카드 3사(KB·롯데·NH) 1억 건 유출 — 내부자 한 명의 USB

1억 건이라는 숫자, 그냥 뉴스에 나오는 숫자로 보이시죠? 근데 이게 내부자 딱 한 명이 USB 하나 꽂았다고 벌어진 일이라면 얘기가 달라집니다. 지금 당신 옆자리에 앉아 있는 그 사람이 그 '한 명'이 아니라고 확신할 수 있나요?

믿었던 도끼에 발등 찍히는 건 한순간이거든요

솔직히 현업에서 보면 가장 위험한 분들이 "우리 직원들은 다 착해서 그럴 리 없다"고 말하는 관리자분들이에요. 제가 컨설팅 다니며 본 최악의 케이스들이 대부분 이런 근거 없는 믿음에서 시작됐거든요. 외부 해커가 뚫고 들어오는 건 방화벽이라도 세우지만, 이미 권한을 가진 내부자가 마음먹고 데이터를 빼돌리는 건 막기가 정말 어렵습니다. KCB 사례만 봐도 알 수 있듯이, 신뢰했던 직원이 작정하고 움직이면 회사는 그냥 무방비 상태가 되는 겁니다.

USB가 문제가 아니라 '눈먼 시간'이 진짜 공포입니다

여기서 우리가 진짜 짚고 넘어가야 할 건 유포 경로가 USB였다는 사실이 아닙니다. 정말 소름 돋는 건, 그렇게 많은 양의 데이터가 빠져나가는 동안 왜 아무도 몰랐느냐는 점이죠. 며칠, 몇 달 동안 대량의 데이터가 반출됐는데 시스템이 침묵했다는 건, 사실상 보안 체계가 껍데기뿐이었다는 뜻이거든요. 보안 사고의 규모를 결정짓는 건 유출 시점이 아니라, 그걸 발견하기까지 걸린 '눈먼 시간'입니다. 발견이 늦어질수록 과징금의 0개수는 늘어나고 영업정지 기간은 길어지는 법이니까요.

실무 고수들은 로그를 믿지 않고 시스템을 짭니다

로그 기록 다 남기고 있다고 안심하시는데, 이거 담당자들도 은근히 놓치는 부분입니다. 사고 터지고 나서 로그 뒤져봤자 그건 '사후 분석'이지 '방어'가 아니거든요. 진짜 고수들은 Enterprise Vault 같은 솔루션으로 데이터의 흐름을 아카이빙하고, 평소와 다른 패턴의 대량 반출이 일어나는 즉시 알람이 울리게 세팅합니다. 단순히 "기록했다"에 만족하지 말고 "어떻게 즉시 잡아낼 것인가"에 집중하세요. 사람이 일일이 로그를 읽는 건 불가능하지만, 시스템이 이상 징후를 짚어주게 만드는 건 가능하거든요.

결국 사람이 뚫고 시스템이 막아야 합니다. 오늘 퇴근 전에 USB 포트 관리 정책부터 다시 한번 훑어보시죠.

댓글 쓰기

0 댓글