2024-04-27 02:55 (토)
[칼럼] 유출사고의 원인 ‘개인정보 무단저장’ 이렇게 대처하자
상태바
[칼럼] 유출사고의 원인 ‘개인정보 무단저장’ 이렇게 대처하자
  • 길민권
  • 승인 2014.06.02 04:22
이 기사를 공유합니다

DB, PC, 서버, 스마트폰까지 전사적 개인정보 ‘현황분석’ 필수
[김영문 소만사 컨설팅팀장] '무단저장'은 개인정보가 저장되어 있다는 것을 조직이 알지 못한다는 것이다. 알지 못하기에 지킬 수도 없다. 따라서 ‘무단저장’된 개인정보는 ‘쓰는 정보 암호화’, ‘안 쓰는 정보 파기’라는 개인정보보호법상의 보호조치를 받지 못한 채 방치된다.
 
‘무단저장’이라는 원흉은 전사적으로 존재한다.
첫째, DB에 존재한다. DBMS가 오랫동안 운영되면, 무수한 테이블과 뷰가 새로 생성되어 어떤 종류의 개인정보가 저장되어 있는지, 저장되어 있는 위치는 어디인지에 대한 정보를 아무도 알지 못하는 상황이 발생한다. 가령 회사가 DB암호화를 했다고 안심할 수 있겠지만 DB암호화 이후에도 암호화 되지 않은 새로운 개인정보(Table, Temp Table)가 무수히 생성된다. 그 무수한 Table마다 ‘무단저장’이라는 원흉이 웅크리고 있는 것이다.
 
둘째, PC에 존재한다. 직원수가 많을수록 PC내 수많은 개인정보가 저장되어 무단저장이라는 원흉은 점점 더 거대해진다. 따라서 개인정보의 종류와 저장위치를 알지 못하는 상황이 발생하고 결국 개인정보 유출사고가 발생해서야 무단저장의 위험에 대해 인지하게 되는 것이다.
 
셋째, 서버에 존재한다. 해커는 운영 웹 서버, 개발용 웹 서버 등 관리가 소홀한 웹 서버를 가장 먼저 노린다. 실제로 2011년도에는 웹 서버에 방치된 개인정보가 유출되는 사례가 있었다. 과거 사례를 비추어 볼 때 외부에 노출된 웹 서버만 털어도 천만 건 이상의 개인정보가 유출 될 수 있는 것이다. 
 
DB와 PC, 서버에 웅크리고 있는 ‘무단저장’이라는 원흉, 어떻게 물리칠 것인가?
 
DB, PC, 서버, 스마트폰까지 전사적으로 개인정보를 ‘현황분석’하는 방법이다. DB, PC, 서버, 스마트폰에 이르기까지 무단저장된 개인정보를 현황분석(검출→분석→보호조치결정)하고 ‘쓰는 정보 암호화’, ‘안 쓰는 정보 파기’라는 개인정보보호법상의 보호조치를 수행해야 한다. 따라서 조직이 무단저장된 개인정보를 현황분석 하는 순간 문제의 반 이상이 해결되는 것이다. 어떤 개인정보가 어디에 ‘무단저장’되어 있는지 인식하는 것이 중요하다.
 
DB서버에 에이전트를 설치하지 않는 방식으로 평문으로 된 개인정보를 ‘현황분석’하는 것이 중요하다. 많은 사람들이 사용하는 DB는 DB암호화를 했다고 해서 보안이 끝나지 않는다. 실제 DB암호화 이후에도 평문으로 된 개인정보는 계속 생성되어 무단저장 된다. 또한 DB 내에 어떤 table과 column이 존재하는지 (수기로는) 알 수 없다. DB에 무단저장된 개인정보를 검출할 때 주의할 점은 DB서버에 에이전트를 설치해서는 안 된다는 것이다. DB서버는 복잡하고도 민감한 시스템이라서 에이전트를 설치했다가는 업무효율에 심각한 문제를 야기할 수 있다.
 
그리고 서버 특히 웹서버와 WAS(웹어플리케이션 서버)는 외부에 노출되어있기 때문에 해커에게 가장 쉬운 공격대상이다. 서버는 PC와 달리 NT/LINUX/UNIX/MAC에 이르기까지 다양한 운영체제를 가지고 있다. 또한 파일형태도 DUMP, TAR, 다중압축파일, 로그파일, 개발용 테스트파일에 이르기까지 다양하다. 따라서 서버 내 무단저장을 해결하기 위해서는 서버의 다양한 OS, 파일형태를 모두 커버하면서 개인정보를 검출, 분석할 수 있어야 한다.
 
◇서버내 개인정보검출시 포인트 
•모든 서버플랫폼을 지원해야 한다. (예)Ubuntu, Suse, Redhat, Centos, Debian, HP-UX, Solaris, AIX, NT계열
•50여 개 이상 서버파일포맷을 분석해야 한다 (다단계압축파일-tar, gzip, 알집, compress 포함)
•압축파일 내 개인정보가 있는 특정위치를 식별해야 한다.( 압축파일 하나에 파일 5개 포함 시 5개 중 어느 파일에 개인정보가 있는지 특정화)

     
2016년 1월부터 주민등록번호 암호화 규정이 강화된다. 지금부터 준비해야 한다. DB로 대표되는 내부망에 주민등록번호 저장 시 암호화를 의무화한 것이다. 이전에는 영향평가나 위험도분석결과에 따라서 암호화를 결정하게 되어있었다. 주민등록번호는 반드시 DB내 무단저장 되어 있지는 않은지 검출해야 한다.
 
또 2016년 8월까지 전사적으로 주민번호를 검출해서 파기해야 한다. DB, PC, 서버, 스마트폰에 이르기까지 개인정보를 검출해서 주민등록번호 경우에는 법적 근거가 있는지 없는지 따져본 후 법적 근거가 없을 경우 파기, 있을 경우 암호화해야 한다.
 
개인정보 무단저장 중에서도 고유식별번호인 주민등록번호 무단저장은 반드시 잡아내야 한다. 이미 앞서 설명한 바와 같이 DB서버에 에이전트를 설치하지 않고도 DB내 평문으로 무단저장된 개인정보를 현황분석 할 수 있다. 서버 역시 다양한 운영체제와 파일형태를 모두 커버하면서 무단저장된 개인정보를 현황분석 할 수 있다.
 
[글. 김영문 소만사 컨설팅팀장 / ymkim@somansa.com]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★