1. 아이디어

- 기존의 인증은 계정정보(ID/PW)를 사용해 정당한 권한을 지니고 있음을 증명

- 계정정보를 대상으로한 공격의 증가 및 비밀번호 관련 취약점으로 인해 Passwordless 인증방식이 대두

- Passwordless 도입 전 개선사항 및 준비사항이 필요

 

2. 근거

2.1 비밀번호 생성 규칙

- 『개인정보의 안전성 확보조치 기준』 제5조(접근 권한의 관리)
> 인정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호 작성규칙을 수립하여 적용하여야 한다

 

- 『개인정보의 안전성 확보조치 기준 해설서』
> 당한 접속 권한을 가지지 않은 자가 추측하거나 접속을 시도하기 어렵도록 문자, 숫자 등으로 조합·구성하여야 한다고 규정

 

- 『개인정보의 기술적·관리적 보호조치 기준』 제4조(접근통제) 제7항. 제8항
> 정보통신서비스 제공자등은 이용자가 안전한 비밀번호를 이용할 수 있도록 비밀번호 작성규칙을 수립하고, 이행한다.
> 정보통신서비스 제공자등은 개인정보취급자를 대상으로 다음 각 호의 사항을 포함하는 비밀번호 작성규칙을 수립하고, 이를 적용ㆍ운용하여야 한다.

 

- 한국인터넷진흥원 패스워드 선택 및 이용 안내서

> 안전한 패스워드란 ① 제3자가 쉽게 추측할 수 없고, ② 공격자가 알아내는데 많은 시간이 요구되며, ③ 대문자, 소문자, 특수문자, 숫자 중 두 종류 이상의 문자구성과 8자리 이상 또는 10자리 이상의 길이로 구성된 문자열을 의미

> 또한 각 사이트별로 상이한 비밀번호를 설정하도록 권고

 

2.2 비밀번호 인증 방식의 문제점

구분 설명
취약한 
계정 보안
① 2020년 한국인터넷진흥원의 계정관리 보안실태 설문조사 결과

⒜ 사용 목적별 계정 생성 방식
- 업무용 계정과 개인 계정을 구분한다고 응답한 사용자는 62.38%(1,313명)
- 서비스마다 다른 아이디를 사용하는 사용자는 3.09%(65명)
업무 및 개인 계정을 구분하지 않고 완전히 동일한 계정을 사용한다 또한 26.46%(557명)

⒝ 사용 계정별 비밀번호 설정 방식
- 각 계정마다 비밀번호를 완전히 다르게 설정한다에 답한 사용자는 41.52%(874명)
완전히 동일하게 설정하는 사용자는 18.95%(399명)

⒞ 비밀번호 설정 시 참고 정보
생일, 주민등록번호, 전화번호, 이름 등 사용자의 개인정보를 이용하거나, 유추하기 쉬운 비밀번호를 설정 55.91%(1,244명)
취약한
비밀번호 설정
① Nordpass는 2019년부터 전 세계적으로 가장 많이 사용되는 비밀번호의 순위를 공개

⒜ 2022년 전 세계적으로 가장 일반적인 비밀번호
① password ② 123456 ③ 123456789 ④ guest ⑤ qwerty ⑥ 12345678 ⑦ 111111 ⑧ 12345 ⑨ col123456 ⑩ 123123 등

⒝ 2019년부터 2021년까지 Top 10
12345, qwerty, password 등 간단하게 설정된 비밀번호가 꾸준히 상위권을 기록
계정 정보 탈취
 위협 증가
① InfoStealer 악성코드 증가
- 피싱 메일의 첨부파일 등을 통해 유포되며
- 사용자 PC에서 웹 브라우저에 저장되어있는 계정정보, 신용정보, 파일 등 사용자 정보를 탈취하는 것이 목적인 악성코드

② 범죄 발생 비율 대비 낮은 검거율
- 경찰청에서는 계정도용, 단순침입, 자료유출, 자료훼손 항목을 해킹으로 구분
> 2021년 기준 발생한 전체 해킹 중 계정도용 비율은 약 50%
검거율은 과반에도 미치지 못함 (공격 기법의 고도화 원인)

③ 해킹 그룹이 자주 사용한 침해 전술
- 공통적으로 공격자들은 알려진 취약점, 피싱, 유효한 크리덴셜을 악용하여 기업의 내부 네트워크에 침입 및 데이터를 탈취

④ 국내외 침해 사고 원인을 분석한 결과 80% 이상이 사용자의 비밀번호 탈취나 도용에 의해 발생한 것으로 확인
비밀번호
관리 비용 및
시간 문제
① 평균적으로 비밀번호 입력 또는 재설정에 1주당 12.61분을 소모하며, 이를 연간 비용으로 환산할 경우 약 520만 달러에 달하는 것으로 조사

 

3. Passwordless

- Passwordless란 사용자들이 비밀번호를 기억하거나 입력하지 않고 시스템에 로그인할 수 있는 인증 방법

> NordPass의 2022년 연구에 따르면 한 사람당 평균적으로 약 100개의 비밀번호를 사용

> 2020년 한국인터넷진흥원의 계정관리 보안실태 설문조사 결과 비밀번호 관리를 위해 여러 방법을 사용

> 메모, 별도 저장장치 이용, 자동저장, 비밀번호 관리 프로그램 이용 등

 

3.1 동향

구분 설명
정부 차원 ① 미국 바이든 행정부 ‘국가 사이버 안보 전략(National Cybersecurity Strategy)’ 발표
- 안전한 사이버 생태계 구축 목적으로, 인증 시스템에 대한 투자 및 개발을 강조

② 국내 국정원 ‘국가용 보안요구사항(Security Requirement for Government)'
- 국정원은 국가기관 IT 운영 관리의 안전성 강화를 위해 사용자 인증체계 개편안을 발표
> 개정 전: 지식 기반 인증 기본 체계 - 생체인증 추가 제공
> 개정 후: 생체 인증, FIDO 인증 기본 체계 - PIN 번호, 지식 기반 인증 추가 제공
기업 차원 ① 가트너 보고서
- FIDO2 프로토콜을 이용한 인증 시스템이 2021년 5% 미만에서 2025년 25%로 성장을 예상

② 22.05 Apple, Google, Microsoft
- 서비스하는 OS 플랫폼이나 브라우저에 관계없이 모바일 장치에서 FIDO를 기반으로 한 인증 시스템을 도입할 것이라는 계획을 발표

③ 국내 Passwordless 동향
- 한국정보인증의 SaaS형 OTP 서비스 싸인플러스(SignPLUS) 도입 등

 

3.2 고려사항

구분 설명
다중인증(MFA)의 필요성 - 패스워드가 없는 인증만 적용할 경우 사용자를 식별하거나 검증할 수 있는 단계가 부족
- 보다 강력한 보안을 위해 4가지의 다중 인증 요소를 고려
> '소유’, ‘속성’, ‘행위’, ‘장소’ 기반의 인증 방식
> 각 장단점을 고려하여 두 가지 이상의 인증방식을 결합하여 적용
사용자 프라이버시 침해 생체정보의 해킹으로 인한 개인정보 침해 가능성이 존재
> 고유한 특징을 반영하기 때문에 도용되거나 복제되는 경우 중대한 보안문제로 이어질 수 있음
- 생체정보 처리 시스템의 보안성 강화 및 라이프사이클 전반에 걸친 규정 마련
사용자 접근성과 편의성 - Passwordless의 목적은 비밀번호 관리와 관련된 부담의 절감
- 인증 수단의 변화에 따른 접근성과 편의성을 보장해야할 필요성
> 사용자의 기기와 환경에서 인증방식이 호환되지 않거나 복잡한 방식으로 로그인 인증을 적용할 경우 본 목적 퇴색
제도적 준비 현행법상 중요 정보가 저장된 시스템에 접근하기 위해서는 비밀번호는 필수
- Passwordless의 근본적인 차이가 존재하므로 관련된 규정 및 표준 등 마련 필요
> Passwordless 시스템은 비밀번호를 사용하지 않고, 비밀번호를 사용하더라도 서버에서 생성한 일종의 OTP를 사용
연동 문제 - 휴대폰을 사용한 인증은 사전에 등록한 휴대폰(하드웨어)에 종속
> 인터넷상에서 주민등록번호 입력을 최소화하기 위한 목적으로 도입 및 제공자 측의 간단한 도입과 사용자의 편리한 사용 등의 장점
- 휴대폰 변경, 분실 등에 따른 연동을 유지 및 변경할 수 있는 수단이 필요
E-mail 인증 - 매직 링크를 통한 사용자 인증은 하드웨어에 종속되지 않음
- 매직 링크의 안전한 전송을 위한 수단 및 피싱 공격으로부터 보호할 수단이 필요
> NIST는 VoIP(Voice-over-IP) 또는 이메일과 같이 특정 장치의 소유를 증명하지 않는 방법의 경우 사용자 인증에 적용을 금지
FIDO 오류 인증 정보의 입력 방법이 단순화된 것으로, 아직 사용자는 비밀번호를 사용
- 생체인증 정보를 단독으로 사용하기 위해서는 비밀번호와 결합하거나 비밀번호에 준하는 정보를 요구해야 할 필요
> Tencent와 Zhejiang University에서 학습용 지문 데이터를 활용하여 휴대전화의 지문인식을 우회하는 ‘브루트 프린트’ 연구 결과가 발표
서드파티 - 단일 인증 요소만을 탈취하여도 로그인이 불가능하도록 다중 인증 도입
- 인증코드 발급시에도 일회용 인증코드를 발급하는 등 공격자가 사전에 알아낸 정보로는 접근할 수 없도록 구현

 

4. 기대효과

① 보다 안전한 인증 시스템의 구현 기대

- 관련된 규제 및 표준, 최소요구사항 등을 다방면으로 고려하여 사전에 마련

> 통일화된 시스템으로 보안성을 높일뿐더러 관리의 용이성 및 사용자의 편의성을 함께 충족

 

② 사용자 신뢰도 향상

- 인증 시스템의 신뢰도는 서비스 제공측 뿐만 아니라 사용자측면에서도 중요

- 새로운 환경으로의 변화에 따른 기술에대한 사용자의 여러 우려가 존재

> Passwordless는 사용자 인증을 위한 기술이기 때문에 더욱 고려해야할 문제

 

③ 비밀번호 관련 취약점 등 문제점 개선

- 사용자들은 많은 계정 정보를 관리하며, 이전 비밀번호를 재사용하거나, 한 두자를 변경하여 비밀번호 변경

> 공격자들은 특히 비밀번호를 대상으로 잘 알려진 취약점, 사회공학적 공격 등으로 비밀번호 탈취를 시도

- Passwordless는 비밀번호를 사용하지 않는 인증이기 때문에 이러한 문제점을 개선

1. 제1세션: 주요국 사이버안보 전략의 최근 동향

1.1 미국의 사이버안보 전략 [1][2][3]

- 오바마 정부 백악관 주도 근간마련 > 트럼프 정부 CISA 설치 등 부처/기관 대응 중심 > 바이든 정부 ONCD 설립 등 백악관 주도

> 핵심 정부 조직: 국가안전보장회의(NSC), 국토안보부(DHS), 사이버보안 및 인프라보안국(CISA), 국가사이버실(ONCD)

※ 국가사이버실(ONCD) 주요 기능

① 국가/연방 Cybersecurity 정책 수립 및 범정부 조정의 총괄

② 예산관리국(OMB)와 협력하여 Cybersecurity 예산과 자원에 대한 검토 및 결과 평가

③ 부처, 기관, 기업, 파트너, 학계, 비영리단체, 국제 동맹과의 긴밀한 협력 추진

④ 디지털 생태계에 중요한 공공/민간의 Cybersecurity 인재의 체계적인 양성 계획 수립

 

- 23.03 National Cybersecurity Strategy 및 23.07 National Cybersecurity Strategy Implementation Plan 발표

> Cybersecurity는 대부분의 분야에 필수적이며 공공과 민간의 강력한 협업은 사이버공간 확보에 필수적

⒜ S/Wㆍ시스템 복잡성과 취약점 확대, AI의 보급 및 확산은 신규 위협, 악의적 감시, 조작 등의 위협 증가로 이어짐

⒝ 지적 재산 절도, 중요인프라 및 랜섬웨어 공격 등 악의적인 사이버 활동의 진화

※ 사이버 공간의 복원력을 위해 Cybersecurity에 대한 책임을 효과적이고 공평하게 재조정 하였으며, 장기적 투자를 선호하도록 인센티브를 재편성

구분 전략 설명
National 
Cybersecurity 
Strategy
(국가 사이버 보안 전략)
주요 기반시설 방어 - 주요 기반시설 보호 관련 지속적ㆍ효과적 사이버방어를 위한 협력모델 강화
> 연방정부의 각 기반시설 Cybersucirty 규정 강화
> CISA-SRMAs 간 협력 지원, 기반시설의 관리서비스제공 기업 등 산업계 등과 민ㆍ관 협력 강화
> 연방 사고대응 및 프로세스 업데이트
위협 행위자 저지 및
무력화
- 국가 안보, 공공안전을 위협하는 악의적 행위자 무력화 위한 모든 국력과 수단 사용
> 연방정부 차원의 사이버 범죄 저지
> 연방과 민간과의 상시 공동대응 협력
> 위협 인텔리전스 공유 속도 및 규모 향상 및 피해 알림 확대
> 사이버범죄 대응과 랜섬웨어 퇴치
보안ㆍ복원력 촉진을 위한
시장 형성
- 혁신과 경쟁을 유지하되 디지털 생태계 위험감소의 가장 적합한 대상에게 책임 부과
> 개인데이터 관리 책임 강화
> 연방 R&D 및 조달과정을 통한 IoT 보안 향상, IoT Security Label Program을 통한 시장경쟁 유도
> SW 제조ㆍ공급자에 대한 책임 강화 및 취약점 공개 장려
> 주요 기반시설 대상 연방 Cybersecurity Grant Program 도입, 연방조달을 이용한 보안 책임 강화
복원력 있는 미래에
투자
- Cybersecurity 산업미래 필수 분야 이며 집중적인 투자를 통해 기술개발
> 인터넷의 안전한 기술기반 마련
> 양자내성암호 체계 전환, 디지털 ID 생태계 등 Cybersecurity 관련 新기술 분야 개발 및 인센티브 지급
> 연방 Cybersecurity 인력양성
공동 목표 추구를 위한
국제 파트너십 구축
- 사이버 공간을 모든 국가가 책임 있는 행동을 취하는 개방ㆍ자유ㆍ신뢰의공간으로 유지
> 디지털 생태계 발전을 위한 글로벌 파트너십 강화
> 책임 있는 국가 행동에 대한 사이버 공간 글로벌 규범 강화
> 5G, 반도체, 통신 등 안전한 글로벌 공급망 확보 노력 등
National 
Cybersecurity 
Strategy
Implementation
Plan
(국가 사이버 보안 전략 실행 계획)
국가 사이버 사고
대응 계획 업데이트
- 사이버 사고에 대해 "A call to one is a call to all" 정책을 보다 완전하게 실현하기 위해 국가 사이버 사고 대응 계획을 업데이트
- 사고 대응 및 복구에서 연방 기관의 역할과 능력에 관한 외부 파트너에 대한 명확한 지침도 포함
랜섬웨어 퇴치 - 합동 랜섬웨어 T/F를 통해 랜섬웨어 및 기타 사이버 범죄에 대응
- 랜섬웨어 수익금 세탁 등 랜섬웨어 생태계 교란 작전 수행
소프트웨어 자재 명세서 - SBOM(SW Bill of Material)에 대한 국제 실무자급 워킹 그룹 활동 전개
- EoL/EoS를 위해 전 세계적으로 액세스할 수 있는 데이터베이스에 대한 요구 사항을 조사
주요 사이버 보안 표준
주도
- 국가 표준 전략에 따라 NIST는 국제 사이버보안 표준화 작업에 적극 참여
- 양자 암호 알고리즘에 대한 표준화 추진 및 전환 지원
국제 사이버 공간 및
디지털 정책 전략
- 지역협의체 등에서의 사이버 협업 및 조정을 위한 기관 감 팀 구성
- 국제 사이버 공간 및 디지털 정책 전략 발표

※ 23.06.27 백악관은  국가 사이버 보안 전략 5대 전략에 따른 2025 회계연도 예산에 대한 사이버보안 우선순위 지침 발표

 

구분 설명
시사점 공급자에 대한 책임 대폭 강화 - 미국 공급망 참여 기업의 책임 강화
> 미국 공급망에 참여하는 국내 기업에 대한 책임 강화에 대비 필요
사이버 복원력 강화를 위한 집중 투자 - 연방 정부의 인센티브와 지원은 복원력 확보에 필요한 新기술 및 인재 양성에 집중
> 국내 사이버 복원력 지원 정책 수립시 미국이 주력하는 분야 고려 필요
사이버 사고에 대한 국가의 책임 - 재해 수준의 치명적인 사이버 사고 발생시 복구에 대한 국가의 책임 명시
> 사이버 사고에 대한 안전장치 마련을 위한 '기금 조성' 등 검토 필요 

 

1.2 영국의 사이버안보 전략

- 영국은 유럽 사이버공격 전체 사례의 43%로 가장 많은 공격을 받은 국가

> 22년 기업의 39%가 사이버 공격을 받고, 인터넷 사용자당 사이버 범죄 피해자 수가 4,783명으로 전세계에서 가장 많음

 

- 09년 국가사이버안보전략(NCSC)는 첫 번째 전략 수립을 시작으로 11년부터 5년 주기 전략 수립 및 21년 국가사이버전략(NCS) 명칭 변경

> 국가안전보장회의(NSC) 주도로 발간하며, 내각부외 정부 보안그룹(GSG)은 사이버보안 전략 실행을 위한 재정지원 프로그램인 NCSP 관리와 조정을 담당

> 미국과 지속적으로 사이버공격에 대한 공동귀속, 제재 부과 등의 활동 수행 및 집단안보 강화를 위해 공세적 대응 지원

구분 설명
2009년 - 사이버안보 전략 최초 발표
- 사이버공간에서 안전, 보안, 복원력 강조
- 내각부 사이버안보실(OCS)와 정보통신본부 사이버보안관제센터(CSOC)설치
- 사이버안보 향상을 위한 투자확대, 민관협력 강화 강조
2010년 - 2010년 국가안보전략 발표 및 사이버공격이 국가 안보의 최우선 위협으로 포함
2011년 - 시장의 논리에 기반하였으며, 정부 역할을 자제함
- 전략에 따라 영국 침해사고 대응팀(UK-CERT), 군사이버예비군(Military Cyber Reserve) 설치
- 사이버위협 식별 및 대응, 복원력 구축을 위한 역량 강화, 국제협력 강조
2015년 - 2015년부터 전략 이행에 대한 연간 성과 보고서 발표
2016년
[4]
- 시장의 논리에 기반한 사이버안보에 한계가 있음을 드러내고, 적극적 정부개입 의지를 표명
- 방어(Defend), 억제(Deter), 개발(Develop) 3대 목표에서 16가지 세부과제 제시
- 전략을 통해 사이버위협을 예방하고, 사고 발생시 복원력을 강화하여 안전한 디지털 세계 구축 및 경제적 번영을 추구하고자 함
- 능동적 사이버 방어(ACD, Active Cyber Defense) 시작
> 정부가 사이버 공격 예방ㆍ보호를 위한 도구/서비스를 제공하여 공격 진입장벽을 높이고, 대규모 피해를 막기위한 프로그램
> 1) 공공부문 사이버보안 강화, 2) 보안 자동화, 3) 정부의 적극적 개입, 4) 보고 투명성 강화, 5) 민간기관과의 협력
2021년 - 국방안보검토(IR, Intergrated Review): 2030년까지의 국가 비전 및 전략, 이를 달성하기 위한 목표 제시
- 체제 경쟁으로 사이버공간에서의 경쟁 급증을 조명하고, 사이버 역량이 국가차원에서 더 중요해 질 것 강조
- 과학기술 개발에 대한 적극적 투자사이버 역량 강화최우선 과제로 제시
2022년
[5]
- IR의 방향에 기반하여, 5가지 전략목표로 2025년까지 이행활동 및 성과목표 제시
- 국익달성을 위한 핵심가치로 사이버파워의 중요성을 강조하고, 범사회적 접근방식을 채택
- 공급망 보안을 국가안보적 문제로 인식하고, 암호화 및 핵심기술을 국가 주도로 연구ㆍ개발하고, 공급망 다양화로 의존도를 낮추고자 함
- 사이버평가체계(CAF) 적용, 국가사이버군(NCF)의 적극적 활용 및 사이버범죄에 대해 강력 대응할 계획을 밝힘

※ 사이버평가체계(CAF)
⒜ 필수서비스제공자가 14가지 NIS 사이버보안 원칙을 충족하는지 평가하기 위한 도구
⒝ 조직의 자체평가, 독립적인 외부기관 및 규제기관(또는 적절한 자격을 갖춘 기관)에서 사용하도록 개발
⒞ 결과를 중심으로 평가
⒟ 전 기관에서 채택하여 각 기관의 사이버 복원력 수준을 일관된 방식으로 평가ㆍ관리

- 전략 목표
1) 영국의 사이버 생태계 강화: 관ㆍ산ㆍ학 간 강력한 파트너십 기반 인력, 연구, 경쟁력 있는 기술 개발 주도 목표
2) 회복력 있고 번영하는 디지털 영국 구축: 위협에 대한 이해, 예방ㆍ방어체계확보, 공격 영향 최소화ㆍ복구 역량 확보
3) 사이버 파워에 필수적인 기술 선도: 사이버보안 핵심기술에 대한 우위 유지, 능동적인 접근방식 추진
4) 영국의 글로벌 리더십과 영향력 향상: 사이버공간에서 영국의 이익과 가치를 위해 적극적 참여 및 리더십 역할 수행
5) 위협이 되는 적들을 탐지, 방해, 저지: 사이버공간에서 영국을 공격하는 데 소요되는 비용과 위험을 증가시켜 공격 억지

- 접근방식 변화
> IT 및 사이버 분야 투자확대 및 기술 우위, 포괄적 국가 사이버 전략, 사회 전체의 노력, 사이버파워를 외교정책 핵심 의제화, 정부주도의 사이버보안 촉진, 적의 교란 억지, 지속적 활동
2023년 - 러-우 전쟁 등 안보환경 급변에 따른 전략안보검토서를 주기보다 빠르게 발표하고 관련 예산 확보하고자 함
- 사이버 역랑을 영국의 전략적 우위 창출의 필수요소로 인식

 

구분 설명
전략의 특징 - 국익 달성을 위한 핵심 가치로 사이버 파워 강조 및 예산 투자 확대
- 정부 자체의 사이버보안 강화 및 정부 주도의 사이버안보 강화 노력 촉진
- 전략 이행 경과 보고서, ACD 프로그램 연간 이행 보고서 등 정부 노력 공유 및 신뢰도 향상
- 사이버위협 대응 및 억지를 위한 일상적 공세적 작업 강조 (미국의 지소적 개입과 유사한 방향)
- 지속적인 전문가 및 인력 양성을 위한 교육 프로그램, 자격제도, 인증 확대와 이를 위한 조직 신설
국내 시사점 - 전략 이행 및 정부의 사이버안보 강화 노력 공개를 통한 투영성 제고
- 적법한 절차의 공세적 사이버 대응을 위한 국내 거버넌스 구축
- 장기적인 국가 사이버안보 기반 구축을 위한 인력 양성 및 전문기관 설립 필요
- 국가 사이버안보 및 전략 우위를 위한 장기적인 핵심 기술 우선순위화 및 연구개발 투자 확대

 

1.3 일본의 사이버안보 전략

- 사이버 전략은 아베 내각이 추진한 포괄적 안보개혁의 핵심 영역

> 디지털 사회의 발전보다 선행했던 사이버 전략은 아베 내각 이후 안보개혁과 연계되어 본격 추진

> 사이버 공간은 디지털 플랫폼, 유무선 네트워크, 기술변화에 따른 사회경제적인 영향력에 따라 안보문제로 담론화

> 사이버 공간의 안보화: (1) 정보보호, 범죄예방 (2) 사이버 공간의 안보화 (3) 사이버 공간의 군사화

구분 설명
2000년대 - 양질전화: 연루, 규범억지
- 사이버 안보의 '일본모델'은 비전통 안전부문의 일본역할 및 경제협력 확대 목적
- 정보보호, 사이버범죄 예방 차원에서 사이버 공간을 전통안보화 하는 사이버 독트린 형성
> 법제와 전략: IT 기본법 기반 정보시큐리티 전략 발표
> 사이버 거버넌스: IT 전략본부산하 정보시큐리티정책회의 중심 정부주도 거버넌스 체계
> 사이버 국제협력: 경제이익 보호 차원 다자협력 (특히, ASEAN에 대한 정보시큐리티 협의)
아베내각 - 이슈연계: 거부억지(2018)
- 보편적 가치와 규범 중시 외교안보 전략 수단으로서 양자 사이버 협력 대폭 확대
- 포괄적 안보개혁의 맥락에서의 사이버 전략: 전통안보의 사이버 안보화
> 법제와 전략: 사이버시큐리티기본법 형성
> 사이버 거버넌스: 사이버 전략 전담 기구 독립 및 정부주도 거버먼트 체계(컨트롤타워)
> 사이버 국제협력: 법치, 신뢰구축, 역량구축 목적이 다자협력 및 사이버 양자협력 주도
2020년대 - 국가안보: 공세적억지(2021)
- 사이버 위협의 방어, 억지, 상황억지를 위한 사이버 협력 강화 (훈련, 인력, 기술 등)
- 군사적, 공세적, 통합적 사이버 전략 구체화
> 법제와 전략: 디지털기본법
> 사이버 거버넌스: NSC 중심 기술(디지털청), 안보(사이버전략본부) 기관의 협력 체계
> 사이버 국제협력: 우주, 사이버, 전자파 영역의 통합 및 군사협력 확대 (전망)

 

1.4 공통점

- 각 국가별 사이버안보 정책에 따른 공통점은 다음과 같은 것으로 판단됨

① 주요기반시설 등 국민의 생활과 밀접히 관련된 사이버공간의 회복력, 지속력 강조

② 사이버위험 세력에 대한 합법적 법위 내 선제적ㆍ공세적 대응

③ 국제 공조를 통한 사이버위험 세력 제재 및 국제 협력을 통한 표준, 규제, 가이드라인 등 마련

④ 사이버공간에서 기술적 우위를 선점하기 위한 규제, 예산, 인력, 기술 확보를 위한 각 국가별 노력

⑤ 양자암호, AI 등 신기술에 따른 새로운 사이버위험에 대한 대응 강조 등

 

2. 제2세션: 우리나라의 새로운 국가사이버안보전략 수립 방향

구분 설명
사이버안보와 관련된
정책, 법제, 인력 등 확립 필요성
- 사이버보안은 모든 분야에 해당하고 고려해야하는 문제
> 챗GPT, AI 등 기술 변화가 미치는 영향 고려
> 공급망 공격의 확대에 따른 보안성 향상 및 벤더사 책임 강화 등 고려
> 안보적, 경제적, 기술적 문제를 모두 포함

- 23.04 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
- 현 상황에서 우리나라의 역할 수립을 위한 장단점 식별이 필요한 상황

⒜ 법적 제도 마련의 필요성
- 현재 제한적인 환경이며, 사이버안보와 관련된 법제의 미비로 편법으로 접근 및 처리
- 꾸준히 사이버안보기본법 제정이 논의되어 왔으며 선 제정 후 조정을 거칠 필요성

⒝ 사이버안보 관련 프레임워크 구축의 필요성
- 현재 일부 연구기관에서 제한적으로 개발 및 시행하고 있으나 실질적으로 적용하지 못함

⒞ 국제적 표준 형성에 적극적인 참여의 필요성
- 현재 우리나라는 사이버안보 관련 국제 흐름에 소극적인 참여
- 기술 개발, 인력 양성, 국제 규범 형성 등에 적극적인 참여가 필요
⒜ 국가 차원의 일원화된 대응체계 구축의 필요성
- 사이버안보법 제정과 국가사이버안보위원회 설치가 명시되어야 함

⒝ 글로벌 사이버안보 위험에 대한 대응 활동 강화의 필요성
- 해킹에 대한 적극적인 대응이 명시
- 악의적인 사이버침해에 대한 공세적 대응과 유사입장국들과 공동 대응이 명시되어야 함
- '각 국가들', '주요국', '유사입장국' 등의 구별을 두어 차등적 협력이 필요

⒞ 국제사회와 사이버안보 공조 강화의 필요성
- 국제사회의 사이버규범 논의에 적극적으로 참여할 것이 명시되어야 함
- 사이버안보 관련 국제 협정 참여 필요 ex. 한미 전략적 사이버안보 협력 프레임워크 등
- '국제법에 따른 대응조치'와 '국제법에 따른 대응조치를 포함한 적절한 대응'의 구별이 필요 

⒟ 사이버안보 기반 역량 강화
- 역량 강화는 사이버안보 생태계의 지속 확충의 일환
- 민간부문과의 정보 공유와 공동 대응 등의 실천 방안을 명시되어야 함
- 사이버안보와 우주활동의 상호 불가결한 관계를 고려한 우주활동 명기
국가 전략 전반의 맥략에서
사이버안보의 고려 필요성
- 좁은 의미의 사이버안보전략을 넘어서는 일종의 Beyond 사이버안보전략 필요
> 사이버안보 전략은 국가안보 전략 전반 및 국가전략 전반의 문제의식과 접함
> 따라서, 일부 분야에 국한된 문제가 아닌 모든 분야를 포함한 복합적인 고려가 필요

⒜ 정보화/지구화 추세 속에서 형성된 복합적 흐름을 반영
- '사이버'를 넘어서 '안보'로 가는 지정학적 트렌드
- 사이버 안보 분야의 국제협력 강화 트렌드
- 전통적 동맹론을 넘어서 동지국가 협력, 동아시아 지역협력, 국제기구 협력 등을 포괄

⒝ 사이버안보전략에서 활용하려는 공간 개념에 대한 고려
- 사이버공간은 탈지정학적인 공간으로 이와 관련된 고려가 필요함

⒞ 규범과 가치에 대한 고려
- 사이버안보 분야에 대한 우리나라의 국제적 책임과 역할 고려

⒟ 중견국으로써의 사이버국가책략을 마련하는 문제의식
우리나라의 국가사이버 안보 위상을
고려한 적극적인 역할을 강조
- 우리나라의 사이버안보 위상 확대
> 동아시아내 우수한 사이버안보 활동
> 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
> 아시아 최초 NATO 사이버방위 협력센터 가입
> 국제사이버훈련장 개소 예정 및 우리나라 주도 국제 사이버훈련을 기획 및 시행할 예정

⒜ 위협국가 명시
- 이미 국가안보전략에서 사이버 위협 국가로 북한이 명명
- 미국의 경우 러시아, 중국, 북한, 이란을 명시
- 일본의 경우 러시아, 중국, 북한을 명시

⒝ 관련된 위험을 담당할 기관 및 역할 명시
- 사이버위험과 관련된 전략의 이행을 구체화ㆍ실현화하기 위한 목적
- 확실한 임무를 부여하기 위함

⒞ 민관 협력
- 사이버 공격에 민간의 서비스와 인프라를 악용하기 때문에 관련 협력을 명시

⒟ 국제 협력
- 기존: 기술적 중심의 사이버안보정책 (취약점 보안, 예방 정책 등)
> 안보 위험 세력에 대한 제재 또는 불이익을 가하기 위한 수단이 없었기 때문에 예방차원을 강조
- 전망: 위협 국가 규명을 통한 선제적 대응 강조 흐름 (국제 제재, 국제 규범)
> 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
> 미국과 협력을 통한 중국 ICT 제품 취약점 공동 분석 발표 등

⒠ 미래 위험
- AI, 양자 컴퓨터 등 신흥 기술과 관련된 위험과 대응방안을 명시

⒡ 이행 계획
- 23.07 미국 사이버 안보 전략에 따른 이행 계획 발표
> 18개 기관이 69개 과제 발표하였으며, 2026년까지 이행 목표
- 우리나라의 경우 19년 전략 발표 이후 전략 이행을 위한 100대 과제 발표

⒢ 예산 확립
- 전략 이행을 위한 충분한 예산 확립 필요

 

2.1 우리나라 국가사이버안보전략 동향

- 2019년 문재인 정부에서 최초로 국가사이버안보전략 발간 [7]

> 국가사이버안보전략은 사이버안보 정책의 최상위 지침서

① 어떠한 사이버위협에도 국민 생활에 밀접한 서비스를 중단 없이 제공할 수 있도록 국가운영 시스템의 생존성과 복원력을 강화한다.
② 우리의 사이버공간을 쉽게 침해할 수 없도록 대비태세를 강화하고 불의의 사고 발생시 신속하게 대응할 수 있는 역량을 확충하는 등 국가 사이버위협 대응역량을 지속적으로 고도화한다.
③ 민(民)·관(官)·군(軍) 간 신뢰와 협력을 바탕으로 사이버안보 수행체계를 확립하고 사이버안보의 핵심역량이 되는 기술, 인력, 산업 경쟁력 향상을 위한 성장기반을 확충한다.
④ 국민 모두가 사이버안보 중요성을 인식하고 실천하는 안전한 사이버 문화를 정착하고, 사이버안보 관련 국제규범 형성을 주도하는 등 사이버안보 선도국가로서 리더십을 확대한다.

 

> 이에 따라, 범부처 차원 '국가사이버안보 기본계획(’19~’22)'을 수립·시행 [8]

※ 6대 전략과제 및 100개의 세부 과제

전략과제 중점과제 세부 과제수
국가 인프라 안전성 제고 - 국가 정보통신망 보안 강화
- 주요정보통신기반시설 보안환경 개선
- 차세대 보안 인프라 개발
24
사이버공격 대응 고도화 - 사이버공격 억지력 확보
- 대규모 공격 대비태세 강화
- 포괄적ㆍ능동적 수단 강구
- 사이버범죄 대응역량 제고
28
협력 기반 거버넌스 정립 - 민ㆍ관ㆍ군 협력 체계 활성화
- 범국가 정보공유체계 구축 및 활성화
- 사이버안보 법적기반 강화
16
사이버보안 산업 성장 - 사이버보안 투자 확대
- 보안 인력ㆍ기술 경쟁력 강화
- 보안기업 성장환경 조성
- 공정경쟁 원칙 확립
14
사이버보안 문화 정착 - 사이버보안 인식 제고 및 실천 강화
- 기본권과 사이버안보의 균형
9
국제협력 선도 - 양ㆍ다자간 협력체계 내실화
- 국제협력 리더십 확보
9


- 윤석열 대통령의 사이버안보 관련 대선 공략 [9]

> 이에 따라, 22.11.08 국정원은 국가사이버안보 기본법 제정(안) 입법예고 [10]

> 한미 정상회담에서 '전략적 사이버안보 협력 프레임워크' 채택
> 아시아 최초 NATO 사이버방위 협력센터 가입
> 국제사이버훈련장 개소 예정 및 우리나라 주도 국제 사이버훈련을 기획 및 시행할 예정 등

[사진 1] 윤석열 대통령 공략집 中 발췌

 

3. 참고

[1] https://www.whitehouse.gov/briefing-room/statements-releases/2023/03/02/fact-sheet-biden-harris-administration-announces-national-cybersecurity-strategy/
[2] https://www.whitehouse.gov/briefing-room/statements-releases/2023/07/13/fact-sheet-biden-harrisadministration-publishes-thenational-cybersecurity-strategyimplementation-plan/
[3] https://iq.govwin.com/neo/marketAnalysis/view/OMBs-Cybersecurity-Priorities-for-Agency-FY-2025-Budgets/7312?researchTypeId=1&researchMarket=
[4] https://gbr.mofa.go.kr/gb-ko/brd/m_8388/view.do?seq=1261233&srchFr=&srchTo=&srchWord=&srchTp=&multi_itm_seq=0&itm_seq_1=0&itm_seq_2=0&company_cd=&company_nm=
[5] https://inss.re.kr/publication/bbs/js_view.do?nttId=410488
[6] https://www.boannews.com/media/view.asp?idx=120430&kind=2&search=title&find=%BB%E7%C0%CC%B9%F6%BE%C8%BA%B8 

[7] https://www.kisa.or.kr/401/form?postSeq=2372&lang_type=KO&page=#fndoDocumentPreview
[8] https://www.mois.go.kr/frt/bbs/type010/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000008&nttId=72708
[9] https://www.peoplepowerparty.kr/news/data_pledge
[10] https://www.moleg.go.kr/lawinfo/makingInfo.mo?lawSeq=70698&lawCd=0&&lawType=TYPE5&mid=a10104010000

1. 사이버 위협 전망으로 살펴보는 엔드포인트 위협 시나리오 및 대응 전략

- 사이버 보안 전망

① 랜섬웨어

> 최소 공격으로 최대 수익 창출 전략

> 신속한 정보 수집과 파악이 필요

 

② 기생형 공격 - APT 공격

> 기업 내 인프라 장악 목표

> 시스템 전반에 걸친 통합 보안체계 구축 및 모니터링 필요

 

③ 파급력 높은 취약점

> Log4j, ZeroDay, BYOVD, 다크웹 등에서 활발히 거래되는 중

 

④ 공급망 공격

> PC 영역에서 모바일 영역으로 확대되는 중 ex) 인증서 탈취

> 개발/배포 단계에서 보안을 반드시 고려해야 함

 

- 엔드포인트 위협 과정: 유포 > 감염 > 권한 상승 > 내부 이동 > 정보 탈취

 

- 엔드포인트 대상 관제 범위 확대 필요성

> 공격 기법의 정교화: 철저한 사전 분석을 거친 타깃형 악성코드 제작

> 정상 파일 악용 보안제품 우회: 윈도우 정상 파일 또는 정상 도구들을 사용

> 파일리스 악성코드의 증가: 웹 브라우저 취약점을 악용한 파일리스 형태의 악성코드 증가

> 네트워크 기반 보안 관제 한계: 정상 인증 기반의 초기 침투 및 엔드포인트 대상의 정교화된 공격 대응 한계

> 내부 이동 공격의 가시성 제약: 내부-내부 또는 내부-외부의 방향성에 대한 가시성 문제

> 침해사고 인지의 어려움: 다양한 방식으로 지속성을 유지하는 APT의 경우 침투 부터 데이터 탈취까지 인지하기 어려움

 

- 엔드포인트 보안 강화를 위한 필수 솔루션

① TIP (Threat Intelligence Platform)

> 여러 소스 및 형식에서 위협 인텔 데이터를 수집, 집계 및 구성하는 기술 솔루션

> 최신 위협 정보 수집을 통해 정보유출 및 최신 공격 트렌드에 빠르게 대응

> 위협 정보 수집 및 연관성 확인 > 피해 우려 시 탐지 정책 적용 및 대응 > 최신 위협 대응

 

② EDR (Endpoint Detection & Response)

> 엔드포인트의 보안 강화 목적으로 구축되어 표적형 공격이나 랜섬웨어 등에 의한 사이버 공격을 탐지, 대응을 위해 사용하는 엔드포인트 보안 솔루션

> 엔드포인트 대상 행위 모니터링을 통한 위협 가시성 확보

> 위협 행위정보 수집 및 저장 > 위협 가시성 확보 > 상시 위협 모니터링

 

③ HIPS (Host Based IPS)

> 호스트에서 감사 기록이나 들어오는 패킷 등을 검사해 침입을 탐지 및 감염 차단을 수행하는 시스템

> 서버 OS 대상 취약점 관리, 클라우드 환경 탐지/대응, 행위 기반 위협 탐지 및 대응이 가능

 

- 중소 규모의 경우  SOAR Basic 사용 가능

> 모니터링 인력의 부재 or SOC 전담 부서의 부재 or 보안 업무의 자동화 or SIEM 활용의 어려움 = SOAR Basic

 

2. 2023년 최신 클라우드 보안 위협과 대응 방안

- 공격자가 클라우드 환경을 노리는 이유

> 해킹의 용이성: 허술한 계정 관리, 다양한 접속 경로, 빠른 탐지의 어려움 등

> 확산의 용이성: 내부 이동을 통한 계정 장악 용이

> 민감 데이터 다수 보유

 

- 클라우드 이용 유형에 따라 다양한 운영 환경이 존재

> 각 환경별로 적합한 보안을 구축해야할 필요성

> On-Premise 환경 대비 취약성 증가: 멀티 클라우드 운영 + 제로 트러스트 보안 + 다양한 접속 경로...

 

- 클라우드 보안 위협 7가지

> 데이터 유출

> 계정 탈취

> 내부자 위협

> 사용자 설정 오류

> 클라우드 보안 아키텍처 미흡

> 불안정한 인터페이스 및 API

> 신원, 엑세스 관리 미흡

 

> 대부분의 클라우드 보안 사고의 원인은 "최종 사용자 오류 또는 부주의" 즉, 인적자원에 인한 발생

> 팔로알토 네트웍스 조사 결과 99%가 60일동안 사용하지 않은 "과잉 권한(부적절한 권한 설정)" 부여

 

- 클라우드 보안 패러다임의 변화

> 개발자 중심에서 비즈니스 중심으로

> 탄력적인 적응형 시스템으로 신속한 피해 최소화

> 개발 및 운영 전반에 걸친 보안 관리의 필요

 

- 클라우드 위협 대응 전략 및 대응 방안

> 네트워크 위협 탐지, 취약점 탐지, 이상행위 탐지의 선행이 필요

> 최소 권한 접근 제어를 통해 제로 트러스트 보안 강화

> 클라우드 내, 외부 모두 보안 강화 필요

> 클라우드 설정 오류 방지

1. 2023년 사이버 위협과 CERT 대응전략

- COVID-19에 따른 디지털 테라포밍 (환경변화)

> 사이버 공격 우려↑: 자동화 및 디지털화로 단기간 내 급격한 프로세스 변화 발생

> 기업의 디지털 전환이 7년 앞당겨 졌다 => 사이버 위협 역시 7년 앞당겨지는 결과 초래

 

- 2023년의 위협들

> 랜섬웨어: 콜로니얼 파이프라인 랜섬웨어 사건

> CaaS (Crime-as-a-Service): 사이버 범죄 서비스화

> 공급방 공격: 가장 약한 고리 공격 ex. 솔라윈즈 사태

> Cyber war: 우크라이나-러시아 전쟁

> Inflation: 보안투자(비용 측면) ↓ + 공격표면(보안이 필요한 중요데이터 외 기타 데이터의 관리) ↑

- 대응 전략

> 국내외 보안동향 모니터링

> 랜섬웨어:제로트러스트

    디지털 공간의 신뢰 인프라 구성이 필요한 장기전

> 사고 시 법류에 따른 대응절차 준수&준비

    사후 대응 절차에 의한 처벌이 다수

    망법 개정에 따라 침해사고에 대한 자료요구 권한 확대

제48조의2(침해사고의 대응 등)
① 과학기술정보통신부장관은 침해사고에 적절히 대응하기 위하여 다음 각 호의 업무를 수행하고, 필요하면 업무의 전부 또는 일부를 한국인터넷진흥원이 수행하도록 할 수 있다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>

1. 침해사고에 관한 정보의 수집ㆍ전파
2. 침해사고의 예보ㆍ경보
3. 침해사고에 대한 긴급조치
4. 그 밖에 대통령령으로 정하는 침해사고 대응조치

② 다음 각 호의 어느 하나에 해당하는 자는 대통령령으로 정하는 바에 따라 침해사고의 유형별 통계, 해당 정보통신망의 소통량 통계 및 접속경로별 이용 통계 등 침해사고 관련 정보를 과학기술정보통신부장관이나 한국인터넷진흥원에 제공하여야 한다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>
1. 주요정보통신서비스 제공자
2. 집적정보통신시설 사업자
3. 그 밖에 정보통신망을 운영하는 자로서 대통령령으로 정하는 자

③ 한국인터넷진흥원은 제2항에 따른 정보를 분석하여 과학기술정보통신부장관에게 보고하여야 한다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>

④ 과학기술정보통신부장관은 제2항에 따라 정보를 제공하여야 하는 사업자가 정당한 사유 없이 정보의 제공을 거부하거나 거짓 정보를 제공하면 상당한 기간을 정하여 그 사업자에게 시정을 명할 수 있다. <개정 2013. 3. 23., 2017. 7. 26.>

⑤ 과학기술정보통신부장관이나 한국인터넷진흥원은 제2항에 따라 제공받은 정보를 침해사고의 대응을 위하여 필요한 범위에서만 정당하게 사용하여야 한다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.>

⑥ 과학기술정보통신부장관이나 한국인터넷진흥원은 침해사고의 대응을 위하여 필요하면 제2항 각 호의 어느 하나에 해당하는 자에게 인력지원을 요청할 수 있다. <개정 2009. 4. 22., 2013. 3. 23., 2017. 7. 26.> [전문개정 2008. 6. 13.]

 

Issue 1. 클라우드 보안

- 클라우드 도입으로 구조와 도구의 변화: 추상화, 간편화

 

- 지능적/구조적 헛점을 고려하여, 상시 또는 최종 단계에서 검증과 대응 수행

> 클라우드 포탈 계정과 동일한 SNS 계정을 사용할 경우 계정 탈취로 접근 가능

> 개인 저장소에 내부 자료 저장

> 개인 PC로 업무망 접속 등의 보안문제

> 기존 업무망과 클라우드 인프라 운영을 위한 비용 문제

 

- 안전한 클라우드 네트워크 보안 적용 방안

> 다중 통신 제어 체계: 단계별 통신제어 및 권한 분리

> 다중 보안관제 체계: 단계별 침입 탐지 및 대응 체계

> 컨테이너 네트워크 보안: 컨테이너 네트워크 대응 체계 수립

> 사고 예방 및 컴플라이언스 대응: 경계영역(DMZ, 사설망 등) 보안 적용 및 관리, 망분리 요건 대응 및 보안관리

 

클라우드 네트워크 구조, 형태, 동향 상 문제점을 확인하고 대응 방안을 직접 분석하는 것이 필요

 

Issue 2. EDR, MDR, XDR

2.1 EDR! 랜섬웨어와 사이버 위협 선제 방어를 위한 최적의 해법일까?

- EDR

> 마치 CCTV처럼 PC내의 거의 모든 악성 행위 정보를 수집해 실기간으로 위협을 다양한 방식으로 탐지하고,

> 로그 및 행위를 확인/분석하여 프로세스 종료, 파일 격리 등의 지능적 대응

> IOC, ML(머신러닝), XBA(행위기반), 사용자 정의 룰 기반

> 가트너 정의

엔드포인트 레벨의 동작을 기록 및 저장하고 의심스러운 시스템 동작을 탐지하고 상황에 맞는 정보를 제공하며, 악성활동을 차단하고 영향을 받는 시스템을 복원하기 위한 개선 제안을 제공하는 다양한 데이터 분석 기술을 사용하는 솔루션 

 

- 도입 배경 및 필요성

① 배경

> 성능과 보안성 문제

> 다양한 방식의 랜섬웨어 유입&감염 사례

> 알려지지않은 새로운 보안위협 증가와 공격 시나리오의 복장성 증가

 

② 필요성
> 다변화, 고도화 되고 있는 사이버 공격을 모두 막는 것은 불가능

> 기존 보안 장비의 한계점

   시그니처 기반, 정책 관리 문제, PC 감염 후 동작, SIEM 운영시 연동 문제, 확장자 변환 등에 따른 가시성 확보 문제

- 도입 시 주요 검토사항

> 알려지지 않은 위협 탐지: 샘플링 후 PoC 진행을 통한 검증 1차 제조사 자체 검증 & 2차 환경 구성 후 테스트

> 최근 2~3년간 다양해진 EDR 중 솔루션 선택 문제 : 주어진 환경(예산, 규모, 상황 등) 다각적 검토

> 설치된 타 보안 프로그램 및 업무 프로그램 차단, 충돌 : 검토 및 구축단계에서 테스트를 통한 충돌, 프로세스 차단 여부 검증 후 예외 처리

> 솔루션 적용에 따른 에이전트 배포와 PC 성능 문제 : 모니터링

- 활용

> 대시보드를 통한 모티터링 및 고도화

> 스토리라인/타임라인을 통한 악성코드 실행 및 확산 범위 파악

> 랜섬웨어 피해 대응을 위한 VSS 서비스(Volume Shadow Copy Services_복원, 백업과 밀접한 관계가 있는 서비스) 관리

- 향후 운영 방안

> Muti-Level 앤드포인트 대응체계 구축: 탐지 결과 가시성확보, 단계적 악성 위협 대응

> 관제시스템 연동을 통한 분석 체계 고도화: SIEM, SOAR 연동으로 네트워크의 이상 행위(트래픽 증가 등)와 앤드포인트 악성행위와의 연관성 확인

> 랜섬웨어 대응 체계 강화: 안티 랜섬웨어를 연계하여 실시간 랜섬웨어 탐지 및 백업, 복원

> 매체제어/유통 통제 및 악성코드 전파 가시성 확보

- EDR 도입 시 고려해야 할 문제

> 알려지지 않은 위협에 대한 가시성 확보 문제

> EDR 위협 정보 확인과 처리

> 오탐 이벤트 분석과 처리

> 지속적인 정책 업데이트

> 최신 업데이트와 관련된 정기/수시 공조체계 활용

> 기존 보안 솔루션과 중복되는 부분에대한 효율적 운용

2.2 혼동스러운 EDR / NDR / XDR 마켓 트렌드, 기술적 정의 및 고려사항

- EDR (Endpoint Detection &  Response): 엔드포인트 탐지 및 대응 솔루션

- NDR (Network Detection &  Response): 네트워크 탐지 및 대응 솔루션

- XDR ( eXtended Detection &  Response): 확장 탐지 및 대응 솔루션, 플랫폼

- SOAR (Security Orchestration, Automation & Response): 보안 운영 자동화 및 대응 솔루션, 플랫폼

- MDR (Managed Detection &  Response): 매니지드 탐지 및 대응 서비스

 

Issue 3. 제로 트러스트

3.1 기업환경에서 제로 트러스트 도입시 준비 및 고려사항

- 현재의 보안은 경계 보안(Perimeter Security): 방벽을 통해 외부의 위협을 철저히 방어하는 것이 목표

> 내부의 공격자나 방벽을 넘어선 위협은 대응 불가

> 사용자의 이동성 문제: 재택근무

> 클라우드 서비스 도입

> 내부망 점거

> 다양한 접속 단말

- NIST 800-207 Core Zero Trust Logical Components

Zero Trust의 핵심이자 기본은 인증

> 우리나라 망분리 환경과 상극

     Zero Trust - 어디에서든 접근하더라도 보안 정책을 만족하면 접속가능

     국내 망분리: 신뢰된 위치에서의 접속 필요

> 사용자 인증: (다중인증을 통한) 등록된 사용자 여부

       사용자 인증 통합 데이터베이스 구축

       단일 IDP(Identity Provider) 사용

       전사 SSO 인증 체계 구축, 다중 인증 (MFA) 필수 - 한 계정의 권한을 모든 전사 시스템에 적용해야 하기 때문에 가장 어려운 문제 / 자체 기술 보다는 표준(FIDO 등)을 이용해 구축이 효율적

> 단말기: (접속 단말기의) 사내 보안 기준 만족 여부, 기업 소유 단말 여부

       기업 소유 기기 데이터베이스 구축, 보안 현황 모니터링

       접근 정책 적용시 디바이스 정보 활용

> 접근통제: 과도한 권한 부여 여부, 접근 경로의 안전성 여부, 올바른 응용 프로그램 접근 권한 소유 여부

       동적인 검증이 가장 중요

- 제로 트러스트 환경으로 전환이 어려운 이유

> 사용자 측면: 변화에 대한 사용자들의 거부감

> 기술 측면: 다단계 방어 기법(Defense-in-Depth) 운영, 접근 주체의 보안성 점검은 다양한 속성 검증 필요, 확장 가능한 자동화 시스템 운영

> 네트워크 접근 측면: 기기별 보안 등급 차등 부여, 많은 권한 = 많은 검증, 응용 계층 검사

3.2 40년전에 만들어진 IP 통신의 문제점, 해결에서 시작하는 제로 트러스트 아키텍처 도입 방안

- 제로 트러스트란

> 사용 여부와 관계없이 연결된 초연결 시대로 인증 없이 누구나 부여 받는 IP - IP 통신환경은 보안이 고려되지 않은 환경

> IP 네트워크에 연결된 대상은 기본적으로 신뢰할 수 없다는 가정하기 때문에 "제로 트러스트"로 정의

- 제로 트러스트 도입 단계

> 통신 대상 접속 제어 환경 구현: 필요에 따라 끊을 수 있는 접속 제어 기술 적용

> 통신 대상 식별 환경 구현: IP 주소 및 세션 식별 방식이 아닌 실질적인 통신 대상 식별이 가능하도록

> 이벤트 중심 위험 탐지 환경 구현: 통신 시점에 발생하는 이벤트에 대응

[사진 1] http://spectory.net/kisa/legality/2022/1

1. 아이디어

[사진 2] 흐름도

- 개인정보 제공 서비스 및 기간 조회
- 개인정보를 제공한 서비스를 시각화하여 사용자들의 개인정보 자기결정권 보장

 

2. 필요성

- 플랫폼 다양화 > 서비스 다양화
- 자주 사용하지 않는 서비스 > 제공한 개인정보의 항목 & 제공한 사실 망각
- 사용자는 개인정보가 유출되었는지에 대해서도 인지하지 못함

- 기업은 사용자들의 개인정보를 보호하기 위해 다양한 솔루션들을 검토&도입 > 최근 증가한 사회공학적 해킹 기법으로 기술적 보안 솔루션의 한계
- 사회공학적 기법 등으로 해킹한 개인정보 > 부당 이득 or 2차피해 有

- 따라서 기업의 보안 솔루션 이전에, 사용자에게 보다 객관적인 정보를 제공 必

 

3. 특징

① 개인정보 자기결정권 행사

- 주체의 요구가 있을 경우에만 개인정보 자기결정권에 따라 정보주체의 권리를 보장 > 서비스 사용 빈도별 관심 차이 발생 > 개인정보 자기결정권을 행사할 수 없음
- 관련된 정보(제공한 개인정보 항목 및 서비스 등)를 하나로 통합해 시각화 > 사용중인 서비스 파악 > 제공, 열람, 정지, 정정, 삭제 등 개인정보 자기결정권 보다 정확히 행사

 

② 제3자 제공 데이터 파악

- 개인정보보호법 제17조(개인정보의 제공)에 따라 제3자에게 개인정보를 제공할 시 개인정보의 분산 저장방식이 문제가 발생할 수 있음 > 시각화 데이터를 사용해 관련 정보 파악

 

③ 기타

- 하나의 기업에서 제공하는 다수 서비스 이용 > 트리구조 or 디렉터리 구조로 표현

- 사용자-인증기관의 정당성 확인 문제 > 기업에서 사용자에 대한 인증 값 생성 및 제공 > 기업-인증기관 사전 인증 채널을 통해 사용자 키값 공유 > 키값을 통해 사용자-인증기관 간 정당성 확인

 

4. 기대효과

- 사용자들은 회원가입 또는 개인정보 제공 시 약관을 읽지 않고 동의함을 체크한 후 다음 단계로 진행하는 경우가 多 > 개인정보에 대한 사용자의 무관심을 반증

- 이는, 개인정보가 유출되더라도 본인의 개인정보가 관련되었는지 또는 인지하지 못해 2차 피해로 이어지는 결과로 이어질 수 있음

∴ 사용자들에게 시각화된 정보를 제공함으로써 불필요한 서비스를 탈퇴하고 개인정보 유출을 최소화하여 개인정보 자기결정권을 최대한 보장 및 사용자 인식 제고와 관심 유발

1. Global Privacy Trend

개요  

> 최근 디지털 흐름 방해 요소 多 : 팬데믹, 전쟁, 공급망 이슈 등 => 새로운 서비스모델과 디지털 혁신 증가

> 현 상황과 변화에 대한 평가가 필요 : 미래 신규 위협을 예측하고 대응하기 위해 활용가능한 데이터의 유무

> 신뢰 ∝ 기술혁신 : 기업에 대한 신뢰, 기술에 대한 신뢰, 소비자들의 신뢰

> 신뢰 ∝ 책임 : 신뢰와 책임이 더 큰 위협으로 부터 대응하고, 탈출 할 수 있는 원동력

> 서비스에 대한 사용자들의 다양한 요구 ↑ : 사용자들의 강력한 프라이버시 보호 요구ㆍ프라이버시에 대한 관심 ↑

 

본론

> 개인들의 디지털 기술 활용 : 개인 데이터 활용 => 개인 프라이버시 보호 문제 ↑

> 오프라인 => 온라인 전환 : 온라인 의존성 ↑ => 개인 데이터 사용 ↑ => 프라이버시 보호 문제 ↑

                                                 개인 데이터 중 다수는 사용자의 동의없이 수집되는 개인 정보

                                                 사내 환경 대비 약 85% 공격 위협 증가 (랜섬웨어 급증)

> 디지털 무역 ↑ : 국경간 데이터 흐름 => 각 국가간 프라이버시 규제가 데이터 흐름을 방해하지 않도록 상호협력

                               ex) EU-한국 GDPR 협정, EU-US Safe-Harbor

> AI 도입 : 서비스 향상 vs 기술 격차 => 특정 기업이나 소수가 독점하지 않고, 기술 격차가 발생하지 않도록 도입ㆍ발전

> 프라이버시 보호 기술 : 익명화, 동형암호, 연합학습, 차등 프라이버시,데이터 처리 내 규제 준수 여부(특히 기밀성)

 

결론

> 실요성 있는, 수평적인 정책 필요

> 프라이버시는 규제 당국 뿐 아니라 다수의 이해관계자 간 면밀한 협력이 필요

> 기관들은 보호와 관련된 노력 입증 必 : 각종 지침서 등

> 데이터 흐름의 이해 = 데이터 흐름의 자유 : 관련 규제 이해, 국가간 규제의 차이, 국가간 신뢰ㆍ협력 必

 

∴ 프라이버시는 중요한 문제 : 프라이버시 보호를 이해하고, 관련된 문제를 예측하고 대응

 

2. 데이터 밸런스

> 국내 개인정보보호 흐름 : 개보법 최초 재정 = 개보법을 판단하고 분석하는데 "합리적 판단" 부재 =>혼란 가중

                                                대규모 데이터 유출 = 2014 카드 3사 데이터 유출   => 개보법 "징벌적 손해" 명시

                                                데이터 3법 개정 = 데이터 경쟁력 강화 목적

> 국제적으로 데이터 보호와 데이터 활용 간 견해 차이는 감소하는 추세

> 데이터 밸런스와 관련된 국내 문제점 : "활용 < 보호"의 정책과 처리 흐름

                                                                   ① 타국가 대비 제한적인 합법적 개인정보처리가 가능한 범위

                                                                   ② 합리적 관점을 통한 법리해석 미흡

                                                                   ③ 익명정보에 가까운 가명정보의 처리

> 보호의 목적 : 개인정보의 안전한 활용 <=균형=> 개인정보처리자의 법 준수 및 합립적 접근, 그에 따른 보상책

 

3. Track B. 가명정보 활용 사례 및 전망

> 가명정보 : 데이터 가치 최대한 유지 + 개인정보 일부 또는 전부를 대체ㆍ삭제 = 추가정보 없이 특정 개인 식별 불가한 정보

> 가명정보의 활용 : 통계작성, 과학적 연구, 공익적 기록 보존 등의 목적 내에서 정보주체의 동의없이 활용 가능

> 가명처리 절차 : 목적 설정 등 사전 준비 => 위험성 검토 => 가명처리 => 적정성 검토 => 안전한 관리

> 가명정보 결합 절차 : 서로 다른 개인정보처리자간 가명정보 결합 시

                                        결합 신청 => 결합키관리기관+결합전문기관 or 데이터전문기관 => 결합 가명정보 반출

                                         ※ 개보법 기준 : 결합키관리기관 = KISA, 결합전문기관 = 보호위원회 등이 지정

                                         ※ 신용정보법 기준 : 데이터전문기관 = 금융위원회가 지정하는 결합ㆍ적정성 평가 수행 기관  

> 가명정보 처리 시 준수 사항 : 제3자 제공 시 특정 개인을 식별할 수 있는 정보가 포함되면 안됨

                                                     가명정보 활용과 관련된 모든 안전조치 적용

                                                     결합전문기관에서 가명처리 결합

                                                     특정 개인을 알아보기 위한 가명정보 처리 금지

                                                     가명처리 전일 경우 개인정보가 가명정보로 처리되지 않도록 제외 요청 가능

> 기존의 수기 설문ㆍ연구와 달리 검증된 데이터를 사용하여 정확하고 명확한 결론 도출 가능

 

4. Track C. 재택근무 환경 사례 공유

> 재택근무 : 회사의 구조/사업특성과 임직원 업무 유형 파악이 선행 되어야 함

> 위험요소 : 원격 디바이스의 네트워크 환경 & 실 사용자의 모호성

> 환경 구축 : Zero-Trust 관점에서 MFA, 접근통제 적용 + 임직원 업무적 특성을 고려한 망 구성 및 접근 통제

> 위협 모델링 : 기존의 공개 솔루션(VPN,VDI 등) 위주 모델링에서 가능한 모든 케이스에 대한 모델링 必

> 임직원 인식 개선 : 재택근무 환경을 고려한 다양한 교육방식

                                     ex) PC 팝업, 모바일 앱, 컨텐츠 재작 등

 

5. Track C. 다크웹 내 정보를 활용한 랜섬웨어 범죄 동향

> 딥/다크 웹 : 4% 일반 웹 환경 + 96% 딥/다크 웹 환경

> 범죄의 비즈니스화 : Enablers(자금 조달자) + Offenders(공격그룹) + Monetization(자금 세탁자)

> IAB(Initial Access Broker) : Enablers 중 개인정보를 판매하는 조직 ex) 랩서스

> 전년 대비 다크 웹 기반 랜섬웨어 급증 : Enablers 역할ㆍ비중 증가

> 랜섬웨어 조직 구성 : Master(지도자) + Coordinator(조정자) + Developer(개발자) + Pentester(공격자) +

                                        Recruiter(채용자) + Infra(기반시설) + Money Laundry(자금세탁)

> 랜섬웨어 조직 협력자 : Botnet Owner + Affiliates(파트너사) + RaaS

> "콜로얼 파이프라인" 랜섬웨어 공격 : 다크 웹에서 RaaS를 제공하는 공격 그룹 "다크사이드"

                                                                 랜섬웨어 대응책 변경 = 선제적 대응(공격자 서버 해킹 등)을 통한 무력화

> 데이터 유출 경로 : 내부자 포섭, 환경설정 미흡으로 외부에 공개된 서버, 외주 업체에 의한 유출 등 다양

> 다양한 공격 표면에 대한 분석 必 : 모니터링, 내부자산 목록화, 자동화 도구 활용 => 식별되지 않은 자산 존재 확인

> 유출되어 있는 데이터에 대한 가시성 확보 => 원인 파악 => 수시 점검 등 대응 프로세스 정립

'대외활동' 카테고리의 다른 글

제22회 세계 보안 엑스포(SECON 2023)  (0) 2023.03.31
2023 CONCERT FORECAST  (0) 2023.03.03
제1회 개인정보 위험대응 공모전  (0) 2022.11.28
제6회 금융보안원 논문공모전  (1) 2022.09.02
NAVER PER BootCamp  (0) 2022.09.01

[캡쳐 1] https://www.fsec.or.kr/user/bbs/fsec/21/13/bbsDataView/1776.do

1. 아이디어

- 피싱문자를 통한 개인정보 유출을 노리는 사회공학 공격을 예방

- 시용자 배너를 통한 입력 값 선택 후 선택 정보와 사용자 정보를 통해 핑거프린트 생성 

- 핑거프린트 전송 및 입력 값에 따른 페이지 생성, 응답

2. 근거

2.1) 피해 사례 지속 발생

- 21.04.15 금감원에서 공개한 "20년 보이스피싱 피해 현황"에서 메신저 피싱의 피해가 증가하고 있음을 확인 가능

- 해당 문서를 통해 5~60대가 전체 피해의 85.8%를 차지하며, 전반적으로 4~60대의 피해가 높음

 

2.2) 보안 교육

- 피싱 사이트에 대한 피해를 예방하기 위해 시행하는 보안 교육 중 "출처가 불분명한 URL 접근하지 않거나 주의"가 다수.

- 단순히 사용자의 주의를 요하는 형태로 볼 수 있으며, 관련된 피해가 발생하고 있음

 

2.3) 실질적인 피해가 발생하는 지점은 일반 사용자 단말

 - 사내 환경은 보안 솔루션을 통해 보안성이 보장되나, 사용자 단말(PC, 휴대폰, 태블릿 등)은 비교적 보안성이 낮음

- 실질적으로 피싱 사이트 등을 이용한 사회공학 공격의 피해가 발생하는 지점은 사용자 단말임

- 사용자에게 접속한 사이트가 피싱 사이트인지 정상 사이트인지 직관적으로 판단하기 위한 정보가 부재함.

 

3. 흐름도

[캡쳐 2] 흐름도

4. 기대효과

4.1) 공격준비의 어려움

- 기존의 사회공학 공격은 사용자만을 속이면 개인정보를 손 쉽게 탈취할 수 있음.

- 해당 프로세스의 경우 공격자는 인증기관, 기업에게 각각의 주체인 것처럼 속여야 함.

- 또한, 공격자는 사용자 배너를 통해 선택한 입력값이 무엇인지, 어떤 입력 값을 선택하였는지 알 수 없음.

 

4.2) 사용자에게 좀 더 직관적인 정보 제공 및 개인정보 유출 최소화

- 사용자는 접속한 사이트가 피싱 사이트인지 정상 사이트인지 명확히 구분하기 어려움

- 해당 프로세스의 경우 사용자가 생성한 핑거프린트 정보를 인증기관이 인증하고, 기업이 재검증함.

- 검증 후 최종 페이지를 인증기관을 거쳐 응답하므로, 사용자에게 정당한 페이지라는 것을 입증할 수 있음.

 

4.3) 기업에 대한 신뢰도 상승

- 사용자들이 신뢰하는 혹은 이용하는 서비스를 제공하는 기업을 사칭하여 개인정보 입력 유도.

- 해당 프로세스를 통해 사용자들에게 기업에 대한 인식과 신뢰도를 유지하거나 향상될 수 있음.

[캡쳐 1] https://blog.naver.com/n_privacy/221558750874

1. 네이버 PER(Privacy Enhancement Reward) 제도

- 네이버에서 제공하고 있는 서비스들에 대해 프라이버시 및 개인정보 영역에서의 개선점에 대해 제보를 받고, 이에 대해 적절히 사례 및 보상을 하는 제도

2. 아이디어 및 근거

2.1) 아이디어

- 비밀번호 변경 시 이전 비밀번호와 유사도를 검사하여 유사도에 따른 비밀번호 사용주기 결정

2.2) 근거

개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제) 
⑦ 정보통신서비스 제공자등은 이용자가 안전한 비밀번호를 이용할 수 있도록 비밀번호 작성규칙을 수립하고, 이행한다.
⑧ 정보통신서비스 제공자등은 개인정보취급자를 대상으로 다음 각 호의 사항을 포함하는 비밀번호 작성규칙을 수립하고, 이를 적용·운용하여야 한다.
1. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
2. 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고
3. 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경

- 사용자들은 다수의 서비스를 사용하고 있으며, 각 서비스별로 서로 유사하거나 동일한 비밀번호를 사용

- 비밀번호 설정 규칙, 이전 비밀번호 기억 등의 조치를 취하고 있으나, 여러 방법으로 이를 회피하여 비밀번호 재사용

- 비밀번호를 재사용하거나 일부분만을 변경하여 크리덴셜 스터핑, 무차별 대입 공격에 취약한 환경 생성

크리덴셜 스터핑 (Credential Stuffing) : 일종의 무차별 대입 공격(Brute Force Attack) 기법이지만, 데이터 침해에서 입수한 알려진 유효 인증 정보의 목록을 이용
무차별 대입 공격 (Brute Force Attack) : 무작위 혹은 미리 준비한 사전 등 가능한 모든 값을 반복적으로 대입하여 계정정보를 탈취하는 방식

- 즉, 동일하거나 유사한 비밀번호를 사용함으로써, 비밀번호 변경 의미 퇴색, 비밀번호 재사용으로 인한 취약성 증가 등의 문제가 예상

3. 한계점

3.1) 일방향 암호화

- 비밀번호는 일방향 암호화(ex. 해시 함수) 적용 후 저장됨

개인정보 보호법 시행령 제48조의2(개인정보의 안전성 확보 조치에 관한 특례)
① 정보통신서비스 제공자(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제3호에 해당하는 자를 말한다. 이하 같다)와 그로부터 이용자(같은 법 제2조제1항제4호에 해당하는 자를 말한다. 이하 같다)의 개인정보를 법 제17조제1항제1호에 따라 제공받은 자(이하 “정보통신서비스 제공자등”이라 한다)는 이용자의 개인정보를 처리하는 경우에는 제30조에도 불구하고 법 제29조에 따라 다음 각 호의 안전성 확보 조치를 해야 한다.
4. 개인정보가 안전하게 저장ㆍ전송될 수 있도록 하기 위한 다음 각 목의 조치
가. 비밀번호의 일방향 암호화 저장

[캡쳐 2] 간단한 해시 값 비교

- [캡쳐 2]를 통해 단 한 글자의 변화만으로도 전혀 다른 결과 값이 출력되는 것을 알 수 있음.

3.2) 사용자 부담 증가

- 비밀번호 설정 시 높은 복잡도(=비밀번호 유사도)를 추가하는 것이 사용자 부담을 증가시켜 오히려 보안성이 하락하는 문제점이 발생 가능.

- NIST의 Digital Identity Guidelines에 비밀번호 복잡성과 관련된 내용이 확인되는데 요약하면 다음과 같음.

"비밀번호 설정과 관련하여 복잡한 조건들을 추가하는 것이
오히려 사용자들이 비밀번호를 제대로 관리하지 않게되는 결과를 낳게되고,
이러한 결과로 인해 보안성이 떨어지며 이용자 보호 측면에서의 실익이 없다"
- Authentication and Lifecycle Management P.68 -

 

 

NIST SP 800-63 Digital Identity Guidelines

NIST Special Publication 800-63 Digital Identity Guidelines

pages.nist.gov

+ Recent posts