재택·원격근무 환경 정보보호 수칙과 6단계 보안

최근 코로나19 발생 이후 감염병 예방을 위한 사회적 거리 두기 일환으로 기업과 기관의 재택·원격근무가 확산되고 있다.

최근 코로나19를 이슈를 악용한 사이버위협과 사이버범죄가 발생하고 있는 가운데, 보안 시스템 및 보안대책이 미흡한 일부 기업의 경우 랜섬웨어 감염, 기업 정보 유출 등의 보안사고 발생이 예상되고 있다.

코로나19 이슈를 악용해 사용자 계정 탈취와 스마트폰·PC 해킹을 노리는 스미싱 문자가 지속적으로 유포되고 있고, 국내외에서 해킹메일 사례도 발견되고 있다.

과기정통부에 따르면, 스미싱 탐지 건수는 2월부터 3월까지 두 달 간 9886건이 집계됐다. 기업·기관의 약화된 보안관리 체계를 노린 랜섬웨어 공격 피해도 2월에는 단 1건에 불과했지만 3월에만 13건이 발생하는 등 민간부문의 보안위협이 증가하고 있는 상황이다.

이에 과학기술정보통신부는 재택·원격근무시 기업의 해킹 피해를 예방하기 위해 사용자와 보안관리자가 지켜야할 사항을 담은 정보보호 실천 수칙을 30일 제정·권고했다.

사용자 보안권고 사항은 ▲개인 PC 보안 최신 업데이트 ▲백신 프로그램 최신화 및 정기검사 ▲가정용 공유기 보안설정(SW 업데이트, 비밀번호 설정) 및 사설 와이파이·공용PC 사용 자제 ▲회사 메일 이용 권장 및 개인 메일 사용주의 ▲불필요한 웹사이트 이용 자제 ▲파일 다운로드 주의(랜섬웨어 감염 주의) 등이다.

기업의 보안관리자들에게는 ▲원격근무시스템(VPN) 사용 권장 ▲재택근무자 대상 보안 지침 마련 및 인식제고 ▲재택근무자의 사용자 계정 및 접근권한 관리 ▲일정시간 부재 시 네트워크 차단 ▲원격 접속 모니터링 강화 ▲개인정보, 기업정보 등 데이터 보안(랜섬웨어 감염 주의) 등을 권했다.

과기정통부 허성욱 정보보호네트워크정책관은 “코로나19로 인한 보안사고 예방을 위해서는 국민과 기업의 정보보호 수칙 준수에 대한 적극적인 동참이 필요하다”며 “코로나19와 관련한 각종 보안사고 및 사이버 공격 대응에 최선을 다하겠다”고 말했다.

과기정통부-KISA ‘코로나19 안심 정보’ 운영

과기정통부는 코로나19 상황이 마무리될 때까지 정부와 기업의 안전 대책과 수칙, 팁 등을 한눈에 볼 수 있는 ‘코로나19 안심 정보’를 한국인터넷진흥원(KISA) 홈페이지(www.kisa.or.kr/covid19) 및 전화(☎118)를 통해 운영할 방침이다.

‘코로나19 안심 정보’에는 ‘정보보호 6대 실천 수칙’과 함께 코로나19와 관련한 국내외 정부·기업의 사이버 피해 예방 대책과 사례 소개 등 다양한 보안정책을 안내한다. 또 국내외 코로나19 현황, 국내외 정부 지원정책, 감염예방 수칙, 코로나19 관련 유용한 앱 등의 정보도 함께 제공하며, 관련 내용을 정기적으로 업데이트할 예정이다.

김석환 KISA 원장은 “코로나19 확산에 따른 국가적 위기상황이 이어지는 가운데 이로 인한 보안사고 예방을 위해 모두가 노력을 기울여야할 시기”라며, “KISA는 앞으로 코로나19 이슈를 악용한 각종 사이버 공격에 신속히 대응할 뿐 아니라 국민이 코로나19 관련 신뢰할 수 있는 정보를 쉽게 접할 수 있도록 최선을 다하겠다”고 말했다.

재택근무자들을 보호하는 6가지 보안 단계

한편, 보안업체 포티넷은 재택근무자들을 안전하게 보호하는 6가지 보안 단계를 발표했다.

1단계는 가상사설망(VPN)과 엔드포인트 보안 구축이다. 원격으로 근무하는 모든 사용자의 노트북에 직무에 필요한 이메일, 인터넷, 화상회의, 제한적 파일 공유 등 모든 필수 애플리케이션을 설치하고 원활히 접근할 수 있도록 해야 한다. 클라우드 서비스형 소프트웨어(SaaS) 애플리케이션에도 원활히 액세스가 가능해야 한다. 그리고 노트북에는 VPN을 통해 본사로 연결되는 사전 구성된(pre-configured) 클라이언트를 설치해야 한다.

2단계는 다중 인증 사용이다. 다중 인증은 사이버 범죄자가 탈취한 기업 사용자의 ID와 비밀번호를 이용해 VPN 서비스 접속할 경우, 해당 사용자에게 허용된 리소스에 액세스하지 못하도록 막는 역할을 한다. VPN을 통한 기업 내부 IT 리소스에 더욱 안전하게 액세스하려면 모든 사용자에게 보안 인증 토큰을 제공해야 한다. 이 토큰은 물리적 토큰 방식 또는 스마트폰 앱 등을 이용한 소프트웨어 토큰 방식을 사용할 수 있으며, VPN으로 연결하거나 네트워크에 로그인할 때, ID와 비밀번호 외에 추가 인증하는데 사용된다.

3단계는 지속적인 연결성 유지, 4단계는 안전한 통신 유지다.

원격 근무지에 사전 설치된 무선 액세스 포인트는 안정적인 터널을 통해 사용자의 원격 근무지에서 회사 네트워크까지 안전한 연결을 지원한다. 더 안전한 연결을 위해 무선 액세스 포인트를 데스크톱 기반 차세대 방화벽과 결합해 데이터 손실 방지를 포함한 고급 보안 서비스, 고급 승인 제어, 지속적인 연결 등을 구현할 수 있다.

복잡한 업무를 처리해야 하는 원격 근무자의 경우에는, 회사 내부의 IT 리소스에 액세스하기 위해서 추가 고급 기능이 필요하기 때문이다. 시스템 관리자, 지원 기술자, 비상 인력, 경영진은 매우 민감한 기밀 정보에 액세스하고 이를 처리해야 하거나, 여러 병렬 IT 환경에서 작업해야 하는 경우도 있다.

안전한 통신 유지와 관련해서는 VoIP(Voice over IP)를 지원하는 통신 솔루션이 필요하다는 게 포티넷의 설명이다. 사용자는 전화를 걸거나 받고, 음성 메시지에 액세스하고, 통화 기록을 확인하고, 기업 디렉토리를 검색할 수 있도록 지원하는 물리적 클라이언트 모델과 소프트 클라이언트 모델을 이용할 수 있다.

마지막 단계는, 회사 네트워크 리소스에 원격으로 액세스해야 하는 원격 근무자의 수가 갑자기 증가할 경우를 대비한 확장성 있는 VPN 제품 성능과 중앙 사용자 인증 제어가 필요한 경우이다.

그 점에서 5단계는 사용자 및 기기 인증 구현이 필요하다. 사용자 디렉토리 서비스인 LDAP 중앙 인증 서비스와 RADIUS 인증을 통해 많은 수의 원격 근무자가 회사 네트워크 서비스에 안전하게 연결되도록 지원한다. 이 솔루션은 싱글사인온(SSO) 서비스, 인증서 관리, 방문자 권한 관리도 지원한다.

6단계는 지능적인 경계 보안 구현이다. 차세대방화벽(NGFW) 기반의 VPN 솔루션 서비스를 통해 침투할 수 있는 사이버 위협 보안과 지능적인 악성코드와 랜섬웨어 위협 보호 기능을 고려해야 한다.

예를 들어, 멀웨어와 다른 수상한 악성 콘텐츠가 회사 네트워크에 침투하기 전에 샌드박스 환경에서 이를 분석하고, 평문(clear-text)과 암호화된 트래픽을 신속히 검사해 멀웨어와 악성 트래픽을 제거할 수 있어야 한다.

SSL로 암호화된 데이터에 대한 검사는 프로세서에 부하가 걸리기 때문에 이 기능은 해당 제품의 성능과 확장성이 중요하다. 대량의 암호화된 트래픽을 검사하도록 설계된 고급 보안 프로세서가 없다면 NGFW 기반의 VPN 솔루션은 얼마 지나지 않아 병목 현상이 발생하고, 원격 근무자의 생산성에도 영향을 미치게 된다.

조원균 포티넷코리아 대표는 “최근 많은 기업들이 재택근무를 시행하고 있다. 이에 기업들은 네트워크 보안을 저해하지 않으면서 재택근무자들의 비즈니스 연속성과 생산성을 높일 수 있는 전략을 수립하고, 그에 부합한 최적의 솔루션을 구축해야 한다”고 강조했다.

이어 조 대표는 “최적의 보안 솔루션은 중요한 기업 리소스에 대한 안전한 액세스를 지원하면서 전체 직원들의 수요에 맞게 원활한 확장이 가능해야 한다. 구축이 쉽고, 제로터치 프로비저닝(Zero Touch Provisioning)을 지원해 필요한 경우 직원들이 신속하게 재택근무 체제로 전환할 수 있도록 지원하며, 완전한 보안 가시성과 제어를 유지할 수 있어야 한다”며 “이를 통해 기업들은 생산성과 수익성에 대한 영향은 최소화하면서 중요 이벤트 발생시에 신속하게 대응할 수 있다”고 말했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

첫 댓글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다