다른 소프트웨어와 마찬가지로 안티바이러스 소프트웨어 역시 버그에 민감하다. 올해 여름 구글의 프로젝트 제로는 시만텍의 기업용 및 일반 사용자용 제품에서 악성 공격자가 컴퓨터의 제어권을 탈취할 수 있는 심각한 결함을 발견했다. 시만텍은 이 버그를 고친 업데이트를 제공했지만, 사용자의 수동 설치가 일부 필요했다.
시만텍만이 아니다. 프로젝트 제로는 카스퍼스키랩이나 맥아피, 파이어아이 등이 만든 소프트웨어의 보안 결함을 찾아내 정기적으로 발표한다. 보안 제품 테스트 회사인 NSS 랩의 브라인 솔데이토는 NSS가 그동안 보안 소프트웨어를 우회할 수 있는 “놀랄 만큼 많은 수”의 취약점을 발견해 왔다고 말한다.
패치, 패치, 그리고 패치
보안업체 엔사일로(enSilo)의 CTO 유디 야보는 “안타깝게도 일반적인 소비자가 취할 수 있는 방법은 없다”라고 지적했다. 엔사일로는 역시 보안 연구를 통해 안티바이러스 제품의 아픈 곳을 찌르는 역할을 해왔다.
업데이트를 제공하는 보안 업체에 달린 일이지만, 일반 소비자는 패치를 최우선 순위로 할 필요가 있다. 만약 보안 업체가 정기적인 업데이트를 제공하지 않는다면, 유심히 살펴봐야 한다.
솔데이토는 “보안 위협이 안티바이러스를 우회하는 것을 발견했을 때 가장 큰 문제 중 하나는 해당 업체가 안티바이러스를 충분히 자주 패치하지 않는다는 것이다”라며, “대부분 경우 충분히 패치했다면, 처음에 감염되지도 않았을 것이다”라고 강조했다.
시만텍은 자사의 패치 일정에 대해 공개적으로 커뮤니케이션을 한다는 점에서 주목할만하다. 하지만 아주 고약한 버그가 발견되면 이런 패치 관행은 엉망이 될 수 있다.
솔데이토는 “업체들은 결함에 대응하고 있지만, 내 생각에 충분히 빨리 대응하지는 않는다”라며, 때에 따라 업체가 복잡한 패치를 개발하는 데 여러 주가 걸리기도 하는 것은 “솔직히 너무 늦다”라고 지적했다. 그 시간 동안 해커에게 결함을 악용할 충분한 시간을 주기 때문이다.
혁신을 이끄는 버그 현상금 사냥
보안 업체들은 이제 버그 현상금 프로그램으로 외부의 도움을 기대하고 있다. 버그 현상금 프로그램은 보안 연구 커뮤니티가 자랑거리와 금전적 이득을 위해 취약점을 찾아내도록 동기를 부여한다. 카스퍼스키 랩은 가장 최근에 이런 프로그램을 도입했다. 카스퍼스키 랩 대변인은 버그 현상금 프로그램이 “제품을 더 안전하게 만든다는 우리의 전반적인 전략을 보완한다”라고 설명했다.
이들 보안 업체는 코드를 감사할 수 있도록 제공해 자사의 안티바이러스가 좀 더 많은 비평을 받을 수 있도록 한다. 하지만 궁극적으로 이런 식의 협업은 더 강력한 제품으로 이어진다.
많은 안티바이러스 업체들이 혁신의 필요성을 인정하고 있다. 카본 블랙은 지난 7월 신생 ‘차세대 안티바이러스’ 업체인 컨퍼(Confer)를 인수했고, 스파크코그니션(SparkCognition)은 “첨단 인공지능 기법”을 안티바이러스에 적용해 숨은 위협에 대응할 수 있는 딥아머(DepArmor)를 출시했다. 머신러닝 알고리즘은 무해한 바이너리 파일과 악성 파일을 구분할 수 있어서 단지 악성 파일을 탐지하는 데 그치지 않고 이들의 행위를 예측하고자 한다.
사이버 보안 컨설팅 업체인 비욘드트러스트(BeyondTrust)의 기술 담당 부사장 모리 헤이버는 전통적인 안티바이러스 소프트웨어가 사라지는 것을 보게 될 것이라고 말한다. 헤이버는 대신 “엔드포인트 프로텍션 플랫폼”이나 “첨단 위협 보호” 같은 이름의 솔루션이 그 자리를 대신할 것으로 전망했다.
하지만 결함은 항상 있기 마련이다. 헤이버는 “사실 보안 시스템은 여전히 사람이 작성하고, 사람이란 실수를 하기 마련이다”라며, “이런 새로운 보안 시스템에서 결함이 발견되는 것도 시간 문제일 뿐이며, 그때가 되면 우리는 지금 하고 있는 논쟁을 다시 할지도 모른다”라고 덧붙였다.
editor@itworld.co.kr