어느 정도 규모가 있는 기업에서는 문서 보안 솔루션인 DRM 구축과 함께 문서중앙화 시스템을 같이 사용하고 있는 곳들도 많을텐데요. 회사의 업무용 PC가 랜섬웨어와 같은 악성코드에 감염되더라도 중요한 문서는 문서중앙화 시스템에 백업을 해 놓음으로써 업무 연속성을 유지할 수 있는 것이죠.
심지어 최근 재택근무가 활성화되면서 문서중앙화 시스템을 이용하여 업무를 하는 곳도 많습니다. 하지만 문서중앙화 시스템에도 문서형 악성코드와 같은 악성 파일이 업로드 될 수 있기에 때문에 보안 솔루션 도입이 필수적인데요. 오늘은 공공기관에서 문서중앙화 시스템에 악성 파일을 차단하기 위해 보안 솔루션을 구축 사례에 대해 말씀드려보도록 하겠습니다.
이전 글들에서 문서형 악성코드가 만들어지는 원리나 어떻게 실행되는지, 탐지는 어떤 방식으로 하는지를 충분히 설명드렸기 때문에 해당 내용들은 여기서 생략하도록 할텐데요. 여기서는 문서중앙화 시스템에 내부 직원이 문서를 업로드할 때의 시나리오를 바탕으로, 악성 문서를 차단하는 솔루션이 위와 같이 구축될 수 있다는 점을 아시면 좋을 것 같습니다.
그리고 문서중앙화 시스템에서 악성 파일을 탐지하는 방법도 결국은 안티 바이러스와 같이 시그니처 기반으로 탐지를 하거나 이전에 말씀드린 컨텐츠 무해화 솔루션인 CDR을 이용한 방식으로 구현이 가능하기 때문에 차단 원리는 동일하다고 보시면 됩니다.
이렇게 문서중앙화 시스템에도 악성파일을 차단해야하는 이유 자체는 명확한데요. 최근에는 스피어피싱과 같이 특정 기업 사용자를 노린 메일들이 많습니다. 만약 직원 한 명이 메일을 제대로 확인을 안하고 첨부된 악성 문서를 문서중앙화 시스템에 업로드하면, 다른 직원들이 해당 문서를 내려 받아서 열게 될 때 문제가 생기겠죠.
어떻게 보면 공급망 공격과 같이 문서중앙화 시스템이 악성코드를 뿌리는 악성 서버 역할을 하게 되는 겁니다. 그렇기에 문서중앙화 서버에 파일을 업로드 하기 전에 악성인지 여부를 반드시 확인하는 과정이 반드시 필요하겠죠.
위의 기사에서는 제가 최근 많이 언급하고 있는 기업에서 공공기관에 보안 솔루션을 구축하는 사례를 이야기하고 있습니다. 사실 CDR 보안 솔루션을 공급하는 기업이라면 위의 방식으로 얼마든지 비슷하게 구축이 가능하죠. 또한 어느 정도 개발 능력만 있으시다면 직접 구현할 수 있으리라 생각합니다.
그리고 문서중앙화 시스템 뿐만 아니라 망연계, 메일 서버에도 적용될 수 있기 때문에 기업의 보안 담당자라면 해당 솔루션을 도입하는 것에 대해 한 번쯤 충분히 생각해볼만 하다고 보여집니다. 그럼 이번 글은 여기서 마치도록 하죠. 오늘도 읽어주셔서 감사합니다.
'Security Essay' 카테고리의 다른 글
외교안보 학술회의 사칭 위장 피싱 메일 (0) | 2023.02.01 |
---|---|
보이스피싱 방지를 위한 심박스 차단 (0) | 2023.01.30 |
국내 공공기관 해킹을 선포한 중국의 해커조직 (0) | 2023.01.25 |
맘스터치 홈페이지 가짜 네이버 로그인 팝업 주의 (0) | 2023.01.24 |
국민신문고 사칭 개인정보 탈취 목적 악성 메일 (0) | 2023.01.22 |
댓글