보안정보

차세대 통합보안관리 기업
이글루시큐리티 보안정보입니다.

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루시큐리티 보안정보입니다.

블로그 상세
2020년 보안위협 분석을 통한 2021년 보안위협 및 보안기술 전망 2020.12.17 3 1653



 

 

 

01. 개요

 

2020년 한해는 팬데믹이라는 메가트랜드로 인해 보안(Security)과 안전(Safety)의 중요성이 그 어느때보다 강조되었다. 이러한 국내∙외 환경의 변화는 초연결, 초융합, 초지능기반의 비대면 사회로 급속한 전환을 가속화하고 있다.

 

감염병 피해 최소화를 위한 자구책으로 비대면 사회의 전환이 본격화 되면서 자국중심의 위기극복 대응전략에 따라 정부의 역할 확대가 요구되고 있다. 국가의 새로운 성장동력으로 한국판뉴딜 전략으로 디지털뉴딜과 그린뉴딜을 통해 디지털(Digital)전환의 중요성과 디지털 가치 극대화를 통한 일자리 창출을 도모하고 있다. 민간에서도 기업의 생존과 위기대응을 위한 핵심역량을 강화하기 위해 D.N.A기반의 기술연구와 투자를 통해 위기극복에 동참하고 있다.

 

코로나19의 확산은 라이프사이클의 근간을 뒤흔드는 게임체인저로 사이버보안에도 영향을 미치게 되었다. 팬더믹 이슈에 편승한 사회공학기법 공격의 증가, 비대면 플랫폼을 활용한 근무환경의 사용자 및 인프라 공격, 원격제어기반의 제조환경의 변화에 따른 공격요인 확대 등으로 공격범위 확대와 공격기술의 고도화로 인한 사이버보안의 중요성이 대두되고 있다.

 

ICBM 기술을 이용한 산업간 융합은 외부환경요인의 변화와 공격영역(Attack Surface)확대로 이어지면서 사이버보안에 유연하게 대응할 수 있는 ‘사이버 보안 레질리언스(Cyber Security Resilience)’전략이 필요하게 되었다. 디지털 전환(Digital Transformation)을 위한 보안 거버넌스 확립(Security Governance)과 데이터 가치(Data Literacy)창출이라는 양립의 가치를 확보하기 위해서는 새로운 보안 패러다임이 필요한 시점이다.

 

‘아는 만큼 보인다’는 지즉위직간(知則爲眞看)이라는 말처럼 2020년의 보안이슈를 되돌아보며 2021년 발생할 보안위협을 예측해보고 이를 대응할 수 있는 보안기술을 전망해보고자 한다.

 

02. 2021 5대 보안위협 전망

 

1) 포스트 코로나 시대 도래, 비대면 플랫폼 노린 보안 위협 대두

 

대면기반(Contact)기반의 근무환경은 포스트 코로나시대로 인해 비대면기반(Untact)로 변화하면서 시간과 공간의 제약을 탈피하였다. 스마트워크센터(SmartWork Center), 원격근무(Remote Work), 재택근무(Work From Home)등이 대표적인 비대면기반의 근무환경이라고 할 수 있다.

 

 

[그림1] 근무환경 변화 패러다임 및 변화에 따른 보안위협

 

업무형태의 변화가 단편적으로는 근로자의 근무환경의 변화라고 볼 수 있으나, 거시적인 관점에서는 기업의 목표와 형태의 변화를 통한 IT환경의 변화로 해석할 수 있다. 업무 연속성과 효율성 향상을 위해서는 시간과 공간의 비동기성을 연결(Contact)하는 것이 비대면근무환경인 스마트워크의 핵심이라고 볼 수 있다.

 

스마트워크는 네트워크 기술, 서비스 기술, 콘텐츠 기술, 사용자 플랫폼의 기술요소를 토대로 구성된다. 사용자 플랫폼은 화상회의, 공동문서작업, 자료공유, 화면공유 등을 통해 근무자간 공동작업을 수행할 수 있는 원격협업도구를 의미한다. 비대면근무환경으로 인해 화상회의및 화면공유 등의 기능을 제공하는 Google Meet, Zoom, Cisco Webex Meetings, Amazon Chime, Microsoft Teams뿐만 아니라 일정관리 및 업무진행현황을 관리할 수 있는 Slack, Trello 등 다양한 원격협업수단의 사용률이 급격히 증가하고 있다.

 

재택근무의 증가로 인한 원격협업도구의 각종 취약점 및 보안사고들로 사용자들의 정보유출 및 해킹피해 등의 보안위협에 노출되고 있다. 취약한 암호화 알고리즘 및 DLL Injection 취약점, Brute Force Attack, HTTP Request Smuggling 등의 취약점을 통한 공격으로 탈취된 정보(계정, 비밀번호, 내부문서)가 다크웹을 통해 판매되면서 2차 피해가 예상됨에 따라 보안담당자 관점 및 사용자 관점의 비대면 근무체계 확산을 위한 새로운 보안체계 수립이 필요하다.

 


 

 [1] 원격근무환경의 관점별 보안요구사항

(출처 : KISA, 재택ㆍ원격근무 정보보호 6대 실천 수칙 일부 재수정)

 

2) ‘코로나19’ 팬데믹 이슈 악용한 공격 급증

 

코로나19의 영향으로 촉발된 팬데믹사태는 사이버영역도 예외가 아닐 수 없다. 코로나19의 심리적 불안감을 악용한 사회공학기법을 통한 피해사례들은 꾸준히 증가하고 있다. 특히 코로나19와 연관성이 높은 방역, 백신, 비대면 환경 및 플랫폼을 키워드로 공격을 시도하는 사례가 증가되었다. 감염병 대응을 위한 재택근무의 증가는 이메일 기반의 업무증가로 이어지면서 △ 코로나 백신 연구 사칭한 악성 메일, △ COVID-19 대응 문서로 위장한 악성코드 유포, △ WHO 기관을 사칭한 악성 메일 등 이메일 기반의 피해사례로 이어지게 되었다.

 

최근 코로나 백신에 대한 긍정적인 보도가 발표되면서 국가적 차원에서 코로나19 백신 및 치료제를 '무기 자원화'하기 위해 코로나19 백신 연구 관련 학계와 제약업계가 해킹그룹의 표적으로 부상하고 있다. 해킹그룹 라자루스(Lazarus)는 한국·미국·프랑스·캐나다 등의 제약회사 7곳과 백신 개발 연구소를 대상으로 WHO관계자를 사칭하거나 제약회사의 로그인 포털과 유사한 포탈을 통해 직원 로그인정보 탈취를 시도하였다. 이처럼 스피어피싱(Spear-Phishing)을 통해 코로나 백신 개발 및 의료시험단계에 있는 제약회사, 대학 연구기관 등의 공격을 코로나 종식 전까지는 지속적으로 발생될 것으로 보인다.

 

코로나19관련 키워드를 이용한 공격은 개인적 피해를 넘어 국가적 피해로 이어질 수 있기 때문에 사람의 심리를 교묘하게 속이는 사회공학법에 대응하기 위해서는 기술적 대응과 함께 사용자 보안인식 개선 및 사이버보안의 중요성에 대한 경각심 제고가 필요하다.

 


 

[표2] COVID-19를 키워드로 하는 공격매체별 공격유형 분석

 

3) 정보 기술(IT)과 운영 기술(OT)의 접점 확대…OT 영역을 노리는 사이버 위협 증가

 

ICBM의 기술발전은 업무효율성 및 생산성 향상을 위한 디지털 전환(Digital Transformation)을 촉발시키면서 제조, 플랜트 등 OT(Operation Technology, 운영 기술)환경과 IT(Information Technology, 정보기술)의 융합으로 인한 보안위협이 증가되고 있다.

 

OT환경은 IT환경에서 사용하는 일반적인 TCP/IP, HTTP, SMTP, FTP등의 프로토콜에 반해 ICCP, DNP3, Mod Bus, Field Bus등의 프로토콜을 사용하기 때문에 기존 공격도구 및 방식으로는 공격에 한계가 많았다. △ 스마트 홈, △ 스마트 빌딩, △ 스마트 카, △ 스마트 팩토리 등 사물인터넷(IoT, Internet Of Things), 빅데이터, 인공지능과 결합되면서 자동화(Automation)과 디지털화(Digitalization)로 인해 공격대상에 접근하기 용이해지면서 다수의 보안사고들이 보고되고 있다.

 

2010년 이란의 원심분리기 회전속도를 변경을 위해 사용된 Stuxnet을 필두로 우크라이나 전력망을 강타한 2015년 BlackEnergy와 2016년 Industroyer 이후 2017년 Triton이후 랜섬웨어 공격으로 글로벌 경제환경에도 영향을 미친 Taiwan TSMC과 Norsk Hydro의 공격사례 등이 융합보안의 필요성에 대해서 일깨워주는 대표적인 사례라고 볼 수 있다.

 

 

[그림2] OT환경의 보안사고 발생현황

 

IT와 OT의 융합보안은 단순히 IT와 OT의 연결지점에 대한 보안강화를 통해 가능한 것이 아니라 IT와 OT의 관리적, 물리적, 기술적 측면을 어우르는 일원화된 보안 거버넌스 체계를 통한 대응전략이 필요하다.

 


 

[표3] 융합보안체계를 위한 관리적 ∙ 물리적 ∙ 기술적 측면의 대응전략

 

4) 인공지능(AI)의 양면성

 

캐글(Kaggle), 공개데이터 증가로 촉발된 빅데이터는 오픈소스 공유 플랫폼인 깃허브(GitHub)와 효율적인 자원활용이 가능한 클라우드(Cloud)환경과 결합하면서 빅데이터를 통한 가치창출을 위한 환경이 조성되기 시작했다. 이러한 환경의 변화는 가트너에서 제시한 ‘시민 데이터 사이언티스트(Citizen Data Scientist)’의 등장으로 연결되며 AI기술을 이용한 현실문제 해결을 위한 다양한 아이디어들이 연구를 통해 AI기술의 효과에 대한 효과가 증명되고 있다. 사이버 보안분야도 이러한 환경적∙기술적 패러다임의 변화를 통해 악성코드 분석이나 빅데이터 기반의 보안관제를 통해 AI기술을 적용한 사례가 증가되고 있다.

 

이미지 인식, 음성인식 등 AI를 활용한 긍정적인 효과에 반해 기술적 한계에 대한 부정적인 평가도 나오고 있다. 구글 리서치 그룹에서 발표한 논문에 따르면 추상화 형상의 이미지 스티커인 ‘애드버세리얼 패치(Adversary Patch, 적대적 스티커)’를 이용하면 이미지 인식 알고리즘의 성능저하가 발생된다고 발표하였다. 이와 같이 딥러닝(Deep Learning)의 심층신경망(Deep Neural Network, DNN)을 이용한 모델에 적대적 교란(Adversarial Perturbation)이 발생되면 오분류로 인해 알고리즘의 성능저하로 이어지는 적대적 공격(Adversary Attack)으로 인해 자율주행, 스마트 의료 등의 분야에 악영향을 미치고 있다. 특히 다수의 논문에서 DNN이 적대적 공격을 통해 높은 확률로 이미지 오분류를 야기시키는 것이 증명됨에 따라 이러한 논란은 지속되고 있다.

 

일반적으로 머신러닝이 학습(Learning)을 통해 결과를 도출하기 위해서는 데이터 분석 프로세스를 거치게 된다. 데이터 셋(Data Set)을 수집하고 학습용 데이터(Training Data)로 가공하기 위해서 결측치(Missing Value), 이상치(Outlier), 잡음(Noise)를 식별 및 제거하여 재처리하는 데이터 전처리(Preparation)과정을 거쳐 다양한 모델링 기법과 알고리즘을 통해 파라미터 최적화를 수행하는 모델링(Modeling)단계를 통해 추출된 모델의 성능을 측정 및 평가하여 실제 환경에 적용하게 된다.

 

 

[그림3] 머신러닝 학습과정 내 적대적 공격 유형 

(출처 :  Sandip Kundu, security and Privacy of Machine Learning Algorithms, ISQED 2019)

 

적대적 교란(Adversarial Perturbation)은 데이터가 입력되고 학습되는 과정에 영향을 미치기 때문에 기밀성(Confidentiality)과 무결성(Integrity)단계에서 주로 발생되게 된다. 공격유형은 사람의 눈으로 식별하기 어려운 데이터를 삽입해서 머신러닝을 교란시키는 회피공격(Evasion Attack), 임의로 삽입한 악성 데이터를 이용해서 머신러닝 모델을 공격하는 중독공격(Poisoning Attack), 공격대상 모델의 입력값과 결과값을 분석하여 학습데이터를 추출하거나 머신러닝 모델을 추출하는 탐색적공격(Exploratory Attack)으로 분류할 수 있다.

 

탐색적 공격(Exploratory Attack)의 경우 입력값에 대한 분류결과와 신뢰도(Confidence)를 분석하여 입력데이터를 역으로 분석해내는 전도공격(Model Inversion Attack)과 공개된 API가 존재하는 학습모델의 정보를 추출하여 학습모델과 기능적으로 유사한 모델을 통해 학습모델의 정보를 추출하는 모델추출공격(Model Extraction Attack)으로 분류할 수 있게 된다.

 


 

[표4] 적대적공격 유형별 공격방식 및 종류

 

적대적 공격은 AI모델의 신뢰도 저하(Confidence reduction) 및 오분류(Misclassification)를 통한 AI모델의 역기능을 통한 효과를 노리기 때문에 AI모델을 기반으로 하는 활용에 저해요인으로 작용될 수 있다. 이런 문제를 대응하기 위해서 최근에는 이를 방어하기 위한 연구도 활발하게 진행되고 있다.

 

회피공격(Evasion Attack)이나 중독공격(Poisoning Attack)의 경우 오답을 유발하는 공격인 오분류(Misclassification)를 목적으로 하기 때문에 입력값(Raw Data)의 이슈로 인해 발생되는 문제를 해결하기 위한 고민이 필요하다. 육안으로 식별 가능한 노이즈와 비식별 가능한 노이즈가 포함된 적대적 교란(Adversarial Perturbation)이 포함된 데이터의 분류(Classifier)를 통해 판별(Discriminator)하기 위한 기법이나 모델이 필요하며 Defense-GAN(Defense-Generative Adversarial Network)등이 대표적인 방어모델이라고 할 수 있다.

 

이외에도 입력값의 변화에 따른 출력값의 영향도를 낮추기 위해서 알고리즘의 강건성(Robustness)을 높일 수 있는 연구가 진행되고 있으며, 데이터 편향(Bias)를 최소화 하기 위해 학습데이터를 통한 모델링 이전에 입력데이터에 대한 추가적인 필터링 작업을 진행하거나 양질의 데이터 확보를 통해 인공지능의 역기능을 최소화 할 수 있다. 결국 이러한 인공지능의 역기능 방지기술들을 통해서 인공지능의 안전성과 효율성을 통해 사용자 신뢰를 기반으로 다양한 분야에서 활용될 것이라고 판단한다.

 


 

[표5] 적대적공격 대응방안

 

5) 금전적인 목적의 사이버 공격 증가, 랜섬웨어를 넘어 디도스로

 

2020년 발생한 사이버공격 중 35%이상이 랜섬웨어(Ransomware)를 차지한다는 통계결과를 통해 금전적 목적의 사이버공격에 랜섬웨어를 이용한 공격은 2021년에도 지속될 것으로 전망되고 있다. 2020년 공격자들의 공격성향을 분석해보면 공격대상의 집중화와 공격형태의 세분화를 통해서 종횡적으로 영역을 확대하는 양상을 보이고 있다.

 

비표적공격(Non-targeted Attack)형태로 무차별 다수를 대상으로 랜섬웨어을 시도하며 금전탈취를 행해왔으나 랜섬웨어 감염에 대한 사회적 관심 확대 및 보안인식 제고로 인해 감염률 저하로 이어지면서 공격의 성공률을 높이기 위해 표적공격(Targeted Attack)으로 변화하면서  Spear Phishing이나 공개된 취약점(CVE, CWE)등을 활용하는 등 공격방식의 다변화를 꾀하였다.

 

특히 2020년 피해사례들을 통해 공격스팩트럼의 확장을 느낄수 있게 되었다. 먼저 랜섬웨어 기준으로 살펴보면 서비스형 랜섬웨어(RaaS, Ransomware as a Service)를 통해서 랜섬웨어 공격의 대중화와 무기화를 일으켰다. APT공격에서도 단순히 중요정보의 파일암호화 후 복호화키를 빌미로 비용을 요구하는 것을 넘어, 중요정보를 탈취한 후 암호화를 동시에 진행함으로써 공격의 성공률을 높였다는 점에서 시사점을 주고 있다. 결국 피해대응현황에 따른 공격방식 및 요구사항을 지속적으로 발전시키고 있다는 점을 느낄 수 있게 한다.

 


 

[그림4] 암호화폐 목적의 공격대상 및 공격형태 변화

 

2020년 하반기에는 국내 기관 및 기업을 대상으로 APT공격그룹인 팬시베어(Fancy Bear)나 아르마다 콜렉티브(Armada Collective)를 자칭하며 협박메일을 발송하고 암호화폐를 요구하는 랜섬디도스(RDDoS, Ransom-DDoS)공격으로 인한 피해가 발생되었다.

 

공격초반에는 교육기관을 대상으로 공격을 시도하다가 금융기관을 넘어 민간기업까지 랜섬디도스 공격대상을 확대하였으며, 공격에 사용되는 공격규모역시 2G수준에서 60G이상까지의 UDP기반의 DDoS공격을 바탕으로 협박메일에 응하지 않는 경우 디도스 공격을 수행함으로써 국내 기관 및 기업을 긴장하게 만들었다. 랜섬디도스의 경우 2020년 하반기부터 급격하게 증가됨에 따라 2021년에도 공격의 영향력이 지속적으로 판단되기 때문에 디도스 공격에 대한 모니터링 확대 및 환경별 대응방안에 대한 고려가 필요하다.

 


 

[표6] 시대별 디도스 공격 유형별 한계점과 대응방안

 

03. 2021 5대 보안기술 전망

 

1) IT와 OT환경의 안전성 확보조치, 융합보안관제

 

ICT기술의 발전은 산업간 블러(Blur)현상으로 인해 산업간 경계가 허물어 지고 단순한 결합(Collaboration)을 넘어 융합(Revolution)을 통한 새로운 가치창출을 도모하고 있다. 파이프라인(Pipe Line)의 제품과 서비스 제공방식은 연결의 효과를 극대화할 수 있는 플랫폼(Platform)을 통해 새로운 접점을 만들어 내면서 확장성과 복잡성으로 인한 공격요인(Attack Surface)로 지목되고 있다.

 

제어(Control)와 모니터링(Monitoring)을 원거리에서 수행하면서 업무편의성과 효율성은 높아지고 있으나 제조나 공장 등의 폐쇄적인 환경의 접근경로(Access Path) 확대로 인한 보안(Security)와 안전(Safety)의 중요성이 높아지게 되었다. IT(Information Technology)와 OT(Operation Technology)환경은 위험관리의 우선순위(Priority), 보안대상, 시스템 운영 방식, 관리자원에 대한 생명주기, 접근성 등 목적 및 활용분야에 따라서 상당한 시각차이를 보이고 있다.

 

IT환경은 TCP/IP모델을 기반으로 분류하지만, OT환경은 퍼듀모델(Purdue Model)을 기반으로 분류하고 있고 있어 기반모델을 통해서도 환경의 차이점에 대해 인지할 수 있다. 이러한 환경적 차이를 인지하고 이를 바탕으로 일원화된 융합보안 거버넌스 수립을 통한 보안체계 확인이 가능하게 된다.

 


 

[표7] 사이버보안 관점의 IT와 OT환경의 보안위협요인 및 대응방안 

(출처 : ‘Cybersecurity Based on IEC 62351 and IEC 62443 for IEC 61850 Systems’ 일부 재구성)

 

융합보안 거버넌스를 수립하기 위해서는 환경적 차이가 극명하기 때문에 빅뱅방식의 거버넌스 수립보다는 점진적인 거버넌스 수립하는 것이 중요하다. IT관점 보안 거버넌스에 OT관점을 융합하거나 OT관점의 보안 거버넌스에서 IT관점을 융합하는 형태라고 볼 수 있다.

 

일반적으로 IT관점에서는 ISO/IEC27001, ISO/IEC25151, ISMSP 등의 체계를 적용하고 있으며, OT관점에서는 IEC 62443, IEC 61850, IEC 62351등의 체계를 적용하고 있다. IT관점의 보안 거버넌스는 법∙제도적인 측면의 지원을 바탕으로 관리적 ∙ 물리적 ∙ 기술적 체계 잘 수립되어 있는 편이여서 IT관점의 보안거버넌스에 OT관점의 보안거버넌스를 결합하는 형태가 일반적인 형태라고 볼 수 있다. 최근에는 ‘Cybersecurity Based on IEC 62351 and IEC 62443 for IEC 61850 Systems’논문과 같이 IT관점의 보안 거버넌스를 기반으로 OT환경의 융합보안 거버넌스를 수립하기 위한 연구결과가 지속적으로 발표되고 있다.

 

융합보안 거버넌스 체계가 수립되면 이를 바탕으로 주기적인 사이버 융합보안 관제 기술과 행위기반의 사이버 공격 탐지 및 대응기술을 결합한 융합보안관제체계를 적용해야 한다. 퍼듀모델의 OT영역의 Level0에서부터 Level3까지의 영역에서 발생하는 데이터(Raw data)를 수집하여 IT영역의 보안관제체계에 접목하여 IT와 OT기반의 융합보안관제(Security Operation Center)를 통해 일원화된 위협 모니터링 및 가시성 확보할 수 있는 관리적 ∙ 물리적 ∙ 기술적 관점의 대응방안의 적용이 필요하다.

 

 

[그림5] IGLOOSEUCIRYT ICS/OT Security Framework를 통한 융합보안관제 방안

 

2) AI활성화를 위한 기술한계 극복, eXplainable AI(XAI)

 

보안관제체계의 근간이 되는 경계보안(Perimeter Security)의 현실적인 한계로 인해 빅데이터기반의 보안관제로 극복하고자 하였으나 체계화된 보안관제체계(SOC Framework)부재 및 일일 처리량을 웃도는 경보의 범람으로 인한 업무 피로도 증가, 상관분석기능 미흡으로 인해 미인지된 위협요인(Unknown Threat)으로 인한 한계는 보안관제 체계에 새로운 숙제로 남게 되었다.

 

이러한 문제점을 해소하기 위한 대안이 바로 인공지능(Machine Learning)기반의 스마트 보안관제라고 할 수 있다. 지도학습(Supervised Learning)과 비지도학습(Unsupervised Learning)을 통해 기존의 위협정보의 대응시간(Response Time)단축과 관제수준의 상향평준화를 달성하고 보안위협의 가시성(Visualization)을 확보 함으로써 보안공백의 최소화를 목표로 최근의 인공지능을 이용한 스마트 보안관제는 단순히 연구단계를 넘어 실제 보안관제 환경에 적용되면서 효과를 증명해 내고 있다.

 

 

[그림6] AI기술을 적용한 보안관제 솔루션을 통한 보안관제 프로세스별 효과분석

 

이와 같은 AI기술의 긍정적인 효과에 반하여 일부 머신러닝(Machine Learning), 딥러닝(Deep Learning)은 사람의 신경망(Neural Network)과 같이 노드연결이 매우 복잡하여 해결과정 이해하기 어려운 AI 블랙박스 현상과 이로 인해 의사결정의 편향성(Bias)으로 인한 불투명성과 모호성으로 인한 AI결과에 대한 신뢰도 저하문제가 발생되고 있다.

 

EU GDPR 22조 ‘자동화된 의사결정 및 프로파일링(Automated decision-making and profiling)’에서는 자동화된 의사결정으로 인한 개인의 권리와 자유에 대응하기 위해 설명권리가 부여됨을 명시함으로써 XAI 기술연구에 대한 필요성을 제기하고 있다. 이와 같이 기술적 한계에 대응하기 위해 2017년부터 DARPA에서 설명가능한 AI(eXplainable AI, XAI) 개발 프로젝트를 진행하고 있다.

 

XAI 개발 프로젝트에서는 다양한 기술적 접근을 시도하고 있다. 지도학습(Supervised Learning)에서 라벨(Label)을 이용해 정탐과 오탐을 분류(Classification)하거나 회귀(Regression)하는 것과 같이 머신러닝의 신경회로망에서 설명가능한 노드를 찾아 설명라벨을 붙이는 ‘설명라벨 라벨링기법’를 적용하는 것이 대표적인 접근방식이라고 볼 수 있다. 그 외에도 의사결정트리(Decision Tress)와 같이 설명력이 높은학습기법을 연계해서 원인과 결과에 대한 일치성을 향상시키거나, 기술 통계(Descriptive Statistics)를 통해 결과를 유추하는 기술 등의 연구가 진행되고 있다.

 

 

[표 8] 설명가능한 AI(eXplainable AI, XAI)를 위한 기술적 접근방안

 

3) 데이터 경제(Data Economy)활성화와 정보주체 결정권 확립의 양립

 

저성장∙양극화 심화에 대응하기 위한 경제 패러다임 전환 및 위기극복과 글로벌 경제선도를 위한 국가발전전략인 ‘한국판뉴딜’은 디지털경제 전환의 가속화와 데이터 3법을 통해 ‘데이터 경제(Data Economy) 활성화’를 위한 변화를 추진하고 있다.

 

데이터3법으로 촉발된 데이터 활성화 전략과 더불어 공공 및 민간 네트워크를 통해서 생성되는 데이터들을 수집, 표준화 및 가공,활용하여 인공지능에 활용함으로써 기존 산업 혁신과 서비스를 개발하는 디지털 뉴딜 프로젝트인 ‘데이터 댐’구축사업을 통해 데이터 수집 · 축적 · 가공 등을 활용한 산업발전에 따른 일자리 창출이 기대되고 있다.

 


 

[그림7] 한국판 뉴딜의 추진배경 및 특징 

(출처 : 「한국판 뉴딜」 종합계획 선도국가로 도약하는 대한민국 대전환(2020.07), 일부 재가공)

 

데이터 경제의 활성화를 위한 기반은 데이터 3법을 통해 시작되었다. 개인정보보호법에서 비식별정보(가명 정보, 익명 정보)를 도입과 더불어 신용정보법에서 빅데이터 활용 및 정보주체 자기결정권 강화를 통해 능동적인 데이터 관리가 가능한 마이데이터(Mydata)활용이 가능해 지면서 새로운 가치창출이 가능해 졌기 때문이다.

 

데이터 3법은 정보의 활용과 더불어 안전성을 강화하고자 하는 방안이 명시되어 있다는 점이다. △ 개인정보 유출, △ 개인정보 오∙남용, △사생활 침해 등의 피해를 최소화 할수 있는 안전조치를 수립 및 징벌적 손해 배상금 강화를 통해 제도적 기술적 지원을 통해 핀테크(FinTech)와 테크핀(TechFin) 등 시장경쟁을 통한 산업활성화를 도모할 수 있게 된다.

 

이러한 데이터 활성화의 움직임은 한국판뉴딜의 프로젝트 중 하나인 ‘데이터댐’을 통해 극대화 될것으로 보인다. 데이터 댐을 통해서 데이터의 수집 · 유통 · 활용에 이르는 가치사실 전주기의 활성화를 목표로 데이터를 쉽게 접근하여 활용할 수 있도록 지원하는 ‘데이터 표준화 및 품질관리’, 전통적 상품 조달 체계에서 디지털 서비스 이용 체계를 도입할 수 있는 ‘디지털 전문 계약 제도 도입’, 경제 · 사회 전반의 패러다임 변화에 적합한 법제도 · 윤리 기반을 마련하는 ‘AI 법제 ·윤리 기반 마련’을 토대로 기존 산업의 혁신과 서비스 개발을 도모할 수 있을 것이다.

 


[그림8] 디지털뉴딜의 데이터댐 구상도 (출처 : 과학기술정보통신부)

 

4) 보안관제 효과성 극대화 기술 : SOAR

 

인프라 패러다임 변화에 따른 지능화 ∙ 고도화되는 보안위협에 대응하기 위한 컴플라이언스와 다양한 보안솔루션의 연동 등으로 인한 환경적인 복잡성은 SOC운영의 저해요인으로 지목되고 있다. 보안패러다임의 변화만 보더라도 경계보안(Perimeter Security)은 빅데이터 기반의 통합보안관제를 넘어 인공지능기술을 결합한 스마트보안관제체계의 발전흐름을 통해서 환경의 변화를 느낄 수 있게 한다.

 

보안경계의 모호성과 복잡성으로 인한 위협가시화의 저하는 위협요인으로 악용될 수 있기 때문에 보안관제의 효율성을 극대화하고 복잡성을 완화할 수 있는 일원화된 보안프로세스 체계를 위한 기술의 필요성이 대두되게 된다.  △ 표준화된 대응 프로세스 부재, △ 보안 인력 부재 및 인력 격차, △ 복잡한 컴플라이언스 대응 등의 과부하 된 관제 업무 해소를 위해서는 ‘SOAR(Security Orchestration, Automation & Response)’을 통해 해결할 수 있게 된다.

 

SOAR는 이기종시스템의 일원화된 운영과 업무효율화를 위한 방안으로 △다양한 보안 솔루션 간의 워크플로우를 자동화시키는 'SOA(Security Orchestration and Automation)', △일관된 결과를 도출하도록 대응 프로세스를 표준화하는 'SIRP(Security Incident Response Platforms)', △위협 데이터를 수집하고 상관 분석하는 'TIP(Threat Intelligence Platforms)등을 기반기술요소로 구성된다.

 


 

[그림9] SOAR 발전 패러다임 

(출처 : Gartner, ID : 338719 / IBM, Intelligent Orchestration 일부 재구성)

 

5) 비대면 시대의 디지털 신뢰(Digital Trust)전략

 

전염병 확산방지 및 국가대응전략의 일환으로 디지털 전환(Digital Transformation)이 가속화되면서 ICBM기술과 산업의 접목을 통한 비즈니스 프로세스 개선 및 업무 효율화를 통한 비용절감 효과를 기대하게 되었다. 비대면 근무체계의 확산으로 인해 근무 패러다임이 변화되면서 조직내 IT인프라 구축 및 운영방식은 새로운 전화점을 맞이하게 되었다. 일원화되지 않은 근무환경의 연속성을 위해서는 자산 접근의 유연성과 안전성을 보장할 수 있는 새로운 보안전략이 필요해 졌다.

 

정부에서도 △ 디지털 생태계 강화, △ 디지털 비대면 산업 육성, △ SOC 디지털화 등 한국판 디지털 뉴딜 정책(Digital New Deal) 정책을 통해 디지털 대전환의 국가적 전략을 선포했으며 이러한 환경 변화에 유연하게 적응하기 위해서는 보안내재화(Design by Security)기반의 비대면 업무체계 구축을 통한 안전한 비대면 서비스의 활성화가 그 어느 때보다 중요할 것으로 보인다.

 

특히 IT기술을 바탕으로 ‘온택트(On-tact, 온라인 기반의 관계형성)’가 확대되면서 디지털환경의 사이버 보안 레질리언스(Cyber Security Resilience)를 위한 ‘디지털 신뢰(Digital Trust)’확보가 필요하다. 디지털 신뢰를 구성하기 위해서는 불확실성에 대응하기 위한 팬데믹BCP체계 수립을 통해 대응력과 안전성 확보가 필요하다.

 

 

[그림10] 포스트팬더믹 시대를 위한 보안 거버넌스 방안

 

04. 마무리

 

지금까지 202년 보안사고들을 토대로 2021년 발생할 보안위협에 대해 예측하고 이를 대응하기 위한 보안기술들에 대해서 살펴보았다. 공격의 대규모화 ∙ 고도화 ∙ 지능화에 따른 환경적 변화에 대응하기 위한 보안기술도 빠르게 변화하고 있다. 2020년 한해에도 다양한 보안위협 및 보안사고를 통해서 보안의 중요성과 내재화에 대해 인지할 수 있었다면, 다가오는 2021년에는 불확실성의 가시화를 위한 대응전략 수립을 토대로 PDCA(Plan, Do, Check, Action)의 행동지침을 마련해야 한다.

 

준비된 자만이 보안위협에 대응할 수 있는 시대다. 기존의 보안체계나 대응전략을 토대로 새로운 보안위협에 대응할 수 있다고 생각한다면 위협의 인지하지 못하고 정보유출이나 시스템 장애로 인한 기업이미지 하락 등의 피해로 이어질 수 있게 된다. 따라서 2021년에 발생할 보안위협요인 및 대응기술을 토대로 바로 지금 우리 눈앞에 다가올 보안위협을 대응할 수 있는 이정표로 삼고 준비하기를 기대해 본다.

 

 

 

 

 

이전글, 다음글 목록
다음글 CTI 유해 정보를 활용한 SIEM 탐지 방법
이전글 SIEM을 통한 웹 서비스 모니터링 방안

원하시는 계정으로 로그인 후 댓글을 남겨 주세요.

사용자 이미지
0/ 250 byte