CISO를 위한 내부 정보 유출 방지 체크리스트
보안 사고는 외부 공격자만의 이야기가 아닙니다. IBM과 Ponemon Institute의 조사에 따르면 내부자 관련 사고의 평균 비용은 건당 1,600만 달러를 넘으며, 사고의 절반 이상이 악의 없는 부주의에서 비롯됩니다. CISO에게 내부자 위협은 가장 다루기 어려운 영역 중 하나입니다. 대응책을 너무 강하게 적용하면 업무 효율이 떨어지고, 느슨하게 두면 언제 어디서 유출이 발생할지 모릅니다.
3줄 요약
- 내부자 위협은 악의적 탈취, 부주의 노출, 외부 유도 침해의 세 유형으로 나뉘며 각각 다른 통제 수단이 필요합니다.
- 접근 권한 관리, 행위 모니터링, 화면 보안, 사고 대응 절차를 하나의 체계로 연결해야 실효성 있는 방어가 됩니다.
- 기술 통제만으로는 부족하며, 보안 인식 교육과 내부 문화 형성이 장기적 으로 유출 위험을 낮춥니다.
내부자 위협을 먼저 유형별로 이해해야 한다
대응 체크리스트를 만들기 전에 무엇을 상대하는지를 명확히 해야 합니다. 내부자 위협은 단일한 개념이 아니며, 크게 세 가지 유형으로 구분됩니다.

악의적 내부자(Malicious Insider) 는 금전적 이익이나 앙심을 목적으로 의도적으로 정보를 유출하는 유형입니다. 퇴직을 앞두고 고객 데이터베이스를 외부로 반출하거나, 경쟁사와 내통하여 R&D 자료를 넘기는 사례가 여기에 해당합니다. 탐지하기 어렵지만 행동 이상 패턴과 접근 로그 분석으로 사전 징후를 포착할 수 있습니다.
부주의한 내부자(Negligent Insider) 는 보안 정책을 인지하지 못하거나, 알면서도 편의를 위해 우회하는 유형입니다. 이메일 오발송, 클라우드 드라이브 공유 설정 실수, 잠금 없이 자리를 비우는 행위 등이 대표적입니다. 전체 내부자 사고의 절반 이상을 차지하지만 기술적 통제만으로는 완전히 막기 어렵습니다.
외부 유도 침해(Compromised Insider) 는 내부 직원의 자격증명이 피싱이나 사회공학 공격으로 탈취되어, 사실상 외부인이 내부자처럼 행동하는 유형입니다. 공급망 위협과 결합되는 경우도 많아 기술 통제와 인증 강화가 동시에 필요합니다.
세 유형 모두 접근 권한을 남용한다는 공통점이 있습니다. 따라서 이 체크리스트는 "누가 어디에 접근할 수 있는가" 를 기준으로 구성됩니다.
체크리스트 1. 정보 자산 식별과 분류
내부 정보 유출 방지의 첫 단계는 무엇을 보호해야 하는지 명확히 파악하는 것입니다.
- 보호 대상 정보 자산 목록을 최신 상태로 유지하고 있는가
- 데이터를 민감도에 따라 등급(기밀, 내부용, 공개)으로 분류하고 있는가
- 각 데이터 등급별로 허용 처리 방식(저장, 전송, 출력)을 명시하고 있는가
- 핵심 자산이 어떤 시스템에, 어떤 형태로 존재하는지 주기적으로 확인하는가
- 클라우드 저장소에 분류 기준 없이 업로드된 파일은 없는가
정보 자산 목록이 없으면 어디서 유출이 발생하는지조차 파악하기 어렵습니다. 분류 체계가 없으면 통제 우선순위를 정할 수 없습니다.
체크리스트 2. 접근 권한 관리
내부자 위협의 핵심은 접근 권한입니다. 필요 이상의 권한을 가진 사람이 많을수록 위험 면적은 넓어집니다.
- 최소 권한 원칙(Principle of Least Privilege)을 전 시스템에 적용하고 있는가
- 역할 기반 접근 제어(RBAC)가 실제로 업무 범위와 일치하게 구성되어 있는가
- 퇴직자·부서 이동자의 권한을 당일 또는 익일 내 즉시 회수하는 프로세스가 있는가
- 장기간 사용되지 않는 계정·권한을 주기적으로 검토하고 정리하는가
- 특권 계정(관리자, DBA 등)의 사용 이력을 별도로 기록·검토하는가
- 민감 시스템 접근 시 다중 인증(MFA)을 의무화하고 있는가
- 외주 인력·협력사의 접근 권한이 계약 기간에 맞게 설정되어 있는가
권한 검토를 분기별로 수행하는 것만으로도 누적된 불필요한 접근 경로를 상당수 제거할 수 있습니다.