2021.05.03

미 CISA, 소프트웨어 공급망 공격에 대한 방어 지침 발표

Christopher Burgess | CSO
미 CISA(The Cybersecurity and Infrastructure Security Agency)가 여러 국가의 수많은 기업에 영향을 미친 솔라윈즈(SolarWinds) 소프트웨어 침해 사건의 후속 조치로, 방어 지침을 발표했다. 

이 지침은 소프트웨어 공급망(software supply chain)의 본질과 공급망 취약점이 존재할 수 있는 다양한 접근 지점에 대해 설명하고, SSDF(Secure Software Development Framework) 및 사이버 공급망 위험 관리(Cyber Supply Chain Risk Management, C-SCRM)에 대한 논의와 함께 공급업체와 기업을 위한 구체적인 권장 사항을 제시했다.


소프트웨어 공급망 침해란?

소프트웨어 공급망 공격자의 의도는 공격 목표로 삼은 시스템에 설치되는 서드파티 소프트웨어를 침해해 목표 기업의 정보 또는 역량에 접근할 수 있는 권한을 획득하는 것이다. 이 공격 방법은 성공할 경우 해당 공급업체의 소프트웨어 패키지를 사용하는 많은, 또는 모든 기업의 침해로 이어질 수 있다. 최근 솔라윈즈 침해 사건이 그 사례로, 러시아의 SVR이 한 기업의 소프트웨어 업데이트와 패치 인프라를 공격해 방대한 솔라윈즈 고객사에 접근할 수 있는 경로를 확보했다. 고객 중에는 국가 기반 인프라 조직과 정부 기관도 포함됐다.

소프트웨어 공급망 공격은 CISA 보고서의 5가지 위협 벡터에 걸쳐 문서화됐다.
 
  • 설계: 2016년, 크립토와이어(Kryptowire)가 BLU 프로덕트(BLU Products)의 저가형 안드로이드 휴대폰 펌웨어에서 백도어를 발견했다. 이 휴대폰은 72시간마다 한 번씩 중국으로 기기의 정보를 전송했다. 흥미로운 점은 휴대폰 소유자의 데이터 전송과 관련된 코드가 아둡스(AdUps)의 상용 무선 펌웨어(FOTA) 업데이트를 통해 구현됐다는 점이다. 아둡스는 화웨이와 ZTE 기기에도 비슷한 서비스를 제공한다.
  •  
  • 개발 및 생산: 최근 사례로 2020년 솔라윈즈 침해가 있다. 한 서드파티 서비스 제공업체에 이어 기업들이 침해됐다. 이후 공격자는 침해된 고객을 선별해 정보를 탈취했다. 솔라윈즈 공급망 침해의 배후는 러시아의 해외 정보 기관인 SVR로 밝혀졌다.
  •  
  • 배포: 2012년 중국의 한 기업이 비용 절감을 위해 마이크로소프트 소프트웨어의 위조 복사본을 새 컴퓨터에 사전 설치해 사용했다. 마이크로소프트는 이 위조 사례를 조사하는 과정에서 해당 가짜 소프트웨어가 원본과는 다르게 작동할 뿐만 아니라 사이버 첩보전 측면에서 심각한 위험을 야기하는 악성코드 페이로드도 포함한 것을 확인했다.
  •  
  • 획득과 배포: 2017년, 미국 정부 산하 조직으로, 미 NSA의 정보 수집 기관인 TAO(Tailored Access Operations)에서 일했던 응히아 호앙 포의 개인용 컴퓨터에서 실행되는 카스퍼스키(Kaspersky) 바이러스 백신이 '보호' 기능을 제공하는 것만이 아니라 기기에서 콘텐츠도 수확하고 있다는 사실이 드러났다. 불행하게도 포는 기밀 문서를 집으로 가져갔고 이 문서의 내용은 카스퍼스키, 나아가 러시아에게 넘어갔다.
  •  
  • 유지보수: 세계가 솔라윈즈의 충격으로 휘청거리는 동안 IT 인프라를 침해해 솔라윈즈 오리온(Orion) 소프트웨어에 영구 백도어를 설치하는 또 다른 공격이 일어났다. 2020년 말에 일어난 이 공격은 슈퍼노바(Supernova)로 지칭되며 배후는 중국인 것으로 드러났다.
  •  
  • 폐기: IT 자산 폐기(IT Asset Disposition, ITAD)는 기업의 일상적인 운영에 필수적인 부분이지만 간과되는 경우가 많다. 주요 기관의 폐기 기기에서 민감한 데이터가 발견되는 사례가 끊임없이 발생한다. 2020년 초에 이베이에서 109달러에 독일군이 사용하던 군용 노트북이 팔렸는데, 이 노트북에는 기밀 자료가 가득 차 있었다. 2019년 말에는 한 ITAD 전문 업체가 여러 국가에서 기기를 구매해 현황을 조사한 결과, 42%에는 여전히 데이터가 포함되어 있었고 이 가운데 15%가 개인 식별 정보(PII) 또는 기업 데이터였다.


공급망 위험에 대한 CISA 권장 사항

CISA 지침에서는 고객에 NIST 사이버 공급망 위험 관리(C-SCRM) 문서를 사용해 인프라에서 특정 소프트웨어 사용에 따르는 위험을 파악할 것을 권장한다. NIST가 제시하는 8가지 방법은 다음과 같다.

1. C-SCRM을 조직 전반에 통합한다.
2. 공식적인 C-SCRM 프로그램을 마련한다.
3. 핵심 구성요소 및 공급업체를 파악해 관리한다.
4. 취약점이 발견된 기업의 공급망 소프트웨어를 파악한다.
5. 주요 공급업체와 긴밀히 협력한다.
6. 탄력성 및 개선 활동에 주요 공급업체를 포함한다.
7. 공급망 관계 전반에서 평가와 모니터링을 실시한다.
8. 전체 라이프사이클을 계획한다.

한 가지 눈여겨 볼 벡터는 공급업체의 제품에 서드파티 소프트웨어가 통합되는 경우다. 투명성을 위해서는 공급업체는 많은 부분을 공개해야 한다. 유니시스(Unisys)의 혁신 부문 글로벌 책임자인 크리스 블라스크는 “CISA가 사이버 공급망 보안 지침에 ‘소프트웨어 재료명세서(SBOM)’라는 용어를 포함한 것은 중대한 진전”이라고 말했다.

블라스크는 SBOM이 여러 공급망 증명서 가운데 하나로 앞으로 더 일반화될 것이라고 설명했다. 블라스크는 CISA 지침에 참조된 오픈소스 디지털 재료명세서(DBOM) 증명서 공유 인프라를 언급했다. 이 인프라의 용도는 공급망 파트너가 체계적인 C-SCRM 구조로 이런 증명서를 제어하고 사용하기 위한 공통 프레임워크를 제공하는 것이다. 블라스크는 “공급업체와 통합업체와 기업이 SBOM을 사용하고 생산하고 요구하는 시대가 이제 시작되는 중”이라고 말했다.

소프트웨어 공급업체에 대한 권장 사항 중에는 소프트웨어 개발 라이프사이클(Software Development LifeCycle, SDLC) 생성이 예외적인 사항이 아니라 표준이 되어야 한다는 내용이 포함된다. 여기에는 NIST의 안전한 소프트웨어 개발 프레임워크(SSDF) 사용이 포함된다. 소프트웨어 공급업체가 안전한 코드 개발에 포함해야 하는 4가지 권장 단계는 다음과 같다.

1. 소프트웨어 개발 보안 요구사항을 정의한다.
2. SDLC 내에서 SSDF 역할과 책임을 확립한다.
3. 개발자 및 보안 툴체인을 자동화한다.
4. 보안 검사에 필요한 데이터를 수집하기 위한 소프트웨어 보안 기준과 프로세스를 정립한다.


CISA 지침 보고서에는 검토할 만한 풍부한 리소스가 포함돼 있지만 검토만으로는 충분하지 않을 것이다. 안전한 환경을 위한 열쇠는 CIO, CISO, DPO가 쥐고 있다. 이들은 각 팀이 다른 기업의 사례에서 배울 것과 생산되고 사용되는 제품에서 SSDF와 C-SCRM을 구현하는 이유를 이해할 것을 요구하고, 실제로 이해하고 있는지 확인할 수 있는 위치에 있기 때문이다.  editor@itworld.co.kr 


2021.05.03

미 CISA, 소프트웨어 공급망 공격에 대한 방어 지침 발표

Christopher Burgess | CSO
미 CISA(The Cybersecurity and Infrastructure Security Agency)가 여러 국가의 수많은 기업에 영향을 미친 솔라윈즈(SolarWinds) 소프트웨어 침해 사건의 후속 조치로, 방어 지침을 발표했다. 

이 지침은 소프트웨어 공급망(software supply chain)의 본질과 공급망 취약점이 존재할 수 있는 다양한 접근 지점에 대해 설명하고, SSDF(Secure Software Development Framework) 및 사이버 공급망 위험 관리(Cyber Supply Chain Risk Management, C-SCRM)에 대한 논의와 함께 공급업체와 기업을 위한 구체적인 권장 사항을 제시했다.


소프트웨어 공급망 침해란?

소프트웨어 공급망 공격자의 의도는 공격 목표로 삼은 시스템에 설치되는 서드파티 소프트웨어를 침해해 목표 기업의 정보 또는 역량에 접근할 수 있는 권한을 획득하는 것이다. 이 공격 방법은 성공할 경우 해당 공급업체의 소프트웨어 패키지를 사용하는 많은, 또는 모든 기업의 침해로 이어질 수 있다. 최근 솔라윈즈 침해 사건이 그 사례로, 러시아의 SVR이 한 기업의 소프트웨어 업데이트와 패치 인프라를 공격해 방대한 솔라윈즈 고객사에 접근할 수 있는 경로를 확보했다. 고객 중에는 국가 기반 인프라 조직과 정부 기관도 포함됐다.

소프트웨어 공급망 공격은 CISA 보고서의 5가지 위협 벡터에 걸쳐 문서화됐다.
 
  • 설계: 2016년, 크립토와이어(Kryptowire)가 BLU 프로덕트(BLU Products)의 저가형 안드로이드 휴대폰 펌웨어에서 백도어를 발견했다. 이 휴대폰은 72시간마다 한 번씩 중국으로 기기의 정보를 전송했다. 흥미로운 점은 휴대폰 소유자의 데이터 전송과 관련된 코드가 아둡스(AdUps)의 상용 무선 펌웨어(FOTA) 업데이트를 통해 구현됐다는 점이다. 아둡스는 화웨이와 ZTE 기기에도 비슷한 서비스를 제공한다.
  •  
  • 개발 및 생산: 최근 사례로 2020년 솔라윈즈 침해가 있다. 한 서드파티 서비스 제공업체에 이어 기업들이 침해됐다. 이후 공격자는 침해된 고객을 선별해 정보를 탈취했다. 솔라윈즈 공급망 침해의 배후는 러시아의 해외 정보 기관인 SVR로 밝혀졌다.
  •  
  • 배포: 2012년 중국의 한 기업이 비용 절감을 위해 마이크로소프트 소프트웨어의 위조 복사본을 새 컴퓨터에 사전 설치해 사용했다. 마이크로소프트는 이 위조 사례를 조사하는 과정에서 해당 가짜 소프트웨어가 원본과는 다르게 작동할 뿐만 아니라 사이버 첩보전 측면에서 심각한 위험을 야기하는 악성코드 페이로드도 포함한 것을 확인했다.
  •  
  • 획득과 배포: 2017년, 미국 정부 산하 조직으로, 미 NSA의 정보 수집 기관인 TAO(Tailored Access Operations)에서 일했던 응히아 호앙 포의 개인용 컴퓨터에서 실행되는 카스퍼스키(Kaspersky) 바이러스 백신이 '보호' 기능을 제공하는 것만이 아니라 기기에서 콘텐츠도 수확하고 있다는 사실이 드러났다. 불행하게도 포는 기밀 문서를 집으로 가져갔고 이 문서의 내용은 카스퍼스키, 나아가 러시아에게 넘어갔다.
  •  
  • 유지보수: 세계가 솔라윈즈의 충격으로 휘청거리는 동안 IT 인프라를 침해해 솔라윈즈 오리온(Orion) 소프트웨어에 영구 백도어를 설치하는 또 다른 공격이 일어났다. 2020년 말에 일어난 이 공격은 슈퍼노바(Supernova)로 지칭되며 배후는 중국인 것으로 드러났다.
  •  
  • 폐기: IT 자산 폐기(IT Asset Disposition, ITAD)는 기업의 일상적인 운영에 필수적인 부분이지만 간과되는 경우가 많다. 주요 기관의 폐기 기기에서 민감한 데이터가 발견되는 사례가 끊임없이 발생한다. 2020년 초에 이베이에서 109달러에 독일군이 사용하던 군용 노트북이 팔렸는데, 이 노트북에는 기밀 자료가 가득 차 있었다. 2019년 말에는 한 ITAD 전문 업체가 여러 국가에서 기기를 구매해 현황을 조사한 결과, 42%에는 여전히 데이터가 포함되어 있었고 이 가운데 15%가 개인 식별 정보(PII) 또는 기업 데이터였다.


공급망 위험에 대한 CISA 권장 사항

CISA 지침에서는 고객에 NIST 사이버 공급망 위험 관리(C-SCRM) 문서를 사용해 인프라에서 특정 소프트웨어 사용에 따르는 위험을 파악할 것을 권장한다. NIST가 제시하는 8가지 방법은 다음과 같다.

1. C-SCRM을 조직 전반에 통합한다.
2. 공식적인 C-SCRM 프로그램을 마련한다.
3. 핵심 구성요소 및 공급업체를 파악해 관리한다.
4. 취약점이 발견된 기업의 공급망 소프트웨어를 파악한다.
5. 주요 공급업체와 긴밀히 협력한다.
6. 탄력성 및 개선 활동에 주요 공급업체를 포함한다.
7. 공급망 관계 전반에서 평가와 모니터링을 실시한다.
8. 전체 라이프사이클을 계획한다.

한 가지 눈여겨 볼 벡터는 공급업체의 제품에 서드파티 소프트웨어가 통합되는 경우다. 투명성을 위해서는 공급업체는 많은 부분을 공개해야 한다. 유니시스(Unisys)의 혁신 부문 글로벌 책임자인 크리스 블라스크는 “CISA가 사이버 공급망 보안 지침에 ‘소프트웨어 재료명세서(SBOM)’라는 용어를 포함한 것은 중대한 진전”이라고 말했다.

블라스크는 SBOM이 여러 공급망 증명서 가운데 하나로 앞으로 더 일반화될 것이라고 설명했다. 블라스크는 CISA 지침에 참조된 오픈소스 디지털 재료명세서(DBOM) 증명서 공유 인프라를 언급했다. 이 인프라의 용도는 공급망 파트너가 체계적인 C-SCRM 구조로 이런 증명서를 제어하고 사용하기 위한 공통 프레임워크를 제공하는 것이다. 블라스크는 “공급업체와 통합업체와 기업이 SBOM을 사용하고 생산하고 요구하는 시대가 이제 시작되는 중”이라고 말했다.

소프트웨어 공급업체에 대한 권장 사항 중에는 소프트웨어 개발 라이프사이클(Software Development LifeCycle, SDLC) 생성이 예외적인 사항이 아니라 표준이 되어야 한다는 내용이 포함된다. 여기에는 NIST의 안전한 소프트웨어 개발 프레임워크(SSDF) 사용이 포함된다. 소프트웨어 공급업체가 안전한 코드 개발에 포함해야 하는 4가지 권장 단계는 다음과 같다.

1. 소프트웨어 개발 보안 요구사항을 정의한다.
2. SDLC 내에서 SSDF 역할과 책임을 확립한다.
3. 개발자 및 보안 툴체인을 자동화한다.
4. 보안 검사에 필요한 데이터를 수집하기 위한 소프트웨어 보안 기준과 프로세스를 정립한다.


CISA 지침 보고서에는 검토할 만한 풍부한 리소스가 포함돼 있지만 검토만으로는 충분하지 않을 것이다. 안전한 환경을 위한 열쇠는 CIO, CISO, DPO가 쥐고 있다. 이들은 각 팀이 다른 기업의 사례에서 배울 것과 생산되고 사용되는 제품에서 SSDF와 C-SCRM을 구현하는 이유를 이해할 것을 요구하고, 실제로 이해하고 있는지 확인할 수 있는 위치에 있기 때문이다.  editor@itworld.co.kr 


X