코로나19 때문에 기업을 재편하는 기업들이 늘고 있다. 일부 비즈니스를 중지하거나, 사업 부문을 리스트럭처링을 하는 등이다. 이렇게 제품 라인이나 사업 단위(BU)를 폐쇄할 때, 보안에 만전을 기하고 데이터를 보호하기 위해 CISO가 수행해야 할 주요 과업들을 소개한다.
조기에 관여한다
CISO는 특정 비즈니스를 중지하거나 리스트럭처링 할 때 필요한 여러 중요한 프로세스를 잘 알고 있다. 액세스 권한을 취소하고, 장치를 회수하고, IT 자산을 해체하고, 온라인 서비스의 데이터를 삭제하고, 벤더 관계를 정리하고, 구형 애플리케이션과 데이터를 새 소유자에게 옮기는 등의 절차들이. 그러나 그 규모가 문제일 수 있다. CISO들이 더 일찍 파악해야, 준비를 더 잘할 수 있다.
PwC의 사이버보안 담당 시니어 매니저인 제임스 햄프셔는 인수나 합병, 폐쇄(폐업) 같이 민감한 사건들에 CISO를 더 일찍 참여시키는 사례가 증가하는 추세라고 말했다. CISO가 ‘따라잡기’에 급급한 복잡한 상황들이 발생할 수 있기 때문이다.
PwC의 사이버보안 체어(Chair), 위험 및 품질 담당 파트너인 리차드 홈은 “다른 중요한 비즈니스 변화처럼 CISO가 프로그램의 일부가 되어야 하고, 이런 종류의 일들을 계획할 때 참여해야 한다. 또한, 프로그램 조정 위원회나 실무 위원회의 구성원으로 참여해야 한다. 변화하는 위험 프로필을 다뤄야 한다. 계속 비즈니스가 유지될 나머지 부분들을 안전하게 만들 방법을 철저히 생각해야 하고, 새 환경에 맞는 적절한 통제책을 준비해야 한다”라고 설명했다.
보유한 데이터, 없애야 할 데이터를 파악한다
CISO는 보유한 자산, 하드웨어가 위치한 장소, 시스템에 저장된 데이터에 대해 파악해야 한다. 이런 데이터가 다른 애플리케이션과 어떻게 상호작용을 하는가? 데이터에 액세스할 수 있는 사람은 누구인가? 데이터의 가치는?
이에 대해 파악하지 않고, 적절히 통제나 모니터링을 하지 않을 경우 지적 재산과 개인 데이터, 사용자 계정이 유출, 또는 노출될 위험이 있다. 비즈니스의 다른 부분과의 종속성을 이해하지 못하면, 계속 유지할 비즈니스의 운영에 방해가 초래될 위험이 있다.
컨설팅 회사인 블럼샤피로(BlumShapiro)의 디지털 포렌식 및 사이버보안 담당 파트너인 데이빗 썬은 “CIO는 상세히 자산에 대해 설명이 된 ‘인벤토리((재고 목록)’와 ‘맵’을 유지하는 것이 좋다. 이를 통해 시스템이나 특정 부분을 폐쇄하는 경우, 위치와 재고 현황을 파악하면 위험이 초래되는 부분을 알 수 있다. 모든 지적 재산을 액세스가 제한된 단일 장소로 통합시켜 분산이 되지 않도록 만드는 것을 검토하라”라고 말했다.
CISO는 이에 기반해 액세스 권한을 취소하고, 시스템을 끌 수 있다. 관련된 일정을 나머지 비즈니스에 알려야 한다. 데이터 소유자(책임자), 액세스 권한을 가진 사람에 대한 가시성에 문제가 있거나, 비즈니스에 중요한지 여부가 명확하지 않은 경우에는 단계적으로 시스템을 폐쇄해 문제점을 찾는다.
썬은 “구획화를 시작한다. 액세스를 줄이기 시작하고, ‘발자국’과 조직 간 통합성을 줄이기 시작한다. 그러면 소수만 액세스를 하는 지점에 도달하고, 이후 해당 시스템이나 부분을 폐쇄할 준비가 되었는지 여부에 대해 이들과 대화를 시작할 수 있다”라고 말했다.
썬은 폐쇄 이후에 존속될 가능성이 있는 애플리케이션과 시스템을 구형 애플리케이션처럼 다루는 것이 좋다고 조언했다. 이 시스템에서 초래될 위험, 액세스 권한을 갖게 될 사람, 패치 주기, 향후 시스템을 소유(책임)할 사람을 파악한다.
썬은 “이는 CSO가 대비해야 할 문제이다. 무슨 이유이든 없애지 않은 데이터가 저장된 구형 시스템이 유지될 기업들이 많다. 유능한 CSO는 항상 구형 시스템이 초래하는 위험을 인식할 것이다. 그리고 이를 바탕으로 구형 시스템을 다룬다”라고 말했다.
자산을 해체하고, 관계를 종료한다
처리하는 데이터와 관련, CISO는 IT 자산 해체(IT asset decommissioning)에 대해 고려할 수 있다. 정보 관리 서비스를 제공하는 아이언 마운틴(Iron Mountain)의 조사 결과에 따르면, ITAD(IT Asset Recycling and Disposal) 정책이 수립되어 있지 않은 조직의 비율이 60%에 달한다. 이는 더 이상 사용하지 않는 장치를 데이터를 지우지 않은 상태로 보관하다 도난이나 망실 위험이 초래될 수 있다는 의미이다.
하드웨어를 내부에서 재사용할지, 쇄신할지, 판매할지, 재생할지, 파괴할지 여부는 해당 하드웨어, 여기에 저장된 데이터, 기업의 하드웨어 필요성, 위험 수용 범위에 달려있다. 하드웨어의 데이터가 민감할수록, 데이터를 제거하는 프로세스가 더 철저해야 한다.
NIST 베스트 프랙티스 같은 베스트 프랙티스는 ‘미디어 위생 처리’ 방법, 이를 내부에서 처리할지 아니면 공급업체를 통해 처리할지 여부를 결정하는 데 도움을 준다. 모든 하드웨어 자산에 대해 감사 및 추적, 정리한 데이터, 이런 데이터가 위치했던 장치, 사용한 프로세스를 파악할 수 있다.
사이버GRX(CyberGRX)의 데이브 스테이플턴 CISO에 따르면, 폐쇄 절차를 밟으면서 인증서와 방화벽 규칙, DNS 기록, 서비스 계정, 백업 프로세스, 로깅 및 모니터링, 취약점 스캔 같은 요소들을 수정할지, 아니면 폐기할지 결정해야 한다.
로펌인 쉴링스(Schillings)의 사이버 및 정보 보안 담당 파트너인 피터 얍은 CISO들은 컴플라이언스를 중시해야 하고, 규제 대상인 데이터는 GDPR, HIPAA, 또는 PCI DSS 같은 규제 요건에 입각해 폐기, 보관, 또는 유지해야 한다.
아울러 서드파티 계약을 검토함으로써 고객이나 벤더에 대한 책임들, 이들을 대신해 보유하고 있던 모든 데이터를 삭제하는 프로세스를 파악해야 한다. CISO들은 또한 어떤 도메인 이름을 폐기할지 염두에 둬야 한다. 해커는 만료되거나, 버려진 도메인을 이용 다른 사람을 가장한 공격을 하거나, 이를 통해 조직 내부에 침투할 발판을 마련할 수 있다.
셰도우 IT를 파악한다
셰도우 IT를 파악해서 적절히 폐기하지 않을 경우, 정보가 노출되는 위험이 초래될 수 있다. 블럼샤피로의 썬에 따르면, 영향을 받는 모든 최종 사용자 장치의 소프트웨어 현황을 조사, 드롭박스나 박스 등 많이 사용되는 셰도우 IT 앱을 파악하고, 장치에서 이런 도메인으로의 네트워크 트래픽을 조사하는 것이 좋다. 문제점이 발견된 경우, CISO는 조직의 통제권 밖에서 유지되고 있는 데이터를 파악할 수 있다.
썬은 “이런 엔드포인트에 드롭박스 클라이언트가 설치되어 있는가? 그렇다면 누군가 드롭박스를 사용하고 있다는 의미이다. 즉, 셰도우 IT가 존재한다는 이야기이다. 드롭박스와 박스로 이동하는 트래픽이 있다면, 기업 환경의 누군가 이런 앱을 사용하고 있다는 의미이다”라고 말했다.
CISO는 공식 조달 프로세스가 아닌 방법으로 외부에서 도입한 미승인 SaaS 서비스나 퍼블릭 클라우드 환경을 파악하기 위해 팀을 책임진 사람들과 대화를 할 필요가 있다. 기업 내부의 다양한 벤더 관계 또한 파악해야 한다. 이는 비즈니스의 특정 부분에 대한 액세스와 서비스를 폐기하려 할 때 유용한 도움을 준다.
내부자 위협을 조심한다
비즈니스를 중단하면서 정리해고를 하는 경우가 많다. 이 경우, 일자리를 잃어 화가 난 직원이 정보를 밖으로 빼내거나, 향후 새로운 일자리를 얻을 때 사용하기 위해 정보를 훔치려 시도할 수 있다. 따라서 CISO는 가능한 빨리 액세스 권한을 없애고, 이들로부터 기업 장치를 회수하고, 이들이 데이터를 유출하는지 모니터링해야 한다.
딜로이트 리스크 앤 파이낸셜 어드바이저리(Deloitte Risk and Financial Advisory)의 프린시펄 겸 미국 사이버 위험 서비스 책임자인 뎁 골든은 “어제까지는 내부자 위협이 존재하지 않았을지라도, 1개 사업 부문이나 단위 전체를 대상으로 정리해고를 하는 경우, 일자리를 잃게 되는 사람들로 인해 그 즉시 내부자 위협이 초래될 수 있다”라고 말했다.
HR과 CISO가 커뮤니케이션을 하면서, 통합적으로 행동하는 것이 아주 중요하다. 골든은 “전체 부서를 정리해고 할 지 여부에 대해 미리 통보를 받아야 한다. 또한 타임라인을 파악해야 한다. 그러면 감시해야 할 것들에 대해 더 잘 준비를 할 수 있다. 1주 전, 그리고 1주 후에 이들을 모니터링, 이상한 행동을 하는지 여부를 파악할 수 있다”라고 말했다.
썬에 따르면, CISO는 비즈니스를 폐쇄해도 데이터는 그렇지 않다는 점을 이해시켜야 한다. 그는 “이런 지적 재산을 그냥 버리는 경우는 아주 드물다. 이런 지적 재산은 계속 가치가 있고, 따라서 유지가 되며, 보호해야 한다는 점을 유념하도록 만들 필요가 있다”라고 말했다.
그랜트 쏜튼(Grant Thornton) 사이버 컨설팅 부분의 기술 디렉터인 스튜어트 리치에 따르면, 악의적인 사용자 행동에 있어 IP나 고객 데이터를 악의적으로 훔치는 사례는 드물다. 이보다는 자신이 만든 정책, 프로세스, 기타 정보를 자신의 것이라고 생각해 가져가는 사례가 훨씬 더 많다.
외부자 위험 또한 상승할 수 있다. 비즈니스 폐쇄가 세상에 많이 알려진 경우, 위협 주체들이 관련 인프라를 표적으로 하는 공격을 늘리거나, 일자리를 잃은 직원들을 악용하려 들 수 있다. 리치는 “비즈니스 축소나 폐쇄 사실이 공개되는 경우, 공격자는 직원들의 수와 서비스 수준이 축소될 것이라고 확신을 갖게 된다. 이는 이들 공격자에게 손쉬운 기회를 제공한다”라고 말했다.
대규모 변화에 맞게 정책을 조정한다
전체 기업에 영향이 초래되는 사건의 경우, CISO는 (많은 직원들을 정리해고 하는 등) 대규모 변화에 신속하게 대응하기 위해 프로세스를 조정할 필요가 있다.
리치는 “신속히 대응하기 위해 프로세스를 조정해야 할 수도 있다. 이후 소급하여 적절한 감사 및 추적, 조치가 이뤄졌는지 확인하기 위해 보다 공식적인 프로세스로 돌아갈 수도 있다. 보안 관점에서 관리를 할 체계가 마련되어 있는 경우, 비즈니스 운영에서 더 광범위한 부분을 활용해 동일한 서비스 수준을 계속 제공해야 한다. 민첩성, 보안 관점에서 최소한의 조치에 대한 명확한 관점을 갖는 것이 아주 중요하다”라고 말했다.
명확히 소통한다
파산의 경우, CISO는 새 경영진과 효과적으로 커뮤니케이션을 할 필요가 있다. 예산에 제약이 있을 수 있지만, CISO는 위험에 대해 명확히 커뮤니케이션을 해야 한다. 그래야 이런 위험을 다룰 수 있기 때문이다.
리치는 “CISO들은 비즈니스와 보안 위험을 이해하고 있다. 새로운 경영진이 여기에 큰 관심을 두지 않은 상태에서, 비즈니스 운영에 관여를 하게 될 수 있다. 이러면서 비즈니스 영역과 관리자 간 ‘분열’이 발생할 위험이 있다. CISO는 이런 위험을 중시하지만, 이에 대해 커뮤니케이션 하는 방법, 또는 어떤 반응이 나올지 이해하지 못할 수도 있다. 자신 있게 관리자에게 가서, 이에 대해 대화를 하는 것이 중요하다”라고 말했다. dl-ciokorea@foundryco.com