경제·금융 경제·금융일반

FORTUNE STORY ¦ 직원의 마음을 읽는 스파이 기술



직원이 저지른 정보 유출이나 도난, 사보타주 등이 중요한 사이버보안 문제로 대두되고 있다. (이런 와중에서) 한 회사가 모든 직원의 이메일을 읽어 사건 발생 전에 ‘내부자 위협‘을 감지할 수 있다고 주장하고 있다.

대규모 국책은행이나 실리콘밸리의 소프트웨어 기업 혹은 정부 기관의 아침 풍경은 보안 담당자가 조직 구성원에 대한 리포트 작성을 위해 소프트 프로그램에 질문을 던지는 것으로 시작될 수도 있다. 이 직원은 ‘어젯밤을 기점으로 회사에 가장 많은 불만을 가진 직원들이 누구인지 상위 10명을 분석하라’는 명령을 내릴 지도 모른다.


오랫동안 정보업체들의 고문을 맡아온 심리학자 에릭 쇼 Eric Shaw는 자신이 사이버보안 기업 스트로즈 프라이드버그 Stroz Friedberg를 위해 개발한 소프트웨어를 사용하면, 보안담당자가 이 같은 능력을 갖출 수 있다고 말했다. 회사측 설명에 따르면, 이 소프트웨어는 특정 기관에서 하루 동안 사용되는 수백만 개의 이메일이나 문자메시지를 철저히 검열할 수 있다. 이를 통해 언어 심리학자들이 특정 정신 상태나 성격 프로파일과 관련이 있다고 생각하는 단어나 구절을 찾아낼 수 있다. 쇼는 “‘불만족’ 부문에서 높은 점수를 기록한 직원들을 검색해 이름을 확인하거나, 해당 감정이 내포된 상위 그룹의 이메일들을 직접 읽을 수 있다” 고 설명했다.

많은 기업들은 이미 ‘횡령’이라든가 ‘이 일이 정말 싫다’ 같은 우려할만한 단어나 구절들을 포함하는 직원 이메일을 키워드 검색을 통해 가려낼 수 있다. 그러나 스트로즈 프라이드버그는 ‘스카우트 Scout’라 불리는 이 소프트웨어를 통해 좀 더 많은 것을 파악하고자 한다. 직원들이 무의식적으로 사용하는 구문적, 문법적 단서로 그들의 분노, 재무상태, 스트레스 및 인내심의 한계를 나타내는 기타 정보 등을 간접적으로 식별할 수 있도록 하는 것이다.

예컨대 이 소프트웨어는 직원의 불만도 측정을 위해, 부당한 처사로 인한 좌절감과 분노, 원망 등의 감정을 함축하고 있는 언어적 단서에 기초한 알고리듬을 사용하고 있다. 쇼는 또 다른 예로, ‘나’라는 단어를 비정상적으로 자주 사용-평균을 다소 벗어난 표준 편차 내에 존재하는 빈도-하는 것에선 ‘왜 나인가?’, ‘어떻게 나에게 이럴 수 있나?’ 같은 부당하게 피해를 당한 좌절감의 표출, 다시 말해 피해의식으로 볼 수 있다고 말한다. ‘아니다’, ‘그렇지 않다’, ‘절대로’, ‘않다’ 같은 부정어의 과다 사용이나, ‘당신은 최악이다’, ‘일을 정말 못한다’ 등의 부정적 평가는 분노를 드러내는 것일 수 있다. ‘아주’, ‘많이’, ‘완전’ 같은 ‘부사적 강조구’의 과다 사용이나 ‘He’s a ZERO(그는 아무짝에도 쓸모 없는 사람이다)’처럼 어떤 사안의 강조를 위해 대문자만 사용하는 것 또한 분노의 감정과 연관 지을 수 있다.

불만을 품는 건 불법을 저지르는 것이 아니다. 하지만 오늘 불만에 가득 찬 직원은 내일 수억 달러 가치의 데이터를 유출할 수도 있다. 스트로즈 프라이드버그는 기업들이 직원들의 변질 현상인 ‘내부자 위협(insider threat)’을 타개하기 위해 동원할 수 있는 여러 방법 중 스카우트가 최첨단의 무기라고 홍보하고 있다. 사기나 횡령을 저지르는 직원들뿐만 아니라, 퇴직할 때 지적 재산이나 다른 기밀 정보를 훔치는 ‘나쁜 이직자들’은 잠재적 위협이 아닐 수 없다. 정규직이든 계약직이든 이들은 급료가 완전히 지급되지 않으면, IT시스템을 직접 파괴하거나, 혹은 그럴 것이라고 협박을 할지 모른다. 지금은 직장 폭력에 대한 우려도 커지고 있다.

기업들은 오랫동안 외부 해커들의 사이버공격-주로 러시아와 중국 같은 멀리 떨어진 해외에서 자행된다고 여겨진다-에 대한 대응책을 강구해왔다. 그러던 그들이 재계약에 실패한 조용한 직원 등이 저지를 수 있는 내부 해킹 공격 또한 많다는 점을 점차 인식하고 있다. 가장 대표적인 사건들은 주로 정부 차원에서 발생했다. 2010년 첼시 매닝 Chelsea Manning(당시에는 일병 브래들리 매닝 Pfc. Bradley Manning이라 알려져 있었다)은 위키리크스에 70만 개 이상의 기밀문서 파일을 넘겼고, 2013년에는 정부 보안기구의 계약직 직원이었던 에드워드 스노든 Edward Snowden이 그 정보를 외부로 유출했다. 흔하게 일어나는 일이 아니었지만, 모든 조직이 갖고 있는 엄청난 취약성 때문에 이 사건에 세계의 이목이 집중됐다.

CSO 매거진과 미국 비밀 경호국(U.S. Secret Service), 프라이스워터하우스쿠퍼스, SEI CERT 프로그램(CERT는 미국 국방성 자금으로 운영되는 카네기 멜런 대학의 산하 연구 센터이다)이 매년 공동으로 실시하고 있는 사이버 범죄 설문조사의 최근 결과에 따르면, 공공과 민간 부문을 망라한 모든 조직에 대한 해킹 공격의 27%는 내부자 소행이었다. 설문에 참여한 562명 중 43%가 전년도 조직 내에서 최소한 한 건의 내부자 공격이 일어났다고 응답했다. 공격 대상이 된 조직들은 보통 사건을 비밀에 부치지만, 최근 몇 년간 모건 스탠리와 AT&T, 골드만삭스와 듀폰이 피해를 입은 것으로 알려졌다.

내부자 위협의 피해 조직-특히 금융기관-들은 공격을 방지할 수 있는 적절한 대비책을 갖추지 못하면, 규제와 민사 모든 책임의 대상이 될 수 있다. 그렇기 때문에 내부 해킹 위협의 심각성을 충분히 인식하고 있다. 지난 6월 미국증권거래위원회(SEC)는 부패한 금융 고문이 73만 명의 고객 계정을 유출한 사기 사건에 대해 모건 스탠리에 100만 달러의 벌금을 부과하기도 했다. 회사가 범인을 직접 적발해 신고하고, 범인이 연방범죄 혐의를 인정(pleaded guilty)했음에도 사건을 방지하지 못한 책임을 물어 벌금을 부과한 것이었다.

2011년부터 기밀 정보를 다루는 정부 기관들은 공식적으로 내부자 위협 프로그램을 의무적으로 마련해야 했다. CERT의 내부자 위협 센터(Insider Threat Center) 수장을 맡고 있는 랜들 트세시악 Randall Trzeciak에 따르면, 해당 법규에 대한 의무 준수 대상이 지난 5월 약 6,000~8,000개에 달하는 민간 계약업체로 확대되기도 했다. 트세시악은 문제의식이 높아진 덕분에 내부자 위협을 방지할 수 있는 프로그램 출시가 크게 증가했다고 밝혔다. 그는 2년 전 열린 RSA 보안회의에선 약 20개 업체만 내부자 위협 프로그램을 선보였지만, 2월 개최된 올해 회의에선 이 숫자가 125개 이상으로 급증했다고 덧붙이기도 했다.

‘기술지표(technical indicators)’라 불리는 이런 프로그램 대부분은 컴퓨터 네트워크 감시, 데이터 손실 방지, 의심스러운 행위에 대한 보안 경보 발령, 컴퓨터 자판 기록 및 개별 모니터 화면의 비디오 촬영 같은 기능을 갖추고 있다. 이 같은 솔루션을 통해 기업은 비정상적인 시간에 컴퓨터에 로그인하거나, 기밀 정보를 식별하는 전자 태그를 갖고 돌아다니는 행위, 단순하게는 갑작스럽고 명백하게 일상 업무에서 벗어난 행동 등을 하는 것을 포착할 수 있다(박스 기사 ‘내부의 적을 막는 법’을 참고하라).

물론 직원들의 이메일을 키워드로 검색하는 기능을 갖춘 또 다른 소프트웨어들도 있다. 그럼에도 스카우트는 범죄 발생 전 내부자 위협을 탐지하는 과정에서 가장 세세하고, 정교한 방법으로 이메일을 검열하는 소프트웨어라 할 수 있다.

스트로즈 프라이드버그는 2014년 말 고객 서비스의 일환으로 스카우트를 업데이트했다. 사내에선 이미 오래 전부터 내부 조사를 위해 예전 버전의 스카아트를 사용하고 있었다. 스트로즈 프라이드버그는 16년 간 FBI 맨해튼 지부에서 근무한 에드 스트로즈 Ed Stroz와 11년간 브루클린 연방 검사로 재임한 에릭 프라이드버그 Eric Friedberg가 2000년 공동 창업한 회사이다. 두 사람 모두 각 기관에서 컴퓨터 범죄 부서장을 역임한 바 있다. 현재 14개 지점에 500명이 넘는 직원을 거느리고 있는 스트로즈 프라이드버그는 디지털 범죄 과학 수사와 사고 대응, 전자증거개시제도(E-Discovery) 분야의 전문가들을 보유한 업계 선두 기업으로 자리잡고 있다. 회사 업무의 대부분은 기밀이지만, 포춘 50대 기업 중 30개 기업을 고객사로 보유하고 있는 것으로 알려져있다. 대형 유통업체 타깃과 니먼 마커스(대규모 정보 유출 사건 후 계약을 체결했다), 페이스북, 구글, 법무부 등을 고객사로 보유했음을 공식적으로 밝히기도 했다.

스트로즈 프라이드버그의 경력이 매우 인상적인 만큼, 스카우트 제품에 대해 논하려면 몇 가지 지켜야 할 절차가 있다. 비밀 준수를 약속했지만 회사는 스카우트를 사용하는 고객사 중 한 곳도 포춘에 소개해주지 않았다(기업들은 직원들을 불신한다는 인상을 줄 수도 있어 사내 내부자 위협 시스템에 대해 말하기를 꺼려한다). 스트로즈 프라이드버그는 스카우트가-익명 위협의 출처를 밝히는 등-범죄 과학수사 도구로 사용된 사례들에 대해 설명하긴 했지만, 사전에 내부자 공격을 막았던 사례에 대한 자세한 정보를 제공하지는 않았다. 그러나 스카우트는 극심한 스트레스에 시달리던 직원을 지목한 사례에 대해서는 언급했다. 그 후 관계자들은 그 직원이 자살을 계획하고 있었다는 것을 알아냈고 그 일에 개입했다. 스카우트가 그 직원의 생명을 구했다고 할 수 있다.

그러나 에드 스트로즈는 스카우트가 이미 사용 가능한 다른 많은 내부자 위협 방지 도구들을 대체할 수 없다는 점을 인정하고 있다. 다만 그는 “그런 프로그램들은 누군가가 이미 파일에 손을 댔거나, 파일을 읽었거나, 복제했거나, 이동을 시키는 등 해서는 안 될 행동을 한 후에만 유용하다”고 말했다. 그는 스카우트의 목표를 세계 무역센터 공격 후 FBI가 천명한 수준까지 달성하는 것으로 잡고 있다. 스트로즈는 “9.11테러 이후 목표는 ‘대응 및 수사’가 아니라 ‘방해 및 방지’가 됐다”며 “어떻게 하면 사전에 누군가를 잘못된 행동으로부터 보호할 수 있는가?”라고 질문을 던졌다. 그의 대답은 ‘언어를 통해서’였다. 그는 “언어는 모든 사람들이 매일 사용한다. 구글도 당신에게 청바지를 팔기 위해 언어를 사용한다”며 “실제 사건의 ‘왼쪽에서’-은유적으로 시간상 앞서는 것을 의미한다-재앙을 방지할 있는데, 왜 언어를 활용하지 않겠는가?”라고 반문했다.

올해 63세인 에릭 쇼의 전문분야는 다소 생소한 정치심리학이다. 그는 듀크 대학교에서 박사학위를 받고, 1990년부터 1992년까지 미국 CIA에서 근무했다. 그 후 개인 사업과 조지 워싱턴 대학교 강의를 병행하며, 다른 정보 기관들에서 고문으로 일했다(쇼는 일주일에 이틀은 정보 기관에서 컨설턴트로 일한다고 밝혔다. 어느 곳인지는 말하지 않았지만, 그 기관들은 스카우트 프로그램으로 직원들을 감시한다고 설명했다).

정치심리학자들은 미 국무부 및 국방부, 정보 기관과 백악관의 정책 수립을 돕기 위해 북한 김정은 같은 외국 지도자들의 정신 건강 프로필을 작성하기도 한다. 이 적대적인 국가의 수장은 과연 정신이상자인가, 아니면 어느 정도 논리가 통하는 사람인가? 만일 후자라면, 어떤 접근 방법이 최선인가? 이 분야 심리학자들은 환자를 의자에 앉혀놓고 치료할 수 없기 때문에, 대신 언어를 활용한다. 이들은 공개석상에서 포착된 지도자의 무의식적인 연설 습관들을 통해 성격 분석의 단서들을 찾고 있다.

에릭 쇼는 1990년대 후반 걱정스러운 사건이 잇따라 발생하자, 국방부의 요청으로 내부자 사이버공격을 연구하기 시작했다. 그중 하나는 미 해군 병원의 한 관리자가 환자 기록을 암호화해 돈을 요구한 사건이었다. FBI의 컴퓨터 범죄 부서는 해당 분야 범죄에 대한 경험으론 타의추종을 불허했다. 쇼는 이를 계기로 맨해튼 지부의 주축 부서를 총괄하던 에드 스트로즈와 만나게 됐다.




에드 스트로즈는 FBI에서 화이트칼라 범죄에 대해 조사하면서 언어심리학에 관심을 갖게 됐다. 그는 “다른 사람들의 잘못된 행동을 미연에 방지하기 위해 스카우트 소프트웨어를 만들었다”고 말했다.에드 스트로즈는 FBI에서 화이트칼라 범죄에 대해 조사하면서 언어심리학에 관심을 갖게 됐다. 그는 “다른 사람들의 잘못된 행동을 미연에 방지하기 위해 스카우트 소프트웨어를 만들었다”고 말했다.


스트로즈가 쇼에게 보여준 첫 번째 파일은 상사와 사이가 유독 좋지 않았던 한 은행의 관리자가 저지른 사건이었다. 상사는 결국 그를 해고했고, 그는 네트워크에 ‘논리 폭탄(logic bomb)’을 설치해 은행 서버를 마비시켰다. 쇼는 해고 전까지 둘 사이에 오갔던 이메일을 분석했고, 적색 경고를 울렸던 단어들을 손으로 지적해 스트로즈에게 보여주었다.

스트로즈는 “정말 멋진 경험이었다”고 당시를 회상했다. FBI에서 그가 맡았던 업무는 ‘화이트칼라 범죄’로, 종종 가해자의 정신상태만이 쟁점으로 다뤄지는 분야였다. 쇼는 자신의 분석력을 앞세워 해당 분야에까지 발을 들여놓았다. 그는 “언젠가 스트로즈가 나의 이메일 코드화 작업을 지켜보다가 ‘이제, 우리에겐 이 작업을 대신 해줄 컴퓨터가 있다’ 고 말했다. 언어심리학 소프트웨어에 대한 아이디어는 바로 그렇게 탄생했다”고 밝혔다.

스트로즈는 2000년 FBI를 떠나, 스트로즈 프라이드버그를 공동 창업했다. 몇 개월 후 그는 범죄수사 언어 전문가가 필요하다는 고객들의 요청을 받고 쇼에게 연락을 취했다. 이런 사건들은 보통 ’익명의 저자(anonymous author)‘ 사건이라 불린다. 고객이 위협이나 요구를 받는 경우를 의미한다. 쇼는 가해자 글의 특징적인 면을 여러 용의자의 글과 비교해 가해자를 추려내고자 했다. 그는 이 과정에서 전통적인 범죄 수사 기법-독특한 형식적 규칙, 비정상적인 화법, 숨길 수 없는 철자 오류 등-뿐만 아니라, 정치 심리학자들이 사용하는 언어적인 원칙도 동원했다. 2005년 뉴욕 타임스에 게재됐던 한 사건이 좋은 예이다. 쇼의 분석은 특허 및 상표 등록 회사 마이크로패턴트 MicroPatent를 해킹한 후 1,700만 달러를 요구했던 한 ‘사이버 착취자’를 지목하는 데에도 큰 역할을 했다(범인은 혐의를 인정했고, 결국 철창 신세를 졌다).


글 분석을 돕기 위해 스트로즈와 쇼는 ‘웜터치 WarmTouch’라 스스로 명명한 내부 소프트웨어를 개발했다. 스트로즈는 “최악의 이름이었다” 며 “하지만 키보드가 존재하는 이유는 인간이 컴퓨터와 접속하기 위해서이며, 인간이 키를 누름으로써 작업이 시작되기 때문에 그 이름을 붙였다”고 설명했다. 한편, 쇼는 CERT의 내부자 위협 센터에서 사건 일지들을 자세히 들여다보며, 내부자 위험 사건의 연구를 계속했다. 범죄를 경고하는 시그널 중 놓친 것을 찾아내고, 웜터치가 나쁜 행동을 암시하는 언어적 예후들을 찾아낼 수 있도록 기능을 만들기도 했다.

관련기사



이 기술을 테스트하고 정교하게 만들기 위해, 쇼는 내부자들이 범죄를 저지르기 전 쓴 실제 이메일을 ‘엔론 언어 집(Enron corpus)’이라 알려진 공개적으로 사용 가능한 다량의 이메일 데이터베이스에 숨겨두었다(이 언어집은 175명의 엔론 직원이 쓴 60만 개의 이메일로 구성되어 있다. 직원들 대부분은 범법행위를 하지 않은 무고한 직원들이며, 이들의 이메일은 연방 에너지 규제위원회가 시장조작 관련 조사를 진행할 당시 수집한 것이다). 이후 쇼는 인간 코딩 프로그래머들과 웜터치가 언어심리학 원칙을 이용해-다량으로 잘못 검색하는 일 없이-적색 경고 이메일을 걸러내도록 했다. 그 결과 중 일부는 2013년 업계 전문지 디지털 포렌식 Digital Forensics에 2건의 기사로 실리기도 했다. 이 실험 결과는 웜터치가 불완전하긴 하지만 유용한 필터 도구라는 사실을 입증했다. 스트로즈 프라이드버그는 2014년 말, 스카우트로 이름을 바꾼 최신 버전을 고객들에게 제공할 준비를 마친 상태였다.

스카우트는 약 1만 개 단어로 구성된 어휘 리스트-각 고객사에 맞게 세밀하게 조정된다-를 추적하기 위해 60여 개의 알고리듬을 사용하고 있다. 이 중 50개는 내부자 위협을 추적하는 데 집중적으로 사용된다. 나머지는 여러 목적으로 사용될 수 있다. 회사 측 설명에 따르면 사내 갈등 감지와 관리자 평가, 리더 재목감 발견과 같은 범죄 수사와 관련이 없는 알고리듬도 여기에 포함된다. 스카우트는 주로 ‘면허 소지 임상의’ -쇼가 감독하는 외부 계약자들이다-들이 결과를 해석하는 계약 방식으로 고객사들에게 서비스를 제공하고 있다.

스토로즈 프라이드버그는 새 제품을 관리하기 위해 로펌 패튼 보그스 Patton Boggs의 전 파트너이자, 정부가 운영하던 빅데이터 기업 오페라 솔루션 Opera Solutions의 대표로 재직했던 스콧 웨버 Scott Weber를 고용했다. 웨버는 “스카우트의 능력이 결정적인 것은 아니다”라고 인정하며 “스카우트가 캐럴린이 다음날 출근해서 도둑질을 할 거라 예측하거나, 스콧이 직장 내 폭력 가해자가 될 것인지 알려주지는 못할 것”이라고 말했다. 이어 그는 “스카우트의 기능은 조직에서 생산되는 방대한 양의 정보를 조직 운영에 도움이 되는 형태로 여과하는 것”이라고 강조했다.

웨버는 예시로 스카우트의 유저 인터페이스가 6만9,000명이 넘는 발신자가 보낸 5,100만 건의 이메일과 문자메시지를 분석하는 것을 파워포인트 슬라이드로 보여주었다. 웨버는 해당 데이터는 당시 한 정부 기관 고객사의 전체 데이터라고 설명했다. 4가지 내부자 위험 변수에 따라 비정상적으로 높은 점수를 검색하라는 명령에, 스카우트는 137명의 발신자가 보낸 383개의 메시지-전체 데이터의 0.0008%-를 걸러냈다.

실제 상황에선 임상의가 스카우트의 인터페이스를 통해 실제 이메일을 읽고, 개별적으로 검토를 한다. 임상의는 검토한 이메일 중 정말 우려할 만한 내용이 담긴 메시지를 고객에게 보여준다. 웨버에 따르면, 그 후 고객사는 간부들과 인사팀, 법률팀 및 보안 팀으로부터 조언을 받아 어떤 조치를 취할지 결정을 하게 된다. 웨버는 “스카우트는 현재 정부와 금융분야에서 사용되고 있으며 제조업, 의료 및 제약업계 고객들도 제품을 테스트하고 있다”고 설명했다. 그는 정확한 고객사 수는 밝히지 않았다.

쇼는 스카우트의 이름을 처음엔 ‘빅 브라더’로 지으려 했다고 우스갯소리로 말했다. 따지고 보면 스카우트도 직원들의 사생활 침해가 아닌가? 그럼에도 웨버는 “스카우트가 사생활을 굉장히 존중한다”고 강조했다. 극히 일부의 이메일만 읽을 뿐만 아니라 대부분의 이메일은 외부 임상의가 검토하기 때문에 직장동료나 상사가 볼일은 없다고 했다. 웨버는 “미국 법 하에서 직원들의 이메일을 보려면 ‘사전 동의’를 구해야 한다”며 “직원들이 사용하는 컴퓨터와 데이터는 직원들의 소유가 아닐뿐만 아니라, 검색의 대상이 된다고 직원들에게 알려주면 사생활 침해 가능성도 없어진다”고 설명했다(대부분의 미국 대기업은 이미 이런 정책들을 시행하고 있다).

심지어 웨버는 사생활 침해에 대한 우려가 오히려 스카우트 사용에 유리하게 작용한다고 말했다. 그는 “우리가 담당하고 있는 많은 사이버 공격 사건들이 바로 사람들이 사생활을 침해 당한 경우”라며 “내부자가 피해자 네트워크에 침투해 내용을 읽고, 복사하고, 사진을 찍고, 컴퓨터에 내장된 마이크나 카메라를 켜고 있는데, 이러한 행위들은 엄청난 사생활 침해”라고 강조했다.

이런 배경 때문에 스트로즈 프라이드버그 직원들은 “스카우트가 엄중하고 해결하기 어려운 난제들에 대한 ‘계몽된 접근법(enlightened approach)’”이라고 주장한다. 스트로즈는 “고객사들은 스카우트 도입에 한 점 부끄럼이 없기를 바란다. 그들은 이 소프트웨어가 ‘배려하는 근무환경’의 일부가 되길 원한다”며 “타임라인의 왼쪽(과거)으로 가서, 사전에 재앙을 막아야 한다. 그러나 여기에는 책임감이 따른다”고 강조했다.



한 은행 시스템 관리자가 상사에게 쓴 이메일. 내용은 다음과 같다. “그는 경험이 전혀 없었어요. 그는 사내 보고 절차에 대해서도 아무것도 알지 못합니다. 당신이 나를 해고하거나 내가 그만둘 때까지, 나는 당신의 명령을 받아야겠지요. 그가 훈련된 전문가가 되기 전까지, 나는 그에게 접근 권한을 주지 않을 겁니다. 만약 당신이 그에게 루트 액세스 권한을 주라고 내게 명령한다면, 당신은 나에게 해당 기기에 대한 책임을 전혀 묻지 말아야 합니다. 누군가 일을 망쳤을 때, 나는 뒷일을 처리하는 쓰레기 청소부가 되지는 않을 겁한 은행 시스템 관리자가 상사에게 쓴 이메일. 내용은 다음과 같다. “그는 경험이 전혀 없었어요. 그는 사내 보고 절차에 대해서도 아무것도 알지 못합니다. 당신이 나를 해고하거나 내가 그만둘 때까지, 나는 당신의 명령을 받아야겠지요. 그가 훈련된 전문가가 되기 전까지, 나는 그에게 접근 권한을 주지 않을 겁니다. 만약 당신이 그에게 루트 액세스 권한을 주라고 내게 명령한다면, 당신은 나에게 해당 기기에 대한 책임을 전혀 묻지 말아야 합니다. 누군가 일을 망쳤을 때, 나는 뒷일을 처리하는 쓰레기 청소부가 되지는 않을 겁



■ 언어심리학: 일상의 이메일에서 단서 찾기

여기에 쓰여 있는 문장은 은행에서 계약직으로 근무하던 시스템 관리자가 상사에게 쓴 실제 이메일에서 발췌한 것이다. 그 관리자는 해고당한 후, 은행 서버를 파괴했다. 왼쪽 사진은 스트로즈 프라이드버그의 스카우트 소프트웨어가 언어심리학을 이용해 오늘 이메일을 분석한다면 어떤 단어를 탐색해 ‘점수’를 매길지 보여주고 있다. 왜 해당 단어들이-특히, 비정상적으로 자주 사용됐을 때-적색 경고를 보내는 것인지 따져보자. -R.P.

‘아니다’, ‘그렇지 않다’, ‘않다’ 등의 부정어 사용은 분노의 표출일 수 있다. 스카우트 프로그램은 이를 불만족으로 간주한다.

‘나’라는 단어의 과다사용은 피해의식의 표출일 수 있다. 이는 불만족에 해당하는 또 다른 요소이다.

‘당신’과 같은 직접적인 호칭은 비난이나 불만족의 표현일 수 있다.

모두 대문자로 쓰인 단어는 ‘강조어’로서 분노의 표출일 수 있다. ‘쓰레기’나 ‘망했다’ 처럼 의미가 강한 단어나 구절은 강조와 ‘부정적 평가’를 내포한다. 둘 다 분노를 나타낸다.

이메일에 나타나는 심한 분노나 부정적 감정은 부부 갈등과도 관련이 있다. 이 경우 회사가 관여할 일은 아니기 때문에, 스카우트는 ‘해고’, ‘그만두다’, ‘루트 액세스’ 같은 단어만 필터로 사용한다. 고객사는 해당 단어들을 포함한 이메일만 보도록 선택할 수 있다.


■ 내부의 적을 막는 방법

사이버보안 전문가들은 데이터 도난, 사기, 사보타주 같은 내부자 위협에 대응할 수 있는 다양한 기술들을 개발해왔다. 그 중 4가지 보호 기술을 소개한다. -Robert Hackett

보안 정보 및 이벤트 관리 부문(SIEMs): 기업의 보안 관련 소프트웨어와 기기들이 생산하는 모든 데이터를 감시하는 기술이다. 정보 관리자들은 추후 연구를 위해 정보를 저장하고, 이벤트 관리자들은 직원들이 실시간으로 추적할 수 있는 데이터 피드도 만들고 있다. SIEMs 업체로는 휼렛 패커드 엔터프라이즈, IBM, 스플렁크 Splunk 등이 있다.

데이터 유출 방지(DLPs): 이 기술은 민감한 정보에 접근하려는 승인되지 않은 시도를 포착하고 차단해준다. EMC 산하기구(곧 델의 산하로 이동 예정)인 RSA는 제공 중인 DLP 서비스를 서서히 종료하고 있다. 그러나 인텔 시큐리티의 맥아피 DLP, 코모도의 MyDLP, 무료 오픈 소스 OpenDLP 서비스는 널리 사용되고 있다.

행위 분석: 이제 막 태동한 이 기술은 데이터 고속처리와 머신 러닝을 결합해 내부자 위협과 해킹된 계정을 정확히 찾아낸다. 분석 도구는 정해진 규범에서 벗어나는 행위에 대해 언제라도 경고를 보낼 수 있다. 이

같은 분석 제품을 판매하는 기업들로는 래피드7 Rapid 7, 레드아울 RedOwl, 시큐로닉스 Securonix가 있다.

활동 감시: 한 직원이 ‘회사 최고 기밀’이라고 표시된 문서에서 데이터 형 태그를 제거해 경고가 떴다고 가정해보자. 감시 도구는 그 즉시 가동돼 해당 직원의 컴퓨터 자판을 기록하고, 화면을 캡처하거나 이메일 발송 트래픽을 차단하기 시작한다. 레이시언 Raytheon과 디지털가디언 Digital Guardian이 이 같은 활동 감시 도구를 판매하고 있다.


서울경제 포춘코리아 편집부/by rus khasanov

BY RUS KHASANOV
<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>




더보기
더보기





top버튼
팝업창 닫기
글자크기 설정
팝업창 닫기
공유하기