재택근무 환경에서 발생할 수 있는 보안위협 및 대응방안
1. 개요
전세계적으로 유례없는 감염병의 확산으로 인해 기업들은 임직원의 건강관리와 외부인으로 인한 감염병 확산을 우려하여 다양한 형태로 재택근무를 도입하고 있으며, 이로 인해 심각한 보안 위협에 중요한 정보자산들이 노출되고 있는 상황이다. 과거에는 회사라는 영역을 중심으로 보안을 설계하여 보안통제 효과를 극대화할 수 있었지만, 경계를 벗어나서 데이터를 활용하고, 중요한 회사의 인프라에 접속하는 수많은 단말기들의 보안통제가 쉽지 않아졌기 때문이다. 한편, 클라우드의 발전과 도입과 더불어 재택근무로 인한 클라우드 인프라의 보안위협도 대두되고 있으며, 모바일을 통한 업무가 활발하게 이뤄지며 개인 모바일의 보안이 기업의 보안에도 큰 영향을 미치고 있다. 또한 집에서 사용하는 가정용 무선 네트워크 환경의 취약점과 영상 회의를 위한 서비스의 취약점 또한 심각한 보안 위협으로 지목되고 있다. 이런 측면에서 본 보고서는 재택근무 환경에서 발생할 수 있는 보안위협의 종류와 특성을 살펴보고, 기업의 대응방안을 중심으로 살펴보고자 한다.
2. 재택근무 환경에서 발생할 수 있는 보안위협
재택근무 환경에서 발생할 수 있는 보안위협은 원격근무 환경의 보안위협과 영상회의 환경의 보안위협으로 구분할 수 있으며 내용은 다음과 같다.
2.1. 원격근무 환경 보안위협
(1) 물리적 위협
일반적으로 원격근무 장소는 단말기 유실에 대한 방지대책 및 위변조 방지 대책 등 회사가 제공하는 수준의 안전한 근무 물리적 보안이 보장되지 않으며, 불특정 다수가 모이는 카페, 도서관 등은 장비 도난의 위험이 존재한다. 또한 원격근무를 위하여 이동 중 업무용 전산 장비를 분실하거나 도난당할 위험이 있다.
(2) 인적 위협
비대면 방식으로 기업의 업무를 수행하기 때문에 사회공학 공격에 노출될 수 있으며, 의도하지 않은 비정상적인 작업이 발생할 가능성도 있다. 또한 회사의 중요 자료들이 원격근무에 사용되는 사용자 단말기를 통해 보안정책이 우회되어 외부로 유출될 수 있으며, 재택근무 시 가족 및 방문자 등 비인가자에 의하여 자료가 수정되거나 삭제될 수 있다.
(3) 기술적 위협
사용자 단말기가 보안에 취약하게 설정이 된 경우, 악성코드에 감염될 수 있으며 인가되지 않은 사용자의내부망 침투의 경로가 되어 피해가 확산될 수 있다. 또한 원격근무에 사용되는 유무선 네트워크 환경이 안전하지 않을 경우 통신 내용 또는 통신에 포함되는 기업의 데이터가 유출될 수도 있으며, 업무 처리 시스템의 접속 인증절차가 미흡한 경우, 허가 받지 않은 단말기를 통해 사내 네트워크에 접속할 수 있다.
2.2. 영상회의 환경 보안위협
(1) 물리적 위협
영상회의 접속 시, 화상 카메라와 마이크는 참가자 정보 및 회의 내용을 전달하는 통로 역할 수행하게 된다. 카메라로 보여지는 사무실 위치, 개인 이력, 벽에 걸린 자격증 등을 통해 사용자의 개인정보가 노출될 수 있으며, 마이크는 주변 음성을 전달하므로 의도하지 않은 추가 기밀 정보들이 마이크를 통해 타인에게 전달될 수 있다.
(2) 인적 위협
영상회의 개설자의 미흡한 보안 환경설정으로 인해 허가받지 않은 사용자가 회의실에 무단으로 접속할 수 있다.
(3) 기술적 위협
영상회의 통신이 E2E(End to End)암호화가 되어 있지 않은 경우, 영상 및 음성내용이 노출될 가능성이 있다. 엔드 투 엔드 암호화는 전송자와 수신자 사이의 커뮤니케이션을 암호화하는 방법이며, 이들은 해당 데이터를 해독할 수 있는 유일한 당사자들이어야 한다. 또한 영상회의 프로그램 또는 서비스에 취약점이 존재할 경우 화면 탈취 또는 무단 참가 등 추가적인 공격에 악용될 수 있다. 만약 영상회의실 주소가 인터넷에 공개되거나 타인에게 노출될 경우, 해당 서버를 대상으로 한 디도스 공격 등으로 인해 업무 장애가 발생할 수 있다.
3. 안전한 재택근무를 위한 보안 대응방안
안전한 재택근무를 위한 보안 대응방안은 원격근무 환경 조성을 위한 보안 대응방안과 영상회의 환경 조성을 위한 보안 대응방안으로 구분할 수 있다.
3.1. 원격근무 환경 조성을 위한 보안 대응방안
원격근무 환경 조성을 위한 보안 대응방안은 원격 근무자가 준수해야 할 보안 수칙과 원격근무 환경을 운영하는 운영자와 관리자가 준수해야 할 보안수칙으로 구분할 수 있다.
(1) 원격 근무자가 준수해야 할 보안 수칙
카페 또는 공원과 같은 개방된 장소의 경우 악의적인 무선 네트워크 통신에 연결되어 통신 내용이 노출되거나, 단말기의 악성코드 감염 또는 조작을 시도할 수 있기 때문에 최소한의 보안성이 확보된 전용 공간에서 회사의 시스템에 접속하도록 해야 한다. 또한 회사에서 제공된 자산만을 사용해서 보안 정책을 준수한 상태로 사내망 네트워크에 접속해야 하며, 업무 외 다른 용도로는 사용하지 않아야 한다. 그리고 허가받지 않은 장비는 원격근무에 이용하지 않고, 노트북/스마트폰/태블릿 등의 보안 업데이트를 최신 상태로 유지하는 것도 중요하다.
원격근무 시, 허가된 프로그램만을 사용해야 하고 임의로 추가 프로그램을 설치하지 않아야 한다.메신저의 경우 공개된 외부 프로그램이 아닌 사내 전용 프로그램을 사용해야 하며, 모든 프로그램은 보안 업데이트를 최신으로 유지해야 한다. 또한 단말기에 설치되는 백신, DLP, DRM, NAC 등 보안 프로그램을 활성화 상태로 유지해야 한다.
USB 또는 외장하드의 경우 사용은 가급적 제한해야 하며, 필요 시 바이러스 감염 여부를 검사하고 사용하도록 한다. 원격근무용 단말기와 다른 컴퓨터 간 USB를 이용한 파일 복사 및 공유는 제한해야 하며, 원격근무용 단말기 USB 포트를 읽기 전용으로만 설정하는 것도 필요하다. 만약 상용 클라우드 이용 시 클라우드에 회사의 중요정보가 승인되지 않은 상태로 업로드 되어 치명적인 위험이 초래할 수 있으므로 데이터 복사 및 유출에 대한 대응책으로 클라우드 DRM과 오프라인 암호화 정책 등 회사 영역 바깥이나 오프라인 영역에서도 동직이 가능한 데이터 암호화 솔루션을 적용하는 조치도 필요하다.
신뢰할 수 없거나 개방형 와이파이를 사용하는 것도 보안에 악영향을 미칠 수 있으므로 보안성이 확보된 인터넷망을 사용해야 한다. 홈 네트워크 사용 시, 공유기의 안전한 관리자 계정과 암호를 설정해야 하며, 홈 네트워크에 허가된 사용자만 접속할 수 있도록 보안정책을 적용해야 한다. 무선 네트워크의 암호화 방식은 WPA2 이상을 사용하고, 원격으로 회사 네트워크에 접속하는 경우 회사에서 제공하는 안전한 접속방법을 준수해서 접속하도록 한다.
업무에 사용하는 계정은 개인이 일반적으로 사용하는 계정과는 연관성을 추측할 수 없도록 구분해야 하며, 단말기의 보안 수준에 상관없이 브라우저에 암호를 자동으로 저장하는 설정은 권장하지 않는다. 또한 카페나 야외와 같은 개방된 환경에서는 비밀번호가 주변에 노출될 위험이 크기 때문에 주의해야 한다. 비밀번호는 안전하게 최소 8자 이상으로 대소문자, 숫자, 특수문자 중 2종류 이상을 조합한 암호를 사용해야 하며, 추측하기 쉬운 정보를 혼합하지 않도록 해야 한다.
원격근무에서는 이메일로 주로 모든 업무 상 필요한 의사소통을 수행하기 때문에 이러한 특성을 악용한 사회공학적 공격이 급속하게 증가하고 있다. 그렇기 때문에 이메일 보안에 특히 주의를 기울여야 한다. 메일 본문에 있는 웹 사이트 링크는 함부로 클릭하지 않도록 하며, 평소 메일을 주고받는 사람이 아닌 사람에게서 온 메일의 첨부파일 클릭을 유도하는 내용이 있는 경우도 의심해봐야 한다. 원격 근무자가 기업 메일서버에 접속하는 경우 반드시 VPN(가상사설망) 또는 암호화 통신과 같은 안전한 채널에서 접속해야 하며, 포털 서비스 등에서 제공하는 상용 메일을 사용하는 경우 2단계 로그인 인증, IP 접근제한 등 추가적인 보안 수단을 반드시 적용해야 한다.
(2) 원격근무 환경 운영자 및 관리자가 준수해야 할 보안 수칙
먼저 원격근무 환경의 보안을 강화하기 위해서 통합 인증체계를 운영해야 한다. 업무용 전산환경의 모든 접속을 단일 계정으로 통합 인증이 되도록 구현하는 것이다. VPN 접속 및 업무용 응용 프로그램 로그인 등의 계정을 통합 관리함으로써 사용자 접속 이력 및 행위 추적성을 확보할 수 있다. 계정을 공유할 수 없도록 제한하고 개별 사용자마다 구분된 계정과 권한을 부여함으로써 사용자별 이력 및 행위 추적성을 확보할 수 있다. 사용자 접속 이력, 접속 출발지 및 목적지 등을 지속적으로 모니터링하여 이상징후를 탐지하는 방안도 필요하다.
원격 근무자가 사내 네트워크에 접속하는 경우 다중 인증 등 강력한 인증방안을 설계하는 것도 필요하다. 원격근무자 접속 인증 시 계정 및 비밀번호 외에도 추가적으로 OTP, 휴대전화 인증 등의 다중 인증을 필수로 적용해야 한다. 또한 원격 근무자는 다중 접속을 허용하지 않고 유일한 단일 인증 접속만을 허용하도록 해야 한다. 특히 시스템 관리자 등 중요 사용자 계정은 접속 현황 집중 모니터링을 적용해야 한다.
한편 VPN 등을 이용하여 허가된 사용자와 단말기를 구분하여 업무망에 접근할 수 있도록 전용 접속 환경을 구축해야 한다. VPN 접속 및 서비스 접근은 기업에서 지정한 단말기만 허용하도록 접근 통제 설정이 되어야 하며, VPN으로 접속하는 단말기의 보안 상태(백신 설치 여부, 회사에서 지정한 보안 에이전트의 설치 및 활성화 여부, 보안 업데이트 여부 등)을 점검할 수 있어야 한다. VPN으로 접속하는 사용자는 반드시 계정 및 비밀번호 외에 추가로 다중 인증을 필수적으로 적용하고, VPN 접속 시 사내 네트워크를 통해서 외부 인터넷으로 접속하도록 트래픽 경로를 단일화하여 모니터링의 가시성을 확보하는 것도 중요하다.
원격근무자의 접속 경로가 되는 VPN 시스템의 운영 안정성을 확보하는 것도 필요하다. VPN IP 대역을 대상으로 디도스 공격이 발생하면 원격접속 경로 자체가 차단되어 전체 업무에 지장을 초래할 수 있기 때문에 가용성 확보 방안을 마련해야 한다. 또한 디도스 공격 유형에 따른 차단 정책을 수립하고 적용해야 하며 클라우드 기반 VPN을 기업 비상 접속용으로 사용하는 조치도 검토해야 한다.
원격근무가 가동되는 기간에는 특히 사내 업무용 시스템 로그를 상시 모니터링하여 침해위협에 준하는 내부위협인 이상징후를 탐지하는 등 보안활동을 강화할 필요가 있다. VPN을 통해 접속된 원격 근무자는 기업 내부망에서 가지는 권한과 동일한 권한을 가지므로 내부망 전체의 보안 모니터링이 필수적이며, 원격근무용 네트워크는 주소대역을 달리하여 모니터링의 용이성을 확보해야 한다. 또한 내부 업무용 서버의 보안성 강화를 위해 백신을 설치하고, 최신의 보안 업데이트를 수행해야 하며 서버 간 불필요한 접근을 최소화하고 필요 시 계정별 권한을 부여하여 활동범위를 제한하는 등 접근통제 정책도 꼼꼼히 살펴봐야 한다.
원격 근무용 단말기의 분실 및 도난, 시스템 이상징후 탐지 시 즉각 대응하는 보안 절차도 마련해서 운영해야 한다. 단말기가 분실되거나 도난당하는 상황을 대응하기 위해 원격근무 사용 단말기의 저장 장치는 암호기법을 적용해서 보호해야 하며, 원격 근무 사용 계정을 중앙에서 잠금 및 해제할 수 있는 통제방안을 수립하고 분실/도난 계정을 이용한 침투 시도를 지속적으로 모니터링해야 한다. 필요 시 원격에서 단말기의 데이터를 삭제하거나 강제 잠금을 시키는 단말기의 보호기능을 운영해야 한다.
3.2. 영상회의 환경 조성을 위한 보안 대응방안
영상회의 환경 조성을 위한 보안 대응 방안은 영상회의 플랫폼 구축 시 보안 수칙과 영상회의 개설자 및 참가자가 준수해야 할 보안 수칙, 영상회의 플랫폼 관리자가 준수해야 할 보안 수칙으로 구분해 볼 수 있다.
(1) 영상회의 플랫폼 구축 시 보안 수칙
영상회의 플랫폼은 구축형과 서비스형이 있으며, 구축형은 영상회의 전용 장비를 기업 업무망에설치하고 직원들만 사용하는 방식을 의미하며 영상회의 전용장비가 기업 내부 네트워크에 위치하므로 참가자는 기업에서 제공하는 인터넷망을 이용해서 접속해야 한다. 원격근무 사용자를 위한 영상회의 소프트웨어가 제공될 수 있으므로 단말기의 보안이 무엇보다 중요하다. 한편 서비스형은 클라우드 환경에서 제공되는 영상회의 서비스에 가입하여 사용하는 방식을 의미하며 회의 참가자는 인터넷을 이용해서 영상회의 서비스에 접속한다.
영상회의 환경 조성을 위해서는 영상회의 플랫폼 관점에서 보안 대응방안을 살펴볼 수 있다. 구축형의 경우 장비가 폐쇄망인 기업 네트워크에서 운영되기 때문에 외부에 노출되지 않아서 서비스형보다는 보안 운영이 용이하지만 지속적인 취약점 제거를 직접 관리해야 하는 번거로움이 있으며 서비스형의 경우 도입 및 운영이 용이한 반면에 서비스 제공 업체를 통해 제공되는 범위 내에서 보안 설정이 가능하며 제공업체의 보안 대응이 미흡할 경우 위험에 노출될 수 있는 한계사항이 존재한다.
(2) 영상회의 개설자 및 참가자가 준수해야 할 보안 수칙
영상회의 개설자는 영상 회의 개설 시 보안설정 및 참석자 인증을 실시해야 한다. 영상회의를 개설하는 경우 반드시 회의실에 입장하기 위한 암호를 설정하고, 영상회의실은 고정 주소를 사용하지 않고 개설 시점에 새로운 주소 또는 새로운 회의실 번호를 사용해야 한다. 또한 영상회의 개설자는 초대자와 참석자의 일치 여부를 직접 확인해야 하고, 개설자의 노트북, 스마트폰, 태블릿 등은 최신 보안 업데이트 상태로 관리해야 한다.
영상회의 참가자는 회의 참가 장소, 회의에 접속하는 소프트웨어 및 인터넷 환경에 대한 보안성을 확보해야 한다. 영상회의 전용 소프트웨어에 전용 로그인을 사용하지 않아야 하며, 영상회의 전용 장비 및 접속 소프트웨어의 보안 취약성을 주기적으로 검사해야 한다. 영상회의는 반드시 암호화 통신을 설정하고 진행해야 하고, 영상회의 참여 인원은 회의 관련 내용이 외부로 노출되지 않도록 가급적 업무 전용 공간을 확보하여 참석해야 한다.
(3) 영상회의 플랫폼 관리자가 준수해야 할 보안 수칙
영상회의 플랫폼이 구축형인 경우, 허가된 사용자만 회사 내부의 영상회의 시스템에 접속할 수 있도록 전용 접속 환경을 구축해야 한다. 원격 접속 및 접속 후 내부 서비스 접근은 기업에서 지정한 단말기만 허용되도록 보안 설정을 해야 하며, 원격에서 접속하는 단말기의 보안 상태(백신 설치 여부, 보안 업데이트 적용 여부 등)을 점검할 수 있어야 한다. 원격에서 접속하는 사용자는 반드시 계정 및 비밀번호 이외의 추가 인증수단을 적용하도록 강제하여야 하며, 제조사에서 제공하는 영상회의 전용장비 취약점 관리를 지속적으로 수행해야 한다. 또한 VPN 접속, 업무용 응용 프로그램 로그인 등의 계정을 통합 관리함으로써 사용자 접속 이력 및 행위 추적성을 확보하여야 한다.
영상회의 플랫폼이 서비스형인 경우, 클라우드 기반 서비스의 사내 관리자가 직접 보안 설정에는 참여하지 않지만 제공되는 서비스 중 보안 기능을 확인하고 적절하게 적용해야만 한다. 무료 사용자와 차별성 있는 기업 전용 프로그램 및 가격 정책을 사용해야 하며, 서비스 제공 업체에서 제공하는 사용자별 데이터 암호화 등 데이터 보호 서비스가 있다면 우리 기업에 맞게 선택해서 적용하도록 해야 한다. 영상회의 서비스 회사의 보안 공지는 개설자 및 사용자에게 전파하여 취약점으로 인해 사고가 발생하지 않도록 미연에 방지하여야 하며, 서비스형 영상회의 보안 설정을 상세하게 설명하는 템플릿이나 브로슈어를 제작하여 개설자 및 사용자에게 안내하여야 한다.
4. 맺음말
재택 근무체계로 인해서 업무를 위한 공적 영역(Public Area)와 사적 영역(Private Area)의 구분이 모호해지고, 원격 협업 도구의 도입이 증가됨으로 인해서 기업의 정보 유출 리스크는 그 어느 때보다 높아지고 있다. 원격 근무자와 기업 모두 준수해야 할 보안 수칙을 명심하고 원격 업무와 화상 업무를 안전하게 수행한다면 이러한 리스크를 상당 부분 해소할 수 있을 것이다. 한편, 기업은 이상징후에 대한 모니터링을 평소보다 강화함으로써 미처 예방하지 못한 취약점으로 인해 발생하는 사고에 대해 능동적인 대처가 가능할 것이다. 또한 클라우드 기반의 서비스를 사용하며 생길 수 있는 데이터 보호의 취약점 또한 기업형 가격 모델을 구성하여 제어할 수 있도록 노력해야 한다.
References
1. 금융회사 재택근무 보안 안내서, 2020, https://www.fsec.or.kr
2. 비대면 업무환경 도입·운영을 위한 보안 가이드, 2020, https://www.kisa.o.kr