/
Cyber Resilience

사이버 위험 및 자택 대피소 구호 조치

우리 모두가 당분간 재택근무에 익숙해지면서 이 "뉴노멀(" )이 사이버 보안에 미칠 영향에 대해 숙고할 시간을 갖게 되었습니다. 실제로 우리가 염두에 두어야 할 몇 가지 위험이 더 있지만, 위험을 줄일 수 있는 방법도 있다는 점에서 위안을 삼을 수 있습니다.

먼저 '제자리 대피'를 요청받을 때 고려해야 할 몇 가지 추가 위험 요소부터 살펴보겠습니다.

홈 스위트 홈

더 많은 직원들이 집에서 업무용 노트북을 사용하고 있으며, 당분간은 더 많은 노트북을 사용할 것으로 예상됩니다. 따라서 악의적인 행위자와 사이버 위협으로부터 홈 네트워크를 보호하기 위해 '가정용 CISO'라는 직책이 그 어느 때보다 중요해졌습니다.

사이버에 익숙하지 않은 가족 구성원이 인터넷에서 어디로 이동하는지 알고 있나요? 홈 네트워크에서 확산될 수 있는 멀웨어를 다운로드하여 업무용 노트북을 포함하여 연결된 모든 디바이스에 더 많은 위험을 초래할 수 있습니다. 업무용 디바이스는 최신 엔드포인트 보안을 실행하고 있다고 확신하지만, 나머지 가정용 디바이스도 마찬가지라고 말할 수 있을까요? 그럴 수도 있고 아닐 수도 있습니다. 우리가 말할 수 있는 것은 홈 네트워크에 있는 업무용 노트북이 앞으로 더 큰 위험에 노출될 것이며, 이는 가정의 보안이 직장의 보안에 영향을 미친다는 것을 의미합니다.

여유가 생기면 가정 내 다른 디바이스의 보안을 다시 확인하고, 홈 네트워크 또는 디바이스에 대한 무료 DNS 계층 보호를 통해 악성 웹사이트 연결을 차단하는 것도 고려해 보세요. 다음 저녁 식사 시간에 가족에게 게임이나 음악을 다운로드할 때 불법 사이트와 같은 것을 피하는 방법을 알려주는 "보안 101" 강의를 고려해 보세요.

눈에 띄게 줄어든 가시성

재택근무를 하면 가정과 직장 생활의 경계가 모호해지는 것은 분명합니다. 커피 한 잔을 마시며 아이들 간의 다툼을 중재하거나 반려견과 함께 산책할 수도 있습니다. 이러한 상황을 고려할 때 사이버 생활에서도 같은 일이 일어날 것으로 예상할 수밖에 없습니다. 우리 모두는 뉴스를 읽거나 온라인 주문을 하는 등 개인적인 활동을 위해 노트북을 사용할 것입니다.

업무(및 사무실의 보안 스택)에 VPN을 사용하면 보안팀은 직원들이 수행하는 작업에 대한 가시성을 확보하고 URL 필터링, DLP 또는 기타 보안 조치를 적절히 적용할 수 있습니다. 하지만 점점 더 많은 사람들이 SaaS 앱에서 직접 작업하거나 사무실로 트래픽을 백홀하는 VPN 없이 온라인에서 검색하는 경우가 많아지면서 또 다른 문제가 발생하고 있습니다. VPN을 사용하지 않는 경우 보안팀은 직원들이 온라인에서 취하는 위험에 대한 가시성이 제한됩니다. 위험한 행동이 발생하고 디바이스를 장악했을 수 있는 위협을 확인할 수 있는 기능이 부족하여 직원이 VPN에 연결하여 잠재적으로 회사 전체가 노출되기 전에 적절한 보안 대응을 개발하는 데 한계가 있습니다.

뒤에서 문 닫기

좋든 싫든, 우리는 단순한 원격 생산성을 위해 기업 네트워크와 시스템을 개방해야 하는 상황에 처해 있습니다. 예를 들어, (이전에는) 합리적인 보안 정책을 통해서만 사무실에 접속할 수 있었던 중요한 서버가 이제는 사무실이 물리적으로 폐쇄되어 원격 액세스 VPN을 통해 열릴 수 있습니다. 조직은 더 많은 개방형 시스템의 위험을 제한하기 위해 적절한 보안 조치를 취하기 위해 최선을 다하겠지만, 이는 공격 표면을 증가시키고 추가적인 사이버 위험을 초래할 수 있다는 것이 사실입니다. 

다른 측면은? 사무실로 돌아갈 때 문을 닫고 보다 허용적인 네트워크 정책을 제거할 것인가요? 업무에 복귀하면서 이러한 허용 정책을 삭제하지 못하는 조직이 적지 않을 것으로 예상됩니다. 이 기간 동안 어떤 정책이 완화되었는지 부지런히 기록하고 몇 달 후에 다시 강화할 수 있도록 지금 알림을 설정하는 것이 좋습니다.

이제 좋은 소식이 있습니다.

재택근무를 할 때 (적어도 사이버 보안 측면에서는) 안심할 수 있는 몇 가지 이유가 있습니다.

더 이상 로드 워리어가 아닙니다.

가짜 Wi-Fi 네트워크, 중간자 공격 또는 Wi-Fi 스니핑을 고려할 때 많은 우려가 있으며, 이러한 사이버 위험에 대해 팀원들에게 지속적으로 교육하고 있지만 개인은 커피숍, 호텔, 공항 등에서 개방형 네트워크에 계속 연결하고 있습니다. 하지만 당분간은 이러한 방식으로 연결하는 직원의 수가 훨씬 적습니다. 이전에 도로에서 작업할 때 감수해야 했던 위험의 상당 부분이 사라졌습니다. '제자리에 대피한 상태'에서는 이러한 작업을 수행할 수 없기 때문입니다. 따라서 결과적으로 이러한 매개체를 통한 감염은 극적으로 감소할 것입니다.

또 다른 잠재적 장점은 도난당한 노트북이 줄어들 가능성이 높다는 사실입니다. 예를 들어, 직원들이 퇴근 후 심부름을 할 때 노트북을 차에 두고 내리지 않아 노트북 절도 범죄를 예방할 수 있습니다.

백홀링으로 백사이드 커버하기

일부 조직은 VPN 없이 보안 모델을 구현하고 있지만, 많은 조직은 여전히 원격 직원 트래픽을 사무실 보안 스택으로 백홀하기 위해 VPN 연결에 의존하고 있습니다. 많은 경우, 위에서 언급한 적절한 가시성을 통해 트래픽이 사무실로 백홀되는 사용자는 VPN 및 관련 네트워크 보안 장치의 차단 지점을 통과할 때 더 잘 보호되는 것으로 나타났습니다. 다소 역설적이게도 이러한 네트워크에 실행되는 디바이스가 서로 직접 연결되고 보안 제어를 적용할 수 있는 초크포인트 없이 다른 IoT 및 BOYD 디바이스와 혼합되어 있기 때문에 작업자가 사무실 네트워크로 돌아왔을 때 동일한 보호를 받지 못할 수 있습니다.   

일부 조직은 늘어나는 원격 직원 수를 지원하는 VPN 인프라에 부담을 주지 않기 위해 VDI 구현을 확장하는 방안을 검토하고 있습니다. 적응형 사용자 세분화를 통한 VDI의 강력한 보호에 대한 자세한 내용은 최근 해당 주제에 대한 게시물을 참조하세요.

앞으로 몇 주 동안은 보안에 등을 돌리지 않으면서도 재택근무의 생산성을 유지하기 위해 노력하는 우리 모두에게 시험대가 될 것입니다. 고려해야 할 추가 위험 요소와 몇 가지 긍정적인 측면에 대해 생각해 볼 수 있는 계기가 되었기를 바랍니다.

관련 주제

No items found.

관련 문서

두 번의 침해, 하나의 은행: ICBC 사이버 위기에서 얻은 교훈
Cyber Resilience

두 번의 침해, 하나의 은행: ICBC 사이버 위기에서 얻은 교훈

미국에서 발생한 랜섬웨어와 런던에서 발생한 데이터 도난이라는 두 가지 주요 침해 사고로 글로벌 은행의 시스템적 취약점이 드러난 ICBC 사이버 위기에서 중요한 교훈을 알아보세요.

시스템 설계의 진화: 쓰기 전용 인터페이스에서 멀티 클라우드 자동화까지
Cyber Resilience

시스템 설계의 진화: 쓰기 전용 인터페이스에서 멀티 클라우드 자동화까지

시스템 설계와 분산 시스템의 진화, 그리고 앞으로의 과제와 기회에 대한 인사이트를 얻으세요.

2023년 11월의 주요 사이버 보안 뉴스 기사
Cyber Resilience

2023년 11월의 주요 사이버 보안 뉴스 기사

이달의 베스트 뉴스 기사에서 AI와 클라우드 안전, 혁신, 보안에 대한 인사이트를 확인하세요.

No items found.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?