본문 바로가기

블로그

LG CNS 기술블로그 DX Lounge에서 최신 IT 소식을 만나보세요!

보안

해커와 헤어질 결심, 안전한 원격근무를 위한 보안 체크리스트!

2023.01.06

OA망 원격접속 보안 위협

글로벌 시장조사 기관 가트너(Gartner)에 따르면 코로나19 장기화로 인해 원격근무 비율이 41%나 증가했다고 합니다. 대한상공회의소 조사에서도 코로나19로 인해 원격근무를 시행한 기업이 이전 대비 4배 이상 증가한 것으로 나타났습니다. 이런 변화 속에서 보안 위협도 커지고 있습니다. 한국인터넷진흥원(KISA)이 발표한 ‘사이버 위협 동향 보고서’에 따르면 재택근무 시 사이버 위협 경험 사례에 대해 과반수(51.57%)가 해킹 및 악성 코드 감염 경험이 있거나 의심되는 정황이 있다고 응답했습니다.

원격근무는 업무 수행자가 기업 및 기관 내부의 정해진 사무 공간이 아닌 다른 외부 공간에서 업무를 수행하는 것을 통칭합니다. 원격근무를 위해서는 외부에서 회사 내부의 업무처리 시스템으로 안전하게 접속할 수 있는 방법을 제공하는 것이 가장 중요합니다.

[그림 1] 원격근무 환경 구성

원격근무를 위해선 사용자 단말기를 통해 보안 접속 프로그램 VPN을 사용해서 기업 업무망인 OA(Office Automation)에 접속해야 합니다. 하지만, 원격근무 시 회사가 제공하는 수준의 안전한 근무 환경이 보장되지 않으면 장비 분실 및 도난 등 물리적 위협이 발생할 수 있습니다. 비대면 방식으로 업무를 수행하므로 의도하지 않은 비정상 작업이 발생할 수도 있습니다. 이 과정에서 회사 중요 자료들이 외부로 유출될 수 있으며, 각종 사회공학적 공격에 노출될 수 있는 인적 위협이 존재하게 됩니다.

사용자 단말기가 보안에 취약해 악성코드에 감염될 경우, 회사 내부망 침투로 인해 피해가 확산될 수 있으며 불안정한 네트워크 환경에서 통신 내용 및 데이터가 유출될 수 있습니다. 인증 절차가 부실한 경우, 접속 권한이 없는 사용자가 사내 네트워크에 접속하는 ‘기술적 위협’에 노출되게 됩니다.

원격근무에 대한 침해 사고도 계속해서 발생하고 있습니다. 보안 기업 어베스트(Avast)는 자사 네트워크 침해 사고에 대해 발표하기도 했는데요.

  • 해커가 원격근무에 이용되는 직원의 VPN 계정 정보를 획득, 다중 인증을 사용하지 않는 보안 약점을 이용해 기업 내부망 접근에 성공
  • 어베스트는 9월 23일에 해커의 침입을 탐지했지만, 공격은 동년 4월부터 시작한 증거를 발견함
  • 2017년에도 이와 유사한 사고가 발생한 사례가 있었음
  • 어베스트는 공격자 행동을 관찰하기 위해 2주 동안 의도적으로 사고 대응을 수행하지 않았으며, 공격자의 목표를 알아내 초동 조치에 성공함
[그림 2] 원격근무 시 발생할 수 있는 보안 위협

OA망 원격접속 보안 강화

한국인터넷진흥원(KISA)에서는 비대면 업무환경 보안 강화를 위한 방안으로 크게 2가지를 제시하고 있습니다. 첫 번째는 ‘원격근무자 보안 수칙’입니다.

1) 전용 공간 확보: 카페 및 공원과 같은 개방된 장소가 아닌 보안성이 확보된 전용 공간에서 원격근무 실시
2) 단말기 보안: 회사에서 제공된 자산(단말기)만을 사용하여 사내 네트워크에 접속해야 하며, 다른 용도로는 사용하지 않기
3) 프로그램 보안: 허가된 프로그램만을 사용하고 임의로 추가 프로그램을 설치하지 않기
4) USB 등 외부 미디어 보안: USB 사용은 가급적 제한하고, 필요시 바이러스 감염 여부 검사 등 보안대책 적용
5) 네트워크 보안: 신뢰할 수 없는 개방형 Wi-Fi는 사용하지 않고 안성이 확보된 인터넷망 사용
6) 비밀번호 보안: 최소 8자 이상으로 대소문자, 숫자, 특수문자 중 두 종류 이상을 조합한 강력한 암호 사용 필수
7) 이메일 보안: 메일 본문의 링크 및 첨부파일 주의, VPN과 같은 안전한 채널 접속, 2단계 로그인 인증 보안 수단 적용

그리고 두 번째로 ‘원격근무 환경 운영자/관리자의 보안 수칙’을 보안 가이드로 제시하고 있습니다.
1) 통합 인증체계 운영: 업무용 전산 환경의 모든 접속은 단일 계정으로 통합 인증 수행
2) 원격근무자 인증 보안: 원격근무자가 사내 네트워크에 접속하는 경우 다중 인증 등 강력한 인증방안 사용
3) 원격접속 보안: 허가된 사용자와 단말기만이 업무망에 접근할 수 있도록 전용 접속 환경 구축(VPN 이용 등)
4) 원격접속 자원 관리: 원격근무자의 접속 경로인 VPN 운영 안정성 확보
5) 기업 내부망 모니터링 강화: 사내 업무용 시스템 로그를 상시 모니터링해 이상징후를 탐지하는 등 보안 활동 강화
6) 비상 대응 절차 운영: 원격근무용 단말기의 분실 및 도난, 또는 시스템 이상징후 탐지 시 즉시 대응하는 보안 절차 운영

OA망, 즉 사무실의 내 PC에 원격접속을 위해서는 사용자와 원격근무 환경 운영자 모두 보안 수칙을 준수해야 합니다. 한국인터넷진흥원에서는 기업과 원격근무자를 위한 ‘원격근무 환경 보안 점검 체크리스트’를 제공하고 있습니다. 새해를 맞아 보안 점검을 실시해보는 건 어떨까요? 보안 수칙이 잘 지켜져야 원격접속에 대한 보안이 강화되고, 외부 위협으로부터 안전하게 업무를 볼 수 있습니다.

[표 1] 한국인터넷진흥원 원격근무 환경 보안 점검 체크리스트

[참고]

그림 1,2 – KISA(한국인터넷진흥원) 비대면 업무환경 도입운영을 위한 보안 가이드 자료
표 1 – KISA(한국인터넷진흥원) 원격근무 환경보안 점검 체크리스트 붙임자료
그림 4 – LG CNS 교육자료_시스템보안 및 서버접근제어
그림 5 – SSL VPN을 이용한 폐쇄망 내부의 원격유지보수 개선사례 논문 자료
그림 6 – KISA(한국인터넷진흥원) 윈도우 원격데스크톱프로토콜(RDP) 사용 주의 권고 

글 ㅣ LG CNS 사이버보안서비스팀 박진한 책임

챗봇과 대화를 할 수 있어요