안내 사항
현실에서 정보가 손상될 수 있는 모든 방법으로부터 모든 정보를 보호하기란 불가능하므로 우선 순위를 정해야 할 것입니다. 이일은 위험도를 기준으로 체계적으로 진행해야 합니다. 이때 업무에 있어 해당 정보가 갖는 가치와 해당 정보가 탈취되거나 손실될 경우 본인과 다른 사람들에게 미칠 잠재적 피해를 모두 고려해야 합니다. 또한 정보의 가치가 실현될 가능성이나 이러한 피해가 발생할 가능성 역시 고려해볼 수 있습니다. 이러한 고려 사항은 주의를 기울여야 할 곳에 우선순위를 둘 수 있는 합리적인 근거가 됩니다. 일반적으로 별 가치가 없고 피해도 적을 정보는 보관하고, 별 가치는 없지만 피해가 클 수 있는 정보는 삭제하며, 가치는 크지만 피해는 적을 정보는 백업할 수 있습니다. 그런 다음 중요한 가치를 지니며 누출 시 피해가 막대할 정보에 먼저 보안 조치를 취하는 데 집중할 수 있습니다.
다른 사람과 정보를 공유하면 전달 시점, 전달 도중 또는 수신자가 정보를 얻었을 때 등 적대자가 정보에 접근할 기회도 그만큼많아집니다. 중요한 정보의 경우, 주변 환경에 주의를 기울이며 직접 대면으로 주고받거나, 대면 만남이 가능하지 않을 경우, Signal이나 ProtonMail과 같이 종단간 암호화(end-to-end encryption, E2EE) 기술이 적용된 도구를 사용함으로써 정보 전송 중에 누군가 이를 가로채는 상황을 방지할 수 있습니다.
종단간 암호화 기능을 사용하여 메시지 또는 이메일을 보내면 (발신인의 개인 키를 사용하여) 서명이 들어가며, (수령인의 공개키를 사용하여) 발신인의 기기에서 암호화된 형태로 변환된 후 발신인과 수신인의 서비스 제공업체를 통해 수신인의 장치로 전송됩니다. 수신인이 자신의 기기에서 (발신인의 공개키를 사용하여) 서명을 확인하면 메시지가 읽을 수 있는 형태로 표시됩니다. 설령 전송하는 동안 텍스트를 가로채려는 공급업체나 해커가 있다 해도 실현 불가능한 수준의 노력 없이는 해당 메시지를 읽을 수 없습니다.
종단 간 암호화 기술을 사용해도 여전히 위험은 남아있습니다. 시스템에서 메시지나 이메일을 사용자 간에 올바르게 라우팅해야 하므로 보낸 사람과 받는 사람의 신원, 그리고 두 사람 사이의 링크는 가려지지 않습니다. 이메일의 제목도 암호화되지 않습니다. 또한 메시지나 이메일이 전송 중에 안전하게 보호되더라도, 누군가가 보낸 사람이나 받는 사람의 기기를 침투하거나 탈취할 경우 여전히 위험에 노출되게 됩니다. (자동 삭제 메시지는 이와 같은 위험을 줄일 수 있지만 여전히 복사본이 존재할 수 있습니다.) 또한 종단간 암호화 기술을 사용하는 행위 자체가 당국의 의심을 불러일으킬 수 있으며, 특히 해당 국가에서 종단간 암호화 기술을 금지하는 경우라면 더욱 그렇습니다.
이전에 한 번도 만난 적이 없는 사람과 대면 만남을 가질 때와 마찬가지로 이메일로 메시지를 주고받는 상대방이 정말 (적이 아니라) 내가 생각하는 사람이 맞는지를 확인하는 것이 중요합니다. 도구마다 다른 방식으로 이 작업을 실행하게 됩니다. 예를 들어 Signal을 사용할 경우, 메시지 가로채기(man-in-the-middle) 공격을 막기 위해 서로 대면하거나 다른 통신 채널을 통해 연락할때 고유한 안전 번호를 사용해 인증할 수 있습니다.
적대자가 여러분의 정보에 접근할 수 있는 가장 쉬운 방법 중 하나는 기기에 물리적으로 접근하는 것입니다. 예를 들어 누군가가여러분의 하드디스크 드라이브를 통째로 복사해가거나 기기에 키로거(Key logger, 키보드 입력 내용을 저장하여 비밀 정보를 탈취하는 해킹 프로그램)와 같은 물리적 모니터링 장치를 설치할 수 있습니다.
이러한 물리적 접근을 막기 위해 정해진 한 가지 방법은 없습니다. 예를 들어, 시위에 참여하며 모든 기기를 지참한다는 것은 비현실적일 수 있으며 경찰에서 압수할 위험도 높습니다. 그러나 기기를 집에 그대로 두는 것 역시 적대자가 기기 소유주 모르게몰래 접근할 수 있는 기회를 줍니다. 본인의 상황뿐 아니라 예상되는 적대자의 의도와 능력까지 고려하여 각 상황에서 할 수 있는 최선의 판단을 내려야 합니다.
공격자가 합리적인 시간 내에 추측하지 못할 만큼 충분히 복잡한 암호 또는 암호 코드로 기기의 계정을 보호해야 합니다. 암호나암호 코드를 일정 횟수 이상 잘못 입력할 경우, 기기가 모든 데이터의 암호 키를 삭제하는 자동 삭제 기능을 구현하는 것도 고려해볼 수 있습니다. 그러나 우발적으로 자동 삭제 기능을 실행할 경우, 데이터를 잃을 위험이 있다는 점도 유념하세요.
또한 오늘날의 기기들은 일반적으로 기기 잠금을 해제하기 위한 지문이나 안면 인식과 같은 생체 인식 입력을 허용합니다. 이러한 기능은 매우 유용할 수 있지만 암호나 암호 코드를 넘겨주지 않고도 이러한 방식으로 기기의 잠금을 쉽게 해제할 수 있다는점에 유의하세요. 기기 제조업체에서는 이러한 문제를 인식하고 필요한 경우 생체 인식 액세스 기능을 신속하게 비활성화할 수있는 몇 가지 간단한 방법을 구현했습니다.
암호 또는 암호 코드를 활성화하면 공격자가 사용자 계정에 로그인하는 것만 방지할 뿐 실제 데이터 자체를 보호하지 못할 수도있다는 점에 유의하세요. 공격자는 여전히 저장 매체의 복사본을 가지고 암호의 필요성을 완전히 우회할 수 있습니다. 따라서 이문제를 해결하려면, 전체 디스크에 암호화 기능이 활성화되어 있도록 해야 합니다. 노트북 및 데스크톱에서 기본 설정으로 전체디스크 암호화 기능이 활성화되어 있지 않을 수도 있으니 특히 주의해야 합니다.
기기에서 실행되는 거의 모든 소프트웨어는 잠재적인 공격 경로가 될 수 있습니다. 따라서 기기에는 꼭 필요한 소프트웨어만 설치하도록 해야 합니다. 또한 운영 체제 및 설치된 소프트웨어의 업데이트에는 중요한 보안 패치가 포함되어 있을 수 있으므로 관련 사항을 자주, 그리고 자동으로 확인하여 가능한 한 빨리 업데이트 사항을 적용해야 합니다.
하지만 공격자가 이러한 조언을 악용하여 (비공식 채널을 통해) 가짜 업데이트 알람을 표시하고 악성코드를 기기에 설치하려 시도할 수 있으니 주의해야 합니다. 따라서 업데이트 알람이 뜬다면, 이는 정상적인 방법으로 운영 체제 업데이트를 수행해야 한다는 안내로 이해해야 하며, 만일 실제 업데이트 버전이 나오지 않았다면, 이는 공격자가 여러분을 대상으로 해킹을 시도했기 때문일 수 있습니다.
전체 디스크 암호화(FDE)는 운영 체제 및 데이터를 포함하여 기기의 거의 모든 하드 드라이브(또는 USB 플래시 드라이브와 같은 외부 저장 매체)를 암호화합니다. 즉, 이용하시는 기기가 분실, 도난 또는 압수되더라도, 적대자가 단순히 저장 매체 복사본을가져가는 것만으로는 데이터에 액세스할 수 없습니다. 전체 디스크에 암호화 기능을 사용할 때는 강력하고 고유한 암호를 사용하는 것이 중요합니다. (기기에 로그인할 때 사용하는 것과 동일한 암호를 사용해서는 안 됩니다.) 그러나 이 암호를 잊어버리면데이터에 액세스하지 못할 수 있습니다. 또한 사용자 계정 로그인 암호가 약한 탓에 FDE 키가 잠금 해제될 경우, 강력한 FDE 암호도 손상될 수 있습니다. 사용자 계정 암호와 FDE 암호 복호화 키 간의 정확한 관계는 기기 및 운영 체제에 따라 다릅니다.
바이러스는 컴퓨터의 작동 방식을 변경하는 일종의 악성 코드 또는 프로그램입니다. 바이러스 백신 소프트웨어는 일반적으로알려진 바이러스 및 기타 악성 프로그램이 보이는 패턴이 나타나지 않는지를 검사합니다. 이런 방식이 효과적으로 작동하려면, 백신 프로그램이 찾아내려는 패턴으로 업데이트되어야 하며, 해당 악성코드가 저장 장치에 기록돼 있어야 합니다. 비록 이러한서명 기반 접근 방식을 '휴리스틱 검사(heuristic checking, 프로그램에서 아직 알려지지 않은 새로운 바이러스임을 시사하는 의심스러운 움직임을 점검하는 방식)'로 보완하도록 개선되었지만, 여전히 취약점은 존재합니다.
방화벽은 사용자의 기기로 들어오는 인바운드 데이터와 다른 기기로 나가는 아웃바운드 데이터 간의 연결 및 흐름을 관리하는데 사용됩니다. 방화벽은 악성 인바운드 연결 시도를 탐지하여 차단할 수 있습니다. 그러나 아웃바운드 연결 시도는 일반적으로사용자 또는 합법적인 프로그램에 의해 시작되므로 자동으로 차단시키는 것이 바람직하지 않습니다. 공격자는 이런 취약점을악용하여 바이러스를 전송한 후 이를 활성화하도록 사용자를 속일 수 있습니다. 일단 활성화되면, 악성 코드는 서버에 대한 아웃바운드 연결을 트리거하여 명령어와 추가적인 악성 코드를 수신하고 데이터를 전송할 수 있습니다.
이러한 보안상의 한계를 고려할 때 최신 바이러스 백신과 적절하게 구성된 방화벽 역시 (여타 보안 조치와 마찬가지로) 꼭 필요한 도구이지만 완벽한 보안을 보장하지는 못합니다.
많은 모바일 기기에는 보안 제약 사항(security restriction)이 설정되어 있지만 사용자들이 이를 항상 원하거나 반기는 것은 아닙니다. 기기에 대한 사용자의 권한을 사용 가능한 최대 수준으로 높이거나(루팅) 실행할 수 있는 명령에 대한 일부 제한을 없앰으로써(탈옥) 이러한 보안 제약 사항을 우회하고 싶은 마음이 들 수도 있을 것입니다. 하지만 루팅 또는 탈옥을 실행할 경우, 기기는 설계자가 고려하지 않은 상태가 되므로 안정성이 떨어지고 보안 조치가 약화되며 악성 코드에 취약해질 수 있습니다.
공격자가 여러분의 정보를 탈취하기 위해 취할 방식을 결정하게 만드는 두 가지 핵심 요소는 공격 노출면(attack surface, 공간)과 공격 창(attack window, 시간)입니다.
공격 노출면에는 정보가 담긴 모든 장치, 외부 저장 매체, 서면 또는 인쇄 자료가 포함됩니다. 또한, 본인뿐 아니라 해당 정보를알고 있는 다른 사람들 역시 포함됩니다. 존재하는 정보의 복사본이 많을수록 공격 노출면이 더 확대되므로 공격자가 성공할 기회가 더 커집니다. 공격 노출면을 줄이기 위해, 정보의 위치와 정보 형식을 제한할 수 있습니다.
공격 창이란 공격 노출면의 각 구성 요소가 취약한 시간을 나타냅니다. 손글씨로 작성한 메모를 하루만 보관한 후 파기한다면, 해당 정보는 그날 하루만 취약한 셈입니다. (정보를 외우지 않는다고 가정) 기기에 대해서도 마찬가지입니다. 원격 공격자는 기기가 켜져 있고 실행 중인 경우에만 기기를 공격할 기회를 갖습니다. 사용하지 않을 때 기기를 완전히 꺼두면 공격 창(시간)이 그만큼 줄어듭니다.
기기를 끄면 추가적인 보안 이점도 얻을 수 있습니다. 바이러스는 침투한 소프트웨어가 실행되는 동안에만 작업을 수행할 수 있습니다. 이 문제를 우회하기 위해 공격자는 감염된 기기에서 지속성을 확보하여 기기가 실행될 때마다 바이러스가 활성화되게끔 만들고자 시도합니다. 하지만 기기를 꺼두면 장기적으로 볼 때, 지속성을 확보한 보다 정교한 일부 악성코드만 기기에 영향을미칠 수 있게 됩니다. 악성 코드를 완전히는 아니더라도 거의 대부분 제거하려면, 가능한 한 자주 기기를 초기화하고 재설치하는방안을 고려하세요. 또한, 자주 초기화 작업을 진행하면, 꼭 필요한 소프트웨어만 설치되도록 기기를 관리하기도 쉬울 것입니다.
클라우드 스토리지와 같은 온라인 서비스는 필요할 때 항상 데이터를 이용할 수 있다는 장점이 있습니다. 하지만 이 경우 데이터가 여러 장소에 복사되고 클라우는 항상 켜져 있으므로 공격 표면과 공격 창 모두가 잠재적으로 크게 확대될 수 있습니다.
따라서 기기와 마찬가지로 모든 온라인 서비스에도 강력하고 고유한 암호를 설정해둬야 합니다. 각 암호는 고유해야 합니다. 그렇지 않으면 특정 계정을 탈취한 공격자가 이를 악용하여 동일한 암호를 사용한 다른 모든 서비스에 액세스할 수 있습니다. 암호를 생성하는 데 사용하는 패턴 역시 (어떤 것이라도) 공격자가 악용할 수 있습니다. ('Have I Been Pwned?' 사이트에서 데이터유출로 인해 도용된 계정이 있는지 확인하실 수 있습니다.)
그야말로 다양한 온라인 서비스를 이용하는 오늘날의 환경에서 일반적으로 알려진 조언을 토대로 사이트마다 강력하고 고유한암호를 만들고 일일히 기억한다는 것은 사실상 불가능할 것입니다. 대신, 1Password 또는 LastPass와 같이 암호화된 암호 관리자를 사용하여 적합한 암호를 생성하고 로그인 자격 증명을 저장할 수 있습니다. 단, 공격자가 암호 관리자 데이터에 대한 액세스 권한을 얻을 경우, 여러분이 보유한 모든 온라인 계정에 대한 액세스 권한 역시 탈취할 수 있다는 점은 주의해야 합니다. 따라서 암호 관리자에 로그인하는 데 사용하는 암호 자체가 강력하고 고유하며 기억하기 쉬운지 확인하고 2단계 인증 기능을 사용하도록 설정해야 합니다. 암호 관리자에 로그인할 때 사용하는 암호 자체는 암호 관리자를 통해 저장할 수는 없으므로 아래의 두가지 비슷한 방법 중 하나를 사용하여 강력하지만 기억에 남는 암호를 수동으로 생성하세요. 다음 방법을 사용하여 기기 사용자계정 및 전체 디스크 암호화(FDE)용 암호를 생성할 수도 있습니다.
암호 구문 생성 방법: 서로 연관이 없되 사용자 본인은 머릿속에서 이미지를 떠올릴 수 있는 4~6개의 단어 세트를 선택하세요. 그런 다음 이 단어의 일부 문자를 숫자나 기호로 대체합니다. (A는 4, E는 3으로 교체하는 등 'leetspeak' 같이 일반적으로 많이 알려져 있는 암호 대체 방식은 피하도록 하세요.)
문장 방식: 머릿속에서 이미지를 떠올릴 수 있는 긴 문장을 선택하세요. 각 단어의 첫 번째 문자를 조합하여 암호를 구성한 다음 위와 같이 이러한 문자 중 일부를 숫자나 기호로 대체하세요. (마찬가지로 일반적으로 많이 알려진 암호 대체 방식은 피하세요.)
암호 관리자에 대한 생체 인식(지문 또는 얼굴 인식 등) 액세스 기능을 활성화한 경우 공격자가 암호 없이도 액세스할 수 있습니다.
2단계 인증(2FA)는 계정 액세스를 위해 두 가지 별도의 고유한 인증 형식을 요구하는 추가 보안 조치입니다. 2단계 인증을 지원하는 온라인 서비스의 경우, 첫 번째 요소는 사용자가 알고 있는 것(암호)과 사용자가 가지고 있는 것(인증 앱의 숫자 코드) 또는 사용자 본인과 관련된 것(지문, 얼굴 또는 음성 지문을 사용한 생체 인식)입니다. 해커가 암호를 탈취하더라도 휴대전화나 보안 키가 있어야만 계정에 액세스할 수 있으므로 계정에추가적인 보안 계층이 더해지는 셈입니다.
엄밀히 말하면 인증 앱을 사용하는 대신 문자 메시지로 숫자 코드를 전송받는 것 역시 (원래 갖고 있던 것이 아니라 전송받은 것이므로) 일종의 2단계 인증(2SV) 방식입니다. 단, 2단계 인증은 가로채기에 취약하므로, 선택할 수 있다면 문자 메시지 대신 항상 Authy와 같은 인증 프로그램을 사용해야 합니다. 그렇다고 해도 2단계 인증은 여전히 암호로만 보호하는 방식보다 안전합니다.
인터넷에 액세스하면 인터넷 서비스 제공업체(ISP)가 사용자가 방문한 웹사이트를 기록하고 당국과 정보를 공유할 수 있습니다. 이를 피하기 위해 Mullvad와 같이 가상사설네트워크(VPN)라고 불리는 소프트웨어를 사용하여 기기에서 인터넷 트래픽을VPN 서비스 업체의 서버 중 하나로 보낸 다음 다시 방문 중인 웹 사이트로 전송되도록 할 수 있습니다. 이렇게 하면 해당 웹사이트, ISP 및 일부 네트워크 기반 감시 주체로부터 IP 주소가 가려집니다. (단, 기기 디지털 지문 및 웹사이트 추적기와 같은 다른방법으로 추적될 수는 있습니다.)
VPN은 카페나 호텔과 같이 공용망 또는 신뢰할 수 없는 네트워크를 통해 인터넷에 액세스할 때 유용하게 사용할 수 있습니다. 악의적인 네트워크 공급업체의 경우 온라인 트래픽을 모니터링하고 온라인 계정의 암호를 탈취할 수도 있습니다. VPN은 기기에서 VPN 서비스 제공업체의 서버 중 하나로 연결되는 보안 터널을 제공하므로 네트워크 서비스 제공업체에서 사용자의 온라인 활동을 모니터링할 수 없습니다.
단, VPN 서비스 제공업체 또는 이들이 이용하는 타사 데이터 센터(및 해당 ISP)는 트래픽 로그 및 기타 데이터를 생성하므로, 누군가가 이를 이용해 사용자를 식별 및/또는 추적할 수도 있습니다. 또한 데이터 분석을 통해 사용자와 사용자의 활동을 탐지할수 있는 대량 감시 또는 대량 수집 시스템을 갖추고 있는 관할 지역에 VPN 서버가 위치할 수 있습니다. 또한 VPN 서비스를 이용한다는 사실만으로도 경고를 받거나 의심을 불러일으킬 수 있으며, 여러 국가에서 VPN 서비스가 불법이거나 정부에서 통제한다는 점을 염두에 두어야 합니다.
기기 또는 외부 저장 매체에서 정보를 삭제할 때 그 효과 다를 수 있습니다. 하드 디스크 드라이브(HDD)는 전체 저장 영역에 반복적으로 랜덤 데이터를 기록함으로써 대부분 삭제할 수 있지만, 최신 SSD(Solid State Drive)에서는 이러한 작업이 불가능합니다. SSD에서는 드라이브의 마모를 제한하기 위해 많은 양의 데이터가 예비 영역에 저장됩니다. 즉, 소프트웨어만으로는 암호화되지 않은 데이터가 포함된 저장 매체를 안전하게 삭제하기란 불가능할 수 있다는 의미합니다. 이 경우, 하드 드라이브를 적절하게 물리적으로 파괴하는 것만이 유일한 보안 옵션일 수 있습니다. SSD가 포함된 장치를 포함하여 기기에 전체 디스크 암호화기능을 사용하는 경우, 보안 삭제(secure deletion, 완전 삭제)의 필요성이 다소 줄어들기는 하나 여전히 안전하게 삭제할 필요는있습니다.
모든 정보가 전자 기기에 저장되지는 않는다는 점에 유의하세요. 공책이나 인쇄물과 같이 민감한 정보가 적힌 물리적 매체는 안전한 곳에 보관해야 합니다. 정보가 더 이상 필요하지 않거나 해당 정보를 계속 보관하는 것이 너무 위험할 경우, 십자형 파쇄기로 분쇄한 후 불에 태워 파기해야 합니다. 물론 매체에 따라 가장 효과적인 파쇄 방법은 다소 다를 수 있습니다. 정보를 파괴할때는 원래의 매체를 절대 복구할 수 없는 폐기물로 만들어야 합니다. 당국에서 서류 및 (소유주에게 불리하게 작용할 수 있는) 기타 정보를 찾기 위해 집과 사무실을 수색할 때 쓰레기를 점검하는 관행은 매우 일반적이므로 민감한 정보를 절대 쓰레기 더미나쓰레기통에 버려서는 안 됩니다.