위즈는 현행 시스템에서 놓치기 쉬운 클라우드 취약점의 탐지 및 관리 작업을 간소화하기 위해 계속 노력 중이며 새로운 취약점 데이터베이스 역시 그 같은 노력의 연장 선상에 있다.
예를 들어, 책임 분담 모델에서는 클라우드 서비스 제공업체(CSP)와 사용자가 보안 활동을 분담한다. 즉, CSP는 하드웨어 및 관리 서비스를 포함한 물리적인 보안을 담당하고 사용자는 소프트웨어, ID, 데이터 보호를 책임진다. 그러나 클라우드 취약점 데이터베이스의 필요성을 역설한 위즈 블로그에 따르면, 이 모델은 어느 한 쪽 범주에도 완전히 들어맞지 않는 최신 버그를 해결하기에는 부족하다.
위즈 측은 중앙 취약점 데이터베이스가 CSP 보안 문제의 목록 작성에 도움이 되고 CSP 고객이 각자의 환경에서 문제 탐지 또는 방지를 위해 취할 정확한 조치를 제시할 수 있다고 밝혔다.
위즈 위협 연구원이자 블로그 공동 저자인 아미타이 코헨은 “이 데이터베이스는 오랜 노력의 첫 걸음이다. 우리는 이 웹사이트의 커뮤니티적인 면에 주력하고 있다. 이런 종류의 웹사이트는 사상 최초이며 앞으로 더 많은 기여와 관리자를 추가할 것으로 기대한다. 또한, API나 RSS 피드를 추가하여 타 시스템과 연계하는 등 웹사이트에 더 많은 기능을 추가할 계획이 있다”라고 밝혔다.
보안 애널리스트 등 여러 전문가는 우려를 인식하고 무엇보다 CVE(공통 취약점 및 노출) 시스템의 대안을 요구해 왔다.
CVE 시스템이 클라우드 보안에 부족한 이유
TAG 사이버(TAG Cyber) 선임 애널리스트 게리 맥앨럼은 “현행 CVE 시스템에는 모든 클라우드 환경에 걸친 취약점의 전체 목록이 아직 포함되어 있지 않다. CSP가 자체적으로 발행하는 패치는 대체적으로 CVE 시스템 내에 캡처되지 않고 있다. 그 결과 보안 팀은 클라우드 문제를 추적하고 해결할 자신만의 방법론을 개발해야 한다. 이런 방식은 손이 가고 번거로우며 실패와 맹점에 빠지기 쉽다”라고 지적했다.CVE 시스템의 작동 방식을 이해하는 것은 CVE 시스템에 부족한 것을 파악하는 데 필수적이다. CVE 시스템은 미국 국토 보안부 자금으로 마이터가 관리하는 항목의 목록이다. 각각의 CVE에는 일반에게 알려진 사이버보안 취약점의 식별 번호와 설명이 있다.
CVE는 이미 공개되었거나 공개될 것으로 예상되는 보안 취약점의 ID다. CVE는 소프트웨어 업체, 오픈소스 프로젝트, 호스팅된 서비스, 연구 그룹 등을 포함한 CVE 번호 부여 기관(CNA)에서만 지정할 수 있다. 지정된 CVE는 해당 취약점의 추적 및 해결이 가능하도록 마이터 CVE 데이터베이스에 게시된다.
널리 채택된 CVE ID에는 취약점 추가 정보도 있다. 예를 들면, 제2의 해결책, 취약한 소프트웨어 버전, 공통 취약점 등급 시스템(CVSS) 점수 등이다.
클라우드에 적용하기에는 문제가 있는 CVE 규칙
클라우드 보안 연합(CSA) 웹 게시물에 따르면, 취약점에 ID를 지정하는 과정에서 엄격히 따르는 범주에는 클라우드 기반 서비스의 경우에 특히 문제가 되는 규칙이 하나 있다. INC3이라는 이 규칙은 고객이 통제 또는 설치할 수 있는 취약점인 경우 CVE ID만 지정되어야 한다고 명시하고 있다. 예를 들면, 회사 서버에 설치된 CRM 애플리케이션 내 버그는 이 요건을 충족한다.그런데 클라우드 서비스의 경우에는 이 규칙 때문에 복잡한 상황이 발생한다. 고객이 통제하지 않거나 CSP가 함께 통제하는 시스템 내 취약점에는 CVE ID를 지정할 수 없다. 따라서 취약성 해결책, 영향 받은 버전, 참조, 패치와 관련된 정보가 다시 중앙으로 배포되지 못하는 결과를 낳는다. CSA는 클라우드 취약성 해결을 위해 가능한 INC3 규칙 수정에 대해 업계 피드백 및 승인을 얻을 것을 권장한다.
규칙 수정이 다소 더디게 진행 중인 상황에서 위즈가 더욱 즉각적인 솔루션인 cloudvulndb.org를 내놓은 것이다.
위즈 데이터 및 위협 연구 책임자 알론 쉰델은 “최근에 마이터와 함께 클라우드 취약점과 관련하여 CVE에서 확인된 단점을 논의했다. 마이터측은 긍정적으로 단점을 인정했다. 그러나, 실제로 이런 식으로 구체적인 프레임워크로 이동하려면 더 많은 시간과 업계 차원의 피드백이 필요하다”라고 말했다.
쉰델은 cloudvulndb.org와 관련해 추가 논의를 위한 위즈와 마이터의 후속 회의가 예정되어 있다고 덧붙였다.
위즈의 클라우드 취약성 보고 솔루션
사실상 cloudvulndb.org는 퍼블릭 클라우드 플랫폼 상의 취약점을 추적하여 목록을 작성하기 위한 CVE같은 레지스트리이다. 이 웹사이트는 AWS, 애저, 구글 클라우드 플랫폼 등 주요 퍼블릭 클라우드 내 보안 결함을 포함해 알려진 모든 클라우드 악용 프로그램에 대한 오픈소스 리소스 역할을 하기 위해 개발되었다.애널리스트 회사 EMA(Enterprise Management Associates) 연구 책임자 크리스 스테펜은 “클라우드 취약점 데이터베이스가 있으면 CPS에게 그 환경에서 발견된 보안 문제의 책임을 물을 수 있다. 클라우드 내 보안 관련 문제의 대부분은 대개 최종 사용자의 오구성이나 책임 분담 모델의 오해가 원인이지만 클라우드 제공업체에 잘못이 없지는 않다. CSP가 직접 책임져야 할 보안 관련 문제를 모은 중앙 보관소가 있으면 유익하다”라고 말했다.
cloudvulndb.org 웹사이트는 현재 공동 관리자인 스콧 파이퍼가 개발한 깃허브(GitHub) 저장소 “CSP 보안 실수”에 기반하고 있다. 이 웹사이트에는 현재 원래 모두 파이퍼의 깃허브 저장소에 수록되었던 총 70개의 취약점이 수록되어 있으며, 새로운 문제를 추가하거나 기존 문제를 편집하는 풀(pull) 요청을 만들어 데이터베이스를 풍부하게 할 공개 기여를 정식 요청하고 있다.
파이퍼는 최근 트위터에서 “깃허브 저장소에서 직접 목록으로 관리하던 클라우드 제공업체 보안 실수 목록이 더욱 커뮤니티 주도적이고 사용하기 쉬운 사이트로 변모한 것을 보니 매우 기쁘다. 많은 사람이 바라던 쉬운 검색과 분류, 필터링이 첫날부터 가능할 것”이라고 말했다.
애널리스트, 업계의 cloudvulndb.org 지원 필요성 강조
여러 애널리스트도 이러한 행보에 찬사를 보내면서도 폭넓은 업계 지원이 필요하다는 점을 지적했다.TAG 사이버의 맥앨럼은 “올바른 방향으로 가기 위해 매우 필요했던 조치이지만 완전히 제도화하여 채택되지 않으면 장기적으로 성공할 수 없다. CSP 업체가 이 기능을 지원하고 실행하는 것이 필수적이다”라고 강조했다.
아울러, 최대한 최신 상태와 정확성을 유지하기 위해서는 CSP 지원이 필수적인 성공 요소라고 지적했다.
EMA의 스테펜도 의견을 같이 하며 “마이터 등 다른 주요 소스를 통해 이미 다뤄지지 않은 관련 취약점을 포함하는 것, 그리고 제시된 클라우드 CVE를 확인 및 해결하도록 CSP의 협력을 구하는 것의 2가지가 핵심”이라고 요약했다.
위즈의 쉰델은 새로운 클라우드 취약점 데이터베이스에 과제가 있다는 점을 이해한다며, 여러 CSP 들과 좋은 관계를 유지하고 있으며 웹사이트 강화를 위해 협력 중이라고 덧붙였다.
editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.