기업은 신뢰를 바탕으로 운영됩니다. 하지만 그 신뢰가 직원들에 의해 잔혹하게 배신당하면 어떻게 될까요?
직장에서 AI 사용이 점점 더 증가하고 있습니다. HIMSS 설문조사에 따르면, 의료 기관들은 직원들이 AI를 이용해 내부자 공격을 수행하는 사실을 인지하지 못했다고 보고했습니다. 응답자의 3%가 악의적인 내부자 활동에 관여했으며, 이들 의료 기관 중 상당수는 AI 기반 내부자 위협을 탐지할 수 있는 필수 모니터링 기술을 갖추지 못한 상태였습니다.
역사를 살펴보면 17세기 영국 내전을 들여다볼 수 있습니다. 올리버 크롬웰의 군대는 코프 성을 침공하면서 군복 안감을 뒤집어 왕실 군대의 진정한 색깔을 드러냈습니다. 이 극단적인 기만 행위는 현대 내부자 위협이 어떻게 작동할 수 있는지 보여줍니다. 내부자 공격은 회사를 뒤집어 놓을 수 있습니다. 한때 귀사의 데이터, 시스템, 네트워크에 접근 권한을 가졌던 누군가가 운영을 방해하거나 대규모 비즈니스 중단을 초래할 수 있습니다. 2025년 1월 29일, 대영박물관은 내부자 공격의 피해자가 되었습니다. 이 공격은 일주일 전에 해고된 전직 IT 계약직 직원의 원한에서 비롯되었습니다. IBM&’s 2024 Cost of a Data Breach 보고서에 따르면 데이터 유출 사고의 7%가 악의적인 내부자에 의한 것이었습니다. 내부자 위협은 흔히 불만 있는 직원에게서 비롯된다고 여겨지지만, 항상 그런 것은 아닙니다.
이 주제를 철저히 살펴보고 그 전개 과정을 알아보겠습니다. 내부자 위협을 예방하는 방법도 논의할 것입니다.
사이버 보안에서 내부자 위협이란 무엇인가요?
사이버 보안에서의 내부자 위협은 조직 내부의 누군가가 침투하거나 악의적인 시도를 할 때 발생합니다.
이는 개인이 고의로 접근 권한을 남용하거나, 데이터를 훔치거나, 시스템을 파괴하거나, 경쟁사를 돕는 경우일 수 있습니다. 또는 개인적 또는 직업적 이유로 복수를 원하는 불만 직원 때문일 수도 있습니다.
배신자는 비즈니스 환경에서 매우 흔하며, 대표적인 예로 IT 관리자가 경쟁사에 회사 기밀을 판매하는 경우가 있습니다. 그러나 사이버 보안 분야의 내부자 위협이 모두 고의적인 것은 아닙니다. 부주의한 직원이 무심코 민감한 자산이나 비즈니스를 위험에 빠뜨릴 수 있으며, 이는 보안 습관이 나쁘거나 사이버 위생이 부족하기 때문일 수 있습니다.
사회공학적 기법에 대해 모르는 직원은 해커가 보낸 피싱 이메일이나 링크를 실수로 클릭할 수 있습니다. 또한 추측하기 너무 쉬운 취약한 비밀번호를 설정하여 계정이 해킹당할 수도 있습니다. 누군가의 인증 정보가 유출되면 해커는 권한을 상승시켜 심각한 보안 위험을 초래할 수 있습니다. 아무도 모르는 사이에, 그들은 구석에 숨어 정찰을 수행하고 나중에 공격을 시작할 수도 있습니다.
직원이 사이버 범죄자와 공모하고 있다면, 랜섬웨어나 악성코드를 심어 스파이로 조직에 침투할 수 있습니다. 직원들은 또한 회사의 승인 없이 업무 문서를 공유하거나 개인적 이익을 위해 IT 정책을 우회하기도 합니다. 이러한 행동은 심각한 취약점을 초래하여 결국 내부자 공격으로 이어질 수 있습니다. 핵심은 내부자 공격이 조직 외부에서 발생할 수 없다는 점입니다. 항상 내부에서 비롯됩니다.
내부자 위협의 일반적인 원인
내부자 위협은 완전히 정상적인 현상이며, 바로 그 점이 가장 무서운 점입니다. 이런 위협이 다가올 줄은 전혀 예상하지 못할 것이며, 가장 신뢰하는 사람이 조직에 그런 일을 저지를 거라고는 상상조차 못할 것입니다. 내부자가 회사에 공격을 가하는 데는 여러 이유가 있습니다. 회사의 운영 방식이나 사업에 불만을 가질 수 있습니다. 권한을 부여받은 직원은 자신의 평판이나 데이터 접근 권한을 악용하여 불법적이거나 비윤리적인 활동에 가담할 수 있습니다.대다수의 사람들이 원격 근무 모델을 채택함에 따라, 오늘날 직원들은 기업의 민감한 정보에 훨씬 더 광범위한 접근 권한을 갖게 되었습니다. 가장 생산적인 장소에서 어디서나 근무할 수 있지만, 이는 동시에 내부 위협을 더 광범위한 규모로 발생시킬 수 있음을 의미합니다. 일상 활동과 혼재되어 내부 공격을 특정하기 훨씬 더 어렵게 만듭니다. 특히 팀원 모두가 바쁠 때, 부주의한 직원의 무심코 한 행동은 종종 눈치채지 못합니다.이는 기기 보안 미비, 회사 보안 정책 무시 및 미준수, 업데이트 및 패치 적용 소홀 등 다양한 형태로 나타날 수 있습니다. 직원들은 또한 온라인 데이터 업로드나 공유에 대한 개인적 책임을 다하지 못하거나 필수적인 위험을 과소평가할 수 있습니다.
회사의 지적 재산을 보호하는 데 있어 직원들의 책임과 사명을 명확히 하는 것이 필수적입니다.
내부 위협을 식별하는 방법?
직원들의 동기를 측정함으로써 내부 위협을 가늠할 수 있습니다. 그들이 감정을 표출할 때, 단순히 무시하지 말고 세심하게 주의를 기울이세요. 그들이 말하고 걱정하는 사소한 것들이 미래에 심각한 문제로 급속히 확대될 수 있습니다.
팀원들 간의 유대감이 약하다면 이는 위험 신호입니다. 팀은 조직을 공격하기 전까지 부정적인 태도를 보일 것이며, 이는 시간 문제일 뿐입니다. 이 점을 명심하세요.
내부 위협을 식별할 수 있는 일반적인 지표와 방법은 다음과 같습니다:
- 비정상적인 로그인 행동— 직원들의 로그인이 불규칙하게 이루어지고 있나요? 로그인 패턴을 추적하면 이상 행동을 발견할 수 있습니다. 근무 시간 외와 같이 평소와 다른 시간대에 로그인 시도가 발생한다면 주의해야 합니다. 또한 동일한 계정의 로그인 위치를 확인하세요. 인증 로그를 검토하고 설명할 수 없는 "관리자" 또는 "테스트" 사용자 시도 실패를 찾으면 단서를 얻을 수 있습니다.
- 과도한 다운로드—조직의 일반적인 다운로드 할당량 또는 대역폭은 얼마입니까? 직원들도 정당한 몫을 받습니다. 온프레미스 인프라의 다운로드 한도를 초과하면 알 수 있습니다. 데이터 다운로드의 갑작스러운 급증이나 네트워크 외부에서 이루어진 다운로드는 경고 신호입니다.
- 업무 성과 저하: 성실한 직원이 갑자기 업무 성과가 떨어지거나 동료들과 불화하기 시작하면 뭔가 문제가 있다는 신호입니다. 업무 규정이나 상사와의 갈등, 지나친 결근도 지표가 됩니다. 직원이 갑작스럽게 사직할 경우 주의해야 합니다.
- 무단 애플리케이션 사용—직원의 권한 수준을 벗어난 무단 접근 시도나 애플리케이션 사용은 내부자 위협입니다. 조직은 매일 CRM, ERP, 재무 관리 소프트웨어와 같은 미션 크리티컬 시스템을 다룹니다. 직원이 자신의 권한을 확대하여 이를 조작한다면 좋지 않을 것입니다. 이는 애플리케이션, 사용자 계정, 네트워크에 대한 전체 통제권에도 적용됩니다.
내부자 위협 방지를 위한 모범 사례
내부자 위협 방지를 보장하는 단일 방법은 존재하지 않습니다. 여러 접근법을 결합하고 시간이 지남에 따라 전략을 개선해야 합니다. 보안은 능동적이어야 하는 반복적인 과정입니다.
따라서 가장 먼저 해야 할 일은 기존 인프라에 대한 포괄적인 감사를 수행하는 것입니다:
- 재고, 자산 및 리소스를 파악하십시오.
- 네트워크 전반에 걸쳐 휴면 및 비활성 계정을 식별하십시오.
- 클라우드 서비스를 분석하여 사용 중인 서비스와 사용하지 않는 서비스를 확인하십시오.
- 구독 모델을 평가하십시오—서비스에 과다 지불하고 있거나 사용량 기반 요금제를 사용하고 있습니까?
- 자원 활용도 점검—과도하게 사용되거나 활용도가 낮은 항목을 식별하세요.
이들 항목은 출발점이 되어 내부자 위협 방지를 위한 방향을 제시할 것입니다.
두 번째로 정기적인 침투 테스트를 수행하고 취약점을 파악하세요:
- 시스템의 취약점과 허점을 찾아내십시오. 내부자가 이를 악용할 수 있습니다.
- 애플리케이션, 서비스, 인프라의 보안 취약점이 위험 요소가 되기 전에 차단하십시오.
이제 인간 상호작용의 행동적 측면으로 넘어가 보겠습니다:
- 직원들이 서로 어떻게 행동하고 협력하는지 관찰하십시오.
- 직장 문화를 평가하세요—직원들이 같은 생각을 하고 있는지, 아니면 자주 의견 충돌이 발생하는지?
- 불만의 징후를 찾고 직장 내에 부정적인 감정이 존재하는지 살펴보세요.
- 개방적인 의사소통을 장려하세요—직원들이 우려 사항을 말하기 두려워한다면 익명 신고 채널을 제공하세요.
- 민감한 데이터를 취급하고 공유하는 모든 사람의 책임성을 확보하세요.
내부자 위협을 방지하는 방법을 숙달할 수 있는 다른 방법으로는 보안 모니터링 기술 활용이 있습니다:
- AI 위협 탐지 도구를 활용하여 자원 및 네트워크 전반의 기준 행동 패턴을 추적하십시오.
- 행동 이상 감지—이 도구들은 비정상적인 상황이 발생할 때 경고를 발령합니다.
- 오탐 및 잘못된 경보를 최소화하여 오해의 소지가 있는 알림을 방지합니다.
또한 사이버 보안 인식 및 교육 프로그램을 도입하십시오:
- 직원들에게 사이버 위생 관리를 교육하고 최상의 보안 관행을 따르도록 하십시오.
- 신규 위협에 대해 지속적으로 알림을 제공하여 주의해야 할 사항을 인지하도록 하십시오.&
- 우발적 유출 방지 — 위험을 인지하지 못한 직원이 의도치 않게 민감한 데이터를 노출할 수 있습니다.
이는 내부자 위협 방지를 위한 모범 사례 중 일부입니다. 그러나 이 문제에 대한 가장 깊은 통찰력을 얻으려면 경계를 늦추지 말고 피드백을 수집하며 접근 방식을 주기적으로 검토해야 합니다.
내부자 위협 방지를 위한 법적 및 규정 준수 고려 사항
내부자 위협 대응과 관련된 법적 및 규정 준수 고려 사항에 대해서는 다양한 측면을 인지해야 합니다.
데이터 보호 규정은 주의해야 할 사항입니다. 법적으로 어떤 정책도 위반하지 않도록 최신 업계 표준을 지속적으로 파악해야 합니다. 인프라가 SOC 2, ISO 27001, NIST, CIS 벤치마크 등 최신 프레임워크를 준수하는지 확인하십시오.
또 다른 관심사는 고객 데이터 처리 및 저장 방식입니다. 관련 법률을 위반할 경우 조직이 소송을 당해 비즈니스 평판이 훼손될 수 있습니다. 따라서 적절한 데이터 처리 관행을 반드시 확보해야 합니다.
내부 및 외부 감사인을 고용하면 보안 정책, 워크플로우, 도구를 점검하는 데 도움이 됩니다. 그들이 지원해 줄 수 있습니다.
데이터가 기업 정보나 민감한 정보와 혼합되어 온라인으로 공유될 경우 조직에 문제가 발생할 수 있습니다. 또한 직원의 민감한 정보 접근을 제한하기 위해 최상의 접근 제어 방안을 구현해야 합니다. 명확하고 엄격한 직무 역할은 무단 접근을 방지하고 향후 데이터 유출 가능성을 제거합니다.
또한 사건 조사, 증거 문서화, 관련 당국 통보 절차를 위한 명확한 사고 대응 프로토콜을 수립해야 합니다. 필요한 경우 징계 조치를 취하십시오. 위협 환경에 따라 프로토콜을 재조정하십시오.
회사 소재지에 따라 해당 관할권을 준수하고 내부자 활동 가능성을 제거하기 위한 보고 요건을 설정하며, 이러한 결과를 규제 기관에 보고해야 합니다. 또한 보안 책임과 위반 시 잠재적 결과를 명시한 명확한 계약을 체결해야 합니다.
또한 데이터의 민감도 수준에 따라 정확히 분류하고 중요 정보를 보호해야 합니다. 내부자 위협에 대한 위험 프로필을 조사하고 규정 준수를 보장하기 위해 법률 전문가와 상담하십시오. 외부 관점을 확보하면 이상 징후를 식별하고 향후 사건을 탐지하는 데 도움이 될 수 있습니다.
업무 중 이상치나 의심스러운 행동의 징후를 식별하기 위해 최고의 사용자 접근 모니터링 도구도 활용해야 합니다.
실제 내부자 위협 사례
현실 세계에서 발생한 여러 내부자 위협 사례를 목격했습니다. 예를 들어 해커들은 의료 기관을 자주 표적으로 삼아 환자 기록을 훔친 후 다크 웹에서 판매하기도 합니다.
권한 남용은 흔하며, 일부 오류는 잘못된 설정과 데이터 손실에서 비롯됩니다. 버라이즌에 따르면 의료 분야 침해 사고의 83% 이상이 내부자 위협과 관련되어 있습니다. 유출된 인증 정보 역시 이러한 내부자 공격을 부추기는 또 다른 원인입니다.
매년 반복되는 패턴이 관찰되며, 최근 뉴스에서는 랜섬웨어 및 서비스 거부 공격을 당한 Moveit 사례가 주목받고 있습니다. 내부자 유출로 인해 Moveit이 해킹당했습니다.
배포 후 3일 만에 MixMode는 자사의 핵심 인프라에 대한 여러 국가 차원의 공격과 내부자 위협을 발견했습니다. 그러나 이러한 공격만으로는 위협을 막기에 충분하지 않았습니다.
북한 해커들이 사이버 보안 기업 노우비4(KnowBe4)를 노리기 위해 가짜 IT 직원 신분을 위장한 사례도 있습니다. 이 공격의 위협성은 미 국방부가 이를 이용해 우주 통제권을 장악할 수 있다는 점입니다.
최근 도널드 트럼프가 국방부 장관으로 지명한 피터 헤그세스는 팔뚝에 새긴 논란의 문신으로 내부 위협으로 지목됐다. 백인 우월주의를 상징하는 이 문신은 우려를 불러일으켰으며, 동료 군인이 그를 내부 위협으로 규정했다. 여전히 유리한 해석의 여지가 많으며, 그가 악의적으로 행동한 적은 없지만—누가 알겠는가?
이 글에서 정치적 논쟁을 벌이고 싶진 않지만, 내부 위협은 언제든 발생할 수 있습니다. 특히 리더십 역할로 이동할 때 누군가의 신념과 감정을 파악하는 것은 필수 과정입니다.
SentinelOne으로 내부자 위협 완화하기
SentinelOne은 AI 기반 위협 탐지 및 분석 기술을 활용해 내부자 위협을 감지합니다. 자동화된 대응 기능을 통해 인프라의 모든 중대한 취약점을 한 번의 클릭으로 해결할 수 있습니다. 또한 클라우드 기반 및 IT 감사를 수행하여 인프라의 규정 준수 여부를 보장합니다. PCI-DSS, HIPAA, CIS 벤치마크, ISO 27001 및 향후 도입될 프레임워크 등 최신 규제 기준과 보안 벤치마크를 비교·검증합니다.
SentinelOne의 생성형 AI 사이버 보안 분석가인 Purple AI는 현재 상태에 대한 명확한 보안 인사이트를 제공합니다. SentinelOne의 특허받은 Storylines™ 기술은 아티팩트를 재구성하고 사이버 포렌식을 수행하며 과거 사건에 대한 세부 정보를 제공합니다. 사고 대응 계획이 없는 경우, SentinelOne의 Vigilance MDR+DFIR가 도움을 드릴 수 있습니다.&
SentinelOne의 차별점은 인적 요소를 고려한 최고의 내부자 위협 탐지 도구와 워크플로를 제공한다는 점입니다. SentinelOne 전문가 팀은 모든 문의에 답변하기 위해 항상 대기 중이며, 언제든지 연락하실 수 있습니다.
선진적인 엔드포인트 보호 기술을 통해 SentinelOne은 엔드포인트 활동과 사용자를 모니터링합니다. Singularity™ XDR 플랫폼 은 네트워크, 사용자, 기기 전반에 걸쳐 최신 위협을 탐지하고 이상 징후를 감지합니다. SentinelOne의 에이전트 없는 CNAPP를 통해 커버리지 범위를 확장할 수 있습니다. CNAPP 플랫폼은 클라우드 보안 상태 관리(CSPM), 쿠버네티스 보안 상태 관리(KSPM), 클라우드 탐지 및 대응(CDR), 인프라스트럭처-어즈-코드(IaC) 스캐닝, 비밀 스캐닝, 외부 공격 표면 관리(EASM), 취약점 관리, 및 SaaS 보안 상태 관리(SSPM). 검증된 익스플로잇 경로™를 갖춘 공격적 보안 엔진™은 공격이 발생하기 전에 이를 탐지하고 방지할 수 있습니다.SentinelOne의 AI-SIEM 솔루션은 추가 분석을 위해 클라우드 텔레메트리 데이터를 수집할 수 있습니다. 이벤트를 상관관계 분석하고 맥락화하며, 데이터를 정리하여 허위 정보를 제거합니다. 센티넬원의 글로벌 위협 인텔리전스는 싱귤러리티™ 데이터 레이크와 결합되어 다양한 출처에서 데이터를 수집합니다. 데이터 유형을 식별하고 원시 비정형 정보로부터 정확한 보안 인사이트를 제공합니다.
SentinelOne은 통합 대시보드에서 규정 준수 보고서를 생성하고 보안 인사이트를 중앙 집중화할 수도 있습니다.
결론
내부자 위협은 현실이며, 가장 강력한 보안 시스템에도 침투할 수 있습니다. 이는 복수심, 탐욕 또는 단순한 태만으로 촉발되는 현실 세계의 현상입니다. 조직은 AI 기반 모니터링 솔루션, 개방적인 정책, 신뢰 문화와 같은 적절한 도구를 통해 이러한 위협을 막을 수 있습니다.
일선 직원부터 경영진에 이르기까지 모든 구성원이 조직의 건전성을 유지하는 데 책임의 일부를 분담해야 합니다. 지속적인 경계, 소통, 행동을 대체할 수 있는 단일 조치는 없습니다. 내부 위협은 억제할 수 있지만, 기술과 인간적 요소에 대한 확고한 믿음이 필수적입니다. 따라서 한 발 앞서 나가십시오. 지금 바로 SentinelOne에 문의하여 지원을 받으십시오.
"FAQs
내부자 위협은 조직 내부에서 발생하며 일반적으로 민감한 정보와 시스템에 대한 합법적인 접근 권한을 보유하고 있기 때문에 매우 위협적입니다. 악의적인 내부자는 개인적 동기, 복수 또는 이념에 따라 행동하는 반면, 의도하지 않은 내부자는 자신이 위험한 행동을 하고 있다는 사실을 인지하지 못합니다.
어느 쪽이든, 그들이 야기하는 보안 침해는 운영을 중단시키고 조직의 평판을 회복할 수 없을 정도로 손상시킬 수 있습니다.
"내부자 위협은 크게 세 가지 범주로 나뉩니다: 권한을 악용하려는 악의적 내부자, 부주의로 인해 우발적으로 피해를 입히는 과실 내부자, 외부 공격자에게 자격 증명을 탈취당한 침해된 내부자입니다.
각 유형은 적극적인 방해 행위나 첩보 활동부터 의도치 않은 데이터 노출에 이르기까지 다양한 위협 시나리오를 가지고 있으며, 각각에 대한 여러 예방 전략이 존재합니다.
"내부자 위협은 공격자가 유효한 자격 증명을 보유하고 시스템 구조에 익숙하기 때문에 일반적인 활동과 구분하기 어렵습니다. 내부자는 유효한 접근 권한으로 시작하기 때문에, 방화벽을 우회해야 하는 외부 공격자보다 그들의 활동을 식별하기가 더 어렵습니다.
부주의한 오류는 일반적인 업무 절차처럼 보일 수 있습니다. 이 눈에 띄지 않는 경계선은 탐지를 지연시켜 악의적인 행위자에게 피해를 입힐 충분한 시간을 제공합니다.
"직원 교육은 보안 중심 문화를 조성하는 강력한 내부자 위협 완화 전략입니다. 정기적인 사이버 위생, 피싱, 데이터 처리 교육을 통해 부주의한 내부자로 인한 위험을 최소화할 수 있습니다.
교육받은 직원은 동료 직원들의 의심스러운 활동이나 행동을 더 잘 인식할 수 있어 잠재적 위협을 신속하게 보고하고 대응할 수 있습니다.
"