보안 제품정보


‘누구’ 때문에 유출됐는지가 중요한 게 아니다 2015.02.24

정보 유출 사후 처리에 대한 순서 문제 제기

진상 파악과 재공격에 대한 대책이 우선되야


[보안뉴스 주소형] 최근 필자(Kerstyn Clover)는 정보 유출에 관해 취재하는 기자들의 “이 사건 배후에 누가 있을 것 같습니까?”라는 질문에 농담 식의 답변으로 일관했다. “외계인의 소행이라고 믿는 사람도 있던데요?” 라든지 “지하 세계에 있는 스파이 같다”라고 말이다. 한 동료는 옆에서 “전부 짜고 치는 고스톱 같다고 하지 그러냐”고 하기도 했다.

 


필자가 이런 농 섞인 답변을 한 이유는 정작 사건의 진상 파악보다는 범인 규정을 우선시하는 태도를 지적하고 싶어서다. 사실 사건의 잘잘못을 가리고 책임 소재를 규명 짓는 일은 상당히 많은 시간이 요구되고 거쳐야 할 작업도 많다. 각자의 운에 달려있는 경우도 있고 말이다. 물론 진상을 파악 한다고 해서 이미 유출된 정보를 되돌릴 수 있다는 것은 아니지만 적어도 향후 발생될 유출 사고의 확률은 낮출 수 있지 않은가.

 

일단 사건이 터지면 범인을 규정하려고 할 게 아니라 진상 파악재공격에 대한 대책을 가장 먼저 해야 한다. 만약 필자의 사회보장번호(Social Security Number)와 같은 중요한 정보가 유출됐다고 가정하면, 필자의 가장 큰 걱정은 왜 유출됐고 같은 일을 또 겪지 않기 위해서는 무엇을 해야 하느냐다. 이를 위해서는 해킹 당한 기업들이 어떤 정보가 유출됐는지에 대한 정보를 고객들과 공유하는 것이 제일 먼저 행해져야 한다. 신용카드번호가 유출된 피해자도 이를 알아야 카드를 정지하는 등의 대응을 할 수 있는데 기업들이 유출 사실 통보 시간을 지연할수록 해커들은 해킹을 끝내고 멀리 사라질 수 있기 때문이다.

 

범인 규정의 경우 해킹 증거를 확보하고 그대로 보호하여 나중에 살펴봐도 늦지 않다. 피해 규모를 파악하고 정보를 공유한 후에 말이다.


또한 사건이 한번 발생하면 그로 인해 얻을 수 있는 것들이 많다는 점도 명심해야 한다. 어떻게 유출된 건지 또는 어디가 취약했던 것인지를 분석하여 이를 보완하면 보안이 강화되기 때문이다. 일단 해킹으로 정보가 유출되면 사후 처리가 상당히 시간에 쫒길 것은 공감하지만 이를 대충하거나 빼먹어서는 안 된다. 만약 해당 취약점을 제대로 보완해놓지 않으면 같은 일을 반복해서 당할 가능성이 높아진다. 결국은 더 많은 일감이 생기게 될 것이라는 말이다.

     

한편, 오바마 대통령은 지난 1월 국정연설에서 해킹당한 기업들이 사건 발생 30일 내에 해당 고객들에게 알려야 하는 의무에 대한 법안을 제안했다. 이는 필자의 바람과 같고 앞으로 시행될 사이버보안 법안들도 가야 할 방향이지 않을까? 특히 무엇이 유출됐고 재발을 방지하기 위해 무엇을 했는지와 같은 유용한 정보들은 공유해야 된다는 생각이다. 

글: 커스틴 클로버(Kerstyn Clover)

@DARKReading

[국제부 주소형 기자(sochu@boannews.com)]