보안정보

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루코퍼레이션 보안정보입니다.

망분리 구축 환경에서의 3가지 보안 이슈와 대응 방안

2015.09.18

12,917

이글루시큐리티 컨설팅사업본부 이정엽 컨설턴트

(jungyup.lee@igloosec.com)

 

 

사이버 테러가 한층 지능화되고 대규모 개인정보 유출사고가 잇달아 발생하는 가운데 많은 기업들이 외부 인터넷망과 내부 업무망을 분리해 내부 시스템을 보호하는 망분리 도입을 앞당기고 있다. 특히, 금융권의 경우에는 금융위원회가 2013년 7월 발표한 ‘금융전산 망분리 가이드라인’에 따라 의무적으로 2016년까지 내부 업무망과 외부 인터넷망을 분리해야 하는 만큼 최근 도입 준비가 급격히 늘어나는 추세다.

 

과연 기업들은 망분리 환경을 목적에 맞게 구축, 운영하고 있을까? 안타깝게도 망분리 구축을 통해 기업을 보안성을 강화하기에는 아직 미진한 부분이 많은 상황이다. 실제로, 필자가 다수의 망분리 환경 보안 현황을 점검해 본 결과, 구축에서 운영 이관 단계에 걸쳐 보안 위협을 높이는 다수의 문제점이 발생하고 있음을 확인할 수 있었다. 이에, 망분리 도입에 따른 주요 보안 이슈들을 짚어보고 이를 해결하기 위한 대응방안을 논의하고자 한다.

 

근본적인 어려움은 망분리 환경이 안전한 형태로 구축되지 않았거나 또는 망분리 환경을 구축한 후에도 자료반출에 대한 통제가 미흡하다는 데서 기인한다. 인가 받지 않은 경로로 자료 전송이 이루어지거나, 망간 자료 전송에 대한 통제가 미흡하여 사내 기밀 자료가 무분별하게 유출되고 있는 사례가 대표적이다.

 

예로, 인터넷 망에 포함된 PC에서 가상화 서버로 접근하여 업무 환경을 이용할 수 있는 SBC 기반 망분리 환경에서 보안 점검을 진행한 경우, USB를 이용해 업무 환경 자료를 로컬 PC로 옮길 수 있는 취약점이 발견되었다. 해당 기업은 업무 환경의 시스템 레지스트리 설정을 통해 인식된 USB에 대한 쓰기 기능을 통제하고 있었으나, 점검을 시행한 결과, 해당 레지스트리 값을 변경하는 것만으로 업무 환경에 있는 자료를 로컬 PC로 옮길 수 있는 것으로 나타났다. 즉, 인가된 전송 경로에 한해 망연계 자료전송 솔루션의 사용을 허가하고 있었음에도 인가 되지 않은 경로를 통한 정보 유출의 위험에 노출되어 있었다. 또한, 업무 PC에 설치된 보안 솔루션이 사용자에게 할당된 특정 네트워크 드라이브를 검사하지 못하는 등 호환성 문제에 따른 보안 취약점이 발견된 사례도 있었다.

 

또 다른 문제점은 개인정보 및 주요 업무 정보 등 핵심 자료의 유출을 제한하고자 마련된 망간 자료 전송 솔루션에 대한 관리가 미흡하다는 데 있다. 일부 기업에서 자료의 중요성에 상관없이 자료 반출입을 모두 허용하거나 중요 자료에 대한 승인절차를 구성하지 않는 등 자료전송에 대한 통제가 제대로 이루어지고 있지 않는 상황이다.

실제로 필자가 고객 사이트를 점검한 결과, 다수의 임직원 및 외주 인력이 내부망에서 작성한 자료를 아무 제한 없이 인터넷 망으로 옮기고 있는 사례가 발견되었다. 자료의 보안 등급, 사용자의 전송 권한 등 망간 데이터 반출에 대한 명확한 지침이 마련되지 않았기 때문이다.

 

더불어, 하이퍼바이저에 대한 점검 기준이 마련되지 않았다는 것 역시 문제다. 하이퍼바이저는 가상화 서버를 두고 사용자가 접속해 업무를 처리하는 서버 기반 가상화 환경 구축 시, 호스트 컴퓨터에서 다수의 OS를 동시에 실행 및 관리하기 위한 논리적 플랫폼이다. 하이퍼바이저는 다수의 게스트 OS를 관리운용하는 만큼, 침해 사고 발생 시에는 단일 시스템에 비해 그 피해규모가 한층 확대될 수 있다는 문제점이 있다. 그러나, 이를 점검하기 위한 명확한 기준이 없는 까닭에 시스템 도입 시 보안성 평가에서 제외되거나, 미흡한 점검이 이뤄지고 있는 상태다.

위와 같은 문제점들을 해결하기 위해서는 어떻게 해야 할까? 우선적으로, USB 사용 제한, 화면 캡처 방지 등 망분리 구성을 위한 보안 기능 마련 시에는 단순한 시스템 설정에서 더 나아가 우회 가능성을 충분히 검토하고 이에 부합하는 보안 솔루션을 도입하는 등의 대응방안을 마련할 필요가 있다. 더불어, ‘데스크톱 가상화(VDI)’,  ‘망분리용 액티브 디렉토리(AD)’ 등 망분리의 특수한 환경과 호환될 수 있는 보안 솔루션 도입을 통해 침해사고를 유발할 수 있는 홀을 방지해야 한다.

 

또한, 망분리 구축 이후에도 기술적(솔루션 지원), 관리적(승인 절차) 측면에서 인터넷 망과 업무 망 간 허용된 전송 경로로 이동하는 자료 반출입을 효율적으로 통제할 수 있는 추가적인 노력이 요구된다. 보안 관리자는 ▷전송파일 암호화, 자료전송 내역 저장 및 모니터링 등 기업 운영환경 및 정책에 따라 요구되는 기능을 지원하는 망간 자료전송 솔루션을 채택하고, ▷ 자료에 포함된 정보의 중요성에 따라 등급을 매기고 이를 통제할 수 있는 체계적인 보안 정책을 마련하여 운영해야 한다. 각 기업별 높은 수준의 보안성이 요구되는 정보를 선정하고, 해당 정보가 포함된 자료의 반출 시 상급자 혹은 보안담당자의 별도승인 절차를 요하는 식이다.

 

더불어, 보다 완전한 논리적 망분리 환경을 구축하기 위해서는, 하이퍼바이저 도입 시 보안 환경을 고려하여 구성하고, 정기적 보안 점검을 수행하기 위한 체크리스트를 마련해야 할 것이다. 보안 관리자들은 ▷방화벽, 인터넷 프로토콜 보안(IPSec) 등 제품에서 지원하는 보안 기능을 활용하고, ▷가상시스템 업무 유형별로 네트워크 영역을 분리 운영하여 하이퍼바이저 구축을 위한 보안 환경 기반을 다지는 한편, ▷관리 서버, 호스트 서버 등 하이퍼바이저 플랫폼을 구성하는 인프라 장비와 해당 장비에서 사용할 수 있는 가상시스템에 대한 취약점을 진단하여, ▷보안 환경 구성과 취약점 점검 요건을 선별한 보안 점검 리스트를 통해 이를 수시로 관리할 필요가 있다.

 

이와 같이 최근 화두가 되고 있는 망분리 구축 환경에서의 보안 이슈를 살펴보았다. 망분리 도입이 아직 걸음마 단계인 만큼, 기술적, 관리적 취약점 및 위협에 대한 심도 깊은 분석이 필요하다는 점에는 이견이 없을 것이라 생각한다. 보안 시스템, 정책을 아우르는 통합적인 개선을 통해, 망분리 환경을 지속적으로 안전하게 운영, 유지, 관리할 수 있는 탄탄한 기반이 마련되었으면 하는 바램이다.