중국발 데이터 유출
중국발 데이터 유출, ‘누가 훔쳤나’보다 더 중요한 질문
— 감자공주가 바라본 보안 거버넌스의 빈틈
최근 발생한 대규모 데이터 유출 사건은 단순히 한 개인의 일탈로 설명될 수 있는 문제가 아니다.
더 근본적으로 들여다보면, 이번 사고는 기업 내부의 보안 체계 전반이 취약했기 때문에 가능했던 사건이다.
특정 기업을 비난하는 것이 아니라, 보안 시스템이 어떻게 작동해야 하고 무엇을 놓치면 이런 사고가 반복되는가를 이야기하는 게 더 의미 있다고 생각한다.
1. 침입이 아닌 ‘정상 접근’으로 인식된 요청
이번 사고의 본질은 외부에서 방화벽을 뚫고 들어온 전통적인 해킹이 아니었다.
문제가 된 접근은 내부 개발자 권한으로 발급된 서명키를 통해 이뤄졌다.
시스템 입장에서 이 요청은 공격이 아니라,
권한을 가진 직원의 정상적인 업무 요청으로 보였을 가능성이 높다.
문을 부수고 들어온 도둑을 잡기는 쉽다.
하지만 정식 열쇠를 들고 들어온 사람을 탐지하기 위해서는
전혀 다른 종류의 보안 관리 체계가 필요하다.
이번 사고는 그 체계가 충분히 작동하지 않았다는 점을 보여준다.
2. 장기 유효 서명키가 남긴 구조적 위험
보안에서 가장 기본이 되는 원칙 중 하나는
접근 권한과 인증키의 수명 주기 관리다.
중요한 인증키는 일정 주기로 교체하고,
퇴사자가 발생하면 즉시 권한을 회수하는 것이 원칙이다.
그러나 이번 사례에서는 퇴사자의 서명키가 삭제되지 않은 상태로 남아 있었고,
그 유효기간이 수년 단위로 설정돼 있었다는 점이 지적된다.
이는 단순한 실수가 아니라,
보안을 ‘편의성’에 밀어낸 운영 방식이 만들어낸 허점으로 보인다.
퇴사한 직원의 사원증이
오랫동안 그대로 작동한 셈이다.
그 어떤 시스템도 이런 환경에서는 안전할 수 없다.
3. 147일간 알아채지 못했던 이유
키가 유출되었다고 하더라도,
이상 징후를 탐지하는 관제 시스템이 정상 작동했다면
피해 규모는 훨씬 작았을 것이다.
이번 사건에서는
해외 접속,
장기간 반복된 동일 계정의 접근,
수천만 건에 이르는 대량 조회 등
일반적인 관제 시스템에서 즉시 주의 신호를 띄워야 하는 패턴들이 있었다.
그럼에도 147일 동안 경보가 울리지 않았다는 것은
관제 체계가 준비되어 있지 않았거나,
탐지 시나리오 자체가 부재했음을 시사한다.
보안은 개별 기술의 문제가 아니라
탐지 – 대응 – 회수의 전 과정을 포함하는 운영의 문제다.
이번 사고는 그 운영 과정이 전반적으로 작동하지 않았다는 사실을 보여준다.
결론: ‘몰랐다’는 사실이 곧 구조의 문제
기업 입장에서 당시에는 정상 요청으로 보였다는 설명이 있을 수 있다.
하지만 중요한 지점은
정상처럼 보이는 비정상을 걸러내는 체계가 존재하지 않았다는 점이다.
키 수명 주기 관리,
퇴사자 권한 회수,
이상 징후 탐지.
이 세 가지가 모두 제 역할을 하고 있었다면
이번 사고가 장기간 진행될 가능성은 거의 없었을 것이다.
이번 사건은 한 개인의 일탈을 넘어,
기업 보안 거버넌스가 얼마나 정교하게 설계되고 운영되어야 하는지에 대한
중요한 경고라고 생각한다.
데이터 보호는 선택이 아니라 책임이다.
그리고 그 책임은 기술이 아니라,
기술을 다루는 조직의 의지와 구조에서 시작된다.