1. 네이버 개인정보보호 리포트

- 네이버는 2012년부터 개인정보 보호 활동을 엮어 '네이버 개인정보보호 리포트' 발행 [1]

> 2015년부터 '이용자 프라이버시 보호'에 대한 전문 연구 수행결과를 모아 'Privacy Whitepaper' 발행

구분 목차 주요 내용
2023
개인정보보호
리포트
환경의 변화 ① 개정 개인정보보호법 시행
② 생성형 AI의 대중화 및 인공지능 규제 움직임
③ 네이버 대화형 AI 서비스 및 생성형 AI 검색 서비스 신규 출시
④ 데이터센터 오픈
네이버 개인정보 보호
주요 활동 및 이슈
① 변화 대응
- 국내 개보법 개정 대응 : 법 개정에 따른 영향 검토 및 관련 내용 내부 전파
> 개정에 따른 개인정보보호 체계 정비 및 방향성 검토
> 사내 임직원 교육 및 공지 진행

- CLOVA X 서비스 출시 점검 : 인공지능 도입 전 점검표 기반 사전 점검 진행
> 서비스 기획 및 설계 과정에서 개인정보 영향평가 진행
> 인공지능 개인정보보호 자율점검표 기반 개인정보보호 이슈 검토

② 투명성 강화
- 아동, 청소년 개인정보 보호 강화 : 아동 개인정보 보호 투명성 강화 목적
> 아동을 위한 개인정보 보호 교육 영상 제작
> 아동용 개인정보 처리방침 제작
> 네이버 프라이버시센터 '아동 개인정보보호' 메뉴 신설

- 모바일 애플리케이션 프라이버시 보호 현황 공개 : 이용자 최신 정보 분기별 공개
> 이용자 신뢰 및 투명성 강화

③ 인식 강화
- 정보보호의 달 릴레이 교육 실시 : 이용자 및 종소상공인 등 대상 교육 실시
> 소상공인 대상 개인정보 보호 교육 / NAVER PER 제도 / EU GDPR 교육

- 네이버 임직원 대상 개인정보보호 교육 실시 : 개인정보 보호 중요성 강조

④ 보호 활동
- 네이버 개인정보보호 위원회 제9기 위촉 : 개인정보보호 최고 전문가들로 구성
> 위촉 및 활동 결과 공개

- 네이버 1784 사옥 개인정보 처리 현황 확인 : 신기술 도입에 따른 개인정보 보호 이슈 대응

 

2. Privacy Whitepaper

2.1 자동화된 결정 규정의 해석과 바람직한 운영 및 개선방안

- 자동화된 결정: 완전히 자동화된 시스템(인공지능 기술을 적용한 시스템 포함)으로 개인정보를 처리하여 이루어지는 결정 (개보법)

- 프로파일링: 자연인의 개인적인 특정 측면을 평가하기 위하여 행해지는 모든 형태의 자동화된 개인정보 처리 (GDPR)

> 인간의 존엄성, 프라이버시와 자유, 민주주의, 공정성 문제

> 문제를 어떻게 해결할 것인가: 개보법제, 차별금지법제, 인공지능 규제 법제, 행정 법제

> 여러 상황, 맥락 등에 따라 다양한 한계가 존재

 

- 자동화된 결정에 대한 대응권 규정의 해석 비교

> 거부권의 요건 강화

> 거부권의 법적 성격이 정보주체의 권리임을 명확히 함 등

구분 법제 주요내용
거부권 GDPR - 자동화된 결정의 적용을 받지 않을 권리(제22조 제1항)
> 요건: 자동화된 처리에만 기초한 결정이며, 정보주체에게 법적 효력을 초래하거나 유사하게 중대한 영향을 미칠 것
> 예외: 계약 체결 또는 이행, 법규제, 명시적 동의
개정
개인정보보호법
- 권리의 창설
> 요건: 자동화된 결정이 존재하며, 정보주체의 권리 또는 의무에 중대한 영향 끼침
> 예외: 계약 체결 또는 이행, 법규제, 명시적 동의
> 문제점: 거부와 설명요구의 효과를 함께 규정하여 불명확함.
설명요구권 GDPR > 요건 : 제22조의 자동화된 결정 / 본인에 관한 법적 효과를 초래하거나 이와 유사하게 본인에게 중대한 영향 미쳐야 함
개정
개인정보보호법
> 자동화된 결정에 대한 대응권에 속하는 별도의 권리
> 요건: 정보주체에 대한 자동화된 결정의 존재  (정보주체의 권리 또는 의무에 중대한 영향 요건 누락)

 

- 개선방안

구분 주요내용
명확성의 제고 - 거부권 행사의 효과를 명확히 규정
- 개인정보처리자의 면책 사유로서의 정당한 사유를 구체화
- ‘정보주체의 권리 또는 의무에 중대한 영향을 미칠 것’을 요건으로 함으로써 설명요구권의 요건을 강화 등
절차적ㆍ수단적 규제로서의 특성 고려 - 과도한 제재가 가해지지 않도록 운용
상황과 맥락의 고려 - 공적 영역과 사적 영역의 차이
- 당사자들의 이익형량을 고려
기술적 한계의 고려 - 설명이 사회관념상 기술적으로 불가능한 경우 위법하다고 할 수 없음
- 블랙박스(black box) 문제: 인공지능에 의한 판단이나 결정의 근거나 과정에 대한 적절한 설명이 없는 상태
- 상충관계의 문제
- 공정성 지표의 문제
자율적 접근과 후견적 접근의 조화 - 자율적 접근방식의 채택이 보다 합리적
- 후견적 접근방식에 의한 보완
- 자율규제의 활용

 

2.2 개인정보의 제3자 제공을 둘러싼 몇 가지 쟁점에 대하여

- 개인정보보호법의 제3자 제공에 관한 규정

> 수집, 이용에 관한 제15조, 제3자 제공에 관한 제17조

> 목적 외 이용 및 목적 외 제공에 관한 제18조가 병렬적으로 나열되어 혼란 유발

> 체적으로 ‘처리’에 관한 규정으로 통합 or 법 제17조와 제18조를 통합하는 방안 고려 필요

 

- 제3자 제공 관련 해외 법제 개요

구분 주요 내용
일본 - 동의를 받지 않은 경우에는 개인데이터를 제3자 제공할 수 없음을 원칙으로 규정
- 우리나라의 경우보다 동의 없이 제3자 제공을 할 수 있는 경우가 훨씬 완화
- 제3자 제공을 위한 고지 사항이 다소 포괄적으로 설정되어 있으며, 동의의 방식도 포괄적으로 인정
- 동의 원칙을 완화한 대신 사업자의 기록 보존 의무를 명시
- Opt-put 사업자 제도를 두어 개인정보 보호위원회에 신고하고 일정한 사항을 공개한 경우에는 동의 없이 제3자 제공이 가능
- 그 외 제3자 제외 간주 조항을 두어 위탁, 합병, 공동 이용의 경우 제3자 제공의 원칙들이 적용되지 않도록 함
GDPR - 제3자 제공에 대하여 처리에 포함하여 수집과 함께 포괄적으로 규정
- 원칙은 고지와 그에 따른 동의이며,그 이외의 다른 적법 처리 근거들이 병렬적으로 제시
- 위탁의 경우 컨트롤러와 프로세서 간에 일정한 사항을 포함하는 서면 계약을 체결할 것을 요구
- 공동 컨트롤러 사이에는 계약과 그 계약 내용의 공개를 통하여 공동 컨트롤러 간의 개인정보 이전에 대하여 동의 등 적법 처리근거 없이 공동 컨트롤러로서 처리가 가능

 

- 개인정보보호법상 관련 규정 검토

구분 주요 내용
제3자 제공 관련 규정에 대한 검토 - 제공은 개인정보의 지배권과 관리권을 이전한다는 의미로 표준 개인정보지침은 개인정보의 접근권한 부여, 공유, 공동 이용상태를 초래하는 행위를 모두 포함
제3자 제공과 위탁의 구분 - 정보주체와의 관계에서 ‘책임’을 누가 지는 것으로 하였는가를 기준으로 하여야 한다는 책임기준설이 제시
공동 이용에 따른 처리에 대하여 별도 입법의 필요성 - 공동 이용: 업무-이익기준설의 관점에서 복수의 개인정보처리자 간에 공동의 목적과 이익을 위하여 개인정보를 처리하는 경우를 의미
- GDPR ‘공동 컨트롤러(Joint Controllers)’ 개념, 일본 공동 이용제도 등
- 공동 이용제도에 대하여 국내 법상 논의는 활발하지 않음

 

3. 기타

- 경제성, 예측 가능성에 비추어 현재 제시된 법률의 내용 보강 필요

 

- 개인정보 활용을 위한 법제에 비해 시장에서 데이터 활용에 대한 활성화가 이루어지지 않음

> 여러 규제(EU AI Act 등)가 개보법에 포함되며 활용이 제약될 수 있음

 

- 제3자 제공, 공동 이용 등의 모호성의 명확화

> 계약 사항 이행을 위해 필요한 부분들이 별도 규정되어 있음

> 계약 사항 이행 목적임에도 재동의 필요

> 공동 이용시 책임소재 명확화 필요

> 제3자 제공 관련 최초 이관자의 의도 파악이 중요

 

- 현재 동의 받는 방식의 습관화와 개인정보 보호의 관련성 고려 필요

 

- 알고리즘 통제자와 개인정보처리자의 불일치 문제의 해결 필요

 

- 개인정보처리자의 재량이나 판단 기준에 대해 해설서에 충분한 반영 필요

 

- 권리 행사의 예외가 되는 정당한 사유에 대한 구체화

 

※ 부족한 내용은 참고사이트 확인 바랍니다.

 

4. 참고

[1] https://privacy.naver.com/protection_activity/personal_information_report?menu=protection_activity_report_personal_information
[2] https://privacy.naver.com/protection_activity/privacy_white_paper?menu=protection_activity_report_privacy_whitepaper

[3] https://www.boannews.com/media/view.asp?idx=125712

 

1. 시큐리티 트렌드와 XDR

- 업무 환경의 변화에 따른 관리 포인트 증가로 보안 아키텍처 변화 필요

> 지금까지 경계 중심 보안: 내외부로 나눠 탐지, 대응에 집중

> 경계 중심 보안에도 지속된 침해로 위협의 예방, 완화 및 복원력 확보를 위해 보안 아키텍처 변화 필요

 

- 업무 환경의 변화로 탐지 및 대응의 어려움 증가_단말의 증가, 업무 과부하, 가시성 저하 등

> 자산의 외부 반출/개인 자산 업무 활용

> 내부 정보 이동/정보 연계

> 내부의 중요정보 이동 등

 

- XDR 핵심 제공 요소

> 일반적으로 여러 보안 솔루션을 운영하며, 위협이 격리되지 않을 가능성 多_다양한 영역의 보안 로그 연계분석 必

> 여러 벤더의 보안 솔루션을 사용_Third-Party의 통합 必

> 발생 이벤트 대비 분석 인력 부족_우선 순위 지정과 필요시 추가 조사 및 자동화 된 대응이 必

※ 위험의 우선순위를 제공해 위험도를 지속적으로 관리 및 낮춰야 함

 

2. 논리적 망분리시스템을 통한 중요정보 유출방지 및 침해사고 대응방안 제시

- 2023 상반기 보안 이슈

> 전년 상반기 대비(473건) 침해사고 신고 건수 40% 증가(664건)

> 서버해킹과 악성코드 감염 각각 48%, 23% (초기 침투 전문 브로커(IAB) 활동 증가, 랜섬웨어, 디페이스 공격, DDoS 등)

> 국내 기준 제조업 겨냥 정보유출 시도가 지속되었으며, 기사화되지 않은 많은 사고 발생

 

- 망분리 필요성

> 기존의 다수 보안 솔루션으로는 근본적 문제 해결 불가 / 한 PC내 인터넷 파일과 업무 파일의 공존 등

> 외부 위협으로부터 내부 시스템 보호 및 중요정보 유출 방지를 위해 업무망-인터넷망 분리시켜 원천적 보안강화 필요

※ 망분리 정의: 내부 업무망과 인터넷 망을 각각 분리 운용하는 방식으로, 외부에서 침입을 하더라도 내부 업무망에 접근하지 못하게 하여 안전한 데이터 및 서비스를 운영 목적

 

- 망분리 종류 및 방식

 

> CBC, SBC, DaaS 방식 비교

구분 CBC
(Client Based Computing)
SBC
(Server Based Computing)
DaaS
(Desktop as a Service)
접속방식 - 사용자의 PC 리소스를 할당하여 가상 PC를 추가 구현
- 1:1
- 업무 PC에서 서버 가상화 환경으로 접속
- 1:1, 1:N
- 가상의 PC환경을 원격으로 개인에게 제공하는 클라우드 서비스
- 1:1, 1:N
검토사항 - PC 규격 확인 후 적정 성능 확보 - VDI 구성에 따른 서버팜 구축시 인프라 환경 구성 및 회선 대역폭 확인 - 민간서비스형 사용시 CSAP 인증 사업자 선정
- 네트워크 대역폭 증설
장점 - 기존 환경 변화 없이 신속한 구축
- 낮은 도입 및 유지보수 비용
- 중앙관리를 통한 가상화 PC 관리
- 다양한 환경에서 가상 PC 사용 가능
- 초기 투자 비용 없음
- 운영 및 유지보수 불필요
단점 - 기존 PC의 성능에 의존 - 높은 시스템 구축 및 운영 비용
- 네트워크 장애 발생시 전체 서비스 중단
- 장기간 서비스 이용시 이용금액이 높음

 

 

1. '제로트러스트 가이드라인 1.0'으로 바라본 제로트러스트 구현 전략

- 정보보안 영역에서의 패러다임 대전환으로 제로트러스트가 주목받음

> 비대면ㆍ디지털 전환 가속화: '언제 어디서든 누구나' 사이버 위협이 가능하며, 관리 대상의 증가

> 新환경ㆍ보안위협: 지능화 기술 확산으로 사이버 공격 은밀화ㆍ고도화

> 보안산업 외연 확대: 일상생활 전반에 정보보호 내재화 및 정보보호산업 육성을 위한 국가 차원 전략 마련

> 기존 경계 기반 보안모델의 한계: 최근 해킹 및 랜섬웨어 사례로 경계 기반 보안모델의 한계 부각

∴ 더 세밀한 인증체계, 보호 대상을 각각 분리ㆍ보호하고, 모든 접근 요구를 정확하게 제어하여 최소 권한을 부여할 수 있는 보안 체계 필요

 

- 제로트러스트

구분 설명
개념 접속요구가 있을 때 마다 네트워크가 이미 침해된 것으로 간주하고, '절대 믿지 말고, 계속 검증하라는 새로운 보안 개념'
※ 보호해야할 모든 데이터와 컴퓨팅 서비스를 자원으로 분리ㆍ보호하고 각 자원에 접속 요구마다 인증
핵심원칙 - 강화된 인증: ID/PW 외 다양한 인증 정보를 활용한 다중 인증 등 지속적 인증
- 마이크로 세크멘테이션: 서버ㆍ컴퓨팅 서비스 등을 중심으로 하는 작은 단위 분리
- 소프트웨어 정의 경계: 소프트웨어 기반으로 보호 대상 분리ㆍ보호
기본철학 - 모든 종류의 접근에 대해 신뢰하지 않을 것 (명시적인 신뢰 확인 후 리소스 접근 허용)
- 일관되고 중앙집중적인 정책 관리 및 접근제어 결정ㆍ실행 필요
- 사용자, 기기에 대한 관리 및 강력한 인증
- 자원 분류 및 관리를 통한 세밀한 접근제어 (최소 권한 부여)
- 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용
- 모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰석 지속 검증ㆍ제어
대응방법 - 신뢰도 판단 전까지 모든 접근 비신뢰 및 접근 거부
- 내부자 행위 모니터링ㆍ감시ㆍ분석, 명확한 신뢰도 판단에 근거한 최소 권한 부여)
보안원리 - 해커가 내ㆍ외부 어디든 존재할 수 있으며, 모든 접속 요구는 신뢰할 수 없다는 가정하에 보호해야할 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 분리ㆍ보호, 인증 강화
접근제어 원리 - '제어 영역'과 '데이터 영역'을 구분하며, 자원에 대한 접근 요구가 있을 때 접속을 결정하는 정책결정지점(PDP)접속을 시행하는 정책시행지점(PEP)를 두고 운영

- 정책결정지점(Policy Decision Point)
> 정책엔진(Policy Engine): '신뢰도 평가 알고리즘' 기반으로 접근 주체가 리소스에 접근할 수 있을지를 최종 결정
> 정책관리자(Policy Administrator): 정책엔진의 결정을 정책시행지점에 알려주어 접근 주체와 리소스 사이의 통신 경로를 생성 또는 폐쇄
※ 신뢰도 평가 알고리즘: 접근정보(OS 버전, S/W, 권한 등), 특정기준, 가중치, 머신러닝 등 다양한 방식으로 신뢰도를 평가하는 알고리즘

- 정책시행지점(Policy Enforcement Point)
> 데이터 영역에서 접근 주체가 기업 리소스 접근 시 결정된 정책에 따라 최종적으로 연결-종료 역햘 담당

 

> NIST: 이미 침투당했다는 관점에서 정확한, 최소 권한의, 세션 단위 접근 결정을 강제하여 불확실성을 최소화하기 위해 설계된 개념과 아이디어의 집합

> DoD: 정적ㆍ네트워크 기반 경계로부터 사용자ㆍ자산ㆍ리소스에 중점을 둔 방어로 이동ㆍ진화하는 사이버 보안 패러다임의 집합

> 단순히 제품이나 기술의 구입ㆍ도입만으로는 달성할 수 없으며, 현재 환경의 객관적인 파악과 평가가 선행되어야 함

 

- 제로트러스트 가이드라인 1.0

> 22.10월 산ㆍ학ㆍ연ㆍ관 전문가들이 참여하는 '한국제로트러스트포럼' 구성

> 23.06월 국내외 기술동향 분석, 토론회 등 전문가 의견을 모아 제로트러스트 가이드라인 1.0 발간

구분 설명
발간목적 국내 정부ㆍ공공, 기업 관계자 등이 제로트러스트 아키텍처의 개념을 빠르고 쉽게 이해하여
향후 국내 정보통신 환경에 적합한 제로트러스트 보안체계를 도입할 수 있도록 지원
버전 요약본 - 일반인부터 전문가까지 폭넓은 대상층
- 의사 결정 과정에 포함된 모든 인력의 제로트러스트 이해와 인식
전체본 - 보안 전략수립 책임자 및 실무자
- 조직내 사이버보안 계획 수립, 운영 등을 담당하는 보안 담당자의 제로트러스트 전략 수립에 도움
발간원칙 - 미국 중심으로 논의된 제로트러스트 NIST 문서 등을 최대한 참고하며, 기본 철학 유지
- 국내 환경을 고려하여 핵심 요소(시스템) 및 도입 참조모델(원격근무 및 망분리) 추가
- 도입하고자 하는 환경이 모두 다르므로, 이를 모두 아우를 수 있도록 상위 수준에서 기술
- 조직내 모든 구성원을 대상으로 상세한 기술보다 더 쉽게 개념을 이해할 수 있도록 작성
핵심요소 - 해외사례, 금융망 및 국가 기반시설ㆍ공공 클라우드 보안 인증기준 등을 고려해 국내 환경에 적합한 핵심요소 6종 도출
① Identity&User: 사람, 서비스, IoT 기기 등을 고유하게 설명할 수 있는 속성(속성의 집합)
② Device&Endpoint: 네트워크에 연결하여 데이터를 주고 받는 모든 하드웨어 장치
③ Network: 데이터를 전송하기 위해 사용되는 모든 형태의 통신 매체
④ System: 응용 프로그램을 구동하거나 중요 데이터를 저장하고 관리하는 서버
⑤ Application&Workload: 기업망 관리 시스템, 프로그램, 온프레미스 및 클라우드 환경에서 실행되는 서비스
⑥ Data: 기업(기관)에서 가장 최우선적으로 보호해야 할 자원
성숙도 모델 - 국내 환경에 적합한 성숙도 3단계 모델과 함께 핵심요소별 성숙도 모델 제시
① 기존(Traditional)
> 아직 제로트러스트 아키텍처를 적용하지 않은 수준
> 대체로 네트워크 방어에 초점을 맞춘 경계 기반 보안모델이 적용되어 있는 상태
> 정교한 공격, 내부자 공격 등 일부 취약성을 지님

② 향상(Advanced)
> 제로트러스트 철학을 부분적으로 도입한 수준
> 제로트러스트 원칙이 보안 아키텍처에서 핵심 기능이 되는 상태
> 최소 권한 접근, 네트워크 분할, 로깅 및 모니터링 등 부분적으로 적용되어 기존보다 높은 보안성 달성

③ 최적화(Optimal)
> 제로트러스트 철학이 전사적으로 적용된 상태
> 자동화 운영, 네트워크 세분화, 지속 접근 제어 등 보안성이 크게 개선

 

- 제로트러스트 도입

> 많은 자원, 시간, 소요예산 등이 필요한 작업으로 충분한 검토 및 체계적인 준비가 필요하며, 도입 계획 수립 필요

> 보유 자원에 대한 보안 위협을 줄이기 위한 절차로 위험 관리 프레임워크(NIST)와 연계하여 검토 가능

 

2. 제로 트러스트 아키텍처의 핵심 솔루션 ‘Micro Segmentation’

- 제로트러스트 도입 근거

> 현대화된 Hybrid Cloud Infrastructure: On-Prem 환경에서 Cloud 환경으로 이전 또는 혼용

> 확인되지 않는 Attack 시퀀스: 공격의 지능화 및 고도화로 공격의 순서도를 파악하기 어려움

 

- 제로트러스트 관련 솔루션

> Micro Segmentation: East-West Traffic 보호

> ZTNA(ZeroTrust Network Access): North-South Traffic 보호

> MFA: 다중인증 

> SWG(Secure Web Gateway): Internet Access 보호

 

- Micro Segmentation

> 제로트러스트의 핵심 솔루션으로, 랜섬웨어 확산 방지의 장점을 지님

> Gartner: 제로트러스트 구축시 가장 초기 단계 중 하나로 워크로드 세그먼테이션 강조

> Forrester: 마이크로세그멘테이션은 제로트러스트 필수 요소

> 과학기술정보통신부: 제로트러스 구현 핵심원칙으로 마이크로 세그멘테이션 강조

 

※ 단계 예시

① Environment Segmentation (망분할)

② Critical Application Ring-Fencing (중요 어플리케이션 분할)

③ Critical Application Micro Segmentation (어플리케이션 자체 분할)

④ Third-Party Access Control (협력사)

⑤ Identity-Based Access Control (사용자)

 

※ Micro Segmentation 구현을 위한 Forrester 5단계

① Sensitive Data 식별: 중요 데이터 식별

② Sensitive Data Flow의 도식화: 데이터 흐름 시각화

③ Zero Trust 마이크로 경계 설계: 최적의 경계 설계

④ 보안분석을 통한 Zero Trust 생태계의 지속적인 모니터링: 설계된 경계에서 발생하는 보안 인벤트 모니터링

⑤ Security 자동화 및 오케스트레이션 수용: Third-Party 연동

 

> 도입효과

① 기술적 관점: 대부분의 보안 사고(85%)는 내부에서 발생 (Cisco 연구 조사 결과)

② 비즈니스적 관점: 공격 표면 감소, 비용 절감, 일관된 정책 구축, 비즈니스 연속성 보장, 운영 효율성 향상, 안전한 디지털 전환

 

1. 아이디어

- 기존의 인증은 계정정보(ID/PW)를 사용해 정당한 권한을 지니고 있음을 증명

- 계정정보를 대상으로한 공격의 증가 및 비밀번호 관련 취약점으로 인해 Passwordless 인증방식이 대두

- Passwordless 도입 전 개선사항 및 준비사항이 필요

 

2. 근거

2.1 비밀번호 생성 규칙

- 『개인정보의 안전성 확보조치 기준』 제5조(접근 권한의 관리)
> 인정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호 작성규칙을 수립하여 적용하여야 한다

 

- 『개인정보의 안전성 확보조치 기준 해설서』
> 당한 접속 권한을 가지지 않은 자가 추측하거나 접속을 시도하기 어렵도록 문자, 숫자 등으로 조합·구성하여야 한다고 규정

 

- 『개인정보의 기술적·관리적 보호조치 기준』 제4조(접근통제) 제7항. 제8항
> 정보통신서비스 제공자등은 이용자가 안전한 비밀번호를 이용할 수 있도록 비밀번호 작성규칙을 수립하고, 이행한다.
> 정보통신서비스 제공자등은 개인정보취급자를 대상으로 다음 각 호의 사항을 포함하는 비밀번호 작성규칙을 수립하고, 이를 적용ㆍ운용하여야 한다.

 

- 한국인터넷진흥원 패스워드 선택 및 이용 안내서

> 안전한 패스워드란 ① 제3자가 쉽게 추측할 수 없고, ② 공격자가 알아내는데 많은 시간이 요구되며, ③ 대문자, 소문자, 특수문자, 숫자 중 두 종류 이상의 문자구성과 8자리 이상 또는 10자리 이상의 길이로 구성된 문자열을 의미

> 또한 각 사이트별로 상이한 비밀번호를 설정하도록 권고

 

2.2 비밀번호 인증 방식의 문제점

구분 설명
취약한 
계정 보안
① 2020년 한국인터넷진흥원의 계정관리 보안실태 설문조사 결과

⒜ 사용 목적별 계정 생성 방식
- 업무용 계정과 개인 계정을 구분한다고 응답한 사용자는 62.38%(1,313명)
- 서비스마다 다른 아이디를 사용하는 사용자는 3.09%(65명)
업무 및 개인 계정을 구분하지 않고 완전히 동일한 계정을 사용한다 또한 26.46%(557명)

⒝ 사용 계정별 비밀번호 설정 방식
- 각 계정마다 비밀번호를 완전히 다르게 설정한다에 답한 사용자는 41.52%(874명)
완전히 동일하게 설정하는 사용자는 18.95%(399명)

⒞ 비밀번호 설정 시 참고 정보
생일, 주민등록번호, 전화번호, 이름 등 사용자의 개인정보를 이용하거나, 유추하기 쉬운 비밀번호를 설정 55.91%(1,244명)
취약한
비밀번호 설정
① Nordpass는 2019년부터 전 세계적으로 가장 많이 사용되는 비밀번호의 순위를 공개

⒜ 2022년 전 세계적으로 가장 일반적인 비밀번호
① password ② 123456 ③ 123456789 ④ guest ⑤ qwerty ⑥ 12345678 ⑦ 111111 ⑧ 12345 ⑨ col123456 ⑩ 123123 등

⒝ 2019년부터 2021년까지 Top 10
12345, qwerty, password 등 간단하게 설정된 비밀번호가 꾸준히 상위권을 기록
계정 정보 탈취
 위협 증가
① InfoStealer 악성코드 증가
- 피싱 메일의 첨부파일 등을 통해 유포되며
- 사용자 PC에서 웹 브라우저에 저장되어있는 계정정보, 신용정보, 파일 등 사용자 정보를 탈취하는 것이 목적인 악성코드

② 범죄 발생 비율 대비 낮은 검거율
- 경찰청에서는 계정도용, 단순침입, 자료유출, 자료훼손 항목을 해킹으로 구분
> 2021년 기준 발생한 전체 해킹 중 계정도용 비율은 약 50%
검거율은 과반에도 미치지 못함 (공격 기법의 고도화 원인)

③ 해킹 그룹이 자주 사용한 침해 전술
- 공통적으로 공격자들은 알려진 취약점, 피싱, 유효한 크리덴셜을 악용하여 기업의 내부 네트워크에 침입 및 데이터를 탈취

④ 국내외 침해 사고 원인을 분석한 결과 80% 이상이 사용자의 비밀번호 탈취나 도용에 의해 발생한 것으로 확인
비밀번호
관리 비용 및
시간 문제
① 평균적으로 비밀번호 입력 또는 재설정에 1주당 12.61분을 소모하며, 이를 연간 비용으로 환산할 경우 약 520만 달러에 달하는 것으로 조사

 

3. Passwordless

- Passwordless란 사용자들이 비밀번호를 기억하거나 입력하지 않고 시스템에 로그인할 수 있는 인증 방법

> NordPass의 2022년 연구에 따르면 한 사람당 평균적으로 약 100개의 비밀번호를 사용

> 2020년 한국인터넷진흥원의 계정관리 보안실태 설문조사 결과 비밀번호 관리를 위해 여러 방법을 사용

> 메모, 별도 저장장치 이용, 자동저장, 비밀번호 관리 프로그램 이용 등

 

3.1 동향

구분 설명
정부 차원 ① 미국 바이든 행정부 ‘국가 사이버 안보 전략(National Cybersecurity Strategy)’ 발표
- 안전한 사이버 생태계 구축 목적으로, 인증 시스템에 대한 투자 및 개발을 강조

② 국내 국정원 ‘국가용 보안요구사항(Security Requirement for Government)'
- 국정원은 국가기관 IT 운영 관리의 안전성 강화를 위해 사용자 인증체계 개편안을 발표
> 개정 전: 지식 기반 인증 기본 체계 - 생체인증 추가 제공
> 개정 후: 생체 인증, FIDO 인증 기본 체계 - PIN 번호, 지식 기반 인증 추가 제공
기업 차원 ① 가트너 보고서
- FIDO2 프로토콜을 이용한 인증 시스템이 2021년 5% 미만에서 2025년 25%로 성장을 예상

② 22.05 Apple, Google, Microsoft
- 서비스하는 OS 플랫폼이나 브라우저에 관계없이 모바일 장치에서 FIDO를 기반으로 한 인증 시스템을 도입할 것이라는 계획을 발표

③ 국내 Passwordless 동향
- 한국정보인증의 SaaS형 OTP 서비스 싸인플러스(SignPLUS) 도입 등

 

3.2 고려사항

구분 설명
다중인증(MFA)의 필요성 - 패스워드가 없는 인증만 적용할 경우 사용자를 식별하거나 검증할 수 있는 단계가 부족
- 보다 강력한 보안을 위해 4가지의 다중 인증 요소를 고려
> '소유’, ‘속성’, ‘행위’, ‘장소’ 기반의 인증 방식
> 각 장단점을 고려하여 두 가지 이상의 인증방식을 결합하여 적용
사용자 프라이버시 침해 생체정보의 해킹으로 인한 개인정보 침해 가능성이 존재
> 고유한 특징을 반영하기 때문에 도용되거나 복제되는 경우 중대한 보안문제로 이어질 수 있음
- 생체정보 처리 시스템의 보안성 강화 및 라이프사이클 전반에 걸친 규정 마련
사용자 접근성과 편의성 - Passwordless의 목적은 비밀번호 관리와 관련된 부담의 절감
- 인증 수단의 변화에 따른 접근성과 편의성을 보장해야할 필요성
> 사용자의 기기와 환경에서 인증방식이 호환되지 않거나 복잡한 방식으로 로그인 인증을 적용할 경우 본 목적 퇴색
제도적 준비 현행법상 중요 정보가 저장된 시스템에 접근하기 위해서는 비밀번호는 필수
- Passwordless의 근본적인 차이가 존재하므로 관련된 규정 및 표준 등 마련 필요
> Passwordless 시스템은 비밀번호를 사용하지 않고, 비밀번호를 사용하더라도 서버에서 생성한 일종의 OTP를 사용
연동 문제 - 휴대폰을 사용한 인증은 사전에 등록한 휴대폰(하드웨어)에 종속
> 인터넷상에서 주민등록번호 입력을 최소화하기 위한 목적으로 도입 및 제공자 측의 간단한 도입과 사용자의 편리한 사용 등의 장점
- 휴대폰 변경, 분실 등에 따른 연동을 유지 및 변경할 수 있는 수단이 필요
E-mail 인증 - 매직 링크를 통한 사용자 인증은 하드웨어에 종속되지 않음
- 매직 링크의 안전한 전송을 위한 수단 및 피싱 공격으로부터 보호할 수단이 필요
> NIST는 VoIP(Voice-over-IP) 또는 이메일과 같이 특정 장치의 소유를 증명하지 않는 방법의 경우 사용자 인증에 적용을 금지
FIDO 오류 인증 정보의 입력 방법이 단순화된 것으로, 아직 사용자는 비밀번호를 사용
- 생체인증 정보를 단독으로 사용하기 위해서는 비밀번호와 결합하거나 비밀번호에 준하는 정보를 요구해야 할 필요
> Tencent와 Zhejiang University에서 학습용 지문 데이터를 활용하여 휴대전화의 지문인식을 우회하는 ‘브루트 프린트’ 연구 결과가 발표
서드파티 - 단일 인증 요소만을 탈취하여도 로그인이 불가능하도록 다중 인증 도입
- 인증코드 발급시에도 일회용 인증코드를 발급하는 등 공격자가 사전에 알아낸 정보로는 접근할 수 없도록 구현

 

4. 기대효과

① 보다 안전한 인증 시스템의 구현 기대

- 관련된 규제 및 표준, 최소요구사항 등을 다방면으로 고려하여 사전에 마련

> 통일화된 시스템으로 보안성을 높일뿐더러 관리의 용이성 및 사용자의 편의성을 함께 충족

 

② 사용자 신뢰도 향상

- 인증 시스템의 신뢰도는 서비스 제공측 뿐만 아니라 사용자측면에서도 중요

- 새로운 환경으로의 변화에 따른 기술에대한 사용자의 여러 우려가 존재

> Passwordless는 사용자 인증을 위한 기술이기 때문에 더욱 고려해야할 문제

 

③ 비밀번호 관련 취약점 등 문제점 개선

- 사용자들은 많은 계정 정보를 관리하며, 이전 비밀번호를 재사용하거나, 한 두자를 변경하여 비밀번호 변경

> 공격자들은 특히 비밀번호를 대상으로 잘 알려진 취약점, 사회공학적 공격 등으로 비밀번호 탈취를 시도

- Passwordless는 비밀번호를 사용하지 않는 인증이기 때문에 이러한 문제점을 개선

1. 제1세션: 주요국 사이버안보 전략의 최근 동향

1.1 미국의 사이버안보 전략 [1][2][3]

- 오바마 정부 백악관 주도 근간마련 > 트럼프 정부 CISA 설치 등 부처/기관 대응 중심 > 바이든 정부 ONCD 설립 등 백악관 주도

> 핵심 정부 조직: 국가안전보장회의(NSC), 국토안보부(DHS), 사이버보안 및 인프라보안국(CISA), 국가사이버실(ONCD)

※ 국가사이버실(ONCD) 주요 기능

① 국가/연방 Cybersecurity 정책 수립 및 범정부 조정의 총괄

② 예산관리국(OMB)와 협력하여 Cybersecurity 예산과 자원에 대한 검토 및 결과 평가

③ 부처, 기관, 기업, 파트너, 학계, 비영리단체, 국제 동맹과의 긴밀한 협력 추진

④ 디지털 생태계에 중요한 공공/민간의 Cybersecurity 인재의 체계적인 양성 계획 수립

 

- 23.03 National Cybersecurity Strategy 및 23.07 National Cybersecurity Strategy Implementation Plan 발표

> Cybersecurity는 대부분의 분야에 필수적이며 공공과 민간의 강력한 협업은 사이버공간 확보에 필수적

⒜ S/Wㆍ시스템 복잡성과 취약점 확대, AI의 보급 및 확산은 신규 위협, 악의적 감시, 조작 등의 위협 증가로 이어짐

⒝ 지적 재산 절도, 중요인프라 및 랜섬웨어 공격 등 악의적인 사이버 활동의 진화

※ 사이버 공간의 복원력을 위해 Cybersecurity에 대한 책임을 효과적이고 공평하게 재조정 하였으며, 장기적 투자를 선호하도록 인센티브를 재편성

구분 전략 설명
National 
Cybersecurity 
Strategy
(국가 사이버 보안 전략)
주요 기반시설 방어 - 주요 기반시설 보호 관련 지속적ㆍ효과적 사이버방어를 위한 협력모델 강화
> 연방정부의 각 기반시설 Cybersucirty 규정 강화
> CISA-SRMAs 간 협력 지원, 기반시설의 관리서비스제공 기업 등 산업계 등과 민ㆍ관 협력 강화
> 연방 사고대응 및 프로세스 업데이트
위협 행위자 저지 및
무력화
- 국가 안보, 공공안전을 위협하는 악의적 행위자 무력화 위한 모든 국력과 수단 사용
> 연방정부 차원의 사이버 범죄 저지
> 연방과 민간과의 상시 공동대응 협력
> 위협 인텔리전스 공유 속도 및 규모 향상 및 피해 알림 확대
> 사이버범죄 대응과 랜섬웨어 퇴치
보안ㆍ복원력 촉진을 위한
시장 형성
- 혁신과 경쟁을 유지하되 디지털 생태계 위험감소의 가장 적합한 대상에게 책임 부과
> 개인데이터 관리 책임 강화
> 연방 R&D 및 조달과정을 통한 IoT 보안 향상, IoT Security Label Program을 통한 시장경쟁 유도
> SW 제조ㆍ공급자에 대한 책임 강화 및 취약점 공개 장려
> 주요 기반시설 대상 연방 Cybersecurity Grant Program 도입, 연방조달을 이용한 보안 책임 강화
복원력 있는 미래에
투자
- Cybersecurity 산업미래 필수 분야 이며 집중적인 투자를 통해 기술개발
> 인터넷의 안전한 기술기반 마련
> 양자내성암호 체계 전환, 디지털 ID 생태계 등 Cybersecurity 관련 新기술 분야 개발 및 인센티브 지급
> 연방 Cybersecurity 인력양성
공동 목표 추구를 위한
국제 파트너십 구축
- 사이버 공간을 모든 국가가 책임 있는 행동을 취하는 개방ㆍ자유ㆍ신뢰의공간으로 유지
> 디지털 생태계 발전을 위한 글로벌 파트너십 강화
> 책임 있는 국가 행동에 대한 사이버 공간 글로벌 규범 강화
> 5G, 반도체, 통신 등 안전한 글로벌 공급망 확보 노력 등
National 
Cybersecurity 
Strategy
Implementation
Plan
(국가 사이버 보안 전략 실행 계획)
국가 사이버 사고
대응 계획 업데이트
- 사이버 사고에 대해 "A call to one is a call to all" 정책을 보다 완전하게 실현하기 위해 국가 사이버 사고 대응 계획을 업데이트
- 사고 대응 및 복구에서 연방 기관의 역할과 능력에 관한 외부 파트너에 대한 명확한 지침도 포함
랜섬웨어 퇴치 - 합동 랜섬웨어 T/F를 통해 랜섬웨어 및 기타 사이버 범죄에 대응
- 랜섬웨어 수익금 세탁 등 랜섬웨어 생태계 교란 작전 수행
소프트웨어 자재 명세서 - SBOM(SW Bill of Material)에 대한 국제 실무자급 워킹 그룹 활동 전개
- EoL/EoS를 위해 전 세계적으로 액세스할 수 있는 데이터베이스에 대한 요구 사항을 조사
주요 사이버 보안 표준
주도
- 국가 표준 전략에 따라 NIST는 국제 사이버보안 표준화 작업에 적극 참여
- 양자 암호 알고리즘에 대한 표준화 추진 및 전환 지원
국제 사이버 공간 및
디지털 정책 전략
- 지역협의체 등에서의 사이버 협업 및 조정을 위한 기관 감 팀 구성
- 국제 사이버 공간 및 디지털 정책 전략 발표

※ 23.06.27 백악관은  국가 사이버 보안 전략 5대 전략에 따른 2025 회계연도 예산에 대한 사이버보안 우선순위 지침 발표

 

구분 설명
시사점 공급자에 대한 책임 대폭 강화 - 미국 공급망 참여 기업의 책임 강화
> 미국 공급망에 참여하는 국내 기업에 대한 책임 강화에 대비 필요
사이버 복원력 강화를 위한 집중 투자 - 연방 정부의 인센티브와 지원은 복원력 확보에 필요한 新기술 및 인재 양성에 집중
> 국내 사이버 복원력 지원 정책 수립시 미국이 주력하는 분야 고려 필요
사이버 사고에 대한 국가의 책임 - 재해 수준의 치명적인 사이버 사고 발생시 복구에 대한 국가의 책임 명시
> 사이버 사고에 대한 안전장치 마련을 위한 '기금 조성' 등 검토 필요 

 

1.2 영국의 사이버안보 전략

- 영국은 유럽 사이버공격 전체 사례의 43%로 가장 많은 공격을 받은 국가

> 22년 기업의 39%가 사이버 공격을 받고, 인터넷 사용자당 사이버 범죄 피해자 수가 4,783명으로 전세계에서 가장 많음

 

- 09년 국가사이버안보전략(NCSC)는 첫 번째 전략 수립을 시작으로 11년부터 5년 주기 전략 수립 및 21년 국가사이버전략(NCS) 명칭 변경

> 국가안전보장회의(NSC) 주도로 발간하며, 내각부외 정부 보안그룹(GSG)은 사이버보안 전략 실행을 위한 재정지원 프로그램인 NCSP 관리와 조정을 담당

> 미국과 지속적으로 사이버공격에 대한 공동귀속, 제재 부과 등의 활동 수행 및 집단안보 강화를 위해 공세적 대응 지원

구분 설명
2009년 - 사이버안보 전략 최초 발표
- 사이버공간에서 안전, 보안, 복원력 강조
- 내각부 사이버안보실(OCS)와 정보통신본부 사이버보안관제센터(CSOC)설치
- 사이버안보 향상을 위한 투자확대, 민관협력 강화 강조
2010년 - 2010년 국가안보전략 발표 및 사이버공격이 국가 안보의 최우선 위협으로 포함
2011년 - 시장의 논리에 기반하였으며, 정부 역할을 자제함
- 전략에 따라 영국 침해사고 대응팀(UK-CERT), 군사이버예비군(Military Cyber Reserve) 설치
- 사이버위협 식별 및 대응, 복원력 구축을 위한 역량 강화, 국제협력 강조
2015년 - 2015년부터 전략 이행에 대한 연간 성과 보고서 발표
2016년
[4]
- 시장의 논리에 기반한 사이버안보에 한계가 있음을 드러내고, 적극적 정부개입 의지를 표명
- 방어(Defend), 억제(Deter), 개발(Develop) 3대 목표에서 16가지 세부과제 제시
- 전략을 통해 사이버위협을 예방하고, 사고 발생시 복원력을 강화하여 안전한 디지털 세계 구축 및 경제적 번영을 추구하고자 함
- 능동적 사이버 방어(ACD, Active Cyber Defense) 시작
> 정부가 사이버 공격 예방ㆍ보호를 위한 도구/서비스를 제공하여 공격 진입장벽을 높이고, 대규모 피해를 막기위한 프로그램
> 1) 공공부문 사이버보안 강화, 2) 보안 자동화, 3) 정부의 적극적 개입, 4) 보고 투명성 강화, 5) 민간기관과의 협력
2021년 - 국방안보검토(IR, Intergrated Review): 2030년까지의 국가 비전 및 전략, 이를 달성하기 위한 목표 제시
- 체제 경쟁으로 사이버공간에서의 경쟁 급증을 조명하고, 사이버 역량이 국가차원에서 더 중요해 질 것 강조
- 과학기술 개발에 대한 적극적 투자사이버 역량 강화최우선 과제로 제시
2022년
[5]
- IR의 방향에 기반하여, 5가지 전략목표로 2025년까지 이행활동 및 성과목표 제시
- 국익달성을 위한 핵심가치로 사이버파워의 중요성을 강조하고, 범사회적 접근방식을 채택
- 공급망 보안을 국가안보적 문제로 인식하고, 암호화 및 핵심기술을 국가 주도로 연구ㆍ개발하고, 공급망 다양화로 의존도를 낮추고자 함
- 사이버평가체계(CAF) 적용, 국가사이버군(NCF)의 적극적 활용 및 사이버범죄에 대해 강력 대응할 계획을 밝힘

※ 사이버평가체계(CAF)
⒜ 필수서비스제공자가 14가지 NIS 사이버보안 원칙을 충족하는지 평가하기 위한 도구
⒝ 조직의 자체평가, 독립적인 외부기관 및 규제기관(또는 적절한 자격을 갖춘 기관)에서 사용하도록 개발
⒞ 결과를 중심으로 평가
⒟ 전 기관에서 채택하여 각 기관의 사이버 복원력 수준을 일관된 방식으로 평가ㆍ관리

- 전략 목표
1) 영국의 사이버 생태계 강화: 관ㆍ산ㆍ학 간 강력한 파트너십 기반 인력, 연구, 경쟁력 있는 기술 개발 주도 목표
2) 회복력 있고 번영하는 디지털 영국 구축: 위협에 대한 이해, 예방ㆍ방어체계확보, 공격 영향 최소화ㆍ복구 역량 확보
3) 사이버 파워에 필수적인 기술 선도: 사이버보안 핵심기술에 대한 우위 유지, 능동적인 접근방식 추진
4) 영국의 글로벌 리더십과 영향력 향상: 사이버공간에서 영국의 이익과 가치를 위해 적극적 참여 및 리더십 역할 수행
5) 위협이 되는 적들을 탐지, 방해, 저지: 사이버공간에서 영국을 공격하는 데 소요되는 비용과 위험을 증가시켜 공격 억지

- 접근방식 변화
> IT 및 사이버 분야 투자확대 및 기술 우위, 포괄적 국가 사이버 전략, 사회 전체의 노력, 사이버파워를 외교정책 핵심 의제화, 정부주도의 사이버보안 촉진, 적의 교란 억지, 지속적 활동
2023년 - 러-우 전쟁 등 안보환경 급변에 따른 전략안보검토서를 주기보다 빠르게 발표하고 관련 예산 확보하고자 함
- 사이버 역랑을 영국의 전략적 우위 창출의 필수요소로 인식

 

구분 설명
전략의 특징 - 국익 달성을 위한 핵심 가치로 사이버 파워 강조 및 예산 투자 확대
- 정부 자체의 사이버보안 강화 및 정부 주도의 사이버안보 강화 노력 촉진
- 전략 이행 경과 보고서, ACD 프로그램 연간 이행 보고서 등 정부 노력 공유 및 신뢰도 향상
- 사이버위협 대응 및 억지를 위한 일상적 공세적 작업 강조 (미국의 지소적 개입과 유사한 방향)
- 지속적인 전문가 및 인력 양성을 위한 교육 프로그램, 자격제도, 인증 확대와 이를 위한 조직 신설
국내 시사점 - 전략 이행 및 정부의 사이버안보 강화 노력 공개를 통한 투영성 제고
- 적법한 절차의 공세적 사이버 대응을 위한 국내 거버넌스 구축
- 장기적인 국가 사이버안보 기반 구축을 위한 인력 양성 및 전문기관 설립 필요
- 국가 사이버안보 및 전략 우위를 위한 장기적인 핵심 기술 우선순위화 및 연구개발 투자 확대

 

1.3 일본의 사이버안보 전략

- 사이버 전략은 아베 내각이 추진한 포괄적 안보개혁의 핵심 영역

> 디지털 사회의 발전보다 선행했던 사이버 전략은 아베 내각 이후 안보개혁과 연계되어 본격 추진

> 사이버 공간은 디지털 플랫폼, 유무선 네트워크, 기술변화에 따른 사회경제적인 영향력에 따라 안보문제로 담론화

> 사이버 공간의 안보화: (1) 정보보호, 범죄예방 (2) 사이버 공간의 안보화 (3) 사이버 공간의 군사화

구분 설명
2000년대 - 양질전화: 연루, 규범억지
- 사이버 안보의 '일본모델'은 비전통 안전부문의 일본역할 및 경제협력 확대 목적
- 정보보호, 사이버범죄 예방 차원에서 사이버 공간을 전통안보화 하는 사이버 독트린 형성
> 법제와 전략: IT 기본법 기반 정보시큐리티 전략 발표
> 사이버 거버넌스: IT 전략본부산하 정보시큐리티정책회의 중심 정부주도 거버넌스 체계
> 사이버 국제협력: 경제이익 보호 차원 다자협력 (특히, ASEAN에 대한 정보시큐리티 협의)
아베내각 - 이슈연계: 거부억지(2018)
- 보편적 가치와 규범 중시 외교안보 전략 수단으로서 양자 사이버 협력 대폭 확대
- 포괄적 안보개혁의 맥락에서의 사이버 전략: 전통안보의 사이버 안보화
> 법제와 전략: 사이버시큐리티기본법 형성
> 사이버 거버넌스: 사이버 전략 전담 기구 독립 및 정부주도 거버먼트 체계(컨트롤타워)
> 사이버 국제협력: 법치, 신뢰구축, 역량구축 목적이 다자협력 및 사이버 양자협력 주도
2020년대 - 국가안보: 공세적억지(2021)
- 사이버 위협의 방어, 억지, 상황억지를 위한 사이버 협력 강화 (훈련, 인력, 기술 등)
- 군사적, 공세적, 통합적 사이버 전략 구체화
> 법제와 전략: 디지털기본법
> 사이버 거버넌스: NSC 중심 기술(디지털청), 안보(사이버전략본부) 기관의 협력 체계
> 사이버 국제협력: 우주, 사이버, 전자파 영역의 통합 및 군사협력 확대 (전망)

 

1.4 공통점

- 각 국가별 사이버안보 정책에 따른 공통점은 다음과 같은 것으로 판단됨

① 주요기반시설 등 국민의 생활과 밀접히 관련된 사이버공간의 회복력, 지속력 강조

② 사이버위험 세력에 대한 합법적 법위 내 선제적ㆍ공세적 대응

③ 국제 공조를 통한 사이버위험 세력 제재 및 국제 협력을 통한 표준, 규제, 가이드라인 등 마련

④ 사이버공간에서 기술적 우위를 선점하기 위한 규제, 예산, 인력, 기술 확보를 위한 각 국가별 노력

⑤ 양자암호, AI 등 신기술에 따른 새로운 사이버위험에 대한 대응 강조 등

 

2. 제2세션: 우리나라의 새로운 국가사이버안보전략 수립 방향

구분 설명
사이버안보와 관련된
정책, 법제, 인력 등 확립 필요성
- 사이버보안은 모든 분야에 해당하고 고려해야하는 문제
> 챗GPT, AI 등 기술 변화가 미치는 영향 고려
> 공급망 공격의 확대에 따른 보안성 향상 및 벤더사 책임 강화 등 고려
> 안보적, 경제적, 기술적 문제를 모두 포함

- 23.04 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
- 현 상황에서 우리나라의 역할 수립을 위한 장단점 식별이 필요한 상황

⒜ 법적 제도 마련의 필요성
- 현재 제한적인 환경이며, 사이버안보와 관련된 법제의 미비로 편법으로 접근 및 처리
- 꾸준히 사이버안보기본법 제정이 논의되어 왔으며 선 제정 후 조정을 거칠 필요성

⒝ 사이버안보 관련 프레임워크 구축의 필요성
- 현재 일부 연구기관에서 제한적으로 개발 및 시행하고 있으나 실질적으로 적용하지 못함

⒞ 국제적 표준 형성에 적극적인 참여의 필요성
- 현재 우리나라는 사이버안보 관련 국제 흐름에 소극적인 참여
- 기술 개발, 인력 양성, 국제 규범 형성 등에 적극적인 참여가 필요
⒜ 국가 차원의 일원화된 대응체계 구축의 필요성
- 사이버안보법 제정과 국가사이버안보위원회 설치가 명시되어야 함

⒝ 글로벌 사이버안보 위험에 대한 대응 활동 강화의 필요성
- 해킹에 대한 적극적인 대응이 명시
- 악의적인 사이버침해에 대한 공세적 대응과 유사입장국들과 공동 대응이 명시되어야 함
- '각 국가들', '주요국', '유사입장국' 등의 구별을 두어 차등적 협력이 필요

⒞ 국제사회와 사이버안보 공조 강화의 필요성
- 국제사회의 사이버규범 논의에 적극적으로 참여할 것이 명시되어야 함
- 사이버안보 관련 국제 협정 참여 필요 ex. 한미 전략적 사이버안보 협력 프레임워크 등
- '국제법에 따른 대응조치'와 '국제법에 따른 대응조치를 포함한 적절한 대응'의 구별이 필요 

⒟ 사이버안보 기반 역량 강화
- 역량 강화는 사이버안보 생태계의 지속 확충의 일환
- 민간부문과의 정보 공유와 공동 대응 등의 실천 방안을 명시되어야 함
- 사이버안보와 우주활동의 상호 불가결한 관계를 고려한 우주활동 명기
국가 전략 전반의 맥략에서
사이버안보의 고려 필요성
- 좁은 의미의 사이버안보전략을 넘어서는 일종의 Beyond 사이버안보전략 필요
> 사이버안보 전략은 국가안보 전략 전반 및 국가전략 전반의 문제의식과 접함
> 따라서, 일부 분야에 국한된 문제가 아닌 모든 분야를 포함한 복합적인 고려가 필요

⒜ 정보화/지구화 추세 속에서 형성된 복합적 흐름을 반영
- '사이버'를 넘어서 '안보'로 가는 지정학적 트렌드
- 사이버 안보 분야의 국제협력 강화 트렌드
- 전통적 동맹론을 넘어서 동지국가 협력, 동아시아 지역협력, 국제기구 협력 등을 포괄

⒝ 사이버안보전략에서 활용하려는 공간 개념에 대한 고려
- 사이버공간은 탈지정학적인 공간으로 이와 관련된 고려가 필요함

⒞ 규범과 가치에 대한 고려
- 사이버안보 분야에 대한 우리나라의 국제적 책임과 역할 고려

⒟ 중견국으로써의 사이버국가책략을 마련하는 문제의식
우리나라의 국가사이버 안보 위상을
고려한 적극적인 역할을 강조
- 우리나라의 사이버안보 위상 확대
> 동아시아내 우수한 사이버안보 활동
> 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
> 아시아 최초 NATO 사이버방위 협력센터 가입
> 국제사이버훈련장 개소 예정 및 우리나라 주도 국제 사이버훈련을 기획 및 시행할 예정

⒜ 위협국가 명시
- 이미 국가안보전략에서 사이버 위협 국가로 북한이 명명
- 미국의 경우 러시아, 중국, 북한, 이란을 명시
- 일본의 경우 러시아, 중국, 북한을 명시

⒝ 관련된 위험을 담당할 기관 및 역할 명시
- 사이버위험과 관련된 전략의 이행을 구체화ㆍ실현화하기 위한 목적
- 확실한 임무를 부여하기 위함

⒞ 민관 협력
- 사이버 공격에 민간의 서비스와 인프라를 악용하기 때문에 관련 협력을 명시

⒟ 국제 협력
- 기존: 기술적 중심의 사이버안보정책 (취약점 보안, 예방 정책 등)
> 안보 위험 세력에 대한 제재 또는 불이익을 가하기 위한 수단이 없었기 때문에 예방차원을 강조
- 전망: 위협 국가 규명을 통한 선제적 대응 강조 흐름 (국제 제재, 국제 규범)
> 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
> 미국과 협력을 통한 중국 ICT 제품 취약점 공동 분석 발표 등

⒠ 미래 위험
- AI, 양자 컴퓨터 등 신흥 기술과 관련된 위험과 대응방안을 명시

⒡ 이행 계획
- 23.07 미국 사이버 안보 전략에 따른 이행 계획 발표
> 18개 기관이 69개 과제 발표하였으며, 2026년까지 이행 목표
- 우리나라의 경우 19년 전략 발표 이후 전략 이행을 위한 100대 과제 발표

⒢ 예산 확립
- 전략 이행을 위한 충분한 예산 확립 필요

 

2.1 우리나라 국가사이버안보전략 동향

- 2019년 문재인 정부에서 최초로 국가사이버안보전략 발간 [7]

> 국가사이버안보전략은 사이버안보 정책의 최상위 지침서

① 어떠한 사이버위협에도 국민 생활에 밀접한 서비스를 중단 없이 제공할 수 있도록 국가운영 시스템의 생존성과 복원력을 강화한다.
② 우리의 사이버공간을 쉽게 침해할 수 없도록 대비태세를 강화하고 불의의 사고 발생시 신속하게 대응할 수 있는 역량을 확충하는 등 국가 사이버위협 대응역량을 지속적으로 고도화한다.
③ 민(民)·관(官)·군(軍) 간 신뢰와 협력을 바탕으로 사이버안보 수행체계를 확립하고 사이버안보의 핵심역량이 되는 기술, 인력, 산업 경쟁력 향상을 위한 성장기반을 확충한다.
④ 국민 모두가 사이버안보 중요성을 인식하고 실천하는 안전한 사이버 문화를 정착하고, 사이버안보 관련 국제규범 형성을 주도하는 등 사이버안보 선도국가로서 리더십을 확대한다.

 

> 이에 따라, 범부처 차원 '국가사이버안보 기본계획(’19~’22)'을 수립·시행 [8]

※ 6대 전략과제 및 100개의 세부 과제

전략과제 중점과제 세부 과제수
국가 인프라 안전성 제고 - 국가 정보통신망 보안 강화
- 주요정보통신기반시설 보안환경 개선
- 차세대 보안 인프라 개발
24
사이버공격 대응 고도화 - 사이버공격 억지력 확보
- 대규모 공격 대비태세 강화
- 포괄적ㆍ능동적 수단 강구
- 사이버범죄 대응역량 제고
28
협력 기반 거버넌스 정립 - 민ㆍ관ㆍ군 협력 체계 활성화
- 범국가 정보공유체계 구축 및 활성화
- 사이버안보 법적기반 강화
16
사이버보안 산업 성장 - 사이버보안 투자 확대
- 보안 인력ㆍ기술 경쟁력 강화
- 보안기업 성장환경 조성
- 공정경쟁 원칙 확립
14
사이버보안 문화 정착 - 사이버보안 인식 제고 및 실천 강화
- 기본권과 사이버안보의 균형
9
국제협력 선도 - 양ㆍ다자간 협력체계 내실화
- 국제협력 리더십 확보
9


- 윤석열 대통령의 사이버안보 관련 대선 공략 [9]

> 이에 따라, 22.11.08 국정원은 국가사이버안보 기본법 제정(안) 입법예고 [10]

> 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
> 아시아 최초 NATO 사이버방위 협력센터 가입
> 국제사이버훈련장 개소 예정 및 우리나라 주도 국제 사이버훈련을 기획 및 시행할 예정 등

[사진 1] 윤석열 대통령 공략집 中 발췌

 

3. 참고

[1] https://www.whitehouse.gov/briefing-room/statements-releases/2023/03/02/fact-sheet-biden-harris-administration-announces-national-cybersecurity-strategy/
[2] https://www.whitehouse.gov/briefing-room/statements-releases/2023/07/13/fact-sheet-biden-harrisadministration-publishes-thenational-cybersecurity-strategyimplementation-plan/
[3] https://iq.govwin.com/neo/marketAnalysis/view/OMBs-Cybersecurity-Priorities-for-Agency-FY-2025-Budgets/7312?researchTypeId=1&researchMarket=
[4] https://gbr.mofa.go.kr/gb-ko/brd/m_8388/view.do?seq=1261233&srchFr=&srchTo=&srchWord=&srchTp=&multi_itm_seq=0&itm_seq_1=0&itm_seq_2=0&company_cd=&company_nm=
[5] https://inss.re.kr/publication/bbs/js_view.do?nttId=410488
[6] https://www.boannews.com/media/view.asp?idx=120430&kind=2&search=title&find=%BB%E7%C0%CC%B9%F6%BE%C8%BA%B8 

[7] https://www.kisa.or.kr/401/form?postSeq=2372&lang_type=KO&page=#fndoDocumentPreview
[8] https://www.mois.go.kr/frt/bbs/type010/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000008&nttId=72708
[9] https://www.peoplepowerparty.kr/news/data_pledge
[10] https://www.moleg.go.kr/lawinfo/makingInfo.mo?lawSeq=70698&lawCd=0&&lawType=TYPE5&mid=a10104010000

1. 사이버 위협 전망으로 살펴보는 엔드포인트 위협 시나리오 및 대응 전략

- 사이버 보안 전망

① 랜섬웨어

> 최소 공격으로 최대 수익 창출 전략

> 신속한 정보 수집과 파악이 필요

 

② 기생형 공격 - APT 공격

> 기업 내 인프라 장악 목표

> 시스템 전반에 걸친 통합 보안체계 구축 및 모니터링 필요

 

③ 파급력 높은 취약점

> Log4j, ZeroDay, BYOVD, 다크웹 등에서 활발히 거래되는 중

 

④ 공급망 공격

> PC 영역에서 모바일 영역으로 확대되는 중 ex) 인증서 탈취

> 개발/배포 단계에서 보안을 반드시 고려해야 함

 

- 엔드포인트 위협 과정: 유포 > 감염 > 권한 상승 > 내부 이동 > 정보 탈취

 

- 엔드포인트 대상 관제 범위 확대 필요성

> 공격 기법의 정교화: 철저한 사전 분석을 거친 타깃형 악성코드 제작

> 정상 파일 악용 보안제품 우회: 윈도우 정상 파일 또는 정상 도구들을 사용

> 파일리스 악성코드의 증가: 웹 브라우저 취약점을 악용한 파일리스 형태의 악성코드 증가

> 네트워크 기반 보안 관제 한계: 정상 인증 기반의 초기 침투 및 엔드포인트 대상의 정교화된 공격 대응 한계

> 내부 이동 공격의 가시성 제약: 내부-내부 또는 내부-외부의 방향성에 대한 가시성 문제

> 침해사고 인지의 어려움: 다양한 방식으로 지속성을 유지하는 APT의 경우 침투 부터 데이터 탈취까지 인지하기 어려움

 

- 엔드포인트 보안 강화를 위한 필수 솔루션

① TIP (Threat Intelligence Platform)

> 여러 소스 및 형식에서 위협 인텔 데이터를 수집, 집계 및 구성하는 기술 솔루션

> 최신 위협 정보 수집을 통해 정보유출 및 최신 공격 트렌드에 빠르게 대응

> 위협 정보 수집 및 연관성 확인 > 피해 우려 시 탐지 정책 적용 및 대응 > 최신 위협 대응

 

② EDR (Endpoint Detection & Response)

> 엔드포인트의 보안 강화 목적으로 구축되어 표적형 공격이나 랜섬웨어 등에 의한 사이버 공격을 탐지, 대응을 위해 사용하는 엔드포인트 보안 솔루션

> 엔드포인트 대상 행위 모니터링을 통한 위협 가시성 확보

> 위협 행위정보 수집 및 저장 > 위협 가시성 확보 > 상시 위협 모니터링

 

③ HIPS (Host Based IPS)

> 호스트에서 감사 기록이나 들어오는 패킷 등을 검사해 침입을 탐지 및 감염 차단을 수행하는 시스템

> 서버 OS 대상 취약점 관리, 클라우드 환경 탐지/대응, 행위 기반 위협 탐지 및 대응이 가능

 

- 중소 규모의 경우  SOAR Basic 사용 가능

> 모니터링 인력의 부재 or SOC 전담 부서의 부재 or 보안 업무의 자동화 or SIEM 활용의 어려움 = SOAR Basic

 

2. 2023년 최신 클라우드 보안 위협과 대응 방안

- 공격자가 클라우드 환경을 노리는 이유

> 해킹의 용이성: 허술한 계정 관리, 다양한 접속 경로, 빠른 탐지의 어려움 등

> 확산의 용이성: 내부 이동을 통한 계정 장악 용이

> 민감 데이터 다수 보유

 

- 클라우드 이용 유형에 따라 다양한 운영 환경이 존재

> 각 환경별로 적합한 보안을 구축해야할 필요성

> On-Premise 환경 대비 취약성 증가: 멀티 클라우드 운영 + 제로 트러스트 보안 + 다양한 접속 경로...

 

- 클라우드 보안 위협 7가지

> 데이터 유출

> 계정 탈취

> 내부자 위협

> 사용자 설정 오류

> 클라우드 보안 아키텍처 미흡

> 불안정한 인터페이스 및 API

> 신원, 엑세스 관리 미흡

 

> 대부분의 클라우드 보안 사고의 원인은 "최종 사용자 오류 또는 부주의" 즉, 인적자원에 인한 발생

> 팔로알토 네트웍스 조사 결과 99%가 60일동안 사용하지 않은 "과잉 권한(부적절한 권한 설정)" 부여

 

- 클라우드 보안 패러다임의 변화

> 개발자 중심에서 비즈니스 중심으로

> 탄력적인 적응형 시스템으로 신속한 피해 최소화

> 개발 및 운영 전반에 걸친 보안 관리의 필요

 

- 클라우드 위협 대응 전략 및 대응 방안

> 네트워크 위협 탐지, 취약점 탐지, 이상행위 탐지의 선행이 필요

> 최소 권한 접근 제어를 통해 제로 트러스트 보안 강화

> 클라우드 내, 외부 모두 보안 강화 필요

> 클라우드 설정 오류 방지

1. 2023년 사이버 위협과 CERT 대응전략

- COVID-19에 따른 디지털 테라포밍 (환경변화)

> 사이버 공격 우려↑: 자동화 및 디지털화로 단기간 내 급격한 프로세스 변화 발생

> 기업의 디지털 전환이 7년 앞당겨 졌다 => 사이버 위협 역시 7년 앞당겨지는 결과 초래

 

- 2023년의 위협들

> 랜섬웨어: 콜로니얼 파이프라인 랜섬웨어 사건

> CaaS (Crime-as-a-Service): 사이버 범죄 서비스화

> 공급방 공격: 가장 약한 고리 공격 ex. 솔라윈즈 사태

> Cyber war: 우크라이나-러시아 전쟁

> Inflation: 보안투자(비용 측면) ↓ + 공격표면(보안이 필요한 중요데이터 외 기타 데이터의 관리) ↑

- 대응 전략

> 국내외 보안동향 모니터링

> 랜섬웨어:제로트러스트

    디지털 공간의 신뢰 인프라 구성이 필요한 장기전

> 사고 시 법류에 따른 대응절차 준수&준비

    사후 대응 절차에 의한 처벌이 다수

    망법 개정에 따라 침해사고에 대한 자료요구 권한 확대

제48조의2(침해사고의 대응 등)
① 과학기술정보통신부장관은 침해사고에 적절히 대응하기 위하여 다음 각 호의 업무를 수행하고, 필요하면 업무의 전부 또는 일부를 한국인터넷진흥원이 수행하도록 할 수 있다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>

1. 침해사고에 관한 정보의 수집ㆍ전파
2. 침해사고의 예보ㆍ경보
3. 침해사고에 대한 긴급조치
4. 그 밖에 대통령령으로 정하는 침해사고 대응조치

② 다음 각 호의 어느 하나에 해당하는 자는 대통령령으로 정하는 바에 따라 침해사고의 유형별 통계, 해당 정보통신망의 소통량 통계 및 접속경로별 이용 통계 등 침해사고 관련 정보를 과학기술정보통신부장관이나 한국인터넷진흥원에 제공하여야 한다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>
1. 주요정보통신서비스 제공자
2. 집적정보통신시설 사업자
3. 그 밖에 정보통신망을 운영하는 자로서 대통령령으로 정하는 자

③ 한국인터넷진흥원은 제2항에 따른 정보를 분석하여 과학기술정보통신부장관에게 보고하여야 한다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>

④ 과학기술정보통신부장관은 제2항에 따라 정보를 제공하여야 하는 사업자가 정당한 사유 없이 정보의 제공을 거부하거나 거짓 정보를 제공하면 상당한 기간을 정하여 그 사업자에게 시정을 명할 수 있다. <개정 2013. 3. 23., 2017. 7. 26.>

⑤ 과학기술정보통신부장관이나 한국인터넷진흥원은 제2항에 따라 제공받은 정보를 침해사고의 대응을 위하여 필요한 범위에서만 정당하게 사용하여야 한다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>

⑥ 과학기술정보통신부장관이나 한국인터넷진흥원은 침해사고의 대응을 위하여 필요하면 제2항 각 호의 어느 하나에 해당하는 자에게 인력지원을 요청할 수 있다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.> [전문개정 2008. 6. 13.]

 

Issue 1. 클라우드 보안

- 클라우드 도입으로 구조와 도구의 변화: 추상화, 간편화

 

- 지능적/구조적 헛점을 고려하여, 상시 또는 최종 단계에서 검증과 대응 수행

> 클라우드 포탈 계정과 동일한 SNS 계정을 사용할 경우 계정 탈취로 접근 가능

> 개인 저장소에 내부 자료 저장

> 개인 PC로 업무망 접속 등의 보안문제

> 기존 업무망과 클라우드 인프라 운영을 위한 비용 문제

 

- 안전한 클라우드 네트워크 보안 적용 방안

> 다중 통신 제어 체계: 단계별 통신제어 및 권한 분리

> 다중 보안관제 체계: 단계별 침입 탐지 및 대응 체계

> 컨테이너 네트워크 보안: 컨테이너 네트워크 대응 체계 수립

> 사고 예방 및 컴플라이언스 대응: 경계영역(DMZ, 사설망 등) 보안 적용 및 관리, 망분리 요건 대응 및 보안관리

 

클라우드 네트워크 구조, 형태, 동향 상 문제점을 확인하고 대응 방안을 직접 분석하는 것이 필요

 

Issue 2. EDR, MDR, XDR

2.1 EDR! 랜섬웨어와 사이버 위협 선제 방어를 위한 최적의 해법일까?

- EDR

> 마치 CCTV처럼 PC내의 거의 모든 악성 행위 정보를 수집해 실기간으로 위협을 다양한 방식으로 탐지하고,

> 로그 및 행위를 확인/분석하여 프로세스 종료, 파일 격리 등의 지능적 대응

> IOC, ML(머신러닝), XBA(행위기반), 사용자 정의 룰 기반

> 가트너 정의

엔드포인트 레벨의 동작을 기록 및 저장하고 의심스러운 시스템 동작을 탐지하고 상황에 맞는 정보를 제공하며, 악성활동을 차단하고 영향을 받는 시스템을 복원하기 위한 개선 제안을 제공하는 다양한 데이터 분석 기술을 사용하는 솔루션 

 

- 도입 배경 및 필요성

① 배경

> 성능과 보안성 문제

> 다양한 방식의 랜섬웨어 유입&감염 사례

> 알려지지않은 새로운 보안위협 증가와 공격 시나리오의 복장성 증가

 

② 필요성
> 다변화, 고도화 되고 있는 사이버 공격을 모두 막는 것은 불가능

> 기존 보안 장비의 한계점

   시그니처 기반, 정책 관리 문제, PC 감염 후 동작, SIEM 운영시 연동 문제, 확장자 변환 등에 따른 가시성 확보 문제

- 도입 시 주요 검토사항

> 알려지지 않은 위협 탐지: 샘플링 후 PoC 진행을 통한 검증 1차 제조사 자체 검증 & 2차 환경 구성 후 테스트

> 최근 2~3년간 다양해진 EDR 중 솔루션 선택 문제 : 주어진 환경(예산, 규모, 상황 등) 다각적 검토

> 설치된 타 보안 프로그램 및 업무 프로그램 차단, 충돌 : 검토 및 구축단계에서 테스트를 통한 충돌, 프로세스 차단 여부 검증 후 예외 처리

> 솔루션 적용에 따른 에이전트 배포와 PC 성능 문제 : 모니터링

- 활용

> 대시보드를 통한 모티터링 및 고도화

> 스토리라인/타임라인을 통한 악성코드 실행 및 확산 범위 파악

> 랜섬웨어 피해 대응을 위한 VSS 서비스(Volume Shadow Copy Services_복원, 백업과 밀접한 관계가 있는 서비스) 관리

- 향후 운영 방안

> Muti-Level 앤드포인트 대응체계 구축: 탐지 결과 가시성확보, 단계적 악성 위협 대응

> 관제시스템 연동을 통한 분석 체계 고도화: SIEM, SOAR 연동으로 네트워크의 이상 행위(트래픽 증가 등)와 앤드포인트 악성행위와의 연관성 확인

> 랜섬웨어 대응 체계 강화: 안티 랜섬웨어를 연계하여 실시간 랜섬웨어 탐지 및 백업, 복원

> 매체제어/유통 통제 및 악성코드 전파 가시성 확보

- EDR 도입 시 고려해야 할 문제

> 알려지지 않은 위협에 대한 가시성 확보 문제

> EDR 위협 정보 확인과 처리

> 오탐 이벤트 분석과 처리

> 지속적인 정책 업데이트

> 최신 업데이트와 관련된 정기/수시 공조체계 활용

> 기존 보안 솔루션과 중복되는 부분에대한 효율적 운용

2.2 혼동스러운 EDR / NDR / XDR 마켓 트렌드, 기술적 정의 및 고려사항

- EDR (Endpoint Detection &  Response): 엔드포인트 탐지 및 대응 솔루션

- NDR (Network Detection &  Response): 네트워크 탐지 및 대응 솔루션

- XDR ( eXtended Detection &  Response): 확장 탐지 및 대응 솔루션, 플랫폼

- SOAR (Security Orchestration, Automation & Response): 보안 운영 자동화 및 대응 솔루션, 플랫폼

- MDR (Managed Detection &  Response): 매니지드 탐지 및 대응 서비스

 

Issue 3. 제로 트러스트

3.1 기업환경에서 제로 트러스트 도입시 준비 및 고려사항

- 현재의 보안은 경계 보안(Perimeter Security): 방벽을 통해 외부의 위협을 철저히 방어하는 것이 목표

> 내부의 공격자나 방벽을 넘어선 위협은 대응 불가

> 사용자의 이동성 문제: 재택근무

> 클라우드 서비스 도입

> 내부망 점거

> 다양한 접속 단말

- NIST 800-207 Core Zero Trust Logical Components

Zero Trust의 핵심이자 기본은 인증

> 우리나라 망분리 환경과 상극

     Zero Trust - 어디에서든 접근하더라도 보안 정책을 만족하면 접속가능

     국내 망분리: 신뢰된 위치에서의 접속 필요

> 사용자 인증: (다중인증을 통한) 등록된 사용자 여부

       사용자 인증 통합 데이터베이스 구축

       단일 IDP(Identity Provider) 사용

       전사 SSO 인증 체계 구축, 다중 인증 (MFA) 필수 - 한 계정의 권한을 모든 전사 시스템에 적용해야 하기 때문에 가장 어려운 문제 / 자체 기술 보다는 표준(FIDO 등)을 이용해 구축이 효율적

> 단말기: (접속 단말기의) 사내 보안 기준 만족 여부, 기업 소유 단말 여부

       기업 소유 기기 데이터베이스 구축, 보안 현황 모니터링

       접근 정책 적용시 디바이스 정보 활용

> 접근통제: 과도한 권한 부여 여부, 접근 경로의 안전성 여부, 올바른 응용 프로그램 접근 권한 소유 여부

       동적인 검증이 가장 중요

- 제로 트러스트 환경으로 전환이 어려운 이유

> 사용자 측면: 변화에 대한 사용자들의 거부감

> 기술 측면: 다단계 방어 기법(Defense-in-Depth) 운영, 접근 주체의 보안성 점검은 다양한 속성 검증 필요, 확장 가능한 자동화 시스템 운영

> 네트워크 접근 측면: 기기별 보안 등급 차등 부여, 많은 권한 = 많은 검증, 응용 계층 검사

3.2 40년전에 만들어진 IP 통신의 문제점, 해결에서 시작하는 제로 트러스트 아키텍처 도입 방안

- 제로 트러스트란

> 사용 여부와 관계없이 연결된 초연결 시대로 인증 없이 누구나 부여 받는 IP - IP 통신환경은 보안이 고려되지 않은 환경

> IP 네트워크에 연결된 대상은 기본적으로 신뢰할 수 없다는 가정하기 때문에 "제로 트러스트"로 정의

- 제로 트러스트 도입 단계

> 통신 대상 접속 제어 환경 구현: 필요에 따라 끊을 수 있는 접속 제어 기술 적용

> 통신 대상 식별 환경 구현: IP 주소 및 세션 식별 방식이 아닌 실질적인 통신 대상 식별이 가능하도록

> 이벤트 중심 위험 탐지 환경 구현: 통신 시점에 발생하는 이벤트에 대응

[사진 1] http://spectory.net/kisa/legality/2022/1

1. 아이디어

[사진 2] 흐름도

- 개인정보 제공 서비스 및 기간 조회
- 개인정보를 제공한 서비스를 시각화하여 사용자들의 개인정보 자기결정권 보장

 

2. 필요성

- 플랫폼 다양화 > 서비스 다양화
- 자주 사용하지 않는 서비스 > 제공한 개인정보의 항목 & 제공한 사실 망각
- 사용자는 개인정보가 유출되었는지에 대해서도 인지하지 못함

- 기업은 사용자들의 개인정보를 보호하기 위해 다양한 솔루션들을 검토&도입 > 최근 증가한 사회공학적 해킹 기법으로 기술적 보안 솔루션의 한계
- 사회공학적 기법 등으로 해킹한 개인정보 > 부당 이득 or 2차피해 有

- 따라서 기업의 보안 솔루션 이전에, 사용자에게 보다 객관적인 정보를 제공 必

 

3. 특징

① 개인정보 자기결정권 행사

- 주체의 요구가 있을 경우에만 개인정보 자기결정권에 따라 정보주체의 권리를 보장 > 서비스 사용 빈도별 관심 차이 발생 > 개인정보 자기결정권을 행사할 수 없음
- 관련된 정보(제공한 개인정보 항목 및 서비스 등)를 하나로 통합해 시각화 > 사용중인 서비스 파악 > 제공, 열람, 정지, 정정, 삭제 등 개인정보 자기결정권 보다 정확히 행사

 

② 제3자 제공 데이터 파악

- 개인정보보호법 제17조(개인정보의 제공)에 따라 제3자에게 개인정보를 제공할 시 개인정보의 분산 저장방식이 문제가 발생할 수 있음 > 시각화 데이터를 사용해 관련 정보 파악

 

③ 기타

- 하나의 기업에서 제공하는 다수 서비스 이용 > 트리구조 or 디렉터리 구조로 표현

- 사용자-인증기관의 정당성 확인 문제 > 기업에서 사용자에 대한 인증 값 생성 및 제공 > 기업-인증기관 사전 인증 채널을 통해 사용자 키값 공유 > 키값을 통해 사용자-인증기관 간 정당성 확인

 

4. 기대효과

- 사용자들은 회원가입 또는 개인정보 제공 시 약관을 읽지 않고 동의함을 체크한 후 다음 단계로 진행하는 경우가 多 > 개인정보에 대한 사용자의 무관심을 반증

- 이는, 개인정보가 유출되더라도 본인의 개인정보가 관련되었는지 또는 인지하지 못해 2차 피해로 이어지는 결과로 이어질 수 있음

∴ 사용자들에게 시각화된 정보를 제공함으로써 불필요한 서비스를 탈퇴하고 개인정보 유출을 최소화하여 개인정보 자기결정권을 최대한 보장 및 사용자 인식 제고와 관심 유발

+ Recent posts