2021.07.21

NIST의 EO 위임 소프트웨어 보안 가이드라인, 보안 업계 지각변동 예고

Cynthia Brumfield | CSO
큰 피해를 입힌 공급망 해킹 사건이 잇따라 발생한 이후, 미국 바이든 대통령이 5월 12일 사이버 보안에 대한 광범위한 행정 명령(Executive Order, EO)을 통해 미국 국립표준기술연구소(NIST)에 소프트웨어 보안 문제에 대한 일련의 가이드를 마련하도록 지시했다. 
 
ⓒ Getty Images Bank

NIST는 첫 EO 지시인 크리티컬 소프트웨어의 정의를 확립해 6월 말 발표했고, 두 번째 지시인 크리티컬 소프트웨어 사용에 관한 보안 대책 가이드 공표는 지난 7월 초 이행했다.

NIST는 소프트웨어 보안 유지라는 복잡한 문제에 대처하기 위해 유관 기관으로부터 문서를 받고 2일 동안 워크숍을 열어 업계 및 기타 전문가의 의견을 구했다. NIST는 운영(개발 및 구매 문제는 다루지 않음) 보안 대책에 대한 다음과 같은 4가지 목표를 정의했다.
 
  1. 무단 접근 및 사용으로부터 EO 크리티컬 소프트웨어와 EO 크리티컬 소프트웨어 플랫폼(엔드포인트, 서버, 클라우드 리소스 등 EO 크리티컬 소프트웨어가 실행되는 플랫폼)을 보호한다. 관련 대책에는 다중 요소 인증 사용, 특권 접근 관리 원칙 준수, 경계 보호 기술 사용 등이 포함된다.   
  2. EO 크리티컬 소프트웨어 및 EO 크리티컬 소프트웨어 플랫폼에 사용되는 데이터의 기밀성, 무결성, 가용성을 보호한다. 관련 대책에는 데이터 인벤토리 유지, 보관 및 전송 중 데이터 보호, 테스트된 복구 계획으로 데이터 백업 등이 포함된다.
  3. EO 크리티컬 소프트웨어 플랫폼과 이런 플랫폼에 배포되는 소프트웨어를 식별, 유지해 EO 크리티컬 소프트웨어를 악용으로부터 보호한다. 관련 대책에는 소프트웨어 인벤토리 유지, 패치 관리 계획 수립, 구성 관리 관행 사용 등이 포함된다.
  4. EO 크리티컬 소프트웨어 및 EO 크리티컬 소프트웨어 플랫폼과 관련된 위협 및 사고를 신속하게 탐지, 대응하고 복구한다. 관련 대책에는 필요한 로깅 정보 기록, 지속적인 보안 모니터링, 엔드포인트 및 네트워크 보안 보호 사용 등이 포함된다.
  5. EO 크리티컬 소프트웨어 및 EO 크리티컬 소프트웨어 플랫폼의 보안을 촉진하는 행동에 대한 이해를 높이고 강화한다. 관련 대책에는 EO 크리티컬 소프트웨어의 모든 사용자 및 관리자 교육, 수시로 인식을 높이기 위한 활동 수행 등이 포함된다.


크리티컬 소프트웨어 사용을 보호하기 위한 우선 보안 대책

NIST는 이번에 마련한 보안 대책이 포괄적이지 않으며 앞으로 업데이트될 수 있다고 강조한다. NIST는 이번 대책의 목적이 “EO 크리티컬 소프트웨어 사용을 보호하기 위해 마련해야 하는 보안 대책의 우선 순위를 높이기 위해 공통적인 보안 목표 집합을 정의함으로써 각 기관을 지원하는 데 있다”라고 설명했다.

다른 많은 NIST 가이드 및 프레임워크 문서와 마찬가지로 NIST는 각 대책마다 그에 상응하는 연방 정부 참고 자료를 함께 제공한다. 대부분 기술 사양 및 산업 표준으로, 실무자는 이를 통해 더 세부적인 가이드를 참조할 수 있다. 

또한 모든 소프트웨어 보안 대책에는 NIST 사이버보안 프레임워크(CSF)와 NIST 특별 발행(SP) 800-53 리비전 5, ‘정보 시스템 및 조직을 위한 보안 및 개인정보 통제’가 모두 참조 자료로 포함한다. NIST는 새로운 소프트웨어 보안 체계를 세부적으로 설명하는 백서도 발행했다.

그 외에 EO는 NIST에 공급업체의 소스코드 테스트에 관한 가이드도 게시하도록 지시했다. NIST는 보안 대책을 발표하면서 이 코드 테스트를 위한 일련의 자발적 가이드라인도 함께 발표했다. 

NIST는 가이드라인이 자발적인 성격이라고 밝혔지만 “예산관리국(OMB)이 적절한 조치를 취해 명령 발표일 이후 정부 기관이 소프트웨어를 조달할 때 이런 가이드라인을 준수할 것을 요구해야 한다”라고 명시했다. 이는 EO의 요구사항이기도 하다. NIST는 이 가이드라인이 OMB의 요구사항에 포함될 것으로 기대한다.

독립적인 문서에 더 자세히 나와 있는 이 가이드라인은 개발자의 코드 검증을 위한 최소한의 방법을 권장한다. 이 방법에는 위협 모델링, 자동화된 테스트, 코드 기반(정적) 분석, 동적 분석(테스트 케이스에서 프로그램 실행), 포함된 소프트웨어 확인 및 버그 수정이 포함된다.


전문가 반응은 긍정적

NIST의 가이드에 대한 사이버보안 전문가들의 반응은 긍정적이다. 사이버세인트 시큐리티(Cybersaint Security)의 공동 창업자이자 최고 제품 책임자인 패드레익 오릴리는 “가이드라인이 진작에 나왔어야 했다. 현재 서드파티 소프트웨어는 대단히 심각한 취약점”이라고 말했다.

패드레익은 약 5년 전, 당시 사이버보안 프레임워크(Cybersecurity Framework, CSF)를 위해 NIST가 실행했던 여러 긍정적인 작업에 기반해 사이버세인트를 공동 창업했다며, "이 프레임워크가 출시된 후 사이버 관행 및 이와 관련된 위험에 대한 기업 경영진의 이해가 개선됐다. 이것은 큰 변화를 촉발한 계기가 됐다”라고 설명했다.

오릴리는 EO에 따라 NIST가 만든 보안 대책과 테스트 가이드라인이 그 당시와 비슷한 촉매 역할을 해 소프트웨어 보안 개선을 이끌 것이라면서 “이제 서드파티 소프트웨어의 보안 관행에 대한 프레임워크가 실질적으로 마련된 것이다. 그리고 문서에 나온 것처럼 CSF와 연결할 수 있다. 그런 다음 적절한 방향으로 관련된 메트릭을 유도할 수 있다”라고 평가했다.

보안 워크플로우 솔루션 업체 앤코어(Anchore)의 공동 창업자이며 최고 기술 책임자인 다니엘 너미는 “미국 연방 정부는 많은 업종의 소프트웨어 공급업체를 대상으로 기대 사항을 명시하는 강경한 입장을 취하고 있다”면서 “개발 프로세스를 보호하는 소프트웨어 기술을 개발하는 기업 입장에서 볼 때 EO의 핵심 개념과 여기서 비롯된 NIST의 공식 가이드는 지금 필요한 부분을 잘 반영한다”라고 말했다.

너미는 이어 “소프트웨어 업계는 전반적으로 스스로의 보안 관행에 대한 투자를 확대해 소프트웨어 공급망 공격에 대한 방어를 강화해야 한다. 공격자들이 성공적인 결과를 거두는 한 공급망 공격은 앞으로 계속 증가할 가능성이 높다”라고 경고했다.


보안 업계의 보안 관행, 강화될까?

공급업체 소스코드 테스트에 대한 NIST 소프트웨어 보안 대책 또는 가이드라인에 따라 소프트웨어 공급업체들이 현재의 운영 방식에 큰 변화를 가할지 여부를 예측하기엔 아직 이르다. 

오릴리에 따르면, 소프트웨어 업체들은 NIST가 명시하는 관행을 지금은 이행하지 않고 있다. 예를 들어 대부분의 소프트웨어 공급업체는 모든 사용자와 관리자에 대한 검증자 가장 차단(verifier impersonation-resistant)을 위한 다중 요소 인증을 사용하지 않는다. 다중 요소 인증은 소프트웨어와 플랫폼을 무단 접근 및 사용으로부터 보호하기 위한 첫 번째 필수 보안 대책이지만 현재 공급업체에서는 사용하지 않고 있다.

오릴리는 “NIST가 이것을 첫 번째 요구사항으로 둔 이유는 콜로니얼 파이프라인(Colonial Pipeline) 사건에서 볼 수 있듯이 공격자들이 원격 데스크톱 프로토콜의 일종을 사용하기 때문”이라며, “플로리다 올즈마의 수처리 설비도 RDP를 사용 중이었다. 공격자는 다크 웹에서 비밀번호만 찾으면 공격이 가능했다. 다중 요소 인증을 사용했다면 공격을 막을 수 있었을 것”이라고 분석했다.
 
너미는 “보안 개발 관행에 이미 대대적으로 투자한 소프트웨어 공급업체는 기존 관행을 새로운 표준으로 전환하기 위한 얼마간의 부가적인 작업을 해야 한다. 아직 투자하지 않았거나 일부만 투자한 경우라면 NIST 가이드가 투자의 촉매가 될 수 있으며, 이것이 소프트웨어 공급업체 전체에 확산될 수 있을 것”이라고 예측했다.

EO에 따라 소프트웨어 보안 권장 사항을 개발해야 하는 NIST의 일은 아직 끝이 아니다. NIST는 내년 2월에는 소프트웨어 테스트 도구와 증명을 위한 가이드도 공표할 예정이다. 

한편 EO는 NIST의 가이드 공표 후 30일 이내, 또는 8월 10일을 전후까지 OMB 내에서 전자정부국 관리자 역할을 하는 OMB 책임자가 정부 기관에 보안 대책 및 코드 테스트 가이드라인을 준수할 것을 요구하기 위한 적절한 조치를 취할 것이라고 명시했다. editor@itworld.co.kr 


2021.07.21

NIST의 EO 위임 소프트웨어 보안 가이드라인, 보안 업계 지각변동 예고

Cynthia Brumfield | CSO
큰 피해를 입힌 공급망 해킹 사건이 잇따라 발생한 이후, 미국 바이든 대통령이 5월 12일 사이버 보안에 대한 광범위한 행정 명령(Executive Order, EO)을 통해 미국 국립표준기술연구소(NIST)에 소프트웨어 보안 문제에 대한 일련의 가이드를 마련하도록 지시했다. 
 
ⓒ Getty Images Bank

NIST는 첫 EO 지시인 크리티컬 소프트웨어의 정의를 확립해 6월 말 발표했고, 두 번째 지시인 크리티컬 소프트웨어 사용에 관한 보안 대책 가이드 공표는 지난 7월 초 이행했다.

NIST는 소프트웨어 보안 유지라는 복잡한 문제에 대처하기 위해 유관 기관으로부터 문서를 받고 2일 동안 워크숍을 열어 업계 및 기타 전문가의 의견을 구했다. NIST는 운영(개발 및 구매 문제는 다루지 않음) 보안 대책에 대한 다음과 같은 4가지 목표를 정의했다.
 
  1. 무단 접근 및 사용으로부터 EO 크리티컬 소프트웨어와 EO 크리티컬 소프트웨어 플랫폼(엔드포인트, 서버, 클라우드 리소스 등 EO 크리티컬 소프트웨어가 실행되는 플랫폼)을 보호한다. 관련 대책에는 다중 요소 인증 사용, 특권 접근 관리 원칙 준수, 경계 보호 기술 사용 등이 포함된다.   
  2. EO 크리티컬 소프트웨어 및 EO 크리티컬 소프트웨어 플랫폼에 사용되는 데이터의 기밀성, 무결성, 가용성을 보호한다. 관련 대책에는 데이터 인벤토리 유지, 보관 및 전송 중 데이터 보호, 테스트된 복구 계획으로 데이터 백업 등이 포함된다.
  3. EO 크리티컬 소프트웨어 플랫폼과 이런 플랫폼에 배포되는 소프트웨어를 식별, 유지해 EO 크리티컬 소프트웨어를 악용으로부터 보호한다. 관련 대책에는 소프트웨어 인벤토리 유지, 패치 관리 계획 수립, 구성 관리 관행 사용 등이 포함된다.
  4. EO 크리티컬 소프트웨어 및 EO 크리티컬 소프트웨어 플랫폼과 관련된 위협 및 사고를 신속하게 탐지, 대응하고 복구한다. 관련 대책에는 필요한 로깅 정보 기록, 지속적인 보안 모니터링, 엔드포인트 및 네트워크 보안 보호 사용 등이 포함된다.
  5. EO 크리티컬 소프트웨어 및 EO 크리티컬 소프트웨어 플랫폼의 보안을 촉진하는 행동에 대한 이해를 높이고 강화한다. 관련 대책에는 EO 크리티컬 소프트웨어의 모든 사용자 및 관리자 교육, 수시로 인식을 높이기 위한 활동 수행 등이 포함된다.


크리티컬 소프트웨어 사용을 보호하기 위한 우선 보안 대책

NIST는 이번에 마련한 보안 대책이 포괄적이지 않으며 앞으로 업데이트될 수 있다고 강조한다. NIST는 이번 대책의 목적이 “EO 크리티컬 소프트웨어 사용을 보호하기 위해 마련해야 하는 보안 대책의 우선 순위를 높이기 위해 공통적인 보안 목표 집합을 정의함으로써 각 기관을 지원하는 데 있다”라고 설명했다.

다른 많은 NIST 가이드 및 프레임워크 문서와 마찬가지로 NIST는 각 대책마다 그에 상응하는 연방 정부 참고 자료를 함께 제공한다. 대부분 기술 사양 및 산업 표준으로, 실무자는 이를 통해 더 세부적인 가이드를 참조할 수 있다. 

또한 모든 소프트웨어 보안 대책에는 NIST 사이버보안 프레임워크(CSF)와 NIST 특별 발행(SP) 800-53 리비전 5, ‘정보 시스템 및 조직을 위한 보안 및 개인정보 통제’가 모두 참조 자료로 포함한다. NIST는 새로운 소프트웨어 보안 체계를 세부적으로 설명하는 백서도 발행했다.

그 외에 EO는 NIST에 공급업체의 소스코드 테스트에 관한 가이드도 게시하도록 지시했다. NIST는 보안 대책을 발표하면서 이 코드 테스트를 위한 일련의 자발적 가이드라인도 함께 발표했다. 

NIST는 가이드라인이 자발적인 성격이라고 밝혔지만 “예산관리국(OMB)이 적절한 조치를 취해 명령 발표일 이후 정부 기관이 소프트웨어를 조달할 때 이런 가이드라인을 준수할 것을 요구해야 한다”라고 명시했다. 이는 EO의 요구사항이기도 하다. NIST는 이 가이드라인이 OMB의 요구사항에 포함될 것으로 기대한다.

독립적인 문서에 더 자세히 나와 있는 이 가이드라인은 개발자의 코드 검증을 위한 최소한의 방법을 권장한다. 이 방법에는 위협 모델링, 자동화된 테스트, 코드 기반(정적) 분석, 동적 분석(테스트 케이스에서 프로그램 실행), 포함된 소프트웨어 확인 및 버그 수정이 포함된다.


전문가 반응은 긍정적

NIST의 가이드에 대한 사이버보안 전문가들의 반응은 긍정적이다. 사이버세인트 시큐리티(Cybersaint Security)의 공동 창업자이자 최고 제품 책임자인 패드레익 오릴리는 “가이드라인이 진작에 나왔어야 했다. 현재 서드파티 소프트웨어는 대단히 심각한 취약점”이라고 말했다.

패드레익은 약 5년 전, 당시 사이버보안 프레임워크(Cybersecurity Framework, CSF)를 위해 NIST가 실행했던 여러 긍정적인 작업에 기반해 사이버세인트를 공동 창업했다며, "이 프레임워크가 출시된 후 사이버 관행 및 이와 관련된 위험에 대한 기업 경영진의 이해가 개선됐다. 이것은 큰 변화를 촉발한 계기가 됐다”라고 설명했다.

오릴리는 EO에 따라 NIST가 만든 보안 대책과 테스트 가이드라인이 그 당시와 비슷한 촉매 역할을 해 소프트웨어 보안 개선을 이끌 것이라면서 “이제 서드파티 소프트웨어의 보안 관행에 대한 프레임워크가 실질적으로 마련된 것이다. 그리고 문서에 나온 것처럼 CSF와 연결할 수 있다. 그런 다음 적절한 방향으로 관련된 메트릭을 유도할 수 있다”라고 평가했다.

보안 워크플로우 솔루션 업체 앤코어(Anchore)의 공동 창업자이며 최고 기술 책임자인 다니엘 너미는 “미국 연방 정부는 많은 업종의 소프트웨어 공급업체를 대상으로 기대 사항을 명시하는 강경한 입장을 취하고 있다”면서 “개발 프로세스를 보호하는 소프트웨어 기술을 개발하는 기업 입장에서 볼 때 EO의 핵심 개념과 여기서 비롯된 NIST의 공식 가이드는 지금 필요한 부분을 잘 반영한다”라고 말했다.

너미는 이어 “소프트웨어 업계는 전반적으로 스스로의 보안 관행에 대한 투자를 확대해 소프트웨어 공급망 공격에 대한 방어를 강화해야 한다. 공격자들이 성공적인 결과를 거두는 한 공급망 공격은 앞으로 계속 증가할 가능성이 높다”라고 경고했다.


보안 업계의 보안 관행, 강화될까?

공급업체 소스코드 테스트에 대한 NIST 소프트웨어 보안 대책 또는 가이드라인에 따라 소프트웨어 공급업체들이 현재의 운영 방식에 큰 변화를 가할지 여부를 예측하기엔 아직 이르다. 

오릴리에 따르면, 소프트웨어 업체들은 NIST가 명시하는 관행을 지금은 이행하지 않고 있다. 예를 들어 대부분의 소프트웨어 공급업체는 모든 사용자와 관리자에 대한 검증자 가장 차단(verifier impersonation-resistant)을 위한 다중 요소 인증을 사용하지 않는다. 다중 요소 인증은 소프트웨어와 플랫폼을 무단 접근 및 사용으로부터 보호하기 위한 첫 번째 필수 보안 대책이지만 현재 공급업체에서는 사용하지 않고 있다.

오릴리는 “NIST가 이것을 첫 번째 요구사항으로 둔 이유는 콜로니얼 파이프라인(Colonial Pipeline) 사건에서 볼 수 있듯이 공격자들이 원격 데스크톱 프로토콜의 일종을 사용하기 때문”이라며, “플로리다 올즈마의 수처리 설비도 RDP를 사용 중이었다. 공격자는 다크 웹에서 비밀번호만 찾으면 공격이 가능했다. 다중 요소 인증을 사용했다면 공격을 막을 수 있었을 것”이라고 분석했다.
 
너미는 “보안 개발 관행에 이미 대대적으로 투자한 소프트웨어 공급업체는 기존 관행을 새로운 표준으로 전환하기 위한 얼마간의 부가적인 작업을 해야 한다. 아직 투자하지 않았거나 일부만 투자한 경우라면 NIST 가이드가 투자의 촉매가 될 수 있으며, 이것이 소프트웨어 공급업체 전체에 확산될 수 있을 것”이라고 예측했다.

EO에 따라 소프트웨어 보안 권장 사항을 개발해야 하는 NIST의 일은 아직 끝이 아니다. NIST는 내년 2월에는 소프트웨어 테스트 도구와 증명을 위한 가이드도 공표할 예정이다. 

한편 EO는 NIST의 가이드 공표 후 30일 이내, 또는 8월 10일을 전후까지 OMB 내에서 전자정부국 관리자 역할을 하는 OMB 책임자가 정부 기관에 보안 대책 및 코드 테스트 가이드라인을 준수할 것을 요구하기 위한 적절한 조치를 취할 것이라고 명시했다. editor@itworld.co.kr 


X