6분 소요

저는 네트워킹 및 통신 전문가라는 점에서 편견을 가지고 있을 수 있습니다. 하지만 저는 5G 네트워크만큼 직장과 개인 생활에 지대한 영향을 미친 기술이 거의 없다고 믿습니다.  

에지 컴퓨팅, 모빌리티, 사물 인터넷(IoT), 소프트웨어 정의 네트워킹(SDN), 가상화와 같은 기술을 떠올려 보면, 5G 네트워크는 우리를 둘러싼 수많은 것들을 뒷받침하고 있습니다. 5G 네트워크가 모든 것의 디지털화(Digital Everything) 시대의 핵심 인프라라는 점은 의심하거나 논쟁할 여지가 없는 명백한 사실입니다.

그리고 5G 코어는 우리가 매일같이 영위하는 수많은 일을 제어하고 관리하며 지원하는 중요 인프라라는 점에서 우리는 5G 코어를 가장 강력하고 안정적인 방식으로 보호할 수 있도록 최선의 주의를 기울여야 합니다. 너무 과하다고 생각하시나요? 5G 코어 네트워크를 통해 초고속 데이터 전송, 손쉬운 연결성, 놀랍도록 짧은 지연 시간을 제공하는 5G 기술이 없었다면 존재할 수조차 없었을 수많은 사용 사례를 제공하는 기업의 입장에서는 그렇지 않을 것입니다.

코어의 보안이 중요한 이유

네트워크 설계자나 네트워크 보안 전문가가 아닌 일반 독자를 위해 5G 코어가 무엇인지 알아보고 코어 보안이 중요한 이유를 함께 살펴보겠습니다.

5G 코어는 5G 네트워크를 구동하는 소프트웨어 엔진으로, 특히 일상적 의존도가 높은 모바일 네트워크를 뒷받침합니다. 5G 코어는 네트워크 기능 가상화 및 SDN, 네트워크 자동화, 에지 컴퓨팅, 네트워크 보안, IoT 디바이스 연결 지원 등 다양한 핵심 기능으로 구성되어 있으며, 이를 바탕으로 5G 네트워크의 올바른 운영을 지원합니다.

해커의 침입으로 코어에 감염되어 이러한 기능을 사용할 수 없게 된다면 어떤 일이 벌어질지 상상해 보세요. 끔찍한 일입니다. 우리 회사에 그런 일이 발생하는 것만은 반드시 막고 싶네요.

5G 코어 보안의 가장 까다로운 부분 중 하나는 구성 요소가 느슨하게 결합된 클라우드 네이티브 아키텍처로, 이는 이전 세대의 네트워킹 아키텍처와는 큰 차이가 있습니다. 클라우드 네이티브 접근 방식에는 많은 흥미로운 이점이 있지만 보안의 복잡성이 더욱 커집니다. 그리고 복잡성이 증가하면 취약성과 해커의 공격 표면이 확대된다는 점은 굳이 설명할 필요가 없을 것입니다.

보호 방법

재미있는 것은, 5G 코어 네트워크가 안정성과 탄력성을 모두 갖춘 고성능 연결을 제공함에 있어 중요한 진전을 이루었음에도 불구하고 이를 보호하는 프로세스는 적어도 철학적인 측면에서는 4G LTE나 5G와 크게 다르지 않다는 점입니다. 기존의 방식과 같이 적절하게 방화벽을 설정하고, 네트워크 세분화와 같은 기술을 활용하고, 긴밀한 연결이 구성되지 않은 네트워크 부분을 논리적으로 격리해야 합니다.

5G 코어에 적합한 보안 프레임워크를 구축하고 배포하는 과정에서 고려해야 할 전략적 문제도 있습니다. 가장 중요한 것은 코어의 여러 부분에서 발생할 수 있는 다양한 보안 취약점을 처리하는 다계층 방어에 최선을 다하는 것입니다. 이러한 계층적 접근 방식에서는 단순한 기술 프레임워크를 구축하는 것뿐 아니라 취약점이 미치는 영향을 식별하고, 예방하고, 해결하기 위한 보안 프로세스도 구현해야 합니다. 이를 위해 기술 직원과 안전한 5G 코어에 의존하는 수많은 최종 사용자 조직에 충분히 숙련된 인력이 필요한 것은 당연한 일입니다.

가장 큰 차이점은 5G 코어 소프트웨어에 있습니다. 예를 들어, 클라우드 네이티브 구조가 아닌 4G 기술의 경우 소프트웨어 구성 요소가 긴밀하게 결합됩니다. 하지만 5G 코어의 구성 요소는 느슨하게 결합되어 있어 확장성이 뛰어나며, 유지 관리 및 문제 해결에 보다 쉽게 접근할 수 있습니다.

이를 위해서는 레거시 기술과 신기술을 구성하는 주요 요소의 차이점에 대한 심층적 지식과 이해가 필요합니다. 또한 조직은 보안 취약점을 식별하기 위한 프로세스를 간소화하기 위한 새로운 방법을 고안해야 하며, 구성원을 교육하여 리스크 요인을 발견하고 그 영향을 제한할 수 있도록 해야 합니다.

방해 요소

완벽한 계획처럼 보입니다. 그렇지 않나요? 헤비급 복싱 챔피언 마이크 타이슨은 "누구에게나 계획은 있다. 한 대 맞기 전까지는."이라는 말을 남겼습니다. 잘 설계된 것처럼 보이는 보안 계획도 예상치 못한 공격을 견뎌내야 하는 경우라면 타이슨의 말이 똑같이 적용될 수 있을 것입니다.

가장 먼저 기억해야 할 것은 5G 코어 및 구현의 모든 공급자가 동일하지는 않다는 점입니다. 코어가 클라우드 네이티브 인프라의 성숙한 구현을 기반으로 하고 있는지, 기존 핵심 기술을 신중하게 리팩토링하여 구축된 것인지 확인해야 합니다. 소프트웨어 패키지 내부의 모듈 격리 방식을 주의깊게 살펴보세요.

또한 안정성과 다양한 기능을 갖춘 강력한 취약점 탐지 및 대응 프레임워크를 구축하는 것도 중요합니다. 많은 경우 문제를 발견하고, 패치를 적용하고, 취약점을 격리하는 것이 성공과 실패를 좌우합니다.

실제 환경에서 이러한 문제가 어떻게 발생하는지 예시를 통해 살펴보겠습니다. 취약점을 발견했으며, 이를 해결하기 위해 코어의 특정 모듈에 패치를 적용해야 하는 상황을 가정해 보겠습니다. 구성 요소가 긴밀하게 결합된 모놀리식 코어 소프트웨어의 시대에는 취약점을 패치한 후 나머지 모듈을 모두 패치할 수는 없더라도 대부분을 패치한 후 시스템을 테스트하여 모듈이 일관성 있게 작동하는지 확인할 수 있었습니다. 하지만 지금은 다릅니다. 5G 코어와 같이 느슨하게 결합된 아키텍처에서는 하나의 구성 요소를 패치하면 보안을 비롯한 다른 구성 요소에 예상치 못한 파급 효과가 발생할 수 있습니다. 일련의 회귀 테스트를 통해 부정적 영향의 유무를 확인하는 것이 가장 이상적이지만 현재로서 그러기는 어려운 실정이며, 이는 5G 코어가 아직 광범위하게 사용되지 않는 이유 중 하나로 꼽힙니다.

제로 트러스트 모델의 장점과 기타 방어 조치

때때로 저는 네이밍 과정에 마케팅 전문가가 참여했다면 '제로 트러스트'라는 이름이 붙었을까, 하는 의문을 가지곤 합니다. 아무래도, 제로 트러스트는... 부정적이고 비판적인 느낌을 주니까요. 하지만 괜찮습니다. 사실, 저는 강력한 메시지를 통해 5G 코어를 보호하는 제로 트러스트의 본질적 특성을 전달하고자 한다는 아이디어가 마음에 듭니다.

제가 5G 코어에 있어 신뢰 가정에 의문을 제기하는 접근 방식인 제로 트러스트를 좋아하는 이유는 다양한데, 그 중 하나는 이 개념이 단순한 기술적 청사진 이상이라는 점입니다. 제로 트러스트에는 그 무엇도 놓치지 않겠다는 철학적 관점이 담겨 있습니다. 5G 네트워크에 영향을 미치는 보안 침해는 치명적인 결과를 낳을 수 있으므로 우리는 아무것도 당연히 여기지 않을 것입니다. 공급망 관리 및 소프트웨어 개발과 같은 일부 핵심 5G 사용 사례는 역동성과 상호 연결성이 특징이며, 보안 취약점의 악용을 방지하기 위해서는 제로 트러스트 사고방식을 갖추는 것이 좋습니다.

제로 트러스트는 5G 코어의 다른 잠재적 취약점이라는 측면에서도 꼭 필요합니다. 하나는 현재 확고하게 자리잡은 BYOD(Bring Your Own Device) 정책과 하이브리드 및 원격 근무로의 전환입니다. 이제 필수적인 업무 환경으로 자리매김한 이러한 관행을 처리하는 방안을 떠올려 보자면, 제 답은 간단합니다. 바로 제로 트러스트죠. 사람이라는 요소는 보안 사슬에서 가장 취약한 고리 중 하나이기 때문입니다. BYOD, 원격 근무와 같은 트렌드는 직원의 생산성 및 만족도 향상에 기여했지만 그와 함께 악용하여 5G 코어에 침투할 수 있는 새로운 리스크 요인도 등장했습니다.

최근까지만 해도 이러한 요소에 고민할 필요가 없었지만, 이제는 보안 계획의 중요한 요소가 되었습니다. 저희는 토큰을 사용하여 무단 액세스를 방지하는 등, 원격 시스템을 더욱 안전하게 보호하기 위한 조치를 취했습니다. 직원뿐 아니라 계약업체와 컨설턴트 측면에서도 이러한 요소를 고려하는 것이 중요합니다.

IoT 또한 제로 트러스트 및 기타 5G 코어 보안 수단이 꼭 필요한 중요 영역입니다. 현재 우리는 IoT 가치 사슬의 전체 스펙트럼을 분석하고 조사하고 있으며, 심지어는 IoT 디바이스에 사용되는 칩셋의 제조사까지 확인하고 있습니다.

또한 위협 요소를 더 빨리, 더 일찍, 더 철저하게 감지하고 차단할 수 있도록 IoT 디바이스에 대한 트래픽 모니터링을 대폭 강화했습니다. 그리고 개인의 IoT 디바이스를 직접 사용하게 되면서 문제는 더욱 복잡해졌습니다. (이 환경의 약어를 어떻게 구성해야 할지 상상조차 하기 어렵군요.) 고객들은 5G 네트워크에서 각자의 IoT 디바이스를 사용하며, 우리는 고객이 어디서 디바이스를 구매하고 어떻게 사용하는지, 어떤 네트워크 서비스에 액세스하는지 파악하기 위해 긴밀히 협력하고 있습니다.

때로는 적절한 방식으로 디바이스를 보호하는 것이 불가능하므로 네트워크에서 특정 디바이스를 허용할 수 없다는 알림을 고객에게 보내야 하는 경우도 있습니다. 이는 운영 측면에서 합리적일 뿐만 아니라 규정 준수와도 관련이 있습니다. 정부 규제 당국은 네트워크 환경에서 IoT의 올바른 사용에 큰 관심을 갖고 있으며, 특히 5G 기술이 엄청난 인기를 끌고 광범위하게 활용되면서 이러한 관심은 더더욱 커졌습니다.

보안 강화 및 신뢰 향상을 위한 다음 단계

5G 코어 네트워크에 일관성과 안정성, 효율성을 갖춘 보안을 지원하는 것은 반드시 필요한 일입니다. 이러한 환경에서 '거의 안전한' 보안이란 존재할 수 없습니다. 그렇다면 이러한 요구 사항을 실현하기 위해 해야 하는 일은 무엇일까요?

  1. 첫 단계부터 보안 모범 사례를 적용하기 위해 가능한 모든 조치를 취해야 합니다. 이는 사람, 프로세스, 기술이라는 익숙한 요소에서 "시프트 레프트(Shift Left)"를 진행하는 것과 같습니다. 중요한 것은 적절하게 지원되며 광범위하게 적용되는 보안 프레임워크를 파악하고 채택하는 것입니다. NIST는 훌륭한 프레임워크로서 고려할 만하지만, 다른 프레임워크도 있습니다.
  2. 공격을 받을 수 있으며, 이 경우 파괴적인 결과가 초래될 수 있다는 것을 예상해야 합니다. 최악의 상황에 대비하여 프로세스, 도구, 직원 교육, 인시던트 대응 등 모든 요소가 준비되어 있는지 확인해야 합니다. 신속하게 공격을 격리해야 합니다. 문제를 감지한 후 조치하기까지 걸리는 시간은 많은 고객을 위협에 노출시키느냐, 일부 고객만 노출시키느냐, 아니면 그 어떤 고객도 위협에 노출시키지 않느냐의 차이를 결정하기 때문입니다.
  3. 보안 팀과 IT 팀, 사업 팀, 고위 경영진, 심지어는 이사회까지 참여시켜 모든 관련 이해관계자의 의견이 반영된 커뮤니케이션 계획을 수립하고 이를 준수하세요. 여기에는 규제 및 법적으로 요구되는 사항과 고객, 파트너, 법 집행 기관에 중요하게 여겨지는 사항이 포함되어야 합니다. 이 계획은 수행해야 할 작업과 수행 대상, 수행 시기에 대한 단계별 세부 사항을 포함해야 합니다.

5G 기술의 가능성과 잠재력은 이미 수많은 사람들의 기대를 뛰어넘었으며, 끊임없이 성장하며 확장되고 있습니다. 하지만 적절하고 효율적인 방식으로 5G 코어를 보호할 수 없다면, 우리는 5G가 제공하는 모든 훌륭한 기능을 포기할 리스크를 감수할 수 있을까요?

협력을 통해 우리는 견고한 5G 코어 보안을 구축하고 고객과 사용자에게 모든 디지털 자산을 안전하게 보호하고 있다는 확신을 줄 수 있습니다.

Mike Irizarry는 미국 최대 규모의 풀서비스 무선 통신사 중 하나로 꼽히는 UScellular의 EVP 겸 최고 기술 책임자를 역임하고 있습니다.