2일 전

“IT 인프라 보안의 약한 고리는 스토리지 시스템” : 컨티뉴어티 보고서

Shweta Sharma | CSO
사이버 보안 업체 컨티뉴어티 소프트웨어(Continuity Software)의 최근 보고서에 따르면, IT 인프라의 3대 구성요소 중 스토리지 시스템이 다른 두 요소, 즉 서버와 네트워크 장비보다 훨씬 더 보안 상태가 취약한 것으로 나타났다.

기업 400곳의 스토리지 장비 데이터를 분석한 컨티뉴어티의 조사에서 스토리지 장비는 평균 15개의 취약점과 관련된 6,300건의 보안 문제가 있는 것으로 드러났다. 조사 대상 스토리지 장비는 브로케이드, 시스코, 델, IBM, 히타치 데이터 시스템, 넷앱 등의 제품이었다.
 
ⓒ Getty Images Bank

컨티뉴어티의 CEO 질 헥트는 “IT 인프라의 3대 요소 중 스토리지는 보안과 비즈니스 관점에서 가장 가치가 크다”라며, “스토리지 장비의 보안 취약점과 잘못된 구성은 기업 대상의 랜섬웨어 공격이 증가하는 상황에서 심각한 위협이 된다. 분석에 따르면, 대부분 기업의 스토리지 시스템은 보안 태세가 놀랄 정도로 약하다”고 지적했다. 또 각 기업은 랜섬웨어를 비롯한 사이버 공격으로부터 데이터를 보호하기 위해 백업 시스템은 물론 스토리지를 보호하기 위한 조처를 즉시 실행해야 한다고 덧붙였다.

이번 조사에서 발견된 15개의 주요 취약점 중 3개는 특히 치명적이고 보안 위험성이 매우 높다고 분류된 것이다. 또한 기업의 여러 부서가 제대로 따르지 않은 보안 원칙도 170가지나 되는 것으로 나타났다.
 

취약한 프로토콜이 포함된 주요 보안 위험

보고서는 취약한 프로토콜이나 프로토콜 설정 사용, 해결되지 않은 CVE(common vulnerabilities and exposure) 취약점, 액세스 권한 문제를 가장 위험한 취약점으로 지목했다. 이외에 주요 취약점은 안전하지 않은 사용자 관리 및 인증, 불충분한 로깅 등과 관련된 것이다.

취약한 프로토콜 사용 문제는 종종 SMB 1이나 NFS 3 같은 스토리지 프로토콜을 비활성화하지 않아서 발생한다. 즉 오래 된 버전의 프로토콜을 사용한 것이다. TLS 1.0/1.2, SSL 2.0/3.0 등도 마찬가지로, 보안 전문가라면 권장하지 않는 프로토콜이다.

보고서는 공통 취약점 관리 툴이 서버 운영체제나 전통적인 네트워크 장비, 소프트웨어 제품에 중점을 두면서 스토리지의 CVE를 탐지하지 못한다고 지적했다. 이 때문에 거의 20%에 가까운 스토리지가 위험에 노출된다. 이번 조사에서는 70가지 이상의 CVE가 탐지됐다.

액세스 권한 문제로는 환경 구성이 부적절한 디바이스가 많은데, 공유 스토리지에 대한 무제한 액세스나 권장하지 않은 영역 설정, 외부 네트워크로부터의 스토리지 액세스 등이다. 안전하지 않은 사용자 관리와 인증 문제로는 로컬 사용자의 부적절한 사용이나 공통 어드민 계정 사용, 느슨한 세션 관리 제한, 책임과 역할의 부적절한 분리 등이 있다.
 

스토리지 기술 전반에서 발견되는 취약점

컨티뉴어티는 북미와 EMEA 지역 고객사 환경 20곳 이상에서 익명으로 데이터를 취합했는데, 금융기관, 운송, 의료, 통신 등 다양한 산업군이 포함됐다. 블록 스토리지와 객체 스토리지, IP 스토리지 시스템의 환경 구성, SAN/NAS, 스토리지 관리 서버, 스토리지 어플라이언스, 가상 SAN, 스토리지 네트워크 스위치, 데이터 보호 어플라이언스, 스토리지 가상화 시스템 등 다양한 스토리지 장비를 분석했다. 스토리지 수준의 여러 가지 잘못된 환경 구성과 취약점을 측정하는 데는 컨티뉴어티 소프트웨어의 자동화된 위험 탐지 엔진을 사용했다.

컨티뉴어티의 CTO 도론 핀해스는 “데이터 과학자도 참여했지만, 기본적으로 원시 정보를 취합해 자체 데이터 매핑 툴로 분석했다. 따라서 기업이 가지고 있는 문제는 데이터와 스토리지뿐만 아니라 가시성에도 있다. 기업의 모든 자산을 찾아내고 어떻게 구성되어 있는지를 파악하고, 구성 데이터를 캡처하고 지속적으로 추적하는 능력이 필요하다”고 강조했다.

컨티뉴어티의 방법론 중 일부는 가능성 있는 취약점을 설명하는 대규모 지식 기반을 이용하는 것이다. 또한 취합된 데이터를 검토하고 취약점이 존재하는지 파악하는 데는 전문 기술을 사용했다. 

이외에 심각성이 낮은 문제로는 랜섬웨어 방지 기능의 부적절한 사용이나 안전하지 않은 API/CLI, 스토리지 소프트웨어 공급망 관리에 대한 취약점과 부족한 감시 등이 탐지됐다.
 

스토리지 취약점을 보완하는 방법

보고서는 몇 가지 권고안을 제시했는데, 스토리지 인프라를 포함한 기존 내부 보안 구조 평가, 스토리지 보안 관련 지식 격차 파악과 이를 해소하기 위한 보안 프로그램 개선 또는 구축 등이다. 또한 스토리지 인프라의 보안을 지속적으로 검증하기 위한 자동화 사용도 권장했다.

핀해스는 “우리의 권고사항 중 하나는 데이터 분류를 신속하게 수행하는 것이다. CISO들은 데이터가 잘 분류되어 있지 않다는 것을 인정했다”라며, “기업은 보안 기준선에 대한 선명한 가시성을 구축해야만 한다. 보유한 자산이 무엇이고, 각 자산이 어떻게 공격 당할 수 있는지 공격 표면에 대한 선명한 그림을 가지고 있어야 한다. 희소식이라면, 이를 위한 자원과 기술은 있다는 것이다”라고 설명했다.

지난 달 나온 비슷한 보고서에서 가트너 역시 대부분 랜섬웨어 공격이 네트워크로 공유되는 비정형 데이터세트를 노리기 때문에 중앙화된 파일 스토리지 솔루션이 매력적인 공격 목표라고 밝혔다. editor@itworld.co.kr


2일 전

“IT 인프라 보안의 약한 고리는 스토리지 시스템” : 컨티뉴어티 보고서

Shweta Sharma | CSO
사이버 보안 업체 컨티뉴어티 소프트웨어(Continuity Software)의 최근 보고서에 따르면, IT 인프라의 3대 구성요소 중 스토리지 시스템이 다른 두 요소, 즉 서버와 네트워크 장비보다 훨씬 더 보안 상태가 취약한 것으로 나타났다.

기업 400곳의 스토리지 장비 데이터를 분석한 컨티뉴어티의 조사에서 스토리지 장비는 평균 15개의 취약점과 관련된 6,300건의 보안 문제가 있는 것으로 드러났다. 조사 대상 스토리지 장비는 브로케이드, 시스코, 델, IBM, 히타치 데이터 시스템, 넷앱 등의 제품이었다.
 
ⓒ Getty Images Bank

컨티뉴어티의 CEO 질 헥트는 “IT 인프라의 3대 요소 중 스토리지는 보안과 비즈니스 관점에서 가장 가치가 크다”라며, “스토리지 장비의 보안 취약점과 잘못된 구성은 기업 대상의 랜섬웨어 공격이 증가하는 상황에서 심각한 위협이 된다. 분석에 따르면, 대부분 기업의 스토리지 시스템은 보안 태세가 놀랄 정도로 약하다”고 지적했다. 또 각 기업은 랜섬웨어를 비롯한 사이버 공격으로부터 데이터를 보호하기 위해 백업 시스템은 물론 스토리지를 보호하기 위한 조처를 즉시 실행해야 한다고 덧붙였다.

이번 조사에서 발견된 15개의 주요 취약점 중 3개는 특히 치명적이고 보안 위험성이 매우 높다고 분류된 것이다. 또한 기업의 여러 부서가 제대로 따르지 않은 보안 원칙도 170가지나 되는 것으로 나타났다.
 

취약한 프로토콜이 포함된 주요 보안 위험

보고서는 취약한 프로토콜이나 프로토콜 설정 사용, 해결되지 않은 CVE(common vulnerabilities and exposure) 취약점, 액세스 권한 문제를 가장 위험한 취약점으로 지목했다. 이외에 주요 취약점은 안전하지 않은 사용자 관리 및 인증, 불충분한 로깅 등과 관련된 것이다.

취약한 프로토콜 사용 문제는 종종 SMB 1이나 NFS 3 같은 스토리지 프로토콜을 비활성화하지 않아서 발생한다. 즉 오래 된 버전의 프로토콜을 사용한 것이다. TLS 1.0/1.2, SSL 2.0/3.0 등도 마찬가지로, 보안 전문가라면 권장하지 않는 프로토콜이다.

보고서는 공통 취약점 관리 툴이 서버 운영체제나 전통적인 네트워크 장비, 소프트웨어 제품에 중점을 두면서 스토리지의 CVE를 탐지하지 못한다고 지적했다. 이 때문에 거의 20%에 가까운 스토리지가 위험에 노출된다. 이번 조사에서는 70가지 이상의 CVE가 탐지됐다.

액세스 권한 문제로는 환경 구성이 부적절한 디바이스가 많은데, 공유 스토리지에 대한 무제한 액세스나 권장하지 않은 영역 설정, 외부 네트워크로부터의 스토리지 액세스 등이다. 안전하지 않은 사용자 관리와 인증 문제로는 로컬 사용자의 부적절한 사용이나 공통 어드민 계정 사용, 느슨한 세션 관리 제한, 책임과 역할의 부적절한 분리 등이 있다.
 

스토리지 기술 전반에서 발견되는 취약점

컨티뉴어티는 북미와 EMEA 지역 고객사 환경 20곳 이상에서 익명으로 데이터를 취합했는데, 금융기관, 운송, 의료, 통신 등 다양한 산업군이 포함됐다. 블록 스토리지와 객체 스토리지, IP 스토리지 시스템의 환경 구성, SAN/NAS, 스토리지 관리 서버, 스토리지 어플라이언스, 가상 SAN, 스토리지 네트워크 스위치, 데이터 보호 어플라이언스, 스토리지 가상화 시스템 등 다양한 스토리지 장비를 분석했다. 스토리지 수준의 여러 가지 잘못된 환경 구성과 취약점을 측정하는 데는 컨티뉴어티 소프트웨어의 자동화된 위험 탐지 엔진을 사용했다.

컨티뉴어티의 CTO 도론 핀해스는 “데이터 과학자도 참여했지만, 기본적으로 원시 정보를 취합해 자체 데이터 매핑 툴로 분석했다. 따라서 기업이 가지고 있는 문제는 데이터와 스토리지뿐만 아니라 가시성에도 있다. 기업의 모든 자산을 찾아내고 어떻게 구성되어 있는지를 파악하고, 구성 데이터를 캡처하고 지속적으로 추적하는 능력이 필요하다”고 강조했다.

컨티뉴어티의 방법론 중 일부는 가능성 있는 취약점을 설명하는 대규모 지식 기반을 이용하는 것이다. 또한 취합된 데이터를 검토하고 취약점이 존재하는지 파악하는 데는 전문 기술을 사용했다. 

이외에 심각성이 낮은 문제로는 랜섬웨어 방지 기능의 부적절한 사용이나 안전하지 않은 API/CLI, 스토리지 소프트웨어 공급망 관리에 대한 취약점과 부족한 감시 등이 탐지됐다.
 

스토리지 취약점을 보완하는 방법

보고서는 몇 가지 권고안을 제시했는데, 스토리지 인프라를 포함한 기존 내부 보안 구조 평가, 스토리지 보안 관련 지식 격차 파악과 이를 해소하기 위한 보안 프로그램 개선 또는 구축 등이다. 또한 스토리지 인프라의 보안을 지속적으로 검증하기 위한 자동화 사용도 권장했다.

핀해스는 “우리의 권고사항 중 하나는 데이터 분류를 신속하게 수행하는 것이다. CISO들은 데이터가 잘 분류되어 있지 않다는 것을 인정했다”라며, “기업은 보안 기준선에 대한 선명한 가시성을 구축해야만 한다. 보유한 자산이 무엇이고, 각 자산이 어떻게 공격 당할 수 있는지 공격 표면에 대한 선명한 그림을 가지고 있어야 한다. 희소식이라면, 이를 위한 자원과 기술은 있다는 것이다”라고 설명했다.

지난 달 나온 비슷한 보고서에서 가트너 역시 대부분 랜섬웨어 공격이 네트워크로 공유되는 비정형 데이터세트를 노리기 때문에 중앙화된 파일 스토리지 솔루션이 매력적인 공격 목표라고 밝혔다. editor@itworld.co.kr


X