◆모빌리티 컴퓨팅을 위한 보안 의식·솔루션 확대 필수
얼마전 A사에서는 회사 주차장을 근거지로 삼아 제 3자가 무선랜에 접속해 공짜로 무선 인터넷을 사용한 일이 발생했다. 무선랜 서비스의 전파 도달 범위는 어떤 규격을 이용하는가에 따라 달라지지만 대부분의 경우, 기업의 물리적 경계를 벗어난 지역까지 전파가 도달하는 경우가 많다. 위험은 여기서 끝나지 않는다. 지향성 안테나를 이용해 상당한 물리적 거리에서도 무선랜에 접속하여 인터넷 이용이 가능할 뿐 아니라 대부분 암호화되지 않은 채 전송되는 기업의 정보를 빼내는 것 역시 그리 어렵지 않다는 지적이다.
국내의 한 유명 회계법인에서 회계사로 근무하는 B씨는 외근이 잦고 의뢰 기업에서 대부분의 업무를 해야 하는 업무 특성상, 노트북을 사용하여 업무를 본다. 얼마 전 그는 그가 휴대하던 노트북 컴퓨터를 분실한 적이 있다. 이 경우 신규 노트북 구입 비용은 대부분의 기업이 부담할 수 있는 수준이다. 그러나 노트북에 담겨 있는 정보의 가치는 노트북 자체 가격보다 훨씬 크다. 지난달 한국침해사고대응팀협의회는 세미나를 통해 국내 상용 무선랜 서비스를 단 몇 분 만에 해킹하는 모습을 실제 시연하기도 했다.
이처럼 무선 컴퓨팅 환경에서는 유선에서보다 더 치명적인 보안 및 관리상의 약점이 나타나기 쉽다. 따라서 기업들은 위험 요소들을 충분히 분석 및 이해하여 위험을 완화시켜야 할 필요가 있는데 기업들의 이러한 요구는 기본적인 이전의 보안 조치들로는 충족되지 않는다.
전문가들은 무선 네트워크 관리를 포함한 모바일 환경 역시 전체 기업 인프라의 통합된 부문의 하나로서 관리돼야하며 모빌리티 보안에 대한 인식전환이 시급하다고 지적한다. 모바일 기기에서 지원 부서의 시스템 서버 게이트웨이까지 아우르는 전체IT 환경을 망라하는 전사적인 관심이 무엇보다 필요하다는 것이다.
한국CA 시큐리티 사업부 강재준 이사는 “전통적인 기업 인프라 보안과 같은 엄격한 기준을 통해 모빌리티 환경의 보호에 나서야 한다”며 “기존의 유선 인프라 관리와 모바일 관리가 통합될 때에 비로소 기업은 무선 비즈니스를 지원하는 네트워크와 시스템, 애플리케이션이 믿을만한 유연성과 확장성을 보장할 수 있게 되며, 최적의 성능을 낼 수 있다”고 강조했다.
기업의 IT 담당자들이 모바일 환경에서 큰 걱정거리는 분실하거나 도난당한 모바일 기기로 인해 생기는 보안문제다. 비밀번호를 통한 정보보호, 잠금장치, 정보 수신 방해, 백업 및 복구는 모두 모바일 관리 솔루션에 포함돼야 할 중요한 요소다. 기업환경에 도입되는 모바일 기기의 증가는 새로운 기업 보안 위협을 가져오고 있는데 이처럼 미래에 생겨날 더 많은 보안 위협에 대비하여 기업들은 모바일 안티바이러스 소프트웨어, 모바일 환경 내의 침입 방지 시스템, 인증 시스템 등을 더욱 향상시키는 노력도 병행돼야 한다.
모바일 소프트웨어 업계에서도 무선기기 중심의 컴퓨팅 환경에서의 보안 대응책 마련에 적극적이다. 모바일 관리 벤더들은 자사의 보안 솔루션 또는 모바일 보안 전문 벤더들과 협력하여 효과적인 솔루션을 속속 출시하고 있다.
한국 HP 관계자는 “모바일 보안 솔루션 시장은 데스크톱 관리의 분류 중 하나의 카테고리에서 개별 기술 및 시장 영역으로 빠르게 진화하고 있다”고 말했다.
IBM과 HP, MS, 시만텍, 노벨 등 엔터프라이즈 벤더들도 모바일 관리가 자사 제품 포트폴리오의 주요 부문으로 육성하고 있다. 특히 CA는 모바일 인프라 관리 및 보안 솔루션에, IBM과 HP는 모바일 인프라 관리 솔루션에 집중하는 전략을 구사하고 있다. 또 MS와 노벨은 모바일OS 서포트 및 디바이스 관리 솔루션에, 시만텍은 모바일 보안 부문에 중점을 두고 있다. HP와 시만텍의 경우, 모바일 시장 진입을 위해 작년에 각각 노바다임과 온테크놀러지를 인수하기도 했다. 이밖에 다양한 안전한 모빌리티 환경을 위한 여러 보안용 하드웨어 장비와 단속 시스템들도 국내외업체들 통해 속속 개발되고 있다.
세계 시장조사기관 IDC는 모바일 보안 소프트웨어 시장은 2003년에 7000만 달러에서 연평균 70%씩 성장해(CAGR), 2008년에는 9억9300만 달러에 달할 것으로 예상하고 있다.
IDC 한인규 연구원은 “모빌리티 컴퓨팅 환경의 안전을 보장할 관련 시장은 전반적인 성장이 예상된다”며 “세부적으로 모바일 보안 소프트웨어 시장에서 방화벽과 VPN 등은 완만한 성장이, 침입탐지와 취약성 평가 소프트웨어 부문은 상대적 고성장이 가능할 것”이라고 전망했다.
김승규기자@전자신문, seung@
◆안전한 모바일 컴퓨팅을 위한 조치
모든 무선 기기는 무선 액세스 포인트를 통해 기업 네트워크로부터 정보를 얻는다. 따라서 무선 네트워크에 연결된 모든 액세스 포인트는 반드시 식별과 관리가 필요하다. 액세스 포인트는 가격이 저렴한 편이기 때문에 개별 부서나 직원이 액세스 포인트를 구입, 설치하여 자체적인 무허가 무선 네트워크를 구축할 수 있다. 또 허가되지 않은 액세스 포인트가 네트워크에 추가되는 경우, 반드시 이를 탐지하여 적절한 시정 조치를 취하는 것도 필요하다.
무선 주파수 탐지기 등 하드웨어 장비를 이용하는 방법도 고려해볼 만하다. 보안 담당자가 무선 LAN이 구축된 구역 주변을 일일이 걸어 다니며 허가되지 않은 액세스 포인트가 있는지 탐지를 시도하고 무선 주파수가 감지되는 경우 그 송출 위치를 찾아내는 방식이다. 보다 편리한 대안으로 소프트웨어 기반의 솔루션을 이용하는 방법도 있다. 액세스 포인트의 존재, 위치 및 상태를 동적으로 탐색하여 미리 기록된 보안 정책을 기준으로 그것이 허가된 액세스 포인트인지 여부를 판정하는 것이다.
모바일 기기는 대부분 그 사용자와 긴밀하게 연계되어 있다. 보안 관리자는 승인된 기기만 무선 LAN에서 사용할 수 있고 허가된 사용자에 대해서만 기기 사용이 허용되도록 관리해야 한다.
한국CA 강재준 이사는 “모바일 기기는 휴대가 용이하다는 성격상 분실이나 도난의 위험이 크다. 무선 단말기를 인증하고 거기에 저장된 정보를 보안 위험으로부터 보호하기 위한 적절한 방안이 필요하다”며 “원격으로 단말기 잠금 기능을 실행하여 외부인의 사용을 차단할 수 있는 기능을 갖추는 것 등이 대안이 될 수 있다”고 말했다.
인증수단으로 무선 기기에서 디지털 서명을 사용하는 것 등도 보안 강화차원에서 논의되고 있다. 이미 많은 휴대단말기에 단말기 사용자를 인증할 수 있는 생체인식 기술이 내장되어 있다. 생체인식 기술은 복제나 분실의 우려를 줄여줄 수 있다.
휴대 단말기에서 사용할 수 있는 애플리케이션이 늘어나면서 휴대형 플랫폼에 의한 바이러스에도 대처해야 한다. 향후 이들 플랫폼의 보급이 늘어날수록 더 많은 바이러스가 나타날 수 있다. 무선 단말기에 대해서도 최신 바이러스에 대응하는 업데이트 작업은 반드시 필요하다는 것이다.
◆모빌리티 환경에서 나타날 수 있는 문제들
무선 환경에서는 악의적 침입자의 출연이나 분실 등으로 여러 문제들이 발생할 수 있다.
◇엿보기(Sniffing)= 합법적인 방법이든 불법이든 네트워크에서 전송되는 트래픽을 읽어보는 것을 말한다. 액세스 포인트가 전송하는 대부분의 정보는 암호화 되지 않은 경우가 많다. 엿보기를 통해 일단 공격자가 무선 LAN의 보안 설정에 관한 결정적 데이터를 손에 넣으면 손쉽게 허가된 사용자로 위장하여 기업 정보를 빼낼 수 있다.
◇위장하기(Spoofing)= 침입자가 사용자 자격증명(credential)을 가로챈 후 승인된 단말기로 위장하여 네트워크에 접근하는 경우를 말한다. 이를테면, 침입자가 먼저 무선 트래픽 엿보기를 통해 승인된 단말기의 유효 MAC 주소를 포착한 다음, 이를 이용하여 액세스 포인트가 자신을 허가된 사용자로 착각하도록 위장하는 방식이다.
◇전파 방해(Jamming)= 액세스 포인트가 무선 정보를 송신할 수 없도록 교란하는 방해 신호를 고의로 송신하는 경우. 무선 신호가 교란되고 무선 통신을 요하는 비즈니스 활동을 방해하는 것을 말한다. 무선 환경은 주파수 대역 자체가 복잡하기 때문에, 고의성 여부를 막론하고 전파 방해가 발생할 소지가 많다.
◇세션 가로채기(Session Hijacking)= 침입자가 액세스 포인트에 접속한 정당한 사용자에게 네트워크 연결이 해제된 것처럼 보이게 만든다. 사용자가 접속이 끊어진 것으로 착각하는 동안, 침입자는 여전히 활성화 상태인 무선을 가로채고 활동하게 된다.
◇서비스 거부(Denial of Service)= 네트워크에 침투한 사람은 쓸모없는 트래픽을 과도하게 발생시켜 결국 무선 네트워크 환경을 마비시킬 수 있다. 요청이 승인된 후에도 계속적으로 무선 LAN에 로그인 요청을 전송하는 경우 등 다양한 방식이 나타날 수 있다.
관련 통계자료 다운로드 모바일 보안소프트웨어 시장