자(apt, yum 등) 자동화
  • 장애 대비 계획 수립
    • 패치 적용 전 백업 및 롤백 시나리오 마련
  • 자동화된 패치 관리 도구 활용
    • Ansible, Chef, Puppet 등으로 서버 패치 자동화

점검 포인트

  • 최신 보안 공지(KISA, NIST, MS 등)를 주기적으로 확인하고 있는가?
  • 패치 테스트 환경은 구축되어 있으며, 적용 후 검증 프로세스가 체계화되어 있는가?
  • 고가용성(HA) 환경이나 롤백 계획을 통해 서비스 중단 시간을 최소화하고 있는가?

6. "암호화는 필요 없다."

  • 내부망 또는 특정 서비스 내 데이터이므로 암호화가 불필요하다고 판단
  • 암호화 구현이 복잡하고 성능 저하 문제를 우려

문제점

  • 미암호화 데이터 전송 시 도청, 탈취 위험 (Wi-Fi 스니핑, MITM 공격 등)
  • 저장 데이터도 평문이면 침해 시 정보가 쉽게 유출
  • 각종 개인정보보호법, 컴플라이언스 위반 가능

개선 방안

  • 전송 중 암호화 (TLS/HTTPS)
    • 예시: 웹 서비스에서 Let’s Encrypt를 통한 무료 TLS 인증서 적용
    • SSH/SFTP로 파일 전송
  • 저장 데이터 암호화
    • 데이터베이스 컬럼 암호화(예: AES-256)
    • 파일/디스크 레벨 암호화(LUKS, BitLocker 등)
  • 민감 정보 접근 통제 병행
    • 암호화만으로 부족하므로 권한 관리, 로깅, 모니터링도 수행

점검 포인트

  • 데이터베이스나 파일서버에서 민감 정보를 평문으로 저장·전송하고 있지 않은가?
  • TLS 인증서나 암호화 키 관리 정책은 마련되어 있는가?
  • 민감 정보가 담긴 테이블, 폴더 등에 대한 접근 권한이 최소화되어 있는가?

7. "로그는 나중에 보자."

  • 로그 분석은 시간이 많이 들고, 우선순위가 낮다고 판단
  • 단순 저장만 하고, 실제로 모니터링이나 분석을 하지 않는 경우

문제점

  • 보안 사고 발생 시 원인 추적이 불가능하거나 오래 걸림
  • 이상 징후를 사전에 감지할 기회를 놓침
  • 컴플라이언스(내부 감사, 감독기관 요구) 대응 어려움

개선 방안

  • 중앙 집중식 로그 관리(SIEM) 도입
    • Splunk, Elastic Stack(ELK), ArcSight 등 활용
  • 로그 보관 정책 수립
    • 최소 6개월~1년 이상 보관
    • 중요한 시스템은 더 길게(예: 금융권은 5년 보관 등)
  • 실시간 알림/대시보드 구성
    • 의심스러운 이벤트(특정 계정의 이상 로그인, 대량 실패, 네트워크 공격 시도 등)에 대한 알림

점검 포인트

  • 모든 주요 시스템(서버, 네트워크 장비, 애플리케이션)의 로그가 중앙 로그 서버에 정상 전송되는가?
  • 로그 검색, 분석 작업에 필요한 인력 및 도구가 준비되어 있는가?
  • 규제나 감사 요구사항에 맞춰 로그 보관 기간과 형식을 준수하고 있는가?

8. "모두가 관리자 계정이 필요하다."

  • 편리함을 위해 모든 사용자에게 관리자 권한(Administrator, root 등)을 부여
  • 소프트웨어 설치나 환경 설정 변경에 제한이 없도록 운영

문제점

  • 피싱·악성코드에 감염될 경우, 전체 시스템이 위험에 노출
  • 권한 관리가 허술해져, 기밀 데이터에 비인가 접근이 가능해짐

개선 방안

  • 권한 분리(Separation of Duties) 원칙 준수
    • 역할 기반 접근 제어(RBAC) 도입, LDAP/AD 그룹 정책 활용
  • 관리자 계정 최소화 & MFA 적용
    • 필수 담당자 외에는 관리자 권한 금지, 다중 인증(OTP, 스마트카드 등)으로 접속 강화
  • 정기 권한 검토
    • 조직 변경, 인사 이동 시 자동으로 권한 재조정

점검 포인트

  • 현재 관리자 권한을 가진 계정의 수는 적정한가?
  • 관리자 계정으로만 접근 가능한 서비스/시스템이 너무 많지 않은가?
  • MFA 등 추가 보안 절차가 관리자 로그인을 보호하고 있는가?

9. "오픈 소스는 무료니까 그냥 쓰자."

  • 비용 절감을 위해 오픈 소스 라이브러리나 솔루션을 충분히 검토 없이 도입
  • 라이선스나 보안 업데이트, 유지보수 계획을 고려하지 않음

문제점

  • 취약점 패치 지연: 오픈 소스 커뮤니티가 활발하지 않으면 보안 결함이 방치될 수 있음
  • 공급망 공격(Supply Chain Attack): 악성 코드가 포함된 오픈 소스 배포본, 라이브러리
  • 라이선스 분쟁: GPL, MIT, Apache 등 라이선스 조항 미준수 시 법적 문제 발생

개선 방안

  • SBOM(Software Bill of Materials) 작성
    • 사용하는 모든 오픈 소스 라이브러리 목록, 버전, 라이선스 명시
  • 보안 상태 및 유지보수 활동 점검
    • GitHub 스타나 이슈, 커뮤니티 활동 등을 통해 프로젝트 활성도 확인
  • 보안 스캔 도구 활용
    • Snyk, Dependabot(GitHub), OWASP Dependency-Check 등으로 자동 취약점 점검

점검 포인트

  • 내부에서 사용하는 오픈 소스 목록을 체계적으로 관리하고 있는가?
  • 라이선스 호환성(GPL, LGPL, Apache, MIT 등)을 준수하고 있는가?
  • 최신 버전이나 보안 패치가 필요한 라이브러리가 방치되고 있지 않은가?

10. "백업은 신경 쓸 필요 없다."

  • 백업 중요성을 과소평가하거나, 백업은 하고 있으나 복구 테스트를 해보지 않음
  • 랜섬웨어 같은 치명적 사건을 경험하고 나서야 비로소 대비

문제점

  • 랜섬웨어 공격 시 복구 불가능
  • 하드웨어 장애, 자연재해 등으로 데이터 영구 손실
  • 백업이 있었더라도 복구 테스트를 안 했다면 실제 복원 불가 가능성

개선 방안

  • 3-2-1 백업 규칙
    • 중요한 데이터는 3개의 복사본을 2종류의 다른 저장 매체에 보관, 이 중 1개는 오프사이트(Off-site)
  • 백업 복구 테스트 정기 수행
    • DR(Disaster Recovery) 훈련, 실제 데이터를 이용한 복구 시뮬레이션
  • 백업 데이터 보안
    • 백업본 암호화, 접근 권한 제한, 오프라인 보관

점검 포인트

  • 백업이 자동화되어 있는가? (예: 스케줄링, 장애 시 재시도)
  • 백업 복구 시뮬레이션 테스트 결과는 어떠하며, 개선점은 무엇인가?
  • 백업 서버 또는 매체 자체가 랜섬웨어나 내부자 공격에 안전한가?

종합 권고

  1. 위험 인식(Risk Awareness)
    • 조직의 규모를 막론하고 누구든 보안 사고의 잠재적 표적이 될 수 있음을 전사적으로 인식해야 합니다.
    • 최신 위협 동향을 주기적으로 모니터링하고, 필요한 보안 업데이트를 빠르게 적용하세요.
  2. 정책 수립(Security Policies)
    • 최소 권한 원칙, 권한 분리, 암호화 정책, 로그 관리 등 기본이 되는 보안 정책과 표준 운영 절차(SOP)를 마련하세요.
    • 각종 컴플라이언스(개인정보 보호법, ISO 27001, NIST CSF 등)와 연계하여 체계화하면 더욱 효과적입니다.
  3. 도구 활용(Security Tools)
    • 보안 솔루션은 필수적이지만, 단일 솔루션에만 의존해서는 안 됩니다.
    • SIEM, EDR, WAF, IDS/IPS 등 다계층 솔루션을 통합적으로 운영하고, 정기적으로 설정과 정책을 점검하세요.
  4. 교육(Education & Awareness)
    • 내부 구성원의 보안 인식이 가장 중요합니다.
    • 피싱·악성 메일 훈련, 소셜 엔지니어링 방지 교육 등으로 내부자 실수를 최소화하고, 보안을 ‘우리 모두의 문제’로 인식시키세요.
  5. 지속적 개선(Continuous Improvement)
    • 보안은 한 번에 완성되는 프로젝트가 아니라, 지속적으로 개선·운영해야 하는 프로세스입니다.
    • 보안 사고나 취약점 발견 시 RCA(Root Cause Analysis)를 통해 재발 방지책을 마련하고, 문서화·교육까지 연결하세요.

활용사례

  • 랜섬웨어 공격 대비
    • 정기 패치, 3-2-1 백업 전략, SIEM 알림 시스템을 마련해 사전·사후 방어 가능
    • 내부에서 반복적으로 랜섬웨어 훈련 시나리오를 돌려서 구성원 인식 제고
  • 오픈소스 공급망 보안
    • SBOM 체계를 마련하고 Dependabot 같은 툴을 적용해 취약점이 있는 라이브러리를 자동으로 업데이트
    • 개발팀과 보안팀이 협업하여 코드 리뷰 및 빌드 파이프라인에서 보안 검사(Static Analysis, Software Composition Analysis) 수행
  • 제로 트러스트 도입
    • 내부망을 신뢰하지 않고, 모든 사용자·디바이스에 대해 다중 인증 및 세분화된 권한 검증을 시행
    • VPN 접속 시에도 IP·기기·시간대·접속 지역 기반으로 액세스 정책 강화

잘못된 통념을 방치하면 조직 전반의 보안 수준이 낮아지고, 결국 심각한 보안 사고로 이어질 수 있습니다. 이를 예방하기 위해서는 위험 인식, 정책 수립, 도구 활용, 교육이라는 네 가지 축을 체계적으로 운영해야 합니다. 또한 보안은 단일 솔루션으로 완성되지 않으며, 지속적인 점검과 개선이 필수적이라는 점을 항상 염두에 두어야 합니다.

 

  • 핵심 메시지: 보안은 “지속적인 과정”이며, 전사적 관심과 참여 없이는 결코 완성될 수 없습니다.
  • 실행 방안: 위에 제시된 10가지 나쁜 상식을 다시 점검하고, 각 항목별 점검 포인트를 반영해 내부 정책과 절차를 개선하세요.

 

위 내용을 바탕으로 조직 내 보안 전략을 재정비하고, 전사 구성원들에게 체계적인 보안 안내 및 점검을 수행하기 바랍니다. 필요하다면 외부 전문가 컨설팅이나 보안 솔루션 파트너를 통해 최신 보안 위협에 효율적으로 대응할 수 있는 지침을 마련하는 것도 권장합니다.

728x90

댓글