2021.06.10

보안 현상금 행사 '버그 바운티' 시행 전 확인해야 할 5가지

Michael Hill | CSO
현상금을 걸고 보안 취약점을 찾아내는 버그 바운티(bug bounty) 프로그램은 지난 몇 년간 상당한 변화를 겪었다. 규모와 업계를 불문하고 많은 기업이 이 버그 현상금 모델을 활용하고 있다. 이 프로그램을 진행하는 방식이 다양하고 저렴해지는 동시에 기업이 원하는 대로 결과물을 낼 수 있기 때문이다.
 
© Getty Images Bank

1990년대 중반에 작게 시작한 버그 현상금 프로그램은 주로 기업이 제공하는 방식이다. 공개적으로 또는 개인적으로 초청된 윤리적 해커가 보안 취약성을 찾아내 알려 주면 인정과 보상을 받을 수 있다. 버그 현상금 프로그램의 목적은 보안 취약성을 발견, 해결해 일반에게 알려지거나 사이버 범죄자에 의해 악의적으로 악용되는 일을 미리 방지하는 것이다.

기업이 버그 현상금 프로그램에 투자하면 보안 업무 부담을 크게 줄일 수 있다. 버라이즌 미디어(Verizon Media)의 제품 보안 책임자 션 포리스는 “해당 프로그램에 함께 작업하는 연구자들의 전 세계적인 대규모 네트워크뿐만 아니라 연구자와 직원 간의 공동체 의식도 자연스럽게 형성된다. 일부 해커의 기술과 재능은 믿기지 않을 만큼 높기 때문에 기업의 보안 태세를 강화하는 창의적이고 인상적인 결과를 낼 수 있다”라고 말했다.

그러나, 버그 현상금 시장이 커지고 기업 내부에 보안 역량이 축적되면서 성공적인 버그 현상금 프로그램을 시작하는 것이 점점 더 복잡하고 미묘한 일이 되고 있다. 기업이 버그 현상금 프로그램을 통해 현실적인 도움을 얻으려면 다음 5가지 핵심 질문에 답해야 한다.
 

1. 절차를 내부적으로 관리할 것인가 아니면 그 일부나 전부를 외주에 맡길 것인가

무엇보다도 기업은 이용 가능한 버그 현상금 옵션을 파악해야 한다. 기본적으로 버그 현상금 옵션은 사내 아니면 외주 두 가지로 나뉘지만, 두 가지 사이에는 다소 겹치는 영역이 있다. 사내 버그 현상금 프로그램은 다국적 대기업이 선택하는 경우가 많은데 문서 형식으로 자유롭게 제출 가능하며 현상금 절차를 내부에서 관리한다. 외주 버그 현상금 프로그램은 서비스형 모델이다. 기업이 버그 현상금 절차의 다양한 측면을 대신 처리하는 전문 외부 업체에 의뢰한다.

두 방식 모두 각자 장단점이 있으므로, 예산, 자원, 능력 등 다양한 요소를 고려해야 한다. 예를 들어, 기업이 버그 현상금 프로그램을 사내에서 실행하면 절차에 대한 자체적인 체계와 규칙, 그리고 경계를 설정할 수 있을 뿐만 아니라 알림 우선순위 설정 분류, 프로그램 세부 조율, 모범 사례 같은 것을 직접 관리할 수 있다. 반면, 내부 버그 현상금 프로그램은 실행에 상당한 시간과 자원 및 예산이 필요하기 때문에 소규모 기업보다는 대기업에 더 현실적이다.

외주 플랫폼이 가장 필요한 경우는 버그 현상금 프로그램의 내부적 실행에 필요한 자원과 전문 지식이 부족한 기업이다. 전담 외부 업체는 간단한 목록 작성, 현상금 사냥꾼과 조직 사이의 소개에서부터 다양한 분량의 무거운 작업을 대신 수행해 주는 전면 관리 서비스에 이르기까지 다양한 업무를 제공한다. 예를 들면, 공개된 취약성의 우선순위 분류, 등록자 수가 수십만 명에 달할 수도 있는 윤리적 해커와의 연락, 취약성 재테스트 서비스 제공 등이다.
 

2. 스스로 취약성 관리가 만족스러운가?

사내 방식을 고려 중인지 아니면 외주 방식을 고려 중인지 관계없이 버그 현상금 프로그램에 대한 준비성을 특히 취약성 관리 능력에 중점을 두고 측정해야 한다.

위협 탐지 및 대응 플랫폼 제공업체 벡트라(Vectra) CTO 팀 기술 책임자 팀 웨이드는 “보안 리더는 취약성 발견을 교정 단계까지 밀고 나갈 내부적 공감대가 있을 때 버그 현상금 제도를 시작하려는 경향이 있다. 그러나 만일 소프트웨어나 시스템에 취약성이 있는 상태로 패치되지 않으면 이는 최신 소프트웨어의 위험을 간과한 것이다. 이에 대해 내부적으로 더 긴급하게 논의해야 한다"라고 말했다.

버그 현상금 플랫폼 제공업체 해커원(HackerOne) 커뮤니케이션 담당자 앨리스 콜린스도 해커에게 취약성 제출을 요청하기 전에 강력한 내부 취약성 관리 절차가 중요하다고 지적했다. 그는 “취약성이 발견됐을 때 이를 처리할 명확하고 실행 가능한 절차가 없으면 보안팀과 개발팀은 당황하게 되고 해커는 좌절하게 된다”라고 말했다.

버라이즌의 포리스는 “내부 취약성 관리 절차가 없고 버그 현상금에 열어 두는 범위와 일치하는 명확한 자산 목록이 없다면 아직 준비되어 있지 않은 것이다. 이러한 기본적인 보안 프로그램 요소에 먼저 노력을 집중해야 한다”라고 말했다.

맨델바움 살즈버그 P.C.(Mandelbaum Salsburg P.C.)의 CIO이자 크레스트(CREST) 미국 회장 톰 브레넌은 "기업이 소규모 내부 버그 현상금 테스트 프로그램을 기존 직원과 소수의 초청인을 대상으로 실시하는 것도 좋다. 시작일과 종료일이 있는 잘 계획된 소규모 프로젝트는 이후 대규모 행사에 대비하는 유용한 수단이다"라고 말했다.
 

3. 버그 현상금의 목적과 범위를 규정했는가?

기업은 자사 프로그램의 목적과 범위를 모두 초기에 설정해야 한다. 예를 들면, 자사 정책이 만들어지고 있는 이유와 달성되기를 기대하는 내용 등이 명시돼야 한다. 포리스는 “목표를 이해하고 분명히 설명하면 기본적인 취약성 공개에 사용되는지 여부 등 해당 프로그램에 대한 명확한 초점이 생긴다. 외부 접근자에게 ‘침투 테스트’를 시연하거나 전체적인 보안 프로그램의 전략적 요소 역할을 하게 된다”라고 말했다.

콜린스는 범위 측면에서 중요한 것은 버그 현상금 절차 내부에서 공정한 경기라고 여겨지는 것과 해커의 관심이 요청되는 곳이나 허용되지 않는 곳을 확인하는 것이라고 지적했다. 예를 들면, 다음 사항을 명확히 할 것을 권고했다.
 
  • 해커가 조직이 원하는 정보 및 보고서를 제출하는 방식. 이메일로 전송하는 보고서보다는 안전한 웹 양식이 선호됨. 이메일로 전송하는 보고서는 불완전하고 비정형적인 정보로 이어질 수 있음
  • 알려야 할 취약성과 제외되어야 할 취약성의 종류
  • 데이터 또는 지적 자산의 보호에 대한 제한이나 제품 또는 버전 상의 제한

서비스형 모델은 이런 문제가 있는 기업에 도움이 되지만 궁극적으로는 해당 기업이 자체 요건을 기준으로 매개변수를 설정해야 한다.

기업이 보안 취약성의 영향을 받을 가능성이 있는 고객 등 이해관계자에게 성실한 약정도 보여줘야 한다. 콜린스는 “기본적으로 취약성이 공개될 경우 기업이 법적 조처를 하지 않겠다고 하는 약정이다. 약정서에 명확하고 잘 서술된 언어를 사용하면 프로그램에 참여하는 해커를 안심시킬 수 있다”라고 말했다.
 

4. 해커가 버그 현상금 프로그램으로부터 무엇을 기대할 수 있는지 명확히 설명할 수 있는가?

콜린스는 버그 현상금 프로그램의 세밀한 부분을 명확하고 철저하게 전달하는 것이 프로그램의 지속적인 성공의 핵심 요소라고 말했다. 예를 들면 다음과 같다.
 
  • 해커는 버그 제출 후 얼마나 빨리 연락을 받아볼 수 있는가
  • 취약성 확인
  • 인정에 대한 기대
  • 후속 커뮤니케이션
  • 윤리적 해커가 발견한 내용을 일반에 공개할 권한이 있는지와 그 시기

콜린스는 “해커를 대상으로 기대치를 설정하고 내부 절차와 그것이 어떻게 버그 현상금 프로그램에 영향을 미치는지에 대해 교육하면 해커가 좌절감을 느끼는 위험이 줄고 해커가 계속 다시 찾아오게 된다”라고 말했다.

포리스는 "투명하고 의사소통이 잘 되는 방식을 취한다면 해당 프로그램이 제공할 수 있는 것이 윤리적 해커가 기대하는 바와 일치하는지 여부를 가늠하는 데도 도움이 된다. 연구자는 흥미로운 범위, 도전 의식을 불러일으키는 프로그램, 대응을 잘해주는 팀, 그리고 괜찮은 보상을 원한다”라고 말했다.
 

5. 버그 현상금 프로그램과 관련된 위험을 파악하고 있는가?

마지막으로, 기업은 버그 현상금 프로그램에 따라오는 위험을 인식해야 한다. 그러한 위험은 앞서 언급한 대로 취약성을 알릴 때 버그 해결 요건을 충족하지 못하는 것에 국한되지 않는다.

포리스는 “기업은 인터넷에 노출된 자사의 인프라와 제품을 완전히 인식하지 못하고 있을 수도 있다. 버그가 영향을 미치는 자산의 위험 수준을 모른다면 그 버그가 비즈니스에 미치는 영향은 무엇인가? 또한, 연구자라고 다 협조적인 것은 아니다. 실수하거나 불성실한 행동을 하는 연구자에 대응하는 전략을 마련해야 한다"라고 말했다.

콜린스에 따르면, 정책을 명확히 규정하면 버그 현상금 정책 규칙을 더 쉽게 실행할 수 있고 심지어 언제 연구자가 그런 규칙을 위반할지도 예상할 수 있다. 그는 “일관성을 통해 연구자는 해당 프로그램이 체계적이고 잘 관리되고 있다고 인식하게 된다. 이는 프로그램의 위험을 줄이는 데 도움이 된다”라고 말했다.

또한, 버그 현상금 프로그램은 여타 보안 방식과 마찬가지로 유연해야 한다. 지금은 충분한 것이 나중에는 부족해질 수 있기 때문이다.

콜린스는 “한 기업의 보안 요건이 디지털 트랜스포메이션이나 신제품 도입 때문에 변화와 적응을 거침에 따라 버그 현상금 프로그램 역시 변화와 적응을 거쳐야 한다. 그렇게 하지 못하면 기업은 비즈니스 우선순위가 변할 때 새로운 위협에 노출될 수 있다. 버그 현상금 프로그램은 끊임없이 변하는 매우 구체적인 비즈니스 필요에 맞춰야 한다"라고 말했다. editor@itworld.co.kr


2021.06.10

보안 현상금 행사 '버그 바운티' 시행 전 확인해야 할 5가지

Michael Hill | CSO
현상금을 걸고 보안 취약점을 찾아내는 버그 바운티(bug bounty) 프로그램은 지난 몇 년간 상당한 변화를 겪었다. 규모와 업계를 불문하고 많은 기업이 이 버그 현상금 모델을 활용하고 있다. 이 프로그램을 진행하는 방식이 다양하고 저렴해지는 동시에 기업이 원하는 대로 결과물을 낼 수 있기 때문이다.
 
© Getty Images Bank

1990년대 중반에 작게 시작한 버그 현상금 프로그램은 주로 기업이 제공하는 방식이다. 공개적으로 또는 개인적으로 초청된 윤리적 해커가 보안 취약성을 찾아내 알려 주면 인정과 보상을 받을 수 있다. 버그 현상금 프로그램의 목적은 보안 취약성을 발견, 해결해 일반에게 알려지거나 사이버 범죄자에 의해 악의적으로 악용되는 일을 미리 방지하는 것이다.

기업이 버그 현상금 프로그램에 투자하면 보안 업무 부담을 크게 줄일 수 있다. 버라이즌 미디어(Verizon Media)의 제품 보안 책임자 션 포리스는 “해당 프로그램에 함께 작업하는 연구자들의 전 세계적인 대규모 네트워크뿐만 아니라 연구자와 직원 간의 공동체 의식도 자연스럽게 형성된다. 일부 해커의 기술과 재능은 믿기지 않을 만큼 높기 때문에 기업의 보안 태세를 강화하는 창의적이고 인상적인 결과를 낼 수 있다”라고 말했다.

그러나, 버그 현상금 시장이 커지고 기업 내부에 보안 역량이 축적되면서 성공적인 버그 현상금 프로그램을 시작하는 것이 점점 더 복잡하고 미묘한 일이 되고 있다. 기업이 버그 현상금 프로그램을 통해 현실적인 도움을 얻으려면 다음 5가지 핵심 질문에 답해야 한다.
 

1. 절차를 내부적으로 관리할 것인가 아니면 그 일부나 전부를 외주에 맡길 것인가

무엇보다도 기업은 이용 가능한 버그 현상금 옵션을 파악해야 한다. 기본적으로 버그 현상금 옵션은 사내 아니면 외주 두 가지로 나뉘지만, 두 가지 사이에는 다소 겹치는 영역이 있다. 사내 버그 현상금 프로그램은 다국적 대기업이 선택하는 경우가 많은데 문서 형식으로 자유롭게 제출 가능하며 현상금 절차를 내부에서 관리한다. 외주 버그 현상금 프로그램은 서비스형 모델이다. 기업이 버그 현상금 절차의 다양한 측면을 대신 처리하는 전문 외부 업체에 의뢰한다.

두 방식 모두 각자 장단점이 있으므로, 예산, 자원, 능력 등 다양한 요소를 고려해야 한다. 예를 들어, 기업이 버그 현상금 프로그램을 사내에서 실행하면 절차에 대한 자체적인 체계와 규칙, 그리고 경계를 설정할 수 있을 뿐만 아니라 알림 우선순위 설정 분류, 프로그램 세부 조율, 모범 사례 같은 것을 직접 관리할 수 있다. 반면, 내부 버그 현상금 프로그램은 실행에 상당한 시간과 자원 및 예산이 필요하기 때문에 소규모 기업보다는 대기업에 더 현실적이다.

외주 플랫폼이 가장 필요한 경우는 버그 현상금 프로그램의 내부적 실행에 필요한 자원과 전문 지식이 부족한 기업이다. 전담 외부 업체는 간단한 목록 작성, 현상금 사냥꾼과 조직 사이의 소개에서부터 다양한 분량의 무거운 작업을 대신 수행해 주는 전면 관리 서비스에 이르기까지 다양한 업무를 제공한다. 예를 들면, 공개된 취약성의 우선순위 분류, 등록자 수가 수십만 명에 달할 수도 있는 윤리적 해커와의 연락, 취약성 재테스트 서비스 제공 등이다.
 

2. 스스로 취약성 관리가 만족스러운가?

사내 방식을 고려 중인지 아니면 외주 방식을 고려 중인지 관계없이 버그 현상금 프로그램에 대한 준비성을 특히 취약성 관리 능력에 중점을 두고 측정해야 한다.

위협 탐지 및 대응 플랫폼 제공업체 벡트라(Vectra) CTO 팀 기술 책임자 팀 웨이드는 “보안 리더는 취약성 발견을 교정 단계까지 밀고 나갈 내부적 공감대가 있을 때 버그 현상금 제도를 시작하려는 경향이 있다. 그러나 만일 소프트웨어나 시스템에 취약성이 있는 상태로 패치되지 않으면 이는 최신 소프트웨어의 위험을 간과한 것이다. 이에 대해 내부적으로 더 긴급하게 논의해야 한다"라고 말했다.

버그 현상금 플랫폼 제공업체 해커원(HackerOne) 커뮤니케이션 담당자 앨리스 콜린스도 해커에게 취약성 제출을 요청하기 전에 강력한 내부 취약성 관리 절차가 중요하다고 지적했다. 그는 “취약성이 발견됐을 때 이를 처리할 명확하고 실행 가능한 절차가 없으면 보안팀과 개발팀은 당황하게 되고 해커는 좌절하게 된다”라고 말했다.

버라이즌의 포리스는 “내부 취약성 관리 절차가 없고 버그 현상금에 열어 두는 범위와 일치하는 명확한 자산 목록이 없다면 아직 준비되어 있지 않은 것이다. 이러한 기본적인 보안 프로그램 요소에 먼저 노력을 집중해야 한다”라고 말했다.

맨델바움 살즈버그 P.C.(Mandelbaum Salsburg P.C.)의 CIO이자 크레스트(CREST) 미국 회장 톰 브레넌은 "기업이 소규모 내부 버그 현상금 테스트 프로그램을 기존 직원과 소수의 초청인을 대상으로 실시하는 것도 좋다. 시작일과 종료일이 있는 잘 계획된 소규모 프로젝트는 이후 대규모 행사에 대비하는 유용한 수단이다"라고 말했다.
 

3. 버그 현상금의 목적과 범위를 규정했는가?

기업은 자사 프로그램의 목적과 범위를 모두 초기에 설정해야 한다. 예를 들면, 자사 정책이 만들어지고 있는 이유와 달성되기를 기대하는 내용 등이 명시돼야 한다. 포리스는 “목표를 이해하고 분명히 설명하면 기본적인 취약성 공개에 사용되는지 여부 등 해당 프로그램에 대한 명확한 초점이 생긴다. 외부 접근자에게 ‘침투 테스트’를 시연하거나 전체적인 보안 프로그램의 전략적 요소 역할을 하게 된다”라고 말했다.

콜린스는 범위 측면에서 중요한 것은 버그 현상금 절차 내부에서 공정한 경기라고 여겨지는 것과 해커의 관심이 요청되는 곳이나 허용되지 않는 곳을 확인하는 것이라고 지적했다. 예를 들면, 다음 사항을 명확히 할 것을 권고했다.
 
  • 해커가 조직이 원하는 정보 및 보고서를 제출하는 방식. 이메일로 전송하는 보고서보다는 안전한 웹 양식이 선호됨. 이메일로 전송하는 보고서는 불완전하고 비정형적인 정보로 이어질 수 있음
  • 알려야 할 취약성과 제외되어야 할 취약성의 종류
  • 데이터 또는 지적 자산의 보호에 대한 제한이나 제품 또는 버전 상의 제한

서비스형 모델은 이런 문제가 있는 기업에 도움이 되지만 궁극적으로는 해당 기업이 자체 요건을 기준으로 매개변수를 설정해야 한다.

기업이 보안 취약성의 영향을 받을 가능성이 있는 고객 등 이해관계자에게 성실한 약정도 보여줘야 한다. 콜린스는 “기본적으로 취약성이 공개될 경우 기업이 법적 조처를 하지 않겠다고 하는 약정이다. 약정서에 명확하고 잘 서술된 언어를 사용하면 프로그램에 참여하는 해커를 안심시킬 수 있다”라고 말했다.
 

4. 해커가 버그 현상금 프로그램으로부터 무엇을 기대할 수 있는지 명확히 설명할 수 있는가?

콜린스는 버그 현상금 프로그램의 세밀한 부분을 명확하고 철저하게 전달하는 것이 프로그램의 지속적인 성공의 핵심 요소라고 말했다. 예를 들면 다음과 같다.
 
  • 해커는 버그 제출 후 얼마나 빨리 연락을 받아볼 수 있는가
  • 취약성 확인
  • 인정에 대한 기대
  • 후속 커뮤니케이션
  • 윤리적 해커가 발견한 내용을 일반에 공개할 권한이 있는지와 그 시기

콜린스는 “해커를 대상으로 기대치를 설정하고 내부 절차와 그것이 어떻게 버그 현상금 프로그램에 영향을 미치는지에 대해 교육하면 해커가 좌절감을 느끼는 위험이 줄고 해커가 계속 다시 찾아오게 된다”라고 말했다.

포리스는 "투명하고 의사소통이 잘 되는 방식을 취한다면 해당 프로그램이 제공할 수 있는 것이 윤리적 해커가 기대하는 바와 일치하는지 여부를 가늠하는 데도 도움이 된다. 연구자는 흥미로운 범위, 도전 의식을 불러일으키는 프로그램, 대응을 잘해주는 팀, 그리고 괜찮은 보상을 원한다”라고 말했다.
 

5. 버그 현상금 프로그램과 관련된 위험을 파악하고 있는가?

마지막으로, 기업은 버그 현상금 프로그램에 따라오는 위험을 인식해야 한다. 그러한 위험은 앞서 언급한 대로 취약성을 알릴 때 버그 해결 요건을 충족하지 못하는 것에 국한되지 않는다.

포리스는 “기업은 인터넷에 노출된 자사의 인프라와 제품을 완전히 인식하지 못하고 있을 수도 있다. 버그가 영향을 미치는 자산의 위험 수준을 모른다면 그 버그가 비즈니스에 미치는 영향은 무엇인가? 또한, 연구자라고 다 협조적인 것은 아니다. 실수하거나 불성실한 행동을 하는 연구자에 대응하는 전략을 마련해야 한다"라고 말했다.

콜린스에 따르면, 정책을 명확히 규정하면 버그 현상금 정책 규칙을 더 쉽게 실행할 수 있고 심지어 언제 연구자가 그런 규칙을 위반할지도 예상할 수 있다. 그는 “일관성을 통해 연구자는 해당 프로그램이 체계적이고 잘 관리되고 있다고 인식하게 된다. 이는 프로그램의 위험을 줄이는 데 도움이 된다”라고 말했다.

또한, 버그 현상금 프로그램은 여타 보안 방식과 마찬가지로 유연해야 한다. 지금은 충분한 것이 나중에는 부족해질 수 있기 때문이다.

콜린스는 “한 기업의 보안 요건이 디지털 트랜스포메이션이나 신제품 도입 때문에 변화와 적응을 거침에 따라 버그 현상금 프로그램 역시 변화와 적응을 거쳐야 한다. 그렇게 하지 못하면 기업은 비즈니스 우선순위가 변할 때 새로운 위협에 노출될 수 있다. 버그 현상금 프로그램은 끊임없이 변하는 매우 구체적인 비즈니스 필요에 맞춰야 한다"라고 말했다. editor@itworld.co.kr


X