보안

기업 소프트웨어, 하드웨어 취약점 체크리스트

Kim Lindros  | CIO 2016.10.14
수명을 넘긴 하드웨어와 소프트웨어는 기업의 심각한 보안 구멍을 만들 수 있다. 가능한 한 빨리 업데이트하거나 교체해야 할 기업의 자산 목록을 확인해본다.


Image Credit : Getty Images Bank


대부분의 조직에는 오래된 하드웨어와 소프트웨어가 몇 개씩은 다들 있다. 대체하기 힘든 애플리케이션을 구동하면서 여전히 버티는 구형 컴퓨터가 그리 위협적으로 느껴지지 않을 수 있다. 충분히 잘 작동하고 잘 활용되는데, 왜 신형 장비나 소프트웨어 구입에 돈을 써야 할까?

하드웨어, 소프트웨어, 의료 장비 관련 EOL(end-of-life) 데이터를 추적 분석하는 기업 BDNA의 회장 워커 화이트에 따르면, 만료된 소프트웨어와 구형 하드웨어의 가장 큰 문제는 벤더가 더 이상 제품을 지원하거나 유지하지 않아 조직에 보안 취약점과 리스크를 가져오는 것이다.

BDNA의 2016년 2분기 기업 현황 보고서를 보면 많은 조직이 잠재적 책임에 대해 파악하지 못하고 있는데, 이는 수백만 달러의 손실로 이어질 수 있다. 여기 현재 조치를 취할 필요가 있는 하드웨어, 소프트웨어, 모바일 기기 취약점들에 대해 알아보자.

구형 PC, 노트북, 노트북
화이트는 하드웨어 취약점 다수가 소프트웨어에 기반한 것들이라고 말했다. 화이트의 설명에 따르면 구형 컴퓨터가 가진 문제 중 하나는 장비들에 UEFI(Unified Extensible firmware Interface)와 소프트 부트(Soft Boot), 자체-치유 BIOS, 프리부트 인증(preboot authentication), 자체-암호화 드라이브와 같은 내장형 보안 기능이 없다는 점이다. 이런 내장형 보안 기능들은 유출을 100% 방지할 수는 없지만 비즈니스와 개인용 컴퓨터 전체의 보안을 크게 향상시키는 기능들이다.

기업 내 컴퓨터 인벤토리에서 주의 깊게 살펴보고 제거를 검토해야 할 목록은 다음과 같다.

- 통상적인 BIOS를 가진 컴퓨터: 통상적인 BIOS가 설치된 구형 PC와 노트북, 그리고 노트북은 마이크로소프트 윈도우 8에서 처음 등장하고 현재 윈도우 서버(Windows Server)에서도 찾아볼 수 있는 UEFI 시큐어부트(Secure Boot)를 실행할 수 없다.
시큐어부트는 악성코드가 부팅 프로세스 도중에 컴퓨터에 로딩되지 못하게 방지해준다. 2013년 도입된 HP의 시큐어스타트(SecureStart) 기술은 심지어 로딩 전에 오염되거나 탈취된 BIOS 코드를 감지하고 필요한 경우 자동으로 이를 온전한(디지털 사인된) 버전으로 복제한다.

- PBA와 TPM이 없는 컴퓨터: 또 하나의 보호 방안으로 PBA(preboot authentication)가 있다. 이는 사용자가 비밀번호 등의 인증 정보를 입력할 때까지 운영체제의 로딩을 막는다. BIOS 로딩과 운영체제 부팅 사이에 개입한다. 한편 컴퓨터에 따라서는 TPM을 사용하는 마이크로소프트의 비트로커(BitLocker)가 PBA를 대체하기도 한다.

- 오래된 라우터: 주로 소규모 소호 사무실이 위험하다. 특히 2011년 이전에 생산된 구형 라우터는 심각한 취약점이 있을 수 있다.

- 자체 암호화를 할 수 없는 드라이브: 2009년 이래로 사용 가능해진 자체 암호화 드라이브 혹은 SED는 특히 노트북 컴퓨터에서 중요하다. SED는 운영체제 로그인 비밀번호에 추가적인 비밀번호를 요구하며, 자동으로 드라이브상의 데이터를 암호화하거나 해제한다.

한편 기술 및 보안 컨설턴트인 뎁 신더는 구형 하드드라이브의 경우 고장 확률 측면에서도 데이터 손실 취약점을 높인다고 지적했다.

소프트웨어 취약점 해결하기
하드웨어 수정과 업그레이드에 보통 많은 돈이 들어가지만 소프트웨어 취약점 수정은 저렴하거나 무료인 경우가 많다. 업데이트, 패치, 또는 시급히 교체해야 하는 소프트웨어 유형은 다음과 같다.

- 패치되지 않았거나 지원기간이 끝난 운영체제: 2014년 4월 마이크로소프트는 윈도우 XP의 지원을 종료했는데, 이는 자동 업데이트나 기술적 지원이 끝났다는 의미다. 마이크로소프트에 의하면 안티바이러스 소프트웨어를 윈도우 XP에서 실행하더라도 "최신 보안 업데이트가 안된 PC상에는 제한된 효과"만 가진다.
신더는 또 윈도우 서버 2003나 그 이전 버전의 서버 운영체제, 네트워크상의 존재하는 오래된 FTP 서버 등에도 해커들이 악용할 수 있는 공격면이 있다고 경고했다. 이들은 운영자가 간과하기 쉽다는 점에서 특히 문제가 된다.

- 패치되지 않았거나 기한이 지난 생산성 소프트웨어: 패치되지 않은 마이크로소프트 오피스 버전, 특히 오피스 2002와 오피스 2003, 오피스 2007의 사용을 차단해야 한다. 사용자가 악성 파일을 열거나 미리보기할 경우, 또는 악성 콘텐츠를 갖춘 웹사이트를 방문할 경우 원격 코드 실행을 허용할 수 있다. 이게 성공하면 공격자는 사용자 시스템에의 접속권을 얻게 되는데, 공격 당한 사용자가 관리자 권한을 가지고 있을 경우 큰 보안 위험으로 이어질 수 있다.

- 레거시 커스텀 애플리케이션: 신더에 의하면 많은 조직이 맞춤 제작된 레거시 소프트웨어를 계속 사용하고 있다. 벤더가 더 이상 업데이트나 패치를 제공하지 않는 경우에도 그렇다.
신더는 "새로운 애플리케이션으로 다시 시작하거나 맞춤 개발 프로젝트를 시작하는 것이 버거워 보일 수 있다. 하지만 레거시 소프트웨어는 오늘날의 세련된 공격을 염두에 두고 짜여지지 않았다"며, "특히 부적절한 보안 환경이나 인터넷에 노출되는 소프트웨어라면 시급한 조치가 필요하다"고 전했다.

- 패치되지 않은 웹브라우저: 브라우저 취약점은 광범위하며 그 어떤 브라우저도 보안 취약점으로부터 완전히 자유롭지 못하다. 공통적인 취약점들로는 URL 스푸핑(spoofing), 크로스-사이트 스크립팅(XSS), 주입(injection) 공격, 탈취 가능한 바이러스, 버퍼 오버플로우(buffer overflow), 액티브X 탈취 등이 있다. 실용적인 대책은 이용하는 브라우저의 최근 버전을 실행하고 최대한 빨리 업데이트하는 것이다.

- 기한이 지난 플러그인: 널리 이용되는 소프트웨어 브라우저 플러그인의 취약성이 문제가 될 수 있다. 어도비 PDF나 어도비 플래시(쇼크웨이브 플래시) 그리고 자바와 마이크로소프트 실버라이트 등이 대표적이다. 워드프레스 플러그인 역시 수많은 보안 취약점 리스트를 가지고 있다. 워드프레스는 다른 워드프레스 플러그인의 취약점들을 체크하기 위한 플러그인을 제공하기까지 한다.

프로토콜 바꾸기
TCP/IP 프로토콜 스위트가 처음 개발되고 인터넷이 초창기였던 시절에는 보안 우선순위가 그리 높지 않았다. 그러나 이후 세상은 크게 변했다. 많은 커뮤니케이션 프로토콜이 보안 빌트인을 가지고 재편되거나 대체되어왔다. 최근 변화 가운데 하나는 TCP/IP상에서 실행되는 SSL(Secure Sockets Layer)에서 그 후계인 TLS(Transport Layer Security)로의 전환이다.

2가지 프로토콜 모두 데이터 암호화와 애플리케이션과 웹 브라우저와 웹 서버 같은 서버 사이의 인증을 제공하고 인터넷을 통한 안전 커뮤니케이션을 가능케 하도록 설계됐다. 하지만 이 SSL의 안전은 자체 취약점이 잘 문서화됨에 따라 오히려 위험해졌다.

그러나 TLS 1.0과 몇몇 TLS 1.1조차도 그리 안전하지 않은 것으로 간주되고 있으며, 전문가들은 TLS 1.2와 그 이후 버전을 추천한다. 이는 웹 서버가 최신 TLS 버전을 실행해야 함을 의미한다. 특히 전자상거래 플랫폼을 호스팅하는 경우라면 확인해둘 필요가 크다. 최신 결제 카드 보안의 표준인 PCI DSS 3.1은 SSL과 TLS의 초기 버전을 내부 암호화 표준에서 삭제했다.

BDNA의 화이트 역시 TCP 내의 결함을 경고하며, 리눅스 상에서 사이드 채널을 활용해 실행되는 TCP의 심각한 취약점을 언급했다. 설명에 따르면 공격자는 송신자와 수신자의 IP 주소를 알아서 패킷 시퀀싱을 넘어설 수 있다. 이 취약점은 몇 년 간 존재해왔지만 최근에야 발견됐으며, 결국 리눅스 운영체제의 패치를 초래했다.

모바일과 사물인터넷 기기
모바일과 사물인터넷 기기의 확산은 업무와 삶의 방식을 크게 바꿨지만 동시에 수많은 보안 우려를 불러왔다. 여기 모바일과 사물인터넷과 관련된 긴급한 우려 몇 가지를 소개한다.

- 구형 모바일 기기와 운영체제: 구형 운영체제를 가진 몇몇 기기들은 업데이트가 불가능하며, 가능할지라도 제한적이다. 예를 들어 아이폰 3와 이전 모델들(2011년 10월 이전 판매 제품)은 수많은 보안 기능을 갖추고 있는 최신 iOS를 구동할 수 없다. 안드로이드 기기들은 수많은 벤더와 수많은 제품들이 나름의 운영체제를 구동해서 문제를 잡아내기 더 까다롭다. 구글이 안드로이드 신버전을 출시한 후 3년 동안 보안 업데이트를 제공하고, 안드로이드의 새 버전 업그레이드는 2년 동안만 가능하다는 점을 명심해야 한다.

- 구형 사물인터넷 기기: 신더에 의하면 '사물인터넷이라는 용어가 쓰이기 이전에 만들어진' 구형 사물인터넷 기기들은 무척 위험한 경우가 많다. 일례로 방범용 구형 IP 카메라 등은 종종 안전하지 않은 프로토콜을 사용하며 이용할 수 있는 업데이트도 없다. 가뜩이나 사물인터넷 보안이 그리 높은 완성도를 갖추지 않은 상황에서 구형 기기를 조합해 사용한다면 문제가 더욱 커질 수 있다.

다음 단계
US-CERT이 권고하는 방안은 애플리케이션과 운영체제를 최신 패치해주는 애플리케이션 화이트리스팅이다. 또 운영자에게 특별한 이유가 있지 않는 한 운영체제와 애플리케이션 업데이트가 자동으로 이뤄지도록 할 필요가 있다.

인터넷 라우터는 제조사의 지원 사이트로부터 업데이트를 다운로드하고 설치해 최신 상태를 유지해야 하며 모바일 기기의 소프트웨어는 업데이트해야 한다. 또 현업 사용자들에게 구플 앱스토어나 구글 플레이 이외의 출처로부터만 앱을 다운로드 하지 말라고 주지시켜야 한다.

취약점 정보를 파악하는 것 역시 IT 환경 보호에 핵심이다. 정보를 확인하기에 좋은 출처로는 US-CERT 경보 웹페이지와 MITRE 코퍼레이션(MITRE Corporation)의 CVE(Common Vulnerabilities and Exposures) 목록 등이 있다.

마이크로소프트 제품을 구동하는 조직들의 경우 마이크로소프트 테크넷(TechNet)의 보안 정보를 정기적으로 확인하라. RSS나 이메일을 통해 보안 알림을 받도록 등록하면 좋다.

또 다른 옵션은 BDNA의 테크노피디아(Technopedia)같은 벤더나 제품 세부내역의 서드파티 카탈로그를 구독하는 것이다. 이런 유형의 서비스는 데이터를 수집하고 이를 번역하고 표준 언어와 용어를 사용하도록 보통화시킴으로써 특정 벤더나, 제품, 버전별로 용어가 파편화되는 현상을 막아준다. ciokr@idg.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.