LG유플러스 30만 명 유출, 과징금 68억 — 유출 시점은 2018년

과징금 68억? 그 돈이 문제가 아니에요. 진짜 무서운 건 2018년부터 2023년까지, 무려 5년 동안 털리고 있었다는 팩트입니다. 지금 당신의 서버에서도 누군가 조용히 데이터를 퍼가고 있다면, 당신은 언제쯤 알아챌 수 있을까요?

이게 왜 남의 집 불구경이 아니냐고요

솔직히 현업에서 보면 다들 비슷해요. "우리는 규모가 작아서", "우리는 보안 솔루션 다 깔아서"라고 안심하시죠? 제가 본 최악의 케이스는 수억 원짜리 솔루션을 다 갖다 놓고도 정작 퇴사자 계정 하나 안 지워서 뒷문 다 열어준 회사였습니다. LG유플러스 사례가 주는 진짜 공포는 해킹 기술의 화려함이 아니라, 오랫동안 방치됐다는 지극히 인간적인 실수에 있거든요. 지금 이 글을 읽는 당신의 회사에도 누군가 잊어버린 테스트 서버나, 권한이 그대로 살아있는 전임자의 계정이 있을 확률이 매우 높습니다.

여기서 우리가 진짜 배워야 할 '급소'

대부분의 실무자가 유출 경로가 어디였는지, 어떤 취약점을 뚫었는지에만 매몰되더라고요. 하지만 베테랑들은 다르게 봅니다. 여기서 우리가 진짜 배워야 할 건 유포 경로가 아니라, 왜 5년이라는 시간 동안 아무도 몰랐느냐는 겁니다. 방어벽을 높게 쌓는 것보다 더 중요한 게 누군가 들어와서 데이터를 빼가고 있다는 걸 즉각 알 수 있는 탐지 체계거든요. 들어오는 걸 완벽하게 막는 건 불가능해요. 다만 털리고 있다는 걸 5년 뒤에 아느냐, 5분 뒤에 아느냐가 실무자의 운명을 가르는 겁니다.

사고 안 치고 살아남는 실무 고수의 디테일

그럼 어떻게 해야 하느냐, 일단 데이터 다이어트부터 하세요. 모든 데이터를 라이브 DB에 쌓아두는 건 도둑에게 보물지도를 쥐여주는 꼴입니다. Enterprise Vault 같은 솔루션을 활용해서 당장 쓰지 않는 데이터는 격리하고 아카이빙하세요. 없으면 안 털립니다. 이거 담당자들도 은근히 놓치는 부분인데, 데이터 생애주기 관리만 제대로 해도 리스크의 80%는 날아갑니다. 로그 분석을 자동화하고 정기적으로 권한을 검수하는 루틴만 만드세요. 그게 여러분의 주말과 퇴근 시간을 지켜줄 유일한 방법입니다.

결국 사람이 구멍이고 시스템이 답입니다. 지금 당장 안 쓰는 관리자 계정 하나부터 체크해 보세요.

댓글 쓰기

0 댓글