“비밀 유출 사고로 문제를 경험했다”
60
%
자료 제목 :
전문가의 목소리 - 앱보안의 비밀 현황
Voices Of Practitioners - The State of Secrets in AppSec
자료 출처 :
GitGuardian
원본자료 다운로드
발행 날짜 :
2023년 05월 05일
보안

“기밀 유출 경험한 기업 많지만 관리 체계는 미흡” 깃가디언 보고서

Shweta Sharma | CSO 2023.05.10
코드 보안 플랫폼 제공업체 깃가디언(GitGuardian)의 최근 보고서에 따르면, 미국 및 영국 기업의 CISO 약 52%가 회사 기밀을 완전히 보호하지 못하고 있다. 깃가디언은 미국과 영국의 기밀 관리 관행이 어느 정도 성숙했음에도 불구하고 여전히 갈 길이 멀다고 지적했다. 기밀 유출 사고를 한 번이라도 경험했다고 답한 응답자는 약 3/4에 달했다. 
 
ⓒ Getty Images Bank

깃가디언의 의뢰로 시장조사기관 사피오 리서치(Sapio Research)가 진행한 ‘전문가의 목소리(Voices Of Practitioners)’ 조사는 데브옵스(DevOps) 환경에서 노출된 기밀이 초래하는 위험에 대한 인식 현황 확인이 목적이었다. IT 디렉터, IT 및 사이버보안 부문 VP, CIO, CSO, CISO를 포함한 507명의 IT 의사결정권자가 조사에 참여했다.

깃가디언의 사이버보안 전문가 토마스 세구라는 “매년 공개 발표하는 ‘비밀 노출 현황 보고서(Sate of Secrets Sprawl)’에서는 깃허브 커밋에서 발견되는 기밀의 현황을 파악한다. 이번 조사를 통해서는 실무자와 경영진이 직면한 장애물에 대한 인식을 파악하고자 했다”라고 말했다. 

3월 발표된 2023년 비밀 노출 현황 보고서(State of Secrets Sprawl 2023)에 따르면, 공개 깃허브 커밋에서 2022년 한 해 동안 1,000만 개의 하드코딩된 비밀이 발견됐다. 이는 2021년보다 67% 증가한 수치다.


기밀 노출의 위험성에 대한 인식은 ‘합격’

미국과 영국에 기반한 많은 IT 전문가가 노출된 비밀의 위험을 인식하고 있는 것으로 나타났다. 응답자 75%는 과거에 자신의 조직에서 비밀 유출 사고가 발생했다고 답했고 그중 60%는 회사나 직원 모두에게 심각한 문제를 일으켰다고 말했다. 유출 사고가 회사나 직원에게 영향을 미치지 않았다고 답한 응답자는 10%였다. 노출된 비밀에는 API 키, 사용자 이름, 비밀번호, 암호 키 등이 포함된다. 

소프트웨어 공급망의 주요 위험 요소를 묻는 질문에 응답자 58%는 “소스코드 및 리포지토리”를 핵심 위험 영역으로 꼽았다. “오픈소스 종속성”과 “하드코딩된 비밀”을 지적한 응답자는 각각 53%, 47%였다.

ESG(Enterprise Strategy Group) 애널리스트 멜린다 막스는 “리포지토리에 기밀 정보를 비롯한 보안 취약점이 풍부하다는 사실은 당연하다. 클라우드 네이티브 애플리케이션 보안은 단순히 앱 내에서 코드를 보호하는 것이 아니라 앱을 실행하고 구축하는 데 사용하는 모든 것을 보호하는 것이다. 팀이 신속하게 앱을 구축하고 협업할 수 있도록 지원하는 CI/CD 파이프라인과 관련 리포지토리는 클라우드 네이티브 개발의 효율성을 크게 높인다”라고 말했다. 

깃가디언은 “기본적으로 대부분 응답자가 기밀 보호를 앱 위험 관리의 중요한 구성 요소로 간주한다”라고 정리했다.


기밀 관리 관행은 ‘불합격’

전반적으로 기업의 비밀 관리 관행은 어느 정도 성숙해졌지만, “현재 보안 전문가 비밀 유출을 어느 정도 막을 수 있는지”를 묻는 질문은 엇갈린 답변을 끌었다. 응답자의 절반가량(48%)은 “대부분” 막을 수 있다고 답한 반면, 나머지는 “어느 정도’, “아주 조금”이라고 대답했다. 

또한 하드코딩된 비밀을 관리하는 전략에 대한 질문에 응답자 27%는 수동 검토에 의존한다고 답하며 오래되고 비효율적인 관행이 여전히 지속하고 있는 것을 알 수 있었다. 17%는 키 관리 서비스를 사용하기 때문에 비밀 탐지가 필요하지 않다고 생각했으며, 3%는 전략이 전혀 없다고 답했다. 보안 분야 고위 임원 53%도 개발팀에서는 일반 텍스트 메시지로 비밀이 공유되고 있음을 인정했다.

막스는 “개발자가 코드를 작성할 때는 비밀을 노출하는 것에 부주의할 수 있지만, 코드를 커밋할 때 중요한 데이터, 자격 증명, 비밀을 제거하는 것을 잊어버린다는 것이 가장 큰 문제다. 개발자 교육과 인식 제고는 보안 문제를 쉽게 찾고 해결하는 도구를 제공하는 것만큼이나 중요하다”라고 말했다.

기밀 관리뿐 아니라 탐지 및 위험 완화에 대한 관심도 부족했다. 특히 런타임 보호 도구와 같은 다른 도구에 비해 투자 측면에서 우선순위가 낮았다. 응답자 38%가 런타임 애플리케이션 보호 도구에 투자할 계획이라고 밝혔지만, 기밀 탐지/복구와 관리 도구에 투자할 것이라고 답한 응답자는 각각 26%, 25%에 그쳤다.

응답자의 94%가 향후 12~18개월 내에 비밀 관리 관행을 개선하는 것을 고려하고 있다고 답한 점은 긍정적이었다.


도구를 적극 활용하라

세구라에 따르면, SAST(Static Application Security Testing), SCA(Software Composition Analysis), 비밀 스캐너 실행 등 자동화된 코드 검증 작업으로 코드 리뷰 관행을 강화할 수 있다. 특히 “비밀이 삭제되고 검토자에게 숨겨져 있더라도 코드 히스토리에는 여전히 존재할 수 있으므로 비밀 스캐너는 반드시 필요하다”라고 강조했다. 

하지만 비밀 스캐너에만 의존해서는 충분하게 보호할 수 없다. 막스는 “비밀 스캐너가 도움이 될 수 있지만, 비밀에 관한 더 큰 문제는 생성 속도가 빠르고 양이 많다는 것이다. 비밀은 클라우드 네이티브 개발 과정에서 빠르게 확장할 수 있는 요소다. 따라서 긍정 오류(false positive)를 줄이고 효율적으로 완화할 수 있는 컨텍스트 또한 필요하다”라고 조언했다.

깃가디언은 우선순위를 결정하기 위해 유출된 비밀에 대한 맥락을 수집하는 일은 중대하고 마찰을 동반할 수 있으며, 완화 조치가 까다로울 수 있으므로 사전 커밋 조치를 통해 비밀 유출을 방지할 것을 권했다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.