POOOLING FOREST
가장 날카로운 창이 아군을 겨눌 때: 내부자 위협과 시스템의 신뢰 - 보안 전문가가 랜섬웨어 공격자로 변한 충격적인 사건을 통해, 내부자 위협의 위험성과 이를 방지하기 위한 제로
Security

가장 날카로운 창이 아군을 겨눌 때: 내부자 위협과 시스템의 신뢰

보안 전문가가 랜섬웨어 공격자로 변한 충격적인 사건을 통해, 내부자 위협의 위험성과 이를 방지하기 위한 제로 트러스트(Zero Trust) 및 JIT 권한 관리의 중요성을 다룹니다.

송찬영

CTO

안녕하세요. 풀링포레스트 CTO 송찬영입니다.

최근 보안 업계에 꽤나 충격적인 뉴스가 하나 있었습니다. 미국에서 기업의 보안을 책임지던 인시던트 대응(Incident Response) 전문가들이, 오히려 자신들의 지식과 권한을 악용해 랜섬웨어 공격을 감행했다는 소식입니다. 그들은 피해 기업에게 최대 1,000만 달러를 요구했고, 결국 징역형을 앞두게 되었습니다. 뉴스를 접하고 잠시 멍해졌습니다. 가장 신뢰받아야 할 사람들이, 시스템의 가장 깊숙한 곳에서 칼을 겨눈 셈이니까요.

솔직히 말해, 남의 일 같지가 않았습니다. 기술 리더로서 조직을 운영하다 보면 딜레마에 빠질 때가 많습니다. 우리는 개발자의 생산성을 위해 자유로운 권한을 주고 싶어 합니다. "시니어 개발자니까", "보안 팀이니까"라는 이유로 Production DB에 대한 접근 권한이나 AWS Root 계정에 준하는 권한을 암묵적으로 허용하곤 하죠. 하지만 이번 사건은 '사람에 대한 신뢰'와 '시스템적 통제'가 완전히 별개의 문제임을 뼈저리게 상기시켜 주었습니다.

저 역시 풀링포레스트 초기에는 "우리 팀원은 모두 선하다"는 전제하에 보안 정책을 설계했었습니다. 그러다 아찔한 순간을 겪은 적이 있습니다. 악의적인 공격은 아니었지만, 운영 환경(Production)에 접근 권한을 가진 한 엔지니어가 피로가 누적된 상태에서 배포 스크립트를 잘못 실행해 데이터를 날릴 뻔한 사건이었습니다. 만약 그게 실수가 아니라, 이번 뉴스처럼 악의적인 의도를 가진 내부자의 소행이었다면 어땠을까요? 우리는 그 행위를 사전에 차단하거나, 최소한 즉시 탐지할 수 있었을까요?

그날 밤, 등골이 서늘해짐을 느끼며 화이트보드 앞에 섰습니다. 그리고 인정해야 했습니다. 가장 위험한 보안 취약점은 패치되지 않은 라이브러리가 아니라, '무제한의 신뢰를 받는 내부자'라는 사실을요. 아무리 뛰어난 방화벽과 IDS(침입 탐지 시스템)를 갖춰도, 정문 열쇠를 가진 사람이 내부에서 불을 지르면 막을 방법이 없습니다.

이후 우리는 'Zero Trust(제로 트러스트)' 원칙을 내부 인프라에 아주 공격적으로 도입하기 시작했습니다. 핵심은 간단합니다. "아무도 믿지 않는다, 심지어 CTO인 나조차도."

가장 먼저 한 일은 IAM(Identity and Access Management) 권한의 전면적인 재설계였습니다. 기존에 관행적으로 부여하던 AdministratorAccess를 모두 회수했습니다. 대신 JIT(Just-In-Time) Access 시스템을 구축했습니다. 개발자가 운영 DB에 접근하려면 승인 절차를 거쳐야 하고, 그 권한은 딱 작업에 필요한 30분 동안만 유지되도록 만들었습니다.

또한, 모든 인프라 조작 행위에 대한 Audit Log(감사 로그)를 시각화했습니다. 이는 감시를 위해서가 아닙니다. 오히려 엔지니어를 보호하기 위해서입니다. 사고가 터졌을 때 "누가 했어?"라고 서로를 의심하는 대신, 로그가 명확히 "이 계정으로, 이 시점에, 이 명령어가 실행됨"을 증명해주기 때문입니다. Teleport 같은 도구를 도입해 SSH 접속 세션 자체를 녹화하는 방식도 적용했습니다. 처음에는 팀원들이 불편해했지만, "이 시스템이 여러분이 억울한 누명을 쓰지 않게 해 줄 안전벨트"라고 설득하며 공감대를 형성했습니다.

기술적인 조치만큼 중요한 것은 문화적인 변화였습니다. 우리는 '2인 승인(Four-eyes principle)' 규칙을 배포 파이프라인과 민감한 설정 변경에 적용했습니다. 아무리 급해도, 아무리 뛰어난 시니어라도 혼자서 운영 환경의 핵심 설정을 바꿀 수는 없습니다. 반드시 동료의 PR 리뷰와 승인이 있어야만 파이프라인이 작동합니다. 이는 내부자의 악의적 행동을 견제할 뿐만 아니라, 인간적인 실수를 잡아내는 훌륭한 안전장치가 되었습니다.

이번 미국의 보안 전문가 사건은 기술적 역량이 곧 도덕성을 담보하지 않는다는 슬픈 현실을 보여줍니다. 우리 개발자들은 시스템의 '신'과 같은 권한을 쥐기 쉽습니다. 하지만 그 권한이 우리를 잠재적인 위협으로 만들 수도 있다는 사실을 항상 경계해야 합니다.

보안은 외부의 적을 막는 성벽이기도 하지만, 내부의 우리가 괴물이 되지 않도록 돕는 구속복이기도 합니다. 다소 불편하고 번거로울 수 있는 보안 절차들이, 결국은 우리 조직의 신뢰를 지탱하는 가장 단단한 기둥임을 잊지 말아주세요.

지금 읽으신 내용, 귀사에 적용해보고 싶으신가요?

상황과 목표를 알려주시면 가능한 옵션과 현실적인 도입 경로를 제안해드립니다.