사이버보안 가이드라인 및 보안 점검 제안
미국 사이버보안 및 인프라 보안국(CISA)은 2025년 6월 보안 책임자(CISO)를 대상으로 인터넷에 불필요하게 연결된 IT·OT 시스템의 존재를 경고했습니다. 이를 해결하기 위해 귀찮음의 가이드라인과 함께 보안 점검 3단계를 제안했습니다. 이 가이드는 인터넷에 노출된 자산으로 인해 발생할 수 있는 심각한 보안 위험에 대한 인식을 촉구하고 있습니다. 따라서 CISO들은 이 지침을 통해 자산을 점검하고 강화된 보안 체계를 구축할 필요가 있습니다.
🔍 인터넷 연결 자산 점검
CISA에서 제안한 첫 번째 단계는 모든 자산에 대한 인터넷 연결 필요성 점검입니다. 보안 책임자는 “이 자산이 인터넷에 꼭 연결돼야 하는가?”라는 근본적인 질문을 해야 합니다. 이 질문에 대한 답을 찾기 위해서는 조직이 보유한 모든 IT·OT 자산을 정확히 파악하는 것이 매우 중요합니다. 특히 자산 인벤토리 관리가 선행되어야 하며, 일부 국가는 정부 차원에서 보안 취약점 스캔 서비스를 제공하기도 합니다. 이를 통해 불필요한 자산을 즉시 차단할 수 있는 가능성을 높일 수 있습니다.
조직의 자산 목록을 생성한 다음, CISO는 각 자산의 인터넷 연결 필요성을 평가해야 합니다. 평가 기준으로는 필수성, 업무 목적, 보안 조치, 보안 유지 등을 기준으로 삼아야 합니다. 각각 아래의 질문을 통해 외부 노출의 필요성을 검토하고, 외부로의 접근을 제한하거나 차단해야 합니다. 이 과정에서 중요한 서비스가 중단되는 일이 없도록 사전 검토가 반드시 필요합니다.
따라서 모든 자산을 정리하고 인터넷에 연결된 자산의 목록을 만든 뒤, 이를 통해 보안 강화 조치를 취할 수 있습니다. 이는 향후 공격 표적이 될 수 있는 취약점을 미리 차단하는 데 필수적입니다. 각 자산의 인터넷 연결 필요성을 점검하는 것은 조직의 보안을 위해 필수적입니다.
🛡️ 리스크 완화 방안
프로세스를 단순히 점검하는 것에 그치지 않고, CISA는 남아 있는 인터넷 연결 자산에 대한 리스크 완화 방안을 제시했습니다. 첫 번째로, 시스템의 기본 암호를 변경하고 강력한 인증 수단을 도입하는 것이 중요합니다. 기본 암호는 공격자들에게 가장 취약한 공격 면으로 작용하기 때문에, 강력한 비밀번호로 교체하는 것은 매우 중요합니다.
둘째로, 정기적인 패치 관리 체계를 마련해야 합니다. 최신 보안 패치를 적용하여 취약점을 사전에 차단함으로써, 공격자들의 침투 가능성을 줄일 수 있습니다. 추가로, VPN을 통한 원격 접근 보호를 적용함으로써 외부 공격으로부터 시스템을 안전하게 지킬 수 있습니다.
마지막으로, 가능한 모든 경우에서 다중 인증을 적용하여 추가적인 보안 레이어를 구축하는 것이 필요합니다. 이러한 조치는 인터넷에 연결된 자산이 공격에 취약할 때도 효과적으로 보호할 수 있는 방법입니다. 또한, 정기적으로 인터넷 접근이 가능한 자산에 대해 점검하고 정책 준수 여부를 확인해야 하며, 이러한 과정은 조직의 안전성을 높이는 데 기여할 것입니다.
🧩 클라우드 접근 관리
CISA의 공식 문서에서는 명시적으로 언급하지 않았지만, 직원 개인이 클라우드 스토리지나 데이터 처리 플랫폼을 통해 자산을 외부에 노출할 가능성을 염두에 두어야 합니다. 예를 들어 드롭박스나 아마존 S3, AWS, 마이크로소프트 애저 같은 플랫폼을 사용할 때는 더욱 신중해야 합니다.
또한, SANS 인스티튜트의 연구에 따르면, 시스템이 노출되면 몇 분 안에 공격자의 표적이 된다고 하고 있습니다. 이를 방지하기 위해서는 클라우드 환경에서도 엄격한 접근 제어가 필요합니다. CISA가 제안한 가이드라인을 준수하더라도, 핵심은 이를 대규모로 효과적으로 적용하는 실행력에 있습니다.
1Password의 CISO인 데이비드 루이스는 IAM(Identity and Access Management) 전략의 중요성도 강조하고 있습니다. 자격 증명 도용이나 구성 오류는 사이버 공격의 주요 진입점이기 때문에, 이러한 요소들을 관리하기 위해서는 접근 통제가 필요합니다. 기기 신뢰도와 준수 상태를 고려하여 접근 방식을 조정하는 것도 중요하며, 이 과정에서 관리되지 않거나 비준수 장비는 섀도우 IT의 위협이 될 수 있습니다.
따라서, CISA의 가이드는 인터넷 노출을 줄이는 데 있어 실용적인 출발점이 되며, IAM, 확장된 접근 제어, 기기 준수 검토를 통해 조직은 보다 robust한 보안 체계를 구축할 수 있습니다.
이번 가이드는 보안 환경이 복잡해지는 가운데 여전히 기본적인 보안 관리가 지켜지지 않는 현실을 지적하며, 기업 내 보안 책임자들에게 핵심 문제를 점검하라는 메시지를 전달하고 있습니다. 향후 CISO들은 이를 유념하여 강력한 보안 체계를 갖추어 나가야 할 것입니다.
결론적으로, CISA의 가이드는 조직이 보유한 자산을 점검하고 보안 조치를 취하는 데 중요한 역할을 합니다. 다음 단계로는 자산 인벤토리를 정리하고, 보안 점검을 수행하며, 지속적인 리스크 관리를 위한 정책을 수립하는 것이 권장됩니다.
#사이버보안 #CISA #IT보안 #ITOT시스템 #보안가이드라인
댓글
댓글 쓰기