Credit: Lauren Manning
IHS 전망에 따르면, 2020년까지 307억 개 그리고 2025년까지 754억 개의 IT 기기들이 시장에 유입될 것으로 예상된다. 이런 상황에 개발업체 백도어가 포함되어 있을 수 있는 제품들이 기업에 추가 유입된다면 보안 구멍의 위험은 배가될 것이다. 본지는 개발업체 백도어, 제품 침투 방법, 이를 발견하는 문제, 감염된 구멍을 손쉽게 완화시키기, 그리고 하드웨어와 소프트웨어, IoT 기반 딜레마에 대응하기 등을 살펴본다.
이런 종류의 백도어는 결함, 알려진 구성 요소, 진입과 제어를 허용하기 위한 특성이거나 의도적으로 남겨둔 알려지지 않은 진입점일 수 있다. 그 용도가 무엇이든 공격자는 이를 활용할 수 있다.
큐델스키 시큐리티(Kudelski Security)의 CTO 앤드류 하워드는 "많은 개발업체가 의도적으로 제품에 대한 원격 접속을 허용해 패치, 관리, 업그레이드, 매트릭스 수집, 버그 수정을 하고 있다. 사용자는 이런 원격 접속에 대해 알지 못하고 명시적으로 허용한 경우가 아니라면 백도어로 간주할 수 있다. 하지만 사용자가 개발업체의 원격 접속 기능에 대해 알고 이를 허용하는 경우에는 백도어가 아니다"고 말했다.
ABI 리서치(ABI Research)의 연구 책임자 미켈라 멘팅은 "스노우든과 위키리크스(WikiLeaks) 폭로 사건 이후로 특히 미국의 개발업체들은 '백도어의 존재에 대해 공개하고 특정 제품에 이런 것들을 이행해야 하는 법이 있다'고 강조한다"고 말했다.
기기와 소프트웨어의 개발업체 백도어 발견 문제
기업에서 소프트웨어 패키지, 애플리케이션, 기기의 수로 인해 조직이 이런 제품을 조사해 문서화되지 않은 백도어를 찾기가 어렵다.
"대부분의 기업은 NVD(National Vulnerability Database) 등과 같은 서드파티 데이터베이스에 의존하는 기본적인 제품 보안 프로그램이 있다. NVD는 미국 정부가 사용하는 제품에서 잠재적인 백도어를 발견하기 위해 미 정부가 운영하고 있다. 이 NVD에는 개발업체들이 뒤에 일부러 남겨둔 백도어와 프로그래머가 깜빡 잊고 남겨 둔 백도어가 포함될 수 있는데, 이것들이 사이버 범죄자들에게 노출될 수 있다.
이 방식을 통해 사이버 범죄자들은 기업이 NVD 등의 데이터베이스에서 취약점 정보를 얻어 패치, 샌드박스(Sandbox) 적용, 소프트웨어 또는 기기 제거 등 조치를 취하기 전에 백도어로 진입할 수 있다.
큐델스키 시큐리티의 하워드는 "더욱 발전된 기업들은 사무실에 기기를 가져와 잠재적으로 증명되지 않은 문제들을 확인한다. 그러나 일반적으로 백도어는 찾기가 힘들며, 대부분의 조직은 이를 발견할 역량이나 해결할 준비가 되지 않다"고 말했다.
심도깊은 제품 테스트는 대부분의 기업이 도입하기에는 비용이 너무 높다. 트러스트웨이브(Trustwave)의 SL EMEA(Spider Labs EMEA) 수석 책임자 로렌스 먼로는 "엄격한 제품 테스트는 필요한 심도와 조직의 목표에 따라 3만~15만 달러가 소요된다. 이는 하나의 제품에 해당하는 이야기며 테스트 결과로 제품이 안전하다고 확신할 수 있는 것도 아니다""고 말했다.
이런 백도어의 가능성을 낮추는 방법
먼로는 "개발업체 하드웨어, 소프트웨어 백도어를 줄이기 위해서는 기업이 이런 4가지 단계를 실행할 수 있다"고 말했다.
우선 문제의 하드웨어 또는 소프트웨어 제품이 필요한지 여부를 신중하게 고민한다. 먼로는 "기업에 IoT 에그 홀더(Egg Holder) 또는 토스터가 반드시 필요한가?"라고 물었다.
둘째, 먼로는 신뢰할 수 있는 개발업체를 선정할 때에는 현명하게 판단하라고 말했다. 취약점을 수정하는데 있어 통찰력과 일시방편이 아니라는 것을 입증해야 한다. 제품을 능동적으로 개발하고 새로운 버그를 지속적으로 수정하는지 확인한다. 개발업체의 규모가 곧 사라지거나 지원을 제공하지 못하는 정도가 아닌지 확인한다. 버그 바운티 또는 버그 보고 프로그램이 있는지 확인한다. 해당 기업의 기존에 밝혀진 유출 사고나 허술한 보안 활동을 조사한다.
셋째, 먼로는 SOC 팀이 기업 네트워크에서 자체적으로 백채널을 탐지하고, 의사소통을 암호화하도록 교육하며, 네트워크 내에서 경보와 이벤트를 연구해 잠재적인 악성 트래픽을 인식할 수 있도록 하라고 말했다.
넷째, 먼로는 SIEM 툴, 안전한 웹 게이트웨이, 방화벽, UTM, 기타 네트워크 모니터링 솔루션을 포함해 적절한 소프트웨어와 하드웨어 툴을 이용해 백도어 통신을 탐지하도록 하라고 권고했다.
알려진 개발업체 백도어에 대처하는 방법
기업이 백도어가 있는 생산 환경에서 제품을 발견한 경우, 가능하다면 그들 스스로 또는 개발업체가 취약점을 해결할 때까지 오프라인 상태로 만들거나 하드웨어를 고립시켜 위험을 억제하면서 추가적인 모니터링과 제어 기능을 배치해야 한다고 하워드가 말했다.
하워드는 관련된 위험을 낮추기 위해 기업 네트워크에 접근하지 못하거나 접근이 거의 안 되는 네트워크 영역에 기기 또는 소프트웨어를 고립시키라고 말했다. "기기 해킹은 가능하더라도 이런 완화 전략으로 인해 공격자는 기업 네트워크 내에서 움직이기가 더 어려워진다."
먼로는 "기업이 백도어를 발견해 보고하고 개발업체가 픽스를 제공하는 것이 일반적이다. 하지만 개발업체가 더 이상 기기를 위한 지원을 제공할 수 없는 것이 확인되는 경우, 기업은 적용 가능한 경우에서 하드웨어의 펌웨어를 수정해 문제를 해결할 수 있다고 설명했다. "매우 뛰어난 팀을 보유하고 그것이 단일장애지점이 아닌 한 추천하지 않는다."
IoT의 백도어
개발업체들은 대부분 보안을 염두에 두고 IoT 기기를 설계하지 않는다. ABI리서치의 멘팅은 "IoT 연결성 관점은 개발업체에 의한 IT의 사후 서비스가 점차 보편화되고 있음을 의미한다. 개발업체들이 새로운 백도어를 배치할 수 있는 유리한 조건이다”고 설명했다.
IoT에서 백도어의 가능성에 대처하기 위해 기업은 먼저 이런 기기를 담당하는 이해 당사자를 지정해야 한다. 그리고 나서 기업이 백도어를 발견하면 비즈니스 및 보안 책임자들이 함께 해결하도록 할 수 있다.
하워드는 "이런 위험 완화를 위해서는 다운타임(Downtime)과 잠재적인 역량 손실 등의 대가가 따르며 비즈니스 및 보안 이해당사자들의 지원이 필수적"이라고 말했다. 하워드에 따르면, 기기 제거, 패치, 모니터링 또는 백도어가 있는 다른 기기(그리고 아마도 소프트웨어)와 마찬가지로 자체 네트워크 영역에 배치 등 백도어가 있는 IoT 기기를 해결할 수 있는 방법이 있다.
제조업체들에게 IoT 기기 보안이 우선순위 또는 시장 차별화 요소가 될 때까지 기업들은 공격자가 이미 백도어 등을 이용해 어느 IoT 기기나 해킹에 성공했다고 가정하는 것이 현명하다. 하워드는 "이런 기법을 통해 더 많은 위험을 고려한 배치 전략이 가능하며 조직 노출을 최소화할 수 있다"고 말했다.
취약점 보고서
트러스트웨이브는 최근 중국 기업 DBLTek의 GSM-VoIP IoT 기기의 백도어를 공개했다. 사용하는 제품을 테스트할 수 없는 경우, 공개되는 취약점 보고서를 주시하자. NVD 외에도 CVE 디테일스(CVE Details)와 TSA(Trustwave Security Advisories)가 정기적으로 백도어를 포함해 새로운 취약점을 공개하고 있다.
위키리크스를 면밀히 살펴보면 백도어가 있는 제품을 확인할 수 있다. 멘팅은 "그 예로는 최근에 유출된 CIA 매뉴얼, NSA ANT 카탈로그, PRISM 프로그램에 의한 작업 등이 있다"고 말했다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.