loading

岳岩漢字屋

甲辰年 새해 하시는 일들이 日就月將하시고 乘勝長驅.하시고 萬事亨通 하세요!!!

반응형

기업용 개인용 이메일 보안을 위한 효과적인 '12가지 베스트 프랙티스'

[사진 = Thomas Macaulay] 


오늘은 암호 설정(暗號設定)부터 이메일 관리 정책까지 효과적(效果的)인 이메일 보안 방안(保安方案)을 알아봅니다. 이메일은 사이버 범죄자(犯罪者)에게 매우 효과적인 진입점(進入點)이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화(平準化)됐습니다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제(問題)가 될 수 있습니다. 

이메일 해킹 시도의 희생양(犧牲羊)이 되기까지는 시간문제(時間問題)일 뿐이지만 '베스트 프랙티스'를 참고(參考)해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있습니다. 여기 이메일을 안전하게 유지(維持)하기 위한 베스트 프랙티스를 소개(紹介)합니다. 

1. 약점을 파악하고 잠재적인 위협을 정의하라 
인적 오류(人的誤謬)는 조직이 피싱, 랜섬웨어, 기타 이메일 관련사기(關聯詐欺)에 희생양이 되는 가장 큰 이유 중 하나입니다. 그러나 해커가 지원인 척 실수를 가장(假裝)할 수 있다고 알리는 것만으로는 부족합니다. 

이상적(理想的)으로는 이메일을 통해 해커가 배포(配布)할 수 있는 다양한 악성코드를 보여주는 문서(文書)를 만드는 것이 좋습니다. 라이브 문서로 작동(作動)해야 하며 새로운 해킹 기술 및 최신 해킹 기술(技術)에 대한 정보(情報)를 업데이트하고 악성코드가 감지(感知)되면 어떻게 행동해야 하는지를 제공(提供)해야 합니다. 

해커에 대해 가능한 한 많은 경로(經路)를 강조 표시하는 흐름을 만들고 직원부터 이사진(理事陣)까지 모두에게 이를 알려야 합니다. 일반적(一般的)으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이때 행동(行動)해야 하는 '골든아워'가 있습니다. 짧은 시간 내에 실행할 계획 및 구조화(構造化)된 절차가 마련되어 있는지부터 확인해야 합니다. 문서로 잘 정리(整理)돼 있으면 모든 잠재적(潛在的)인 위협과 행동 방법을 보여주는 훌륭한 자료(資料)가 될 것입니다. 

보안 경고(保安警告) 메시지를 받은 후 행동하는 것이 이메일 성공 사례(成功事例)를 만드는 한 가지 요소일 뿐입니다. 조직의 이메일 보안을 최우선 과제(最于先課題)로 삼아 수많은 위협 요소(威脅要所)에 희생되지 않도록 하는 방법에 대한 실용적(實用的)인 정보를 읽어야 합니다. 

2. 적절한 암호와 암호화 툴을 사용하라 
'강력한 암호 선택(暗號選擇)'은 기본적이고 중요하며 무시무시한 조언(助言) 중 하나입니다. 간단한 팁은 적어도 8자 이상이며 사용자(使用者)와 식별할 수 없는 연관성(聯關性)이 없는 숫자, 기호 및 대소문자 조합(組合)을 포함하는 고유(固有)하고 복잡한 암호를 사용하는 것이 이상적입니다. 이중 인증(二重認證)은 다른 수준의 보호 기능을 추가합니다. 

사람들은 종종 자신의 트위터부터 은행 계좌(銀行計座)까지 모든 것을 풀 수 있는 동일한 암호의 변종(變種)에 매달리기만 합니다. 그러나 그렇게 단순한 것이 당신을 물기 위해 돌아오지 않게 해야 합니다. 좀 더 복잡(複雜)한 암호를 기억할 수 없다는 걱정이 든다면 라스트패스(Last Pass)같은 암호화된 암호 관리자(暗號管理者)를 사용하고 직원들에게 동일하게 하도록 지시해야 합니다. 

기업에서 사용하는 암호화 수준(暗號化水準)도 고려해야 할 또 다른 문제입니다. 이메일이 암호화되지 않은 경우에는 여전히 가로챌 수 있습니다. 가장 효과적인 암호화는 암호 해독(暗號解讀)을 위해 유사하게 복잡한 암호로 시작합니다. GPG/PGP 및 S/MIME은 사용 가능한 암호화 옵션 중 하나입니다. 소셜 엔지니어링에 취약(脆弱)한 상태에서 이메일을 안전하게 보호(保護)하고 조직의 컴플라이언스 요구 사항(要求事項)을 충족하는 데 도움을 줄 수 있습니다. 

3. 매크로를 사용할 때 주의하라 
이론상(理論上)으로는 매크로가 좋습니다. 이는 마이크로소프트 오피스에서 자주 사용하는 작업을 자동화(自動化)할 수 있는 일련의 명령입니다. 그러나 악의적(惡意的)인 매크로를 무의식적으로 실행하는 경우에는 혼란(混亂)이 발생할 수 있습니다. 예를 들어 마이크로소프트 오피스 첨부 파일이 포함된 이메일을 정기적(定期的)으로 받는 것처럼 열어서 열면 매크로를 실행하여 해당 내용을 볼 수 있습니다. 

이는 악의적인 경우 MS 오피스를 손상(損傷)하거나 PC 또는 노트북에 관해 바이러스를 확산(擴散)시킬 수 있습니다. 이러한 유형의 공격(攻擊)을 피하려면 직원(職員)들이 이러한 매크로를 실행하기 전에 높은 수준의 주의를 기울이도록 해야 합니다. 사실 이메일 첨부 파일 유형에 주의(注意)해야 합니다. 이메일 첨부 파일은 종종 악성코드의 매개체(媒介體)입니다. 개봉하기 전에 직원들에게 이메일의 발신자(發信者)가 맞는지 철저히 확인(確認)하도록 하여야 합니다. 

4. 조직 전체에 최신 이메일 정책을 홍보하라 
조직에서 이메일 사용을 평가하고 잠재적인 취약성(脆弱性)을 유발할 수 있는 영역은 물론 직원 행동이 충분히 안전(安全)한지를 확인해야 합니다. 올바른 이메일 공급자(供給者)를 선택하는 것은 가볍게 받아들여서는 안 되는 결정입니다. 일부는 엔터프라이즈 수준의 보안을 제공(提供)하지 않습니다. 

포괄적인 이메일 사용 정책(政策)을 작성하고 직원들이 이를 잘 알고 있는지 확인해야 합니다. 명확성(明確性)과 이해의 용이성(容易性)을 위해 많은 예제를 통해 사용자 친화적(親和的)으로 만들어야 합니다. 거버넌스 지원(志願)은 정책이 성공적임을 보장(保障)할 수 있습니다. 

과거에 수립(樹立)된 인프라는 더 이상 적절한 보호 조치(保護措置)를 제공하지 않을 수 있습니다. 때문에 비즈니스가 이러한 정책과 관행(慣行)을 적용할 수 있도록 새로운 예방책(豫防策)이 필요하고 좀 더 일반적인 기술 발전에 따라 새로운 위험(危險)이 발생하게 해야 합니다. 

5. 모든 관계자에게 알리라 
GDPR이 2018년 5월에 발효(發效)됨에 따라 사람들이 데이터에 대해 생각하는 방식이 바뀌었으며 간결한 보안 전략(保安戰略)의 필요성이 그 어느 때보다 커졌습니다. 소비자(消費者) 데이터를 전송하는 회사의 경우 이메일 해킹을 비롯한 모든 정보 유출(情報流出)로 인해 고객 데이터가 위험에 처할 수 있습니다. 

GDPR 하에서 정보 책임자(情報責任者)에게 알리는 데 72시간이 걸리므로 영향을 받는 고객이나 잠재적(潛在的)으로 영향을 받는 제 3자를 확인해야 합니다. 또한 여러 명이 사기성 이메일을 발송(發送)한 경우 시스템 관리자에게 알리고 잠깐 이메일을 차단(遮斷)해야 합니다. 

6. 보안 인식 교육을 제공하라 
사람들은 모든 보안 시스템에서 가장 취약한 링크이며 방어(防禦)의 첫 번째 라인이 되어야 합니다. 파일 공유, 작업장 협업(協業) 및 모바일 기기는 항상 이해되지 않는 새로운 위험을 기업에 부여(附與)합니다. 보안 인식(保安認識) 프로그램을 사용하면 새로운 위협이 발생할 때 교육 프로그램이 발전하는 한 직원이 이메일 관련 안전 권장 사항(勸獎事項)을 계속해서 개선할 수 있습니다. 

실용 팁은 피싱 이메일, 악성 프로그램, 모바일 기기 보안 및 인력(人力) 간의 소셜 엔지니어링 사기와 관련하여 이해(理解)와 주의력(注意力)을 높임으로써 재난(災難)이 되기 전에 새로운 위험에 대한 인식(認識)을 제고할 수 있습니다. 

7. 신중하게 폐기하지만 모든 것을 지울 수 있다고 가정하지 마라 
원하지 않는 이메일을 없애는 것은 버튼을 클릭하는 것만큼 간단(簡單)하지는 않습니다. 실제(實際)로는 매우 어렵습니다. 하드 드라이브를 지울 수는 있지만 데이터가 다른 곳(예 : 클라우드) 또는 다른 누군가에 의해 백업된 경우 기록(記錄)이 남아있을 수 있습니다. 

자체 메일 시스템을 보유(保有)한 기업은 이메일을 체계적(體系的)으로 제거하고 이메일을 단일 서버로 제한(制限)하여 더 많은 용량을 영구적(永久的)으로 제거할 수 있습니다. 하지만 일반적으로 이메일이 삭제(削除)되더라도 다른 위치에 보관될 수 있습니다. 삭제된 메시지가 영구적으로 제거(除去)되는 경우에도 장기 저장 공간(貯藏空間)의 백업이 존재할 수 있습니다. 

가장 합리적(合理的)인 행동 방침은 모든 업무용(業務用) 이메일의 복사본(複寫本)을 보관하고 공개하지 않으려는 이메일에 대해서는 논의(論議) 자체를 피하는 것이라고 가정(假定)하는 것입니다. 이메일이 보관이나 도청(盜聽) 여부를 알 수 없습니다. 

8. 업무용 이메일과 사적인 이메일을 구분하라 
힐러리 클린턴은 국무장관(國務長官)으로 재임했을 당시 개인 이메일 서버로 국정 관련 이메일을 썼다는 게 알려지면서 정치 경력에 오점(汚點)을 남겼습니다. 이는 이메일을 업무용(業務用)과 개인용(個人用)을 함께 사용하는 것이 바람직하지 않음을 보여주는 사례(事例)가 됐습니다. 

사용자(使用者)가 여러 기기를 개인용과 업무용으로 구분(區分)해 쓴다면 불편할 수도 있습니다. 굿포엔터프라이즈(Good for Enterprise)의 크로스 플랫폼 모바일 협업 솔루션 같은 소프트웨어를 사용(使用)하면 동일한 모바일 기기에서 접근(接近)할 때 업무용 이메일 계정을 개인 계정(個人計定)과 별도로 유지(維持)할 수 있습니다. 

9. 효과적인 바이러스 백신 소프트웨어 설치하라 
위험을 예방, 탐지(探知), 제거하는 바이러스 백신 소프트웨어를 설치(設置)해야 합니다. 사용된 프로그램은 들어오는 이메일과 첨부(添附) 파일을 스캔하고 스팸을 차단(遮斷)하고 바이러스, 피싱, 웜, 악성코드, 랜섬웨어, 트로이 목마, 기타 모든 위협(威脅)을 제거해야 합니다. 또한 새로운 위협(威脅)이 발생하자마자 이를 보호(保護)하기 위해 자동으로 지속(持續)해서 업데이트되어야 합니다.  

비즈니스 보안 솔루션은 원격(遠隔)으로 설치하고 중앙에서 관리(管理)할 수 있으므로 여러 사이트에 분산(分散)되어있는 대기업에 매력적인 옵션입니다. 중소기업에게는 무료 옵션만으로도 충분(充分)할 수 있습니다. 다양한 유형의 보안과 보호할 기기를 고려(考慮)해야 합니다. 

10. 최적의 방화벽을 찾으라 
차세대 방화벽(NGF)은 악성코드를 포함(包含)하거나 필터링하고 파일과 중요한 정보를 보호(保護)함으로써 스팸과 바이러스에 대한 또 다른 방어 계층을 추가(追加)합니다. 기업용(企業用) 솔루션은 조직의 요구 사항(要求事項)에 맞는 이메일을 자동 차단(自動遮斷), 격리(隔離), 태그 지정 또는 전달(傳達)하여 위협이 네트워크에 침투(浸透)하기 전에 이메일을 필터링해야 합니다. 맞춤 필터링 구성(構成)을 위한 세부 제어, 이메일로 발송되는 일일 상태 보고서(報告書) 및 IT인프라와의 원활한 통합(統合)과 같은 고급 기능(高級機能)이 포함된 솔루션을 고려해야 합니다. 

11. VPN을 사용하라 
가상사설망(VPN)은 VPN 공급자(供給者)의 서버를 통해 모든 인터넷 트래픽을 암호화(暗號化)하고 라우팅함으로써 이메일에 보안을 추가하여 해커가 될 가능성(可能性)이 거의 감지되지 않게 합니다. 다양한 기업용 VPN 서비스를 사용(使用)할 수 있습니다. 필요한 인증 수준(認證水準)과 관리 제어(管理制御)를 설정하고 연결 대상 및 방법에 대한 특정 요구 사항을 충족(充足)할 수 있는 수준을 선택해야 합니다. 무료 오픈소스 대안(對案)을 사용할 수도 있지만 이것들은 설정과 활용(活用)이 복잡할 수 있습니다. 

12. 직원의 이메일 계정을 닫으라 
직원이 퇴사(退社)한 후에는 해당 직원(該當職員)의 계정을 닫거나 일시 중지하여 더 이상 이메일 계정에 접근(接近)할 수 없도록 해야 합니다. 이렇게 하면 민감(敏感)한 회사 정보를 오용(誤用)하거나 공유(共有)할 가능성이 줄어듭니다. 퇴사한 직원에게 전달(傳達)되던 모든 이메일은 업무(業務)를 인수인계(引受引繼) 받은 직원이 받을 수 있도록  합니다.

반응형
반응형

공유하기

facebook twitter kakaoTalk kakaostory naver band